:-!  Raucher, Rauchpause
:-?  Pfeifenraucher
:-Q  Zigarrenraucher (oder Kippe im Wundwinkel)
:-9  sich die Lippen lecken
:-q  dto., aber bis zur Nase
:-[  Vampir
:-L  Vampir mit ausgebrochenem Eckzahn
:-{}  Kußmund - vielleicht etwas zuviel Lippenstift
(:-)  Glatzkopf
-:-)  Punker
=:-)  noch ein Punker
=:-(  Punk-Rocker lächeln nicht!
&:-)  Elvis-Frisur
B:-) Sonnenbrille in die Stirn gezogen
{:-)  Toupet
}:-)  verrutschtes Toupet oder gehörnter Ehemann
[:-)  Walkman (oder Frankensteins Monster)
@:-)  Turban
*<:-)  Zipfelmütze (oder Weihnachtsmann)
8d:-)  Propeller-Mütze
d:-)  Baseballkappe oder Bauarbeiterhelm
l.*[  ...war wohl doch nur `ne Baseballkappe
':-)  heute morgen eine Augenbraue rasiert
,:-)  ich auch, aber die andere Seite
:^)  Stupsnase
:0)  Clownsnase
:*)  platte Nase (nach Schlägerei oder so...) - oder betrunken
:=)  breite Nase oder zwei Nasen
:-~) erkältet
:-') auch erkältet oder Schönheitsfleck
.-)  Einäugig und Spaß dabei (oder Augenzwinkern)
,-)  mit dem einen Auge blinzeln
'-)  dto., aber mit dem anderen Auge (oder einäugiger Chinese)
O-)  Taucher
\-)  Augenklappe oder Brett vor'm Kopf
8-)  Brillenträger
B-)  coole Sonnenbrille
R-(  zerbrochene Sonnenbrille
#-)  Was für eine Nacht!
#*)  völlig zu
#*[  besoffen und verprügelt
%-\  Katzenjammer am Morgen
%*\  noch schlimmer...
%-6  so gut wie Tot
X-[  Tot
I-|  schläft
I-O  schläft und schnarcht
:-=)  Oberlippenbart (etwas altmodisch)
:-{)  Schnautzer
:-)=  Ziegenbart
:-)}  Kinnbart
(-:  Kopfstehen (oder Linkshänder oder Australier)

Als Datenfernübertragung (kurz DFÜ) bezeichnet man die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet ist hier die DFÜ über das Telefonnetz.

Um die Daten übertragen zu können, müssen sie für das Medium geeignet aufbereitet werden. Dafür ist spezielle Hardware, z. B. ein Modem oder eine ISDN-Karte notwendig.

 

 

Der Internet Explorer ist nun mal nicht der beliebteste Browser, trotzdem bleibt er der meistgenutzte Browser der Welt. Wie man den IE konfiguriert, sicher macht oder im Zweifel von der Platte haut, steht hier:

externer Link Microsoft Internet Explorer sicher machen

externer Link den Internet Explorer besser nicht mehr benutzen!

 

 

 

Internet Explorer und Firefox. - Firefox und Internet Explorer. - Die Welt scheint sich nur um diese beiden Browser zu drehen. Dabei hat der Opera durchaus seine Vorzüge und ist für viele die Nummer eins und somit eine echte Alternative.

externer Link Opera

externer Link den Internet Explorer besser nicht mehr benutzen!

 

Eine höhere Sicherheit vor Viren, Exploits und Hackerangriffen aus dem Internet ist auch meistens der Grund für den Umstieg auf Firefox. Dabei ist dieser Browser nicht nur benutzerfreundlicher als so manch anderer sondern er lässt sich dabei auch noch durch die vielen Erweiterungen beliebig anpassen und konfigurieren. Ein echtes Multitalent.

externer Link Firefox FAQ

externer Link den Internet Explorer besser nicht mehr benutzen!

Seit es PC's und Windows gibt, gibt es auch Fehlermeldungen. Das ist so sicher wie das Amen in der Kirche. Niemand ist davor gefeit und früher oder später erwischt es jeden einmal. Das liegt u.a. an der Vielzahl von verschiedenen Anbietern. Gäbe es nur einen einzigen Hardware- und Softwarehersteller, dann ließen sich die Fehlermeldungen auf ein Minimum reduzieren. Da aber jeder Hersteller ein Stück vom Kuchen abhaben will und "sein" Produkt an den Mann (oder die Frau) bringen muß, ist die Gefahr gegeben z.B. inkompatible Hardware zu produzieren. Hinzu kommen noch Kostendruck ( Geiz ist geil ), Konkurrenten aus dem Ausland und schlechte ( schlampige ) Programmierung.

Fehlermeldungen:
Blue Screen of Death
Schutzverletzung
Fehlercodes
Ausnahmefehler 

Urplötzlich auftretende Reboots von Win(W2k, XP) sind meistens Folge einer Blue Screen of Death (BSOD), die unter Windows aber defaultmäßig (Werkseinstellung) nicht angezeigt werden, sondern einen sofortigen Neustart auslösen. Eine BSOD ist also meistens ein Hinweis auf einen Hardwaredefekt, falsch konfiguriertes BIOS, Inkompatibilitäten oder einen fehlerhaften Kernelmodustreiber.


Mehr über BSOD - http://de.wikipedia.org/wiki/Blue_Screen_Of_Death


Lösungsvorschlag:
Finde heraus, ob daß es sich tatsächlich um eine BSOD handelt. Dazu öffnest Du in der Systemsteuerung das Kontrollfeld "System", klickst Dich weiter auf die Registerkarte "Erweitert" und dort rufst Du die Einstellungen "Starten und Wiederherstellen" auf. Bei "Automatisch Neustart durchführen" entfernst Du bitte den Haken. Diese Einstellung kann man auch im abgesicherten Modus vornehmen. Führe dann einige der Aktionen durch, die reproduzierbar zu einem Reboot (BSOD) geführt haben.

neustart

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jetzt wirst Du aller Wahrscheinlichkeit nach eine BSOD bekommen. Notiere Dir die Fehlercodes und schicke sie mir einfach per email .

 

das Projekt beeinhaltet

Keine Abmahnung ohne vorherigen Kontakt!

Sollte der Inhalt oder die Aufmachung dieser Seiten fremde Rechte Dritter oder gesetzliche Bestimmungen verletzen, so bitten wir um eine entsprechende Nachricht ohne Kostennote. Die Beseitigung einer möglicherweise von diesen Seiten ausgehenden Schutzrecht-Verletzung durch Schutzrecht-InhaberInnen selbst darf nicht ohne unsere Zustimmung stattfinden. Wir garantieren, dass die zu Recht beanstandeten Passagen unverzüglich entfernt werden, ohne dass von Ihrer Seite die Einschaltung eines Rechtsbeistandes erforderlich ist. Dennoch von Ihnen ohne vorherige Kontaktaufnahme ausgelöste Kosten werden wir vollumfänglich zurückweisen und gegebenenfalls Gegenklage wegen Verletzung vorgenannter Bestimmungen einreichen.

Vielen Dank für Ihr Verständnis.

 

Suche einen neuen Wirkungskreis als:

IT-Systemkaufmann
in Deutschland, Großraum Schwerin

Name Henry Urban

 

Persönliche Stärken
Pünktlichkeit
Teamfähig
Verantwortungsbewusst
Ehrlich

Bildungsabschluss
Realschule
corona

 

Lebenslauf
Ich bin 45 Jahre jung und mein beruflicher Werdegang war sehr vielseitig.
Interessenten können per e-Mail meine Unterlagen anfordern.

Führerschein
Klasse III

 

 

Achtung - dies ist eine reine private Seite und nicht auf Gewinn ausgerichtet!

 
Die Nutzung von schwerin-pc.de wird immer kostenlos bleiben, was aber nicht heißt, dass es uns nichts kostet, es zu erstellen und zu unterhalten.
schwerin-pc.de braucht Ihre dauerhafte Unterstützung um zu wachsen und zu gedeihen.
Finden Sie, dass schwerin-pc.de einen deutlichen Mehrwert für Sie oder Ihr Unternehmen hat? Bitte spenden Sie, denn jeder Cent hilft.

 

Konnte Dir Schwerin PC helfen? Das freut mich wirklich! Ich soll so weitermachen? Sehr gerne, aber wer übernimmt die nicht unerheblichen Kosten für Server und Traffic? Du hast keine Lust auf feste Gebühren oder horrende Telefonkosten die letztendlich doch nicht zum Erfolg führten? Na dann beteilige Dich doch erst dann, nach dem Du Hilfe erhalten hast! Jeder Euro zählt! Natürlich sehe ich das auch als eine Anerkennung für meine eigenen Dienste an.

 

Bankverbindung:

Henry Urban
Sparkasse Mecklenburg-Schwerin
BLZ: 14052000
Kto: 44xxxxxxx

 

weiterführende Links:

professionelle Hilfe bei Computerproblemen => www.pc-service-sn.com

Vielen Dank für die Unterstützung!

Schwerin-PC.de zu Favoriten hinzufügen (funktioniert nur mit dem Internet-Explorer!!)

Browser-Hijacker sind kleine Programme, welche die Einstellungen des Browsers manipulieren, um Seitenaufrufe und Suchanfragen auf bestimmte Seiten umzuleiten. Sie gehören zur Kategorie der sogenannten Malware, welche sich meist ohne Wissen des Benutzers im Hintergrund installieren, oft durch Ausnutzung von Sicherheitslücken in der Browsersoftware.

Betroffen von diesen Schädlingen sind zur Zeit (noch) ausschließlich die Benutzer des Microsoft Internet Explorer unter Microsoft Windows.

Kostenlose Programme wie beispielsweise Ad-Aware und Spybot Search & Destroy ermöglichen es auch unerfahrenen Computer-Benutzern, ihren PC von dieser lästigen Plage zu säubern.

Die ebenfalls kostenlose Software HijackThis, mit der Veränderungen in der Registrierung und dem Browser festgestellt werden können ist für unerfahrene Benutzer mit Vorsicht zu genießen.


HijackThis ist ein Programm (Hijacker) für User, das Ihnen beim Aufspüren von Browser Hijackern behilflich sein kann. Das Programm erkennt Spyware und andere Malware (auch Dinge wie Trojaner und Würmer). Es durchsucht spezielle Bereiche der Registry und der Festplatte und listet die Resultate in einem Fenster auf. HijackThis bietet auch die Option an ein Logfile anzulegen, welchen von einem Texteditor geöffnet werden kann. Bis vor kurzer Zeit musste der User noch in Foren fragen und auf die Antworten warten. Jetzt kann Ihnen dieses Script dabei behilflich sein. Kopieren Sie einfach den Inhalt des Logfiles in die Textbox. Wenn Sie HijackThis noch nicht haben, können Sie es hier herunterladen: Webseite von Hijackthis

Hier nun eine kleine Hilfe, wie man mit hijackthis logfiles erstellt und sie per Email verschickt.
Das Programm HijackThis hier runterladen und danach in einen eigenen Ordner entpacken. Dann das Programm starten und auf "Do a system scan and save a Logfile" klicken.



In dem Texteditor bitte persönliche Daten, wie z.B. Benutzernamen editieren
Dann den editierten Text markieren "Strg+A" (oder mit der Maus) und mit einem Rechtsklick "kopieren" (oder "Strg+C") in die Zwischenablage speichern.

hijackthis1.jpg
Dann auf die Seite www.hijackthis.de gehen, in das große weiße Textfenster klicken und den Text aus der Zwischenablage dort wieder einfügen. Entweder mit rechter Maustaste "einfügen" oder Tastenkombi "Strg+V" und auf "auswerten" klicken.
hijackthis2.jpg
hijackthis3.jpg
Danach weiter runter scrollen und auf den Link "Kurzauswertung" klicken.

Den Text in dem sich öffnenden Fenster wieder markieren, kopieren und in die Email einfügen.


 

windiag (RAM Diagnose von Microsoft)

Der Rechner läuft unstabil und verabschiedet sich regelmäßig mit einem Absturz. Oft ist an solchen Problemen ein fehlerhafter Hauptspeicher schuld. Microsoft bietet für solche Fälle das kleine Tool "Windows Memory Diagnosic" (windiag) zum Download an. Das Tool überprüft die im Rechner befindlichen Speicherbausteine und schlägt bei Problemen Alarm. Die Bedienung des Tools hat Microsoft bewußt einfach gehalten.
Die Speicher-Tests selbst werden unter DOS durchgeführt. Beim ersten Start des Tools unter Windows hast Du die Möglichkeit, entweder eine Boot-Diskette oder eine Image-Datei für eine Boot-CD zu erstellen. Die Image-Datei "windiag.iso" wird auf der Festplatte gespeichert und kann anschließend mit einem Brennprogramm auf einen CD-Rohling gebrannt werden ("bootbar").

Die Datei mtinst.zip entpacken und die darin enthaltene mtinst.exe starten - EULA bestätigen ("accept")

 speichertest2.jpg
 Hier jetzt wählen, ob eine Diskette oder eine CD als bootbares Medium genutzt werden soll. (wir nehmen in diesem Beispiel "Create Startup Disk ...")
 

speichertest3.jpg

 Im folgenden Dialog bitte das Floppylaufwerk auswählen, eine Diskette einlegen und auf "Create" klicken (vorsicht, alle bereits vorhandenen Daten auf der eingelegten Diskette gehen verloren!) Auch darauf achten, das der Schreibschutz der Disk nicht aktiv ist.
 speichertest4.jpg
  Der Schreibvorgang dauert nur wenige Sekunden und kann mit "Stop Writing" abgebrochen werden.
 

speichertest5.jpg

  Zum Schluß sollte diese Meldung erscheinen, dann wurde die Diskette erfolgreich beschrieben:
 

Die Erfolgsmeldung mit einem Klick auf "ok" beenden, anschließend 2x auf "cancel" um das Programm wieder zu verlassen.

 

 

 

Die Diskette im Laufwerk lassen und den Rechner neu starten - ggf. im BIOS die Bootreihenfolge auf "Floppy" (Diskettenlaufwerk "A") ändern, damit der Bootvorgang über die Diskette eingeleitet werden kann.
Nach dem Neustart des Rechners mit eingelegter Boot-Diskette/CD-ROM beginnt "Windows Memory Diagnostic" mit der Überprüfung des Hauptspeichers mit den Standardeinstellungen. Sobald der erste Testdurchlauf abgeschlossen ist, folgen immer weitere Testdurchläufe, bis ein Fehler gefunden wurde oder das Programm beendet wird.
Mit der Taste "T" können die Einstellungen verändern werden. In der Regel reichen ein oder zwei Testdurchläufe aus, um festzustellen, ob ein RAM-Riegel einen Defekt hat. Wer es dennoch genauer wissen möchte, der kann das Tool mit den "Extended Test"-Einstellungen über Nacht durchlaufen lassen. Sollte das "Windows Memory Diagnostic"-Tool einen Fehler beim Hauptspeicher melden, dann empfiehlt Microsoft das Problem zu beheben, bevor Windows erneut gestartet wird. Um das Programm zu beenden drücke die Taste "X".
Das Tool läuft auf allen x86-Rechnern und unterstützt alle Intel- AMD- und dazu kompatible Systeme. Außerdem werden alle Arten von Speicherriegeln unterstützt, wobei sich im Rechner allerdings nicht mehr als insgesamt vier Gigabyte Speicher befinden sollten.
Die Dauer eines Testdurchlaufs hängt vom Prozessor und der Größe des Hauptspeichers ab. Laut Microsoft dauert ein Testdurchlauf bei einem Pentium 4 mit 2,8-Gigahertz-CPU und einem Gigabyte RAM knapp 7,5 Minuten.

Der Download des Tools beträgt knapp 297 Kilobyte und ist anschließend erst einmal zu entpacken. Die Anwender werden von Microsoft gebeten, das Tool zu testen und den Entwicklern ihre Meinung dazu auf dieser Website mitzuteilen. Hier können auch Verbesserungsvorschläge für künftige Versionen gemacht werden. Weitere Infos zum Tool finden Sie auf dieser Website bei Microsoft .

   
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

An dieser Stelle erscheinen in loser Folge Dokumentationen zu den von mir empfohlenen Programmen. Meist handelt es sich dabei um kleinere Tools, die ursprünglisch in der englischen Sprache erschienen sind und somit nicht jedem geläufig sind.
Windows Memory Diagnostic
Speichertestprogramm
Hijackthis
Browser Hijacker
RealVNC
Fernwartungsprogramm
   
   
   
   
   
   

 

W32.Blaster alias lovsan.a

Hallo! Habe doch gewußt, das Du meine Seite finden wirst!

Sicherlich bist Du genervt und erschrocken zugleich, wie schnell sich so ein "Würmchen" verbreiten kann und welche Lawinen er auslösen kann.

Aber wieso befällt er gerade mich, der sowieso nur Emails schreibt und keine Downloads durchführt?

Weil Du Dich nicht ausreichend schützt und Du mit den Gefahren des Internets noch nicht vertraut bist!

Sicherlich solltest Du alle vorgeschlagenen Maßnahmen zur Auffindung des Wurms und dessen Beseitigung einleiten und immer "am Ball" bleiben - wer weiß denn schon so genau, was sich diese fiesen Wurmprogrammierer noch so alles einfallen lassen? Ein Ende ist jedenfalls nicht in Sicht - und eine wirkliche Alternative zu den folgenden Proceduren findest Du hier.

Tool zum finden und beseitigen von W32.Blaster ( "FixBlast.exe" ca. 164 kb)

Nach dem Download das Programm ausführen und den Anweisungen folgen.

Damit ist der Blaster erst mal weg, damit er aber nicht mehr wieder kommt, empfehle ich, Dein Windows sicher zu machen. Wie das geht, findest Du hier.

Während beim "Blaster"-Wurm eine Datei mit dem Namen "Msblast.exe" auf den Rechner geladen wird, nutzt der Nachfolger für den Dateinamen die unauffälligere Bezeichnung "winlogin.exe". Diese Datei wird ebenso wie die Datei "yuetyutr.dll" in das System-Verzeichnis von Windows kopiert.

Damit der Wurm bei jedem Systemstart aktiviert wird, werden folgende Registry-Einträge vorgenommen:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
winlogon = "winlogin.exe"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
NdplDeamon = "winlogin.exe"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
winlogon = "winlogin.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Shell = "explorer.exe winlogin.exe"

Danach dann einen Virenscanner: meine persönliche Empfehlung - AntiVir (kostenlos)!
und dann noch:

Windows-Patch gegen Sicherheitslücke!

Um dem Wurm auch künftig keine Möglichkeit zu geben, auf Dein System zu gelangen, solltest Du unbedingt die Sicherheitslücke in Windows schließen und regelmäßig Dein System updaten lassen.

W32/Sasser-A, Sasser, W32/Sasser.worm, Win32.Sasser.A, W32.Sasser.Worm:

Betroffene Systeme:
Windows 2000, Windows XP, Windows Server 2003

Nicht betroffen:
Windows 95, Windows 98, Windows ME, Windows NT 4.0


Am 1.Mai 2004 um 4:15 AM (PST), haben die TrendLabs einen Yellow Alert ausgelöst, um die Ausbreitung dieser Malware einzudämmen. Berichte über Infektionen liegen bereits aus den USA vor.

Dieser Computerwurm nutzt die sog. "Windows LSASS Vulnerability", die einen Speicherüberlauf darstellt, der einem entfernten Nutzer ermöglicht Code auf dem befallenen System auszuführen und ihm vollen Systemzugriff ermöglicht.

Um sich zu verbreiten, durchsucht er das Netzwerk nach verwundbaren Systemen. Sobald er ein solches findet, versendet er ein präpariertes Datenpaket um so einen Speicherüberlauf bei der LSASS.EXE zu induzieren.

Er erstellt die Scriptdatei CMD.FTP, die Anweisungen für das befallene Sytsem enthält, eine Kopie der Malware per FTP (via Port 5554) von einem bereits infiziertem System herunterzuladen und lokal auszuführen.

Da diese Malware einen Speicherüberlauf in der Datei LSASS.EXE erzeugt, stürzt dieses Programm ab und fordert dadurch zu einem Neustart von Windows auf.


Symptome:

Es erscheint eine Meldung, dass das System heruntergefahren werden muss ("System herunterfahren").
Ggf. wird die Info ausgegeben: "lsass.exe - Fehler in Anwendung".
Oder: "LSA Shell (Export Version) hat einen Fehler ermittelt und musste beendet werden".
Im Windowsverzeichnis ("WINNT" bei Windows 2000 und "Windows" bei Windows XP) wird eine Datei namens avserve.exe und oder avserve2.exe abgelegt.
Zusätzlich finden sich im Windows-Ordner Dateien nach dem Muster xxxxx_up.exe, wobei xxxxx für eine zufällig generierte fünfstellige Zahl steht.
Im Rootverzeichnis C: findet sich eine Datei namens win.log bzw. win2.log (also C:\win.log bzw. C:\win2.log).
In die Registry erfolgt der Eintrag: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run als avserve.exe bzw. avserve2.exe.

Bei der b-Variante (avserve2.exe) kann es zu Problemen kommen, Windows herunterzufahren bzw. neu zu starten.

Wichtig: Schwerin-PC empfiehlt dringend den Patch für die Windows LSASS vulnerability einzuspielen. Der Patch ist auf folgender Internetseite erhältlich:


download Windows XP LSASS vulnerability Patch ( Microsoft Security Bulletin MS04-011 ca. 2,59 MB)  

Sollte der Countdown bereits gestartet sein, rufe "Start, Ausführen" auf und gebe dann "shutdown -a" (ohne die Anführungszeichen) ein. Der Countdown wird dann abgebrochen.



Patch aufgespielt - wie bekomme ich denn den sasser nun weg?

1. Besorge Dir für Deinen Virenscanner eine aktuelle Virendefinition (Virenscanner updaten) oder benutze das Entfernungstool von Microsoft.
2. Lasse Dein System nach dem Wurm durchsuchen.
3. Lasse den Wurm entfernen.
4. benutze ggf. den Taskmanager (Strg+Alt+Entf), und beende den Task (avserve.exe oder avserve2.exe bei der B-Variante des Wurms)
5. starte den Registrierungseditor (regedit) und suche im Zweig HKEY_LOCAL_MACHINE >Software >Microsoft >Windows >CurrentVersion>Run nach den Einträgen avserve.exe = %Windows%\avserve.exe (oder auch avserve2.exe)s uchen und entferne diese dann.
6. Falls Meldungen wie "Datei in Benutzung" kommen, dann Punkt 2.-5. noch mal, aber im abgesicherten Modus.
7. System anschließend noch mal mit dem Virenscanner überprüfen.

Falls Dir noch was unklar ist, schreibe mir einfach eine Mail.

Als Schadprogramm (engl. malware: Kunstwort aus malicious - "böswillig" - und software) bezeichnet man Computerprogramme, die eine offene oder verdeckte Schadfunktion aufweisen und mit dem Ziel entwickelt werden, Schaden anzurichten. Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die Kompromittierung der Sicherheitseinrichtungen (wie z.B. Firewalls und Antivirenprogramme) eines Computers sein.

Mit Schadprogramm ist nicht ein fehlerhaftes Programm gemeint, auch wenn es durch den Fehler Schaden anrichten kann. Vielmehr geht es um die mutwillige Zerstörung.

Es existieren folgende Typen von Schadprogrammen:

Computerviren sind die ältesten Programme dieser Art; sie verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben.
Ein Computerwurm ähnelt einem Computervirus, verbreitet sich aber direkt über Netzwerke wie das Internet und versucht in andere Computer einzudringen.
Ein Trojanisches Pferd ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder eine Backdoor. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.
Eine Backdoor ist ein üblicherweise durch Viren, Würmer oder Trojanische Pferde installiertes Programm, das Dritten einen unbefugten Zugang („Hintertür“) zum Computer verschafft, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft für Denial-of-Service-Angriffe benutzt.
Als Spyware bezeichnet man Programme, die Informationen über die Tätigkeiten des Benutzers sammeln und an Dritte weiterleiten. Ihre Verbreitung erfolgt meist durch Trojaner.
Oft werden auch Dialer (Einwahlprogramme auf Telefon-Mehrwertrufnummern) zur Malware gezählt, obwohl sie nicht grundsätzlich dazu zählen. Illegale Dialer-Programme allerdings führen die Einwahl heimlich – unbemerkt vom Benutzer – durch und fügen dem Opfer (oft erheblichen) finanziellen Schaden zu (Telefonrechnung).

Ursache:
Dieses Problem rührt von einem Codierungsfehler in der Datei "Http.sys" her, durch den es zur Beschädigung des Stacks kommt. Das Problem tritt auf, wenn folgende Bedingungen erfüllt sind:

Auf dem Computer sind TDI-Filtertreiber installiert. TDI-Filtertreiber werden für gewöhnlich von Antiviren- oder Firewallprogrammen installiert.

Die installierten TDI-Filtertreiber geben auf die E/A-Anforderung TDI_SET_EVENT_HANDLER eine STATUS_PENDING zurück, sodass der Aufruf als asynchroner APC bearbeitet wird.

Durch einen Codierungsfehler in der Datei "Http.sys" kann es zu einer Beschädigung des Stacks kommen, wenn der TDI-Filtertreiber die E/A-Anforderung TDI_SET_EVENT_HANDLER asynchron auf einem anderen Thread fertig bearbeitet. Der Stack für den ursprünglichen Thread wird bei der Bearbeitung der E/A-Anforderung überschrieben. Dies führt dann zu der Stop-Fehlermeldung.


Hinweis: Mit der ursprünglichen Freigabeversion von Windows XP und mit Windows XP Service Pack 1 (SP1) tritt dieses Problem nicht auf.

Lösung:
Um dieses Problem auf einem Computer mit Windows XP SP2 zu beheben, downloaden und installiere das entsprechende Update (ca. 3.06 MB) für Windows 2000/XP (KB887742).

Der Webmaster dieser Seite ist um Richtigkeit und Aktualität der auf dieser Internetpräsenz bereitgestellten Informationen bemüht. Trotzdem können Fehler und Unklarheiten nicht vollständig ausgeschlossen werden.
Der Webmaster dieser Seite übernimmt deshalb keine Gewähr für die Aktualität, Richtigkeit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Für Schäden materieller oder immaterieller Art, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehler-hafter und unvollständiger Informationen unmittelbar oder mittelbar verur-sacht werden, haften der Webmaster dieser Seite nicht, sofern ihm nicht nachweislich vorsätzliches oder grob fahrlässiges Verschulden zur Last fällt. Gleiches gilt für kostenlos zum Download bereitgehaltene Software.
Der Webmaster dieser Seite behält sich vor, Teile des Internetangebots oder das gesamte Angebot ohne gesonderte Ankündigung zu verändern, zu ergänzen, zu löschen oder die Veröffentlichung zeitweise oder endgültig einzustellen.

Die Verantwortlichkeit für "fremde Inhalte", die beispielsweise durch direkte oder indirekte Verknüpfungen (z.B. sogenannte "Links") zu anderen Anbietern bereitgehalten werden, setzt unter anderem positive Kenntnis des rechts-widrigen bzw. strafbaren Inhaltes voraus. „Fremde Inhalte“ ist in geeigneter Weise gekennzeichnet.
Der Webmaster dieser Seite hat auf „fremde Inhalte“ keinerlei Einfluss und macht sich diese Inhalte auch nicht zu Eigen. Der Webmaster dieser Seite hat keine positive Kenntnis über rechtswidrige oder anstößige Inhalte auf den verknüpften Seiten fremder Anbieter. Sollten auf den verknüpften Seiten fremder Anbieter dennoch rechtswidrige oder anstößige Inhalte enthalten sein, so distanzieren sich der Webmaster dieser Seite von diesen Inhalten ausdrücklich.

Rechtliche Hinweise zum Urheberrecht:
Das Layout der Homepage, die verwendeten Grafiken sowie die sonstigen Inhalte ist urheberrechtlich geschützt.

 

Webmaster Schwerin-PC

Webdesign und Realisation © 2006 www.mv-media.de

Der Internet Explorer, demnächst Windows Internet Explorer (Abkürzung: IE oder MSIE) ist ein Webbrowser von Microsoft für das Betriebssystem Microsoft Windows. Seit Windows 95b, SR2 ist der Internet Explorer fester Bestandteil von Windows-Betriebssystemen. Bei älteren Windows-Versionen kann er nachinstalliert werden. Für einige Zeit gab es auch Versionen für Unix-Derivate (wie Solaris und AIX) und für Mac OS. Die derzeit aktuelle Version 6.0 SP2 ist nur für Windows XP mit dem Service Pack 2 erhältlich. Die aktuelle Entwicklerversion ist 7.0 Beta 2 Preview (Build 5299).

Nach der Verdrängung des Netscape Navigators im so genannten 1. Browserkrieg ist der Internet Explorer heute der meistgenutzte Browser im World Wide Web. NetApplications beispielsweise misst einen Marktanteil von 85,03 Prozent (Stand: Februar 2006).

Domain mit Umlauten:
Anders als Firefox kann der jetzige MSIE leider keine URL mit Umlauten (ä, ö, ü, ß) anzeigen. So führt der Versuch http://www.döner-king.de ins Leere, obwohl seit dem 01.03.2004 Umlaute und das "ß" in Domainnamen erlaubt sind. Aber für den MSIE gibt es Abhilfe, ein Plugin macht den Internet Explorer Umlautfähig. Weitere Infos und den Download finden Sie hier.

Um Domainnamen mit Umlauten und anderen Sonderzeichen korrekt aufrufen zu können, sind folgende Browser und entsprechende Konfigurationen notwendig:

Mozilla 1.4 und höher
Mozilla Firebird
Netscape 7.1 und höher
Opera 7.11 und höher
Microsoft Internet Explorer 5.0 und höher (+ Verisign i-Nav TM PlugIn)
Konqueror (ab KDE 3.2 + GNU IDN Library)
Safari 1.2 (MacOS X 10.2 oder höher)

Sicherheit im Internet - Browser :

In letzter Zeit sind regelrechte Glaubenskriege über die Benutzung diverser Internetbrowser ausgebrochen, die einen favorisieren den MSIE (Microsoft Internet Explorer), andere Opera oder Netscape und wiederum andere Firefox - doch alle haben eines gemeisam: ein gesundes Mißtrauen ist Pflicht und (regelmäßige) Updates notwendig.

der bessere Browser: Firefox?

der schnellste Browser: Opera?

der meistgenutzte Browser: Internet Explorer?

der sicherste Browser: ??????

Schwerin-PC - Suchmaschineneintragung, Werbung und Marketing

Schwerin-PC benutzt Software und manuelle Eintragungsverfahren um Ihre Website auf den vorderen Plätzen zu platzieren.

Sie besitzen eine Internetseite und möchten Sie bekannt machen?

Schwerein-PC - Webdesign hilft Ihnen. Wir tragen Ihre Internetseite in alle wichtigen Suchmaschinen, Verzeichnisse und Spezialverzeichnisse ein.

Vorher jedoch überprüft Schwerin-PC die Seite auf Suchmaschineneignung und gibt Ihnen Hilfestellung bei der Optimierung oder führen diese direkt durch.


Sparen Sie das Geld und die Zeit für die Eintragung von ungeeigneten Seiten.


Internetseiten, welche nicht suchmaschinengerecht gestaltet sind, werden von den Suchmaschinen kaum beachtet bzw. ignoriert. Da kann es schon mal vorkommen, das eine Homepage schon mehrere Jahre im Netz steht und trotzdem nicht gefunden wird. Warum? Der Spider, also der Suchroboter, kommt zu Ihrer Seite und kann Inhalte und Verlinkungen nicht erkennen und so den Inhalt Ihrer Seite nicht zuordnen und wird die Seite nie wieder besuchen. Wenn Sie Glück haben, wird Ihre Seite erneut besucht, wenn Sie die Internetseite nochmals bei der Suchmaschine anmelden. Deshalb lassen Sie uns vorher Ihre Seite auf Suchmaschineneignung überprüfen.

Haben wir Ihre Internetseite mit unserer Software und per Hand überprüft und sind zu der Überzeugung gelangt, das sie geeignet ist und von Suchmaschinen bewertet werden kann, dann tragen wir Ihre Seite in die relevanten Suchmaschinen ein.

Sie sind sicher, das Ihre Seiten gut sind und möchten Sie selbst eintragen?

Dann empfehlen wir Ihnen folgende Suchmaschinen:

Google
Unten auf den Link "alles über Google" klicken und dann den Link "Ihre Url. hinzufügen/entfernen" klicken und eintragen. Google selbst sagt, das diese Methode der Linkeintragung sehr unbedeutend ist. Deshalb versuchen Sie es in relgelmäßigen Abständen.

Bei den anderen Suchdienstanbietern findet man ähnliche Hinweise zum eintragen von Internetseiten.. Meist ein wenig klein geschrieben am Rand. Als weitere Suchmaschinen empfehlen wir:
Deutschsprachig

AltaVista
Fireball
HotBot
Lycos
Nathan
Yahoo

Diese Seite noch in Arbeit. Wir bitten um Verständniss.

ungültige Emailadressen: Hier findet Ihr Adressen, die vom jeweiligen Provider zurück kamen (Mail Delivery oder andere Gründe) und die ich dann logischer Weise auch nicht beantworten konnte.

13.01.2006 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (unrouteable address)
20.11.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (User is unknown)
20.11.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (unrouteable address)
26.10.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (Unrouteable address)
22.10.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (User is unknown)
13.10.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (User is unknown)
12.10.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (User unknown)
23.08.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (mailbox is full: retry timeout exceeded)
15.07.2004 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (cyra32 IS NOT ACCEPTING MAIL FROM THIS SENDER)

 

 Hobbypunkt Urban

www.hobbypunkturban.de
Hobby- Künstler- und Bastlerbedarf in Schwerin

hobbypunkt.gif 
 Bastelbedarf Schwerin


Vorname*   ... muß ja nicht der richtige sein ... ;-)
Name*  
Email*   ... sollte aber schon stimmen ...

Hinweis: Je genauer die folgenden Angaben gemacht werden, um so leichter wird es uns fallen, dem Problem auf die Spur zu kommen. Falls Ihr Fragen nicht beantworten könnt, dann überlasst die Auswertung lieber EVEREST HOME oder Sisoft-Sandra

  Mainboard
Hersteller  
Bezeichnung
Deine BIOS-Kenntnisse   bitte wählengutsehr gutweiß nichtexperimentiere gern

BIOS bereits geflasht? falls ja

 
  Konfiguration

Noch Garantie auf dem Gerät?      ja     nein

RAM Arbeitsspeicher?16 MB32 Mb64 Mb128 Mb256 Mb512 MBmehrandererweiß nicht
CPU
Rechner wählen!286er386er486erPentium IPentium IIPentium IIIPentium IVCeleronAMDLaptopCyrixandererweiß nicht
 
Leistung Mhz??unter 500 Mhzüber 500 Mhzüber 1 Ghzüber 1,5 Ghzüber 2,0 Ghzüber 2,5 Ghzüber 3,0 Ghzweiß nich'übertaktet übertaktet?  
Grafik Bitte Grafik wählenAGPPCIPCI-ExpressISAon Boardandereweiß nicht Hersteller
Sound .....Sound wählen!PCIISAon Boardweiß nichtandere Hersteller
Netzteil Bitte gebe hier die Leistung des verwendeten Netzteils an. Aber in "Watt" - und nicht in Volt. Falls Du Dir unsicher bist und Du nicht weißt, was
genau gemeint ist, dann schreibe einfach alles ab, was Du an Daten auf dem Netzteil so findest (ggf. Rechner öffnen)
Wichtig wären die Ampere-Werte bei 3,3 , 5,0 und 12 Volt
Betriebssystem:
bitte wählen Windows 95 Windows 98 Windows 98 SE Windows Me Windows NT Windows 2000 Windows XP home Windows XP pro Windows XP Media Center Windows XP 64bit anderes  
benutzt Du: mehrere Betriebssysteme?  
benutzt Du: mehrere Festplatten?  
  Peripherie (verwendete, zusätzliche Geräte)
Brenner
 
Webcam    
 
TVKarte
 

Drucker
 
LS 120
 
Modem
 
Scanner
 
MO -LW
 
ISDN
 
ZIPDriv
 
Maus 
 
DSL
 
CDROM
 
Streamer
 
LAN
 
DVD
 
G-Tablett
 
Router 
 
 
Komplettrechner? (z.B. Quelle, Otto, Aldi & Co)  
Internet?      
Firewall?    
sonstiges
 
 
was genau ist das Problem?*
 
Mit News einverstanden
  Bitte nur 1x klicken, Gutes braucht eben seine Zeit.
 





Internet und Webdesign:

Das Internet (Web oder auch WWW) wird von einer Vielzahl von Menschen und Maschinen genutzt. Da geht es nicht nur um Sprachunterschiede und Aussehen , sondern vielmehr um die Vielfalt von Betriebssystemen, Browsern , Bildschirmauflösungen, Suchmaschinen, Erreichbarkeit und Effektivität.


Was sagt schon die Aufsehen erregende Lackierung eines PKW über dessen Fahrgestell bzw. Motor aus?

Nichts. Rein gar nichts.

 


 



Um Webpräsenzen nun so zu gestalten, dass diese Vielfalt möglichst weiträumig berücksichtigt wird und die Ergebnisse plattformübergreifend überzeugen können, habe ich ein neues Projekt ins Leben gerufen: MV-media

Wem nützt denn eine eigene Homepage, wenn sie von niemanden gefunden wird?
Was bringen aufwändige Flaschanimationen (die ohne Zweifel sehr hübsch sind)?

MV-Media investiert die gleiche Arbeit und Liebe in die Unterseiten Ihrer Präsenz wie in die Navigation und die Homepage, um so zu gewährleisten, dass Ihre Website eine überzeugende Einheit bildet.

So entstehen Web-Präsenzen mit benutzerfreundlicher Navigation, individuellen Designs und verblüffender Einfachheit.

Funktionalität und Erreichbarkeit stehen an oberster Stelle!

Referenzen sprechen für sich! Urteilen Sie selbst!

 

Welche Betriebssyteme gibt es?

Ein Betriebssystem ist die Software, die die Verwendung (den Betrieb) eines Computers ermöglicht. Es verwaltet Betriebsmittel wie Speicher, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen.

Betriebssystem heißt auf Englisch operating system (OS). Dieser englische Ausdruck kennzeichnet den Sinn und Zweck: Die in den Anfängen der Computer stark mit schematischen und fehlerträchtigen Arbeiten beschäftigten Operatoren schrieben Programme, um sich die Arbeit zu erleichtern; diese wurden nach und nach zum operating system zusammengefasst.

Betriebssysteme bestehen in der Regel aus einem Kern (englisch: Kernel), der die Hardware des Computers verwaltet, sowie grundlegenden Systemprogrammen, die dem Start des Betriebssystems und dessen Konfiguration dienen.

Unterschieden werden Einbenutzer- und Mehrbenutzersysteme, Einzelprogramm- und Mehrprogrammsysteme, Stapelverarbeitungs- und Dialogsysteme.

Betriebssysteme finden sich in fast allen Computern: als Echtzeitbetriebssysteme auf Prozessrechnern, auf normalen PCs und als Mehrprozessorsysteme auf Servern und Großrechnern.

 

Es gibt viele verschiedene Betriebssysteme, die für verschiedene Zwecke und Plattformen entwickelt wurden. Hier sind einige der bekanntesten Betriebssysteme:

1. **Microsoft Windows:** Windows ist eines der am weitesten verbreiteten Betriebssysteme für PCs und Laptops. Die verschiedenen Versionen von Windows, wie z.B. Windows 10, bieten eine breite Palette von Funktionen für den persönlichen und geschäftlichen Gebrauch.

2. **macOS:** macOS ist das Betriebssystem, das auf Apple Macintosh-Computern läuft. Es ist bekannt für seine Benutzerfreundlichkeit, seine Integration mit anderen Apple-Produkten und seine Leistungsfähigkeit bei kreativen Anwendungen.

3. **Linux:** Linux ist ein Open-Source-Betriebssystem, das in vielen Varianten (Distributionen) verfügbar ist, wie z.B. Ubuntu, Fedora, Debian und CentOS. Es wird oft von Entwicklern, Servern und technisch versierten Benutzern verwendet und bietet eine hohe Anpassbarkeit und Stabilität.

4. **Android:** Android ist ein von Google entwickeltes Betriebssystem, das auf einer Vielzahl von mobilen Geräten wie Smartphones und Tablets läuft. Es ist bekannt für seine Anpassbarkeit, Vielfalt an Apps und Integration mit Google-Diensten.

5. **iOS:** iOS ist das Betriebssystem, das auf iPhones, iPads und iPod Touch-Geräten läuft. Es wurde von Apple entwickelt und zeichnet sich durch seine Benutzerfreundlichkeit, Sicherheit und Integration mit anderen Apple-Produkten aus.

6. **Chrome OS:** Chrome OS ist ein von Google entwickeltes Betriebssystem, das auf Chromebooks läuft. Es basiert auf dem Chrome-Browser und ist darauf ausgelegt, vor allem für die Nutzung von Webanwendungen und Cloud-Diensten optimiert zu sein.

Das sind nur einige Beispiele, es gibt noch viele weitere Betriebssysteme für spezialisierte Anwendungen, eingebettete Systeme, Server und mehr. Jedes Betriebssystem hat seine eigenen Stärken, Schwächen und Einsatzbereiche, und die Wahl hängt oft von den individuellen Bedürfnissen und Vorlieben des Benutzers ab.

Welche Windowsversionen gibt es?

Windows, das Betriebssystem von Microsoft, hat im Laufe der Jahre verschiedene Versionen veröffentlicht. Hier sind einige der Hauptversionen von Windows:

1. **Windows 1.0:** Die erste Version von Windows wurde 1985 veröffentlicht und war eine grafische Benutzeroberfläche für MS-DOS.

2. **Windows 3.x:** Veröffentlicht in den frühen 1990er Jahren, umfasste diese Serie Versionen wie Windows 3.0, 3.1 und 3.11. Sie führten erweiterte grafische Funktionen und Multimedia-Unterstützung ein.

3. **Windows 95:** Dies war ein Meilenstein für Microsoft und wurde 1995 veröffentlicht. Es war das erste Windows-Betriebssystem mit dem Startmenü und einem Taskleisten-Interface.

4. **Windows 98:** Eine Aktualisierung von Windows 95, die 1998 veröffentlicht wurde und Verbesserungen in den Bereichen Leistung, Stabilität und Hardwareunterstützung brachte.

5. **Windows XP:** Veröffentlicht im Jahr 2001, war Windows XP eines der beliebtesten und langlebigsten Betriebssysteme von Microsoft. Es bot eine stabilere Plattform, ein überarbeitetes Benutzerinterface und verbesserte Multimedia-Fähigkeiten.

6. **Windows Vista:** Veröffentlicht im Jahr 2007, wurde Windows Vista mit einem neuen Design und zahlreichen neuen Funktionen eingeführt. Es wurde jedoch von Kritikern und Nutzern wegen seiner hohen Systemanforderungen und Kompatibilitätsproblemen kritisiert.

7. **Windows 7:** Veröffentlicht im Jahr 2009, wurde Windows 7 als verbesserte Version von Windows Vista angesehen, die viele der Kritikpunkte behob. Es war stabil, schnell und bot eine verbesserte Benutzererfahrung.

8. **Windows 8 und 8.1:** Veröffentlicht im Jahr 2012, führten diese Versionen eine radikale Änderung des Benutzerinterfaces ein, das vor allem für Touchscreen-Geräte optimiert war. Windows 8.1 brachte einige Verbesserungen und Anpassungen gegenüber der ursprünglichen Version.

9. **Windows 10:** Veröffentlicht im Jahr 2015, ist Windows 10 das aktuelle Betriebssystem von Microsoft. Es bietet eine Vielzahl von Funktionen, darunter das Startmenü im Windows-7-Stil, die Integration von Cortana (einem digitalen Assistenten), den Windows Store für Apps und eine kontinuierliche Update-Strategie.

Microsoft hat auch spezielle Versionen von Windows veröffentlicht, wie zum Beispiel Windows Server für Serverumgebungen und Windows Embedded für eingebettete Systeme.

ist ein Speichermedium in der Informatik und Elektrotechnik als Platz zum Speichern von digitalen Informationen. In der Umgangssprache häufig als Synonym für Arbeitsspeicher, einem zentralen Bestandteil von Computern, verwendet.

Der Arbeitsspeicher (auch Hauptspeicher) eines Computers ist der Speicher, in dem Datenobjekte, also Programme und die von diesen im Mikroprozessor (CPU) zu verarbeitenden Nutzdaten, abgelegt und zu einem späteren Zeitpunkt (unverändert) abgerufen werden können. Leider klappt das nicht immer und das äußert sich dann z.B. in den bekannten Fehlermeldungen. Deshalb sollte beim PC- oder Speicherkauf unbedingt auf hochwertige Produkte geachtet werden. 

Die Informationspsychologie verwendet den Ausdruck "Arbeitsspeicher" als ein Synonym für den menschlichen "Kurzspeicher" oder "Kurzzeitspeicher".

Der Begriff Bit wird in der Informatik und Informationstechnik sowie verwandten Fachgebieten in unterschiedlichen Zusammenhängen verwendet. Sowohl der Gebrauch als auch die Schreibweise (Bit oder bit) sind dabei uneinheitlich und variieren in der Literatur; einige häufig, aber nicht immer verwendete Konventionen finden sich im Abschnitt Schreibweise. Es handelt sich um eine Wortkreuzung aus binary digit, englisch für Binärziffer. Der Begriff wurde von dem Mathematiker John W. Tukey vermutlich 1946, nach anderen Quellen schon 1943 vorgeschlagen. Schriftlich wurde der Begriff 1948 zum ersten Mal auf Seite 1 von Claude Shannons berühmter Arbeit A Mathematical Theory of Communication erwähnt. Allen Verwendungsweisen im Zusammenhang mit Information und Informationstechnik ist gemeinsam, dass ein Bit oder bit als ein Maß für die Größe bzw. den Umfang von Daten oder Informationen betrachtet wird. Mögliche Verwendungen sind (da die Groß- und Kleinschreibung variiert, wird hier von einer Unterscheidung abgesehen):

Ein Bit als Speicherzelle
Bit als Einheit für eine Datenmenge
Das Bit als Einheit für den Informationsgehalt

Schreibweise
Das Wort Bit wird großgeschrieben, wenn es sich um die Bezeichnung physikalischer Bits handelt.
Zum Beispiel: Der Datenbus besitzt eine Breite von 16 Bit.
Die Angabe von Datenraten (bit pro Sekunde) wird kleingeschrieben.
Zum Beispiel: Ethernet 10BaseT mit einer Datenrate von 10 Mbit/s.

Bits und Bytes: Bits sind die kleinste darstellbare Informationseinheit; ein Byte besteht aus jeweils 8 Bits.

Ein Byte ist eine Bezeichnung in der Digitaltechnik und Informatik für:

1. eine adressierbare Speichereinheit, die groß genug ist, um ein beliebiges Zeichen aus dem Basis-Zeichensatz aufzunehmen. (bei Telex: 1 Zeichen = 5 Bits = 1 Byte; bei DEC PDP-11: 1 Zeichen = 6 Bits = 1 Byte; bei ASCII: 1 Zeichen = 7 Bits = 1 Byte; bei IBM PC: 1 Zeichen = 8 Bits = 1 Byte; bei Unisys UNIVAC 1100/2200 und OS2200 Series Systemen: 1 Zeichen = 9 Bits = 1 Byte; bei Unicode: 1 Zeichen = 16 Bits = 1 Byte; bei UTF-32: 1 Zeichen = 32 Bit = 4 Oktetts = 1 Byte)

2. umgangssprachlich die Bezeichnung eines Tupels von 8 Bit, deren formale ISO-konforme Bezeichnung Oktett ist. (1 Byte = 8 Bit)

3. einen Datentyp in einigen Programmiersprachen für eine 8 Bit breite Einheit (1 Byte = 8 Bit) Achtung: In einigen Programmiersprachen kann die Größe eines Bytes auch davon abweichend definiert werden.

4. eine Maßeinheit für 8 Bit bei Größenangaben (1 Byte = 23 Bit = 8 Bit) (nach: IEC 60027-2, Second Edition, 2000-11).

5. eine Datenmenge von zwei Nibbles, die 256 verschiedene Werte annehmen kann und durch zwei hexadezimale Ziffern (00 bis FF) darstellbar ist (1 Nibble = 4 Bit = 1/2 Byte; 2 Nibbles = 8 Bit = 1 Byte)

Bei den meisten heutigen Rechnern fallen alle diese Definitionen in eins zusammen.

Der Begriff Byte wird aufgrund der großen Verbreitung von Systemen, die auf acht Bit (beziehungsweise Zweierpotenzvielfache davon) basieren, für die Bezeichnung einer acht Bit breiten Größe verwendet, die in formaler Sprache (entsprechend ISO-Normen) aber korrekt Oktett (engl. octet) heißt. Als Maßeinheit bei Größenangaben wird in der deutschen Sprache der Begriff Byte (im Sinne von 8 Bit) verwendet. Bei der Übertragung kann ein Byte parallel (alle Bits gleichzeitig) oder seriell (alle Bits nacheinander) übertragen werden. Zur Sicherung der Richtigkeit werden oft Prüfbits angefügt. Bei der Übertragung größerer Mengen sind weitere Übertragungsprotokolle möglich. So werden bei 32-Bit-Rechnern oft 32 Bit (vier Byte) gemeinsam in einem Schritt übertragen, auch wenn nur ein 8-Bit-Tupel übertragen werden muss. Das ermöglicht eine Vereinfachung der zur Berechnung erforderlichen Algorithmen und einen kleineren Befehlssatz des Computers.

Um größere Datenmengen anzugeben wird der Einheit Byte (die dort für ein Oktett steht) ein Präfix wie beispielsweise k (für Kilo, 1000) oder Ki (für Kilo-binary, 1024) vorangestellt. Bezeichnungen wie kOktett und MOktett sind im Deutschen ungebräuchlich, finden sich aber z. B. im Französischen.

Geschichte des Begriffs Byte
Das Wort Byte ist künstlich und stammt von englisch bit (deutsch: bisschen) und bite (deutsch: Happen; Quelle: The New Shorter Oxford English Dictionary). Verwendet wurde es, um eine Speichermenge oder Datenmenge zu kennzeichnen, die ausreicht, um ein Zeichen darzustellen. Der Begriff wurde 1956 von Werner Buchholz geprägt in einer frühen Designphase eines IBM-Computers[1]. Im Original beschrieb er eine Breite von 6 Bit und stellte die kleinste direkt adressierbare Speichereinheit eines Computers dar. Bereits 1956 erfolgte der Übergang zu 8 Bit. Die Schreibweise Bite wurde zu Byte geändert, um versehentliche Verwechslungen mit Bit zu vermeiden.

Byte wird auch als Abkürzung für Binary term und Bit als Abkürzung für Binary digit erklärt – dabei handelt es sich aber um Backronyme.

Eine weitere Erklärung des Begriffes liegt in der Kurzform "by eight", frei übersetzt "achtfach".

 Zur Unterscheidung der ursprünglichen Bedeutung als kleinste adressierbare Einheit und der Bedeutung als 8-Bit-Tupel wird in der Fachliteratur (abhängig vom Fachgebiet) korrekterweise auch der Begriff Oktett für letzteres benutzt, um eine klare Trennung zu erzielen.

Bootprobleme (Rechner startet nicht, nicht immer oder nur nach mehreren Versuchen) können unterschiedlicher Natur sein. Auch in solch hartnäckigen Fällen kann das Fehlerteufelteam von Schwerin-PC helfen, einfach folgendes Formular ausfüllen.

Wenn das Booten Probleme bereitet, dann ist nicht immer Windows dran schuld! 

 

MIPS (Einheit) Abkürzung für Million Instructions per Second; englisch Millionen Instruktionen pro Sekunde) ist ein Maß (Benchmark) für die Leistungsfähigkeit der zentralen Recheneinheit (Mikroprozessor, CPU) eines Computers.

Es gibt an, wie viele Maschinenbefehle ein Mikroprozessor pro Sekunde ausführen kann: 1 MIPS bedeutet, er kann eine Million Maschinenbefehle pro Sekunde ausführen. Da Maschinensprachen von Prozessortypen unterschiedlicher Architektur (wie z.B. x86 und PowerPC) oft stark differierende Befehlssätze aufweisen, ist ein Vergleich reiner MIPS-Zahlen meist nicht besonders aussagekräftig. Aus diesem Grund wird MIPS vereinzelt auch scherzhaft als „Misleading Information to Promote Sales“ (Irreführende Information zur Verkaufsförderung) oder auch als „Meaningless Indication/Information about Processor Speed“ (Bedeutungslose Angabe/Information zur Geschwindigkeit eines Mikroprozessors) interpretiert.

MIPS Entwicklung

 

CPUMIPS / TaktfrequenzJahr
Intel 80800,640 MIPS bei 2 MHz1974
Motorola 680001 MIPS bei 8 MHz1979
ARM 7500FE35,9 MIPS bei 40 MHz1996
Intel 486DX54 MIPS bei 66 MHz1992
Zilog eZ8080 MIPS bei 50 MHz1999
ARM10400 MIPS bei 300 MHz1998
Athlon 648400 MIPS bei 2,8 GHz2005

Neue Rechtslage zur E-Mail-Überwachung

Hinweis: Die folgenden Informationen wurden von uns mit großer Sorgfalt zusammengestellt, wir können jedoch nicht für absolute Fehlerfreiheit garantieren.

Die Rechtslage

Ab dem 01.01.2005 ist jeder E-Mail-Dienstanbieter in Deutschland dazu verpflichtet, eine Überwachungsschnittstelle bereitzustellen, auf die eine berechtigte Stelle (bS) wie zum Beispiel die Polizei bei Kriminalitätsverdacht zugreifen kann. Die Art dieser Schnittstelle hängt von der Teilnehmeranzahl ab. Ein Teilnehmer bedeutet ein Benutzer, Aliase zählen nicht dazu. Folgende Schnittstellen sieht der Gesetzgeber vor:

Unter 1 000 Teilnehmern
Es müssen keine technischen oder organisatorischen Maßnahmen zur Überwachung getroffen werden. Im Falle einer Anordnung muss eine Überwachung jedoch umgesetzt werden können.

Mehr als 1 000 Teilnehmer und weniger als 10 000 Teilnehmer
Innerhalb von 24 Stunden muss eine Überwachung umgesetzt werden können. Dabei muss der gesamte E-Mail-Verkehr des Benutzers, für den eine Überwachung angeordnet wurde, in einem vorgegebenen XML-Format gespeichert werden. Versand und Empfang müssen überwacht werden und auch POP3- und SMTP-Zugriff. Die gesammelten Daten können dann auf CD gebrannt werden und an die bS gesendet werden, oder ein Beauftragter der bS kommt bei dem Dienstbetreiber vorbei und holen die Daten ab (z.B. mit Notebook).

Mehr als 10 000 Teilnehmer
Wie in oberem Fall, jedoch muss eine Überwachung in 6 Stunden umgesetzt werden können - auch an Feiertagen oder am Wochenende (!). Zusätzlich muss eine zertifizierte VPN-Lösung zur Übertragung der Daten her - momentan ist so eine Lösung nur die SINA-Box von secunet. Diese Lösung ist ab ca. 4 000 Euro erhältlich und bringt noch Wartungskosten mit sich. Es ist also auch physischer Zugriff an den Server und das Netzwerk nötig.

Was bedeutet dies nun für mich?

Schon ab 1 000 Benutzern müssen Sie als E-Mail-Dienstbetreiber eine Schnittstelle zur Überwachung haben, bis 10 000 Teilnehmern reicht jedoch eine Softwarelösung. b1gMail liefert in seiner aktuellen Version eine experimentelle Schnittstelle dazu mit. Wir können auf die immer korrekte Funktion jedoch noch keine Garantie geben, da es ja noch keine reellen Testbedingungen gab. Beachten Sie, dass ausschließlich der Betreiber des E-Mail-Dienstes dafür verantwortlich ist, eine korrekte Überwachung zu betreiben.

Weitere Informationen

http://www.regtp.de/tech_reg_tele/start/in_06-09-00-00-00_m/index.html (Informationen zur Technischen Umsetzung von Überwachungsmaßnahmen)
http://www.heise.de/newsticker/meldung/52954 (Verpflichtung zur E-Mail-Überwachung trifft die Providerbranche hart) http://www.heise.de/newsticker/meldung/50096 (Verfassungsbeschwerde gegen Telekommunikationsgesetz vorgelegt)

 Computer und Viren:

Ein Computervirus ist eine nicht selbständige Programmroutine, die ihren Code in andere Computerprogramme oder Bereiche des Betriebssystems einschleust und sich damit selbst reproduziert. Einmal gestartet, nimmt sie vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (z.B. Netzwerkverbindungen), am Betriebssystem oder an der Software vor (Schadfunktion). Computerviren beeinträchtigen die Computersicherheit und zählen zur Malware.

Umgangssprachlich wird der Begriff Computervirus auch für Computerwürmer und Trojanische Pferde benutzt.

Weitere (ausführliche) Infos auf http://de.wikipedia.org/wiki/Computervirus

Von Schwerin-PC.de empfohlener Virenscanner:

Antivir - www.antivir.de (kostenlos, schnell und effizient)

Mehr Virenscanner findest Du hier.

Trojaner:

Trojanische Pferde sind meist kleinere Programme (ca. 50 - 100 kb), die eine schädliche Funktion beinhalten können. Nicht selten verfügen Trojanische Pferde über ein für den Anwender sichtbare, sehr nützliche Funktion. Die eventuell enthaltene schädliche Funktion läuft lediglich im Hintergrund ab, ohne das dieses auf den ersten Blick bemerkt wird.

Trojanische Pferde arbeiten nach verschiedenen Mustern. Zu einem gibt es Programme (Exe-Dateien), die keinerlei für den Anwender nützliche Funktionen aufweisen. Lediglich wird nach einem Start des vermeintlichen Programmes ein Trojaner auf dem PC installiert. Damit kein Verdacht geschöpft wird, erscheinen Fehlermeldungen, dass eine bestimmte Datei nicht vorhanden ist, um das vorgegebende Programm zu starten.
Der Anwender löscht enttäuscht dieses unbrauchbare Programm und macht sich weiter keine Gedanken darüber.
Desweiteren gibt es auch wesentlich "klügere" Trojanische Pferde, die sich hinter einem durchaus brauchbaren Programm verbergen. Wird das Programm installiert, kann es oft Monate dauern, bis ein Anwender bemerkt, dass sich ein schädliches Programm auf seinem System befindet.

Viele Trojaner installieren sich so auf dem System, damit dieses bei jedem Systemstart ebenfalls mitgestartet wird - somit läuft dieses Programm ständig im Hintergrund mit.

Andere Trojanische Pferde starten erst, wenn ein bestimmter Vorgang (Start eines anderen Programmes) auf dem System stattfindet.

Weitere Infos auf http://www.trojaner-info.de



Was mache ich nun, wenn ich einen (Trojaner)Verdacht habe?

Ihn suchen? Ja. Besser gesagt, suchen lassen. Dazu gibt es mehrere Möglichkeiten:
- Hijackthis (checkt die Registry auf eventuelle Störenfriede)
- Hilfestellung beim Umgang mit Hijackthis-Logfiles
Spybot Search & Destroy (checkt das System auf eventuelle Störenfriede) mit Windowseigenen Mitteln

- msconfig (Windows XP - in der Eingabeaufforderung eingeben)
- msconfig (Windows 2000 - separat speichern, entpacken z.B. c:\windows\system und aufrufen)
  In beiden Fällen können unter "Systemstart" Bösewichte ausgemacht werden.

Würmer und Viren:

Die größte Plage des Computergemeinde?

Viren, Würmer und Trojaner richten sich gegen Individuen: Gegen Dich ganz persönlich. Dein PC funktioniert nicht mehr, Du schadest anderen - ohne es zu wissen, Deine Dokumente sind hinüber, Deine Arbeit der letzten Stunden, Tage vielleicht sogar Wochen ist vernichtet, Dein Tag versaut. In einer Firma steht wenig später ein Supportmitarbeiter neben Dir, die Stirn tief in Falten gelegt, und stellt äußerst unangenehme Fragen. Man nimmt nur noch ungern Dokumente von Dir an, Du wirst zum Datei-Outlaw, der "es" einschleppte.

Ich kann ein Lied vom Unglück der Opfer singen. Denn sich ein bisschen auszukennen bedeutet, wider Willen zum Experten für Verwandte und Bekannte zu werden, eine 24-Stunden-Hotline mit einem Diskettensatz von Antiviren-Freeware, plus Seelsorge bei kaputten Doktorarbeiten und unrettbaren Software-Ruinen. Denn dass Dein mühsam recherchierter Vortrag, Deine liebevoll formulierte Geburtstagszeitung, die Digitalkamera-Bilder von Deinen Flitterwochen und die mühsam erstellte Steuerklärung gelöscht wurden, das interessiert " Malware "-Entwickler nicht. Weil es kein Spaß ist, alle seine Daten zu verlieren, sollte heute niemand Sympathie für Virenschreiber haben.

Das fällt allerdings nicht immer leicht: Viren sind für sich genommen eine interessante technische Leistung, und immer wieder fallen den Computer-Saboteuren neue Tricks ein, um bestehende Schutzwälle (Anti-Virensoftware, Desktop Firewalls) zu umgehen - hier nicht mit einem Hauch von Bewunderung ins Detail zu gehen ist fast nicht möglich. Auch mir nicht, der seinen ersten Virus in der Datei lesemich.bat hatte, und zwar zu einem Zeitpunkt, als ich damit eine wichtige Arbeit erledigen wollte.

lovsan (lovesan, Blaster)
W32 sasser (W32/Sasser-A, Sasser, W32/Sasser.worm, Win32.Sasser.A, W32.Sasser.Worm)

 

W32.Blaster alias lovsan.a

Hallo! Habe doch gewußt, das Du meine Seite finden wirst!

Sicherlich bist Du genervt und erschrocken zugleich, wie schnell sich so ein "Würmchen" verbreiten kann und welche Lawinen er auslösen kann.

Aber wieso befällt er gerade mich, der sowieso nur Emails schreibt und keine Downloads durchführt?

Weil Du Dich nicht ausreichend schützt und Du mit den Gefahren des Internets noch nicht vertraut bist!

Sicherlich solltest Du alle vorgeschlagenen Maßnahmen zur Auffindung des Wurms und dessen Beseitigung einleiten und immer "am Ball" bleiben - wer weiß denn schon so genau, was sich diese fiesen Wurmprogrammierer noch so alles einfallen lassen? Ein Ende ist jedenfalls nicht in Sicht - und eine wirkliche Alternative zu den folgenden Proceduren findest Du hier.

Tool zum finden und beseitigen von W32.Blaster ( "FixBlast.exe" ca. 164 kb)

Nach dem Download das Programm ausführen und den Anweisungen folgen.

Anschließend überprüfe bitte, ob folgende Ports geschlossen sind:

* 69 UDP * 135 TCP * 135 UDP * 139 TCP * 139 UDP * 445 TCP * 445 UDP * 4444 TCP
Tipps und Tricks zur Firewall-Konfiguration

Während beim "Blaster"-Wurm eine Datei mit dem Namen "Msblast.exe" auf den Rechner geladen wird, nutzt der Nachfolger für den Dateinamen die unauffälligere Bezeichnung "winlogin.exe". Diese Datei wird ebenso wie die Datei "yuetyutr.dll" in das System-Verzeichnis von Windows kopiert.

Damit der Wurm bei jedem Systemstart aktiviert wird, werden folgende Registry-Einträge vorgenommen:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce winlogon = "winlogin.exe"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run NdplDeamon = "winlogin.exe"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run winlogon = "winlogin.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Shell = "explorer.exe winlogin.exe"

Danach dann einen Virenscanner: meine persönliche Empfehlung - AntiVir (kostenlos)! Weitere Infos über den Virenscanner erhältst Du hier .

und dann noch:

Windows-Patch gegen Sicherheitslücke !

Um dem Wurm auch künftig keine Möglichkeit zu geben, auf Dein System zu gelangen, solltest Du unbedingt die Sicherheitslücke in Windows schließen.

Falls Du die Windows-Update-Funktion nicht nutzen willst, bietet Microsoft die Sicherheitspatches für die betroffenen Windows-Versionen auf dieser Website zum Download an.

Suche auf der Website unter "Patch availability" nach Deinem Betriebssystem und klicke auf den Link. Auf der neuen Website wähle rechts unter "Change Language" die Sprache "German" aus und starte dann auf der danach erscheinenden Website den Download mit einem Klick auf den "Download"-Link. Der Download der deutschen Version des Patches für Windows XP beträgt knapp 1,4 Megabyte.

Mmmmh... Problem erkannt und beseitigt? Die Procedure ist ziemlich umständlich, zeitaufwendig und erfordert einiges an Hintergrundinformationen? Geht das nicht irgend wie einfacher? Klar doch! Lese hier demnächst mehr ...

Was versteht man in der IT unter einer Firewall?

Eine Firewall ist eine Software und/oder Hardwarelösung, die ein Computernetzwerk oder einen einzelnen Computer vor unerwünschten Zugriffen aus dem Internet schützen soll. Professionelle Firewalls werden im Rahmen umfangreicher Sicherheitskonzepte für Computersysteme angeboten und eingesetzt.

Der Sinn und Zweck von PFW (Personal Firewall) ist klar, doch werden sie dem auch gerecht?

Nein! Eindeutig nein! Den Leuten wird eine Scheinsicherheit präsentiert und nebenbei auch noch abgezockt. Wer's trotzdem glaubt, der soll denen auch weiterhin das Geld in den Rachen werfen, als Dank gibts dann ein träges Windows, verhunzte Registryeinträge und jede Menge Nonsens für sein System.

Wie es nicht und auch anders geht, zeigen die unten stehenden Links. Bitte studiert die Artikel und entscheidet nachher selbst, ob eine PFW nötig ist oder nicht.

 

Mehr zu diesem Thema:

"Personal Firewalls" versagen auf ganzer Linie (CCC - Chaos Computer Club klärt auf)*****
Windows Dienste sicher(er) konfigurieren ( NT, W2k, XP)
Lutz Donnerhacke (gut gemacht!)
http://de.wikipedia.org/wiki/Firewall (Wikipedia)


PFW und ihr Anspruch auf Windows (RessourcenSchlüssel+Werte=Windows Registry) (Stand 2005)

Name PFW
Schlüssel
Werte
Ordner
Dateien
Treiber
Dienste
Norman 1.3
16
41
9
64
1
1
Outpost 1.0.187
90
258
17
77
1+n
1
Zonealarm 5.1 pro
163
434
8
72
2
1
Sygate 5.5
167
475
8
53
6
1
Kerio 4.1.2
478
692
9
63
1
1
Tiny 6.0.140
1630
1970
16
357
8
5
Norton 2005
3404
5340
23
330
8
8

Wie konfiguriere ich mein System denn nun richtig?

Ein kleines Beispiel und dessen Lösung: INVALID_PROCESS_DETACH_ATTEMPT

Windows sicher konfigurieren :

Hallo!

Nein, das Script konfiguriert Windows-Dienste sinnvoll. Es deaktiviert diese bzw. sorgt dafür, dass diese nicht mehr nach außen hin angeboten werden. Das hat zur Folge, dass die Sicherheitslücken, über die sich die Netzwerkwürmer- und Backdoors verbreiten konnten, nicht mehr ausnutzbar sind (weil ja die Dienste von außen, also aus Richtung Internet, durch das vorherhige Beenden mittels Script nicht mehr ansprechbar sind).

Die Sicherheitslücken selbst sind dadurch aber nicht verschwunden, sie stecken ja noch in den ungepatchten Diensten. Also sollten hierfür natürlich noch die Updates eingespielt werden - für XP am besten das SP2 von CD via Offline-Installation vor der ersten Internetverbindung.

Lies dazu doch auch einmal die Erläuterung bzw. "Einführung" auf http://www.ntsvcfg.de

Nochmals zusammengefasst:

1.) Festplatte formatieren.
2.) Windows neu aufspielen, am besten Festplatte in mehrere Partitionen aufteilen, als Dateisystem NTFS wählen.
3.) Nötige Treiber für Hardware installieren, Chipsettreiber, Grafikkarte, Sound u.ä. nicht vergessen.
4.) Wenn fertig, Win XP SP2 offline installieren.
5.) System neu starten.
6.) Script (bei Einzelplatzsystem) mit Option 2 offline ausführen.
7.) System neu starten.
8.) Erst jetzt ins Internet einwählen.
9.) Mit dem Internet Explorer http://windowsupdate.com aufrufen und alle noch verfügbaren aktuellen Sicherheitspatches einspielen.
10.) Danach System neu starten.
11.) Wieder ins Internet einwählen, diese Seite aufrufen und Tipps umsetzen; wichtig dabei das Stillegen des IE gemäß dortigem Punkt 4).
12.) Hier weiterlesen.
13.) TCPView laden, bei bestehender Internetverbindung ein LogFIle erstellen und hier posten.
14.) Weitere Lektüre:

Verbreitungswege von Viren, Würmern, Dialern & Co und wie man sich dagegen schützen kann. 

http://www.mathematik.uni-marburg.de/~wetzmj/index [...] omise.htmlhttp://www.chip.de/forum/thread.html?bwthreadid=584714 - http://www.chip.de/forum/thread.html?bwthreadid=659560


Die "Schutzverletzung" - was sagt sie uns?

Frage: Bei zwei Programmen unter Windows erhalte ich immer an einer bestimmten Stelle eine Fehleranzeige: Diese Anwendung wird aufgrund eines ungültigen Vorgangs geschlossen. Wenden Sie sich an den Hersteller, falls das Problem weiter besteht. Ich kann dann Details erfahren. Dort kann es zum Beispiel heißen: verursachte einen Ausnahmefehler oder verursachte eine allgemeine Schutzverletzung. Dann folgt eine Liste mit Adressen und Hex-Daten, und die Anwendung wird geschlossen. Was hat es mit diesen Meldungen auf sich, und wie kann ich die Daten ausdrucken? Rolf Damm, Iserlohn

Antwort: Windows hat als Betriebssystem unter anderem die Aufgabe, den Zugriff der laufenden Anwendungen auf die Ressourcen zu kontrollieren. Eine der wichtigsten und stets heiß umkämpften Ressourcen ist der Arbeitsspeicher. Aber auch Anschlüsse wie die serielle und parallele Schnittstelle gehören dazu. Da diese Ressourcen nur begrenzt zur Verfügung stehen, konkurrieren die Anwendungen um sie; sie müssen sich die Ressourcen teilen. Und damit das möglichst gerecht zugeht, hat das Betriebssystem dabei sozusagen die Oberaufsicht. Eine Anwendung meldet beim Betriebssystem etwa ihren Bedarf an Arbeitsspeicher an. Windows teilt ihr dann für eine bestimmte Zeit diesen Speicher zu, bis die nächste laufende Anwendung wieder Speicher anfordert. Nun kann es aber vorkommen, daß bei dieser Ressourcenverteilung Fehler auftreten. Koordinationsfehler vom Betriebssystem oder der unerlaubte Zugriff einer Anwendung etwa auf den Arbeitsspeicher lassen das System aus dem Tritt kommen. Um weitere Fehler auszuschließen und die anderen Anwendungen möglichst unbeschadet weiterlaufen zu lassen, zeigt Windows präventiv die rote Karte und beendet den vermeintlichen Fehlerverursacher. Das kündigt es mit der von Ihnen beschriebenen Meldung an, wobei es sich lediglich um einen Hinweis handelt, da das Schließen der Anwendung auf jeden Fall erfolgt und nicht zu verhindern ist. Um auf Nummer Sicher zu gehen, sollten Sie in einem solchen Fall trotzdem Windows beenden und neu starten. Falls ein solcher Fehler wie bei Ihnen regelmäßig und immer an derselben Stelle im Programm auftritt, ist eine fehlerhafte Installation des Programms oder ein Fehler in der Software selbst zu vermuten. Bei den Detailangaben handelt es sich um eine Momentaufnahme von Daten des Arbeitsspeichers und der Prozessorregister zum Zeitpunkt des Fehlereintritts. Diese Informationen sind für den Laien und selbst für versierte Benutzer unverständlich und helfen höchstens dem Programmierer der Software, dem Fehler auf die Spur zu kommen. Gerade deshalb vermissen nicht nur Sie die Möglichkeit, diese Details sofort zu drucken. Aber es geht doch: Sobald Sie die Fehlermeldung von Windows erhalten und auf den Button Details geklickt haben, drücken Sie einfach die Tastenkombination [Alt]+[Druck]. Dabei übernimmt Windows das aktive Fenster, also die Fehleranzeige, als Grafik in die Zwischenablage. Von dort können Sie diese Grafik mit Hilfe des Befehls Bearbeiten - Einfügen etwa in Wordpad übernehmen und anschließend mit dem Befehl Datei - Drucken zu Papier bringen. Das funktioniert natürlich nur, wenn Windows nicht komplett abgestürzt ist.

mehr

Die "Schutzverletzung" - was sagt sie uns?

Frage: Bei zwei Programmen unter Windows erhalte ich immer an einer bestimmten Stelle eine Fehleranzeige: Diese Anwendung wird aufgrund eines ungültigen Vorgangs geschlossen. Wenden Sie sich an den Hersteller, falls das Problem weiter besteht. Ich kann dann Details erfahren. Dort kann es zum Beispiel heißen: verursachte einen Ausnahmefehler oder verursachte eine allgemeine Schutzverletzung. Dann folgt eine Liste mit Adressen und Hex-Daten, und die Anwendung wird geschlossen. Was hat es mit diesen Meldungen auf sich, und wie kann ich die Daten ausdrucken? Rolf Damm, Iserlohn

Antwort: Windows hat als Betriebssystem unter anderem die Aufgabe, den Zugriff der laufenden Anwendungen auf die Ressourcen zu kontrollieren. Eine der wichtigsten und stets heiß umkämpften Ressourcen ist der Arbeitsspeicher. Aber auch Anschlüsse wie die serielle und parallele Schnittstelle gehören dazu. Da diese Ressourcen nur begrenzt zur Verfügung stehen, konkurrieren die Anwendungen um sie; sie müssen sich die Ressourcen teilen. Und damit das möglichst gerecht zugeht, hat das Betriebssystem dabei sozusagen die Oberaufsicht. Eine Anwendung meldet beim Betriebssystem etwa ihren Bedarf an Arbeitsspeicher an. Windows teilt ihr dann für eine bestimmte Zeit diesen Speicher zu, bis die nächste laufende Anwendung wieder Speicher anfordert. Nun kann es aber vorkommen, daß bei dieser Ressourcenverteilung Fehler auftreten. Koordinationsfehler vom Betriebssystem oder der unerlaubte Zugriff einer Anwendung etwa auf den Arbeitsspeicher lassen das System aus dem Tritt kommen. Um weitere Fehler auszuschließen und die anderen Anwendungen möglichst unbeschadet weiterlaufen zu lassen, zeigt Windows präventiv die rote Karte und beendet den vermeintlichen Fehlerverursacher. Das kündigt es mit der von Ihnen beschriebenen Meldung an, wobei es sich lediglich um einen Hinweis handelt, da das Schließen der Anwendung auf jeden Fall erfolgt und nicht zu verhindern ist. Um auf Nummer Sicher zu gehen, sollten Sie in einem solchen Fall trotzdem Windows beenden und neu starten. Falls ein solcher Fehler wie bei Ihnen regelmäßig und immer an derselben Stelle im Programm auftritt, ist eine fehlerhafte Installation des Programms oder ein Fehler in der Software selbst zu vermuten. Bei den Detailangaben handelt es sich um eine Momentaufnahme von Daten des Arbeitsspeichers und der Prozessorregister zum Zeitpunkt des Fehlereintritts. Diese Informationen sind für den Laien und selbst für versierte Benutzer unverständlich und helfen höchstens dem Programmierer der Software, dem Fehler auf die Spur zu kommen. Gerade deshalb vermissen nicht nur Sie die Möglichkeit, diese Details sofort zu drucken. Aber es geht doch: Sobald Sie die Fehlermeldung von Windows erhalten und auf den Button Details geklickt haben, drücken Sie einfach die Tastenkombination [Alt]+[Druck]. Dabei übernimmt Windows das aktive Fenster, also die Fehleranzeige, als Grafik in die Zwischenablage. Von dort können Sie diese Grafik mit Hilfe des Befehls Bearbeiten - Einfügen etwa in Wordpad übernehmen und anschließend mit dem Befehl Datei - Drucken zu Papier bringen. Das funktioniert natürlich nur, wenn Windows nicht komplett abgestürzt ist.

mehr lesen

Schutzfehler und schwere Ausnahmefehler

Die wohl am häufigsten auftretenden Fehler beim Umgang mit Windows sind die schweren Ausnahmefehler und Schutzverletzungen. Plötzlich taucht eine Dialogbox mit folgender Fehlermeldung auf:

Diese Anwendung wird aufgrund eines ungültigen Vorgangs geschlossen.
Wenden Sie sich an den Hersteller, falls das Problem weiterhin besteht.

Oder es erscheint der gefürchtete Bluescreen (weiße Schrift auf blauem Grund) mit der Meldung:

Der schwere Ausnahmefehler XYZ ist an Adresse 08154711 aufgetreten.
Drücken Sie Strg. + Alt + Entf. um zu Windows zurückzukehren.

In den meisten Fällen erholt sich Windows nicht von dieser Fehlermeldung und ein weiter arbeiten ist nicht mehr möglich. Der PC muss neu gestartet werden und alle Daten im Arbeitsspeicher gehen verloren.

Leider sind beide Fehlermeldungen sehr ungenau und geben dem Anwender kaum eine nennenswerte Hilfe.

 



Mögliche Ursachen:

 

Ausnahmefehler und Schutzverletzungen treten in der Regel auf, wenn eine Hardware-Komponente oder eine Software vom Prozessor eine unerlaubte Aktion verlangen. Also z.B. einen unerlaubten Befehl den der Prozessor ausführen soll. Eine weitere Fehlerursache ist, wenn eine Software Daten
aus dem Arbeitsspeicher auslesen will die entweder nicht vorhanden sind, oder wofür die Software keine Zugriffsberechtigung hat. Der Prozessor gibt in diesen Fällen eine Fehlermeldung an das Betriebssystem weiter und das Betriebssystem wiederum gibt je nach schwere des Fehlers eine Dialogbox oder einen Bluescreen aus. Wird der Fehler durch ein Anwenderprogramm
verursacht, so gibt Windows die entsprechende Meldung meist in einer Dialogbox aus. Wird der Fehler durch ein Hardware-Problem ausgelöst, so erscheint meist der Bluescreen. Die Art der Fehlermeldung kann also erste Hinweise auf den Verursacher geben. Die Betonung liegt allerdings auf dem Wörtchen "kann"!

 



Lösungsvorschlag 1:

 

Zunächst sollten wir versuchen den Fehler einzukreisen. Wann tritt der Fehler auf? Etwa immer wenn Du mit einem bestimmten Programm arbeitest? In diesem Fall solltest Du Dich beim Hersteller des Programms erkundigen, ob es ein Update gibt das den Fehler behebt. Dazu solltest Du mal die Internet-Seite des Herstellers ansteuern und nach einem entspr. Update suchen. In der Hilfe oder im Handbuch zur Software findest Du meist einen Hinweis wo der Hersteller im Internet zu finden ist.


Lösungsvorschlag 2:

Versuche zu rekonstruieren welche Veränderungen Du an Deinem PC in den letzten Tagen vorgenommen hast. Möglicherweise hast Du einen neuen Treiber für eine Hardware-Komponente installiert oder eine neue Hardware eingebaut bzw. an den PC angeschlossen? Deinstalliere den Treiber und verwende wieder den alten, stabilen Treiber. Funktioniert nun wieder alles?
Falls ein Treiber den Fehler verursacht hat, erkundige Dich auch hier beim Hersteller der Hardware ob es einen anderen, aktuellen Treiber gibt den Du verwenden kannst.


Lösungsvorschlag 3:

Sollte das Problem keinem Treiber und keiner Software zuzuordnen sein, starte Windows im abgesicherten Modus. Hierzu musst Du beim Hochfahren des Rechners die Taste F8 drücken. Im abgesicherten Modus lädt Windows nur die Treiber die für den Start von Windows dringend erforderlich sind. Tritt der Fehler nun nicht mehr auf, so liegt die Ursache mit hoher Wahrscheinlichkeit bei einem Programm oder Treiber. Um den Fehler nun weiter einzukreisen, hilft es Treiber oder Programme einzeln zu deinstallieren, solange bis der Übeltäter gefunden ist. Auch hier kann dann ein Update des entsprechenden Programms oder Treiber die Lösung bringen.


Lösungsvorschlag 4:

Meldet Windows auch im abgesicherten Modus einen Fehler, so kommt eine fehlerhafte Windows-Installation oder eine defekte Hardware als Fehler in Frage. Installiere Windows über die bestehende Installation neu. Hierbei werden fehlerhafte Dateien (z.B. auch Treiber) ersetzt. Treten danach noch
immer Fehler auf, so liegt ein Hardware-Defekt vor. In diesem Fall solltest Du als erstes den Arbeitsspeicher testen. Hast Du mehrere Speichermodule in Deinem PC, so baue sie aus und einzeln wieder ein. Zwischendurch immer testen ob der Fehler noch auftritt. Auf diese Weise kannst Du testen welches Modul fehlerhaft ist, und es bei Bedarf austauschen. Wenn Du Deinen PC nicht aufschrauben möchtest, kannst Du zum überprüfen des Arbeitsspeichers auch ein entspr. Testprogramm benutzen. Z.B. das Programm ctSPD das Du hier auf Scherin-PC finden kannst.


Lösungsvorschlag 5:

einfach dieses Formular benutzen.

 

ctSPD ermöglicht das Auslesen des Serial Presence Detect EEPROMs von SDRAM-Speichermodulen und prüft die darin enthaltenen Daten. Diese Daten sind in der PC66-, PC100- beziehungsweise PC133-Spezifikation festgeschrieben und für eine korrekte Funktion eines SDRAM-Speichermoduls erforderlich.

Die Analyse der Daten erfolgt unter Berücksichtigung der aktuellen Spezifikation von Intel (PC SDRAM Serial Presence Detect (SPD), Revision 1.2B) beziehungsweise der korrespondierenden JEDEC-Spezifikation (JEDEC 21-C Page 4.1.2.5). Fehler, die das Programm meldet, stellen in der Regel Verstöße gegen die genannten Regelwerke dar.

Du vermißt noch die ein oder andere Rubrik?

Wichtig, weil ich das gerade im Gästebuch gesehen habe:

Auf dieser Homepage erfolgen K E I N E Auflistungengen irgendwelcher Ausnahmefehler oder Fehlermeldungen (außer Fehlercodes). Alle Meldungen (und deren Ursachen) hier aufzulisten wäre ein sehr mühseliges Unterfangen, zumal täglich (?stündlich?) neue hinzukommen. Außerdem gibt es diverse Seiten im Internet, die sich damit ausgiebig beschäftigen. Dort kann jeder nachlesen, wie es zu den Felermeldungen kommen kann und wie Lösungen dazu aussehen. Teilweise sind diese Seiten aber auch in englisch gehalten und somit nicht für jeden "verständlich".

Die wohl umfangreichste unter den vielen Seiten, die sich mit den Fehlermeldungen auseinandersetzen gehört zweifelsfrei:

Support Microsoft Deutschland


Ich kann mir durchaus vorstellen, das das für einige von Euch einfach zu viel ist. Deshalb entstand vor einiger Zeit mal www.fensterlos.de und jetzt neu: www.Schwerin-PC.de - mit dem Ziel, Usern bei ihren PC-Problemen zu helfen und denen nicht irgend welchen Text vor die Nase zu setzen, in der Hoffnung, das sie das auch verstehen. Aus diesem Grunde gibt es hier ein hübsches Emailformular wo man seinen Kummer loswerden kann. Diese Mail wird dann ausgewertet und geeignete Lösungen vorgeschlagen.

weiter zur Onlinehilfe per e-Mail

 

Ungültige Seiten? In erster Linie interessant bei Win 98 Systemen!

Wenn der blaue Bildschirm mit einer der folgenden Fehlermeldungen kommt, dann herrscht in aller Regel Ratlosigkeit:

Explorer verursachte einen Fehler durch eine ungültige Seite in Modul Kernel32.dll

Commgr32 verursachte einen Fehler durch eine ungültige Seite in Modul Kernel32.dll

Mprexe verursachte einen Fehler durch eine ungültige Seite in Modul Kernel32.dll

Msgsrv32 verursachte einen Fehler durch eine ungültige Seite in Modul Kernel32.dll

Iexplore verursachte einen Fehler durch eine ungültige Seite in Modul Kernel32.dll

Grund: nach diesen Meldungen ist das System in der Regel im Eimer, muss neu gebootet werden. Dann läuft es wieder eine Weile, bis der Fehler erneut auftritt. Typischerweise treten die aufgeführten Fehlermeldungen vor allem während des Surfens im Internet auf. Betroffen vom Kernel32-Terror sind alle Windows 98-Systeme, Internet Explorer und Outlook Express. Jahre lang wurden Windows-Anwender von diesem Bug gequält, SEIT APRIL 2001 hat Microsoft endlich eine Lösung für dieses Problem parat. Die Problemursache ist absurd: eine beschädigte Windows-Kennwortdatei kann die Abstürze auslösen. So absurd die Ursache, so banal die Lösung: Du suchst einfach alle .pwl-Dateien auf Deiner Festplatte (Dateisuche über Start-Suchen-Nach Dateien oder Ordnern) und löschst sie weg. Nach Neustart legt Windows die benötigten Kennwortdateien neu an und die Kernel32-Crashs gehören der Vergangenheit an.

Troubleshooting - Fehlersuche:

In den allerseltensten Fällen laufen selbst zusammengestellte Rechner auf Anhieb ohne Probleme. Das betrifft sowohl den durchschnittlich gebildeten Laien (juristisch für "DAU") als auch den Hobby-Bastler oder sogar den professionellen Systemintegrator. Selbst bei neu erworbenen Komplettsystemen (Lidl, Aldi & Co.) ist man nicht vor Problemen sicher.

Die Gründe dafür sind so vielfältig, dass es weder durchschlagende Patentrezepte noch FAQ's gibt, die das auf die Schnelle ändern können. Die verwendete Hardware und Software ist mitlerweile so komplex, dass es beinahe unmöglich erscheint, kompetenten und wirklich helfenden Rat zu bekommen. Nicht unerheblichen Anteil haben dabei die Hersteller selbst, jeder "kocht sein eigenes Süppchen".

Auch Schwerin-PC kann diesen Missstand selbstverständlich nicht beheben. Trotzdem wollen wir die User nicht ganz im Regen stehen lassen, und wenigstens einige kostenlose Tips weitergeben, wie man Problemen auf die Spur kommen kann. Dies geschieht in aller Regel per Email. Eine Erfolgsgarantie gibt es dafür aber nicht.

Bevor man einen Fehler beheben kann, muss man ersteinmal wissen, dass überhaupt ein Fehler vorliegt. Wie so vieles hört sich dies trivial an; in der Praxis gibt es allerdings Scharen von Usern, die vielleicht schon sehr lange auf Fehlern sitzen und/oder gar nicht wissen, dass sie einen Fehler im System haben ("Unwissenheit ist etwas Kostbares" - The Matrix). Das heisst jetzt aber nicht, dass man sein System so lange auf den Kopf stellen soll, bis man endlich einen Fehler gefunden (oder damit provoziert) hat - wer keine Probleme hat muss nicht unbedingt danach suchen :-).

Das größte Problem bei auftretenden Fehlern ist, sie richtig einzuordnen. Grundsätzlich gilt erst mal: Ein Fehler ist kein Fehler.
Das heisst: Wenn das System mal abstürzt oder hängenbleibt, so ist das erst mal kein Anzeichen dafür, dass wirklich ein Defekt im eigentlichen Sinne vorliegt. Häufig handelt es sich bei nicht wiederkehrenden Fehlern um schlampig programmierte Software, Inkompatibilitäten, minderwertige Hardware, falschen Timings oder eben um Treiberprobleme.

Die Fehlersuche erfolgt nach Ausfüllen des Onlineformulars

Der Begriff Dümmster Anzunehmender User (kurz DAU, angelehnt an die Abkürzung GAU) wird heutzutage von erfahrenen Computernutzern für Benutzer verwendet, die viele Fehler im Umgang mit Computern begehen, den Grund für diese aber bei anderen suchen.

Die Abkürzung DAU hat sich dabei als Akronym eingebürgert. Ein DAU sucht üblicherweise die Schuld für jede Art von Problemen bei anderen, etwa bei Händlern, beim Hersteller des Produktes oder bei dem Experten, von dem sich der DAU hat beraten lassen.

Weiteres wichtiges Merkmal ist, dass ein DAU seinen Fehler nicht eingesteht und auch nicht dazulernen will.

Keine DAU jedoch sind Benutzer, die keine Ahnung haben, sich dies aber eingestehen. Des Weiteren findet die Abkürzung DAU in Foren Verwendung, hier weniger um unerfahrenen Umgang mit Hard- oder Software zu bezeichnen, sondern für allgemein penetrante Dummheit, welche in der Regel durch ein wenig Nachdenken behoben werden könnte.

 

Windows (andere Betriebssysteme ebenfalls) wird standardmäßig auf Festplatten installiert, Programme und Spiele auch. Also eigentlich alles. PC's werden an- und wieder ausgeschaltet, oft mehrmals hintereinander. Festplatten drehen sich, manchmal sehr schnell - sie werden warm, manchmal sogar heiß. Sie müssen Erschütterungen aushalten und Temperaturunterschiede standhalten. Folglich werden Festplatten auch ziemlich stark beansprucht.

Mit vielen tausenden von Stunden ziehen Festplatten zuverlässig ihre Kreise, zumindest sollten sie das. Leider sieht die Realität etwas anders aus. Auf Kurz oder Lang macht der Festplattenpeicher des Computers schlapp und dies meistens vor Ablaufen der "Mindeststundenhaltbarkeitsfrist", und das bei der Großzahl der Festplatten, egal von welchen Herstellern.
Damit der Nutzer jedoch rechtzeitig merkt, wann seine Festplatte den Geist aufgibt (besonders bei Firmen ist dies sehr wichtig), bieten Hersteller Diagnosetools an, die Auskunft über den Zustand der Platte geben soll.

Diese Tools können kostenlos aus dem Internet herunter geladen werden. Man sollte nur wissen, was für eine Festplatte man besitzt. Zu beachten ist, dass alle diese Diagnosetools unter DOS laufen und mit einer so genannten Bootdiskette den PC starten. Vor dem Einsatz der Diskette sollte im BIOS des Rechners die Bootreihenfolge der Laufwerke von der Festplatte (meistens „C:“) auf das Diskettenlaufwerk „A:“ geändert werde. Wie das genau geht, verrät das Handbuch oder diverse Internetseiten. Wer sich jedoch selbst im BIOS kurz umschaut, wird diese Einstellungsoptionen schnell finden. Manche Hersteller bieten auch die Möglichkeit, CD-Images zu brennen, das ist besonders dann interessant, wenn der PC gar kein Diskettenlaufwerk besitzt.

MTBF - Abkürzung für "Mean Time Between Failures" - Zu erwartende durchschnittliche Benutzungs- oder Lebensdauer einer Komponente (bei bestimmungsgemäßer Benutzung bis zum Auftreten von Fehlern oder Ausfällen). Die MTBF von Festplatten liegt heute meist bei einigen 100.000 Stunden.

Hersteller und ihre Diagnosetools:

IBM oder Hitachi Festplatte: www.hgst.com/hdd/support/download.htm
Diagnose Tool: Drive Fitness 4.05 (2,2 / 2,7 MB)
Das Programm hat mehrere Test auf Lager, zusätzlich wird die Möglichkeit geboten die Temperatur und die Verkabelung auf Probleme hin zu überprüfen.

Maxtor Festplatte: www.maxtor.com/de/support/download/index.htm
Diagnosetool: Powermax 4.21 (979 KB)
Anleitung liegt im PDF-Format ebenfalls auf dieser Seite von Maxtor vor.

Samsung Festplatte: www.samsung.de
Diagnosetool: HUTIL (422 kb)

Seagate Festplatte: www.seagate.com/support/seatools
Diagnosetool: SeaTools Suite V 2.4.39 (2,9 MB)
Hinweis: Vor dem herrunter laden ist jedoch eine kurze Registrierung nötig.

Western Digital Festplatte: http://support.wdc.com/de
Diagnosetool: Data Lifeguard 11 (3,47 MB)

Leistungsfähigkeit=hoher Energieverbrauch: Je leistungsfähiger die Rechner werden, um so mehr Energie wird verbraucht. Man versucht das zwar zu kompensieren (z.B. AGP von 5V auf 3,3 V; CPU von damals 2,8 V auf heute ca. 1,6 V oder weniger und andere Maßnahmen), jedoch steigt der Strombedarf stetig.

Allerdings wird diese Leistungsfähigkeit auch teuer erkauft, in dem man sich immer nur das neueste "Highend" Model leistet (Lidl, Aldi & Co - bestes Beispiel "ich bin doch nicht blöd") - der Energiebedarf ist bei diesen Boliden gewaltig - der Rechner wird aber im Endeffekt nur zum Briefe schreiben und surfen benutzt. Für einfache Aufgaben (wie z.B. Office & Co.) würde selbst ein betagter Pentium/AMD Rechner mit 350 Mhz reichen (für anspruchsvolle 3D Spiele allerdings nicht) - den manche von Euch sicherlich auch schon wegen "mangelnder" Leistung in den Abstellraum verfrachtet haben (wer so was noch rumliegen hat - nur her damit!)

Aber bleiben wir beim Energieverbrauch: alles benötigt Strom! Lüfter und Festplatten um sich zu drehen, die CPU damit sie rechnen kann, das CDROM zum lesen und Musik abspielen - genau wie der Brenner (DVD/CDROM) auch - diese aber zusätzlich für's "brennen"; die Grafikkarte natürlich - ja selbst der Speicher (RAM) benötigt Strom.

mehr lesen

der Begriff "PC": (siehe auch "Arbeitsvorgang") Das Kürzel PC steht für den englischen Begriff Personal Computer, also einem persönlicher Rechner.

Die Geschichte des PC begann 1981, als IBM seinen ersten Personal-Computer vorstellte, den PC-XT mit Intel 8088/8086 Prozessor. Im PC-Markt erscheinen unzählige IBM-kompatible Nachbauten, so genannte Clones.
1984 setzte IBM mit dem PC-AT (Advanced Technologie) und Intel 80286-Prozessor einen neuen Standard.
1986 kamen die ersten PCs mit 32-Bit-Prozessoren der 80386er-Klasse auf den Markt, die 1989 von dem neuen Intel 80486 überrundet wurden.
1993 kamen die ersten Prozessoren der Pentium Klasse auf den Markt.
1996 waren die Nachfolger auf dem Markt präsent, die Pentium II und Pentium Pro. Weil die Nummern in den Prozessornamen nicht als Warenzeichen zu schützen waren, hat Intel die Reihenfolge nicht fortgesetzt, sondern den Ende 1992 vorgestellten Nachfolger des i486 als Pentium bezeichnet. Auch dieser Prozessor ist abwärtskompatibel zu seinen Vorgängern. Er besteht im Grunde aus zwei parallel arbeitenden 486DX-Einheiten (superskalarer Aufbau) und kann deshalb zwei Instruktionen pro Takt ausführen. Die Datenbusbreite wurde auf 64 Bit verbreitert. Der Pentium ist mit Taktfrequenzen von 60 und 100 MHz erhältlich. Auch eine stromsparende Version in 3,3-Volt-Technik (statt der üblichen 5 Volt) steht zur Verfügung.

Die recht junge Geschichte des PCs ist mit gewaltigen Leistungssteigerungen verbunden: Ein Pentium vom Typ I ist dabei gut 500 bis 1000 mal schneller als ein IBM-XT. Wie schnell ein Pentium 4 oder Athlon ist kannst Du Dir nun ausmalen. Nicht vergessen sollte man, dass es außer Intel Prozessoren noch andere, ebenfalls sehr leistungsfähige CPUs gibt, z.B. die von Motorola, Digital (Alpha), AMD, Cyrix usw.

Im Jahre 1998 gab es einen Machtkampf zwischen den großen Herstellern, was zu einem sehr starken Preisverfall führte. Mit dem Athlon aus dem Hause AMD gelang es erstmals die Vorherrschaft Intels merklich ins Wanken zu bringen. Das Rennen ist noch lange nicht entschieden, die Kontrahenten bringen stets neue Prozessoren auf den Markt und geizen nicht mit Reizen um uns Kunden zum Kauf zu bewegen.

Mit den aktuelleren Prozessoren wie dem Pentium 4, dem Athlon (Barton) oder Duron stehen heute leistungsstarke Prozessoren zur Verfügung. Mit den neueren Intel Pentium 4 Prozessoren ist der Weg frei für Taktraten größer 4 GHz und wo das Ende sein wird kann heute noch kein Mensch sagen. Unsere Kinder und Kindeskinder werden bestenfalls über die veralteten Kisten grinsen, wenn sie an ihren 20 THz Computeruhren basteln werden. Eines steht allerdings fest: Solch leistungsfähige und kostengünstige Kleinrechner wie heute gab es noch nie. Die Leistungsfähigkeit der Prozessoren und der ganzen Rechner hat heute einen Stand erreicht, den früher nur Supercomputern zugestanden wurde.

Die Leistungsfähigkeit muß aber irgend wo herkommen - Stichwort "Energieverbrauch".

Wer es genau wissen will (Achtung Satire):

Ein kleiner Einblick in den Arbeitsvorgang eines PCs

Stromversorgung: He Leute! Aufwachen, der Alte will was von euch!
Prozessor: Gähn...was'n los?
Stromversorgung: Aufstehen...der Alte will was!
Prozessor: SCHOOON wieder? Na gut. Hier Prozessor. Alle mal herhören. Startbereitschaft. Video-chip sofort Anfangsbild ausgeben.
Video-Chip: Anfangsbild ausgegeben.
Sound-Chip: Gibt's was zu tun? Gibt's was zu tun?
Prozessor: SCHNAUZE! Puffer bitte melden, aber dalli!
Puffer: Alles ready. Er will was von der Disk haben.
Prozessor: Disk... Disk... sofort melden.
Diskette (rattert): Diskette bereit. Sende Daten.
Puffer: Moment...bin noch nicht soweit.
Sound-Chip: Kann ich nix tun? Ich mach gern was!
Prozessor: Halt die Klappe... wir sind doch kein Amiga, dass wir hier mit Multitasking rumfummeln.
Disk: Na? Was ist denn? Daten bereit.
Puffer: Jajaja... einen Augenblick!
Prozessor: Jetzt mach mal hinne, es wird Zeit.
User-Port: Empfange Daten. Sende sie.
Puffer: Ja, wer denn noch alles... ich hab auch nur 8 bit!
Disk: Mir reicht’s. Ich schick jetzt nen' Device not present Error'!
Tastatur: Erhalte Eingabe. Er will ein Programm schreiben.
Prozessor: Seit doch mal ruhig. RAM. RAM, bitte Empfang bestätigen.
RAM: Empfang bestätigt. Sagt ihm, dass ich schon voll bin.
Prozessor: Bist du verrückt? Nach so wenig Daten?
Sound-Chip: Ich kann ja welche nehmen.
Alle andern: SCHNAUZE!
Sound-Chip: Dann eben nicht!
RAM: Habe wieder Speicherplatz.
User-Port: Habt ihr irgendwelche Daten für mich?
Sound-Chip: Oh ja... für mich auch!
Prozessor: Klappe... ich blick schon nicht mehr durch! Video-Chip, bitte sofort wirre Daten schicken, zwecks aufhängen!
Tastatur: Er hämmert mir - aua - auf der Escapetaste - autsch - rum!
Prozessor: Alles klar. Gib ihm ein Ready, Vic!
Video-Chip: Ok... ready ausgegeben.
Sound-Chip: Mir ist langweilig.
RAM: Ich denk, er will programmieren, wo bleiben die Daten?
Tastatur: Schreib dir doch selbst welche, wenn du kannst.
Prozessor: Achtung, Soundchip! Hier kommen Daten für dich!
Sound-Chip: Jetzt mag ich nicht mehr.
Prozessor: Entweder du spielst jetzt, oder du wirst ausgewechselt.
Sound-Chip: Spiel doch selbst!
Prozessor: Jetzt sei lieb und spiel!
Sound-Chip: Mag nicht!
Ram: Lasst doch diesen Kindskopf...sagt mir lieber, wo ich mit den Daten noch hin soll...hier ist schon alles dicht gedrängt.
Prozessor: Hat der Alte das Board nicht von V*b*s. Bei dieser Qualität fällt das nicht auf, wenn Du die Daten einfach auf die andere Datenleitung rüber wirfst.
User-Port: Hier sind schon wieder ein paar Daten... Ich werfe sie auf den Chipselect für den dritten Bus.
Harddisk: Leg sie mir in den INT 14, dann flucht der Alte immer so toll, weil er denkt ich bin hinüber.
Streamer: Selber schuld, wenn er mich seit einem halben Jahr nicht mehr benutzt hat.
Disk: Ruhe mal, ja... Erst komme ich... ich warte schon eine Ewigkeit.
User-Port: Halt die Klappe, du überkandierte Nudel.
Disk: Blöder Datenschieber!
User-Port: Hupfdohle!
Disk: Schieber!
Prozessor (schreiend): ARGH! SCHLUSS! Es reicht! Ich häng’ mich auf!
Stromversorgung: Ganz ruhig Leute...er hat euch schon vor zehn Minuten abgestellt.
Prozessor: An alle...jede Tätigkeit einstellen und still sein.
Sound-Chip: Soll ich jetzt nicht mehr spielen?
Alle: SCHNAUZE!

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.