Dienstag, 30. März 2010

Neue Roboter: Clever, flexibel und teamfähig

Der Technology Review berichtet das es Anstrengungen gibt Roboter flexibler zu gestalten:
Als die Industrie, allen voran die Deutschen Autobauer, in den 1980er massiv auf Roboter setzte, fürchtet so mancher um seinen Arbeitsplatz. Kein Wunder: Gegen die atemberaubender Geschwindigkeit mit der die Maschinen schneiden und schweißen sehen menschliche Werker bisweilen alt aus. Doch entgegen vieler Befürchtungen ist der unaufhaltsame Siegeszug der Maschinen ins Stocken geraten - zu unflexibel waren die maschinellen Arbeiter, taub, blind und dumm.
Das soll sich nun ändern: Die Ideenschmieden der Mechatronik schicken sich neuerdings an, Menschenähnlichkeit in einer neuen Generation von Robotern tatsächlich zu verwirklichen. Und das nicht nur in humanoiden Servicemaschinen, die – uns äußerlich gleichend – zum allgemeinen Vergnügen auf Messevorführungen Getränke anbieten, sondern vor allem in industriellen Produktionsanlagen. Lesen Sie in in der April-Ausgabe von Technology Review, wie Forscher Roboter mit künstlicher Intelligenz ausstatten, damit sie  ein Selbstgefühl erwerben und für unbekannte Probleme eigene Lösungen finden.

Vergessliche Computer

Heise Online berichtet das Informatiker versuchen Robotern das Vergessen bei zu bringen.
Es gebe immer wieder kritische Nachfragen von den Gutachtern, wenn er Mittel für Konferenzen beantrage, sagte Wan Ching Ho von der University of Hertfordshire bei der Abschlussdiskussion des Symposiums Remembering Who We Are – Human Memory for Artificial Agents in Leicester. Denn immer wieder wird bei solchen Tagungen über das Vergessen diskutiert und wie man es virtuellen Agenten oder Robotern beibringen kann. Das Vernichten von Informationen scheint vielen Informatikern offenbar gegen die Ehre zu gehen. Dennoch konnte das Symposium im Rahmen der Jahrestagung der Society for the Study of Artificial Intelligence and Simulation of Behaviour stattfinden und erlaubte interessante Einblicke in ein sich gerade neu formierendes Forschungsgebiet..........

Bank mal anders

Smava ist eine Bank oder doch nicht.
Smava ist eine Plattform, über die man Geld leihen oder verleihen kann.
Smava wird drei Jahre alt.

smava.de ist Deutschlands größtes Kreditportal, auf dem Kreditnehmer und Anleger direkt miteinander Geldgeschäfte tätigen. smava ist die clevere Alternative zu Banken und bietet bessere Konditionen als bisher, da Kunden sich die bei Bankgeschäften üblichen Spanne zwischen Einlagen- und Kreditzins teilen.

smava funktioniert so: Konsumenten und Selbständige können ihren Kreditwunsch zwischen 1.000 Euro und 50.000 Euro schnell und unbürokratisch online auf smava.de einstellen. Nach Einsendung der Unterlagen und Prüfung durch smava wird das Kreditprojekt dann direkt von privaten Anlegern finanziert. Danach wird das Geld in der Regel innerhalb von 48 Stunden ausgezahlt. Der Preis für den Kredit ergibt sich aus Angebot und Nachfrage. Da smava sich um die gesamte Abwicklung kümmert, findet kein persönlicher Kontakt zwischen dem Kreditnehmer und den Anlegern statt.

Anleger können von 250 Euro bis zu insgesamt 100.000 Euro vergleichbar wie bei Mikrokrediten in geprüfte Privatkredite aus Deutschland investieren. Zusätzlich zu klassischen Anlagekriterien wie dem Rendite- und Risikoprofil eines Kreditnehmers erhalten Anleger zusätzliche Informationen zum Projektzweck. smava bietet sichere Rahmenbedingungen, da jeder Kreditnehmer geprüft wird. Für den Schutz des Kapitaleinsatzes gibt es Anleger-Pools, die als gemeinschaftliche Absicherung gegen einen möglichen Kreditausfall funktionieren. Wenn z.B. in einem Pool von 100 Anlegern der Kredit eines Anlegers ausfällt, wird der Verlust von den anderen 99 anteilig ausgeglichen.

Kreditnehmer profitieren bei ihrem Kredit von günstigen Zinsen und können ihn jederzeit kostenfrei zurückzahlen. Für Selbständige vorteilhaft ist, dass keine Sicherheiten hinterlegt werden müssen.

Anleger profitieren bei smava von einer höheren Rendite als bei anderen verzinsten Anlageformen. Im Jahr 2009 konnten smava Anleger eine Rendite von 7,5% nach Abzug aller Kosten erreichen. Da Anleger bei smava ein für sie interessantes Projekt fördern, erhalten sie neben einer finanziellen auch eine soziale Rendite.

Das smava-Konzept überzeugte unabhängige Finanzexperten bereits mehrfach. So kürte die Finanzzeitschrift EURO smava zum Testsieger aller deutschen Kreditportale. Ebenso bewertete Stiftung Warentest smava drei Jahre hintereinander positiv.

smava verdient Geld, indem der Kreditnehmer eine einmalige Erfolgsgebühr bei Zustandekommen eines Kreditvertrages zahlt. Anleger zahlen eine einmalige Bearbeitungsgebühr pro Geldanlage.

smava ist keine Bank, sondern Betreiber des Kreditportales und Vermittler. smava arbeitet mit der Bank für Investments und Wertpapiere (biw AG) zusammen. Die Bank vergibt die von den Anlegern ausgewählten Kredite und verkauft diese ohne Preisaufschlag an die Anleger weiter. Deshalb benötigen weder Anleger noch Kreditnehmer eine Banklizenz. Dadurch unterliegen die Daten der Anleger und Kreditnehmer dem Bankgeheimnis. Ein weiterer wichtiger Partner des Marktplatzes ist die SCHUFA Holding AG. Zudem arbeitet smava mit dem Inkasso-Unternehmen Intrum Justitia zusammen. Die smava GmbH ist ein deutsches Unternehmen mit Sitz in Berlin, das von einem erfahrenen Management aus dem Finanz- und Internet-Bereich gestartet wurde.

Donnerstag, 25. März 2010

Das Kinderbuch der Zukunft

Beim Basic Thinking Blog wird das Kinderbuch der Zukunft vorgestellt.

NTP-Software vs W32Time

Wer den Windows-Dienst W32Time nutzt, um seine Rechneruhren zu synchronisieren, merkt schnell das die Systeme bei längerer Laufzeit um einige Sekunden auseinander driften. Wie bekommt man es hin, dass sie möglichst gut übereinstimmen?
Zwar nutzt W32Time das Network Time Protocol zur Synchronisierung, das bei passender Hardware, geeigneten Zeitquellen und geringer Netzlatenz eine Übereinstimmung im 10-ms-Bereich ermöglicht. Aber Microsoft hat den W32Time-Dienst nicht als hochpräzise Lösung entworfen: Er soll lediglich dafür sorgen, dass die Abweichung der Systemzeit von der Quelle höchstens im unteren Minutenbereich liegt, damit die Kerberos-Authentifizierung innerhalb von Domänen funktioniert. Für striktere Anforderungen mit maximalen Abweichungen im unteren Sekundenbereich taugt W32Time folglich nicht. Wer zuverlässig hohe Übereinstimmung der Uhren in seinem Netz braucht, muss auf den Hosts eine vollwertige NTP-Implementierung wie etwa die von Meinberg installieren.
Bei einer Runde Minesweeper fällt eine Abweichung der Systemuhr nicht auf, doch wenn scheinbar E-Mails verschwinden, oder bei der Fehlerdiagnose in Logfiles stört sie sehr. Nach einem Konfigurationseingriff und eventuell mit einigen Freeware-Tools weiß der PC stets, wie spät es wirklich ist. Bei "heise Netze" gibt es eine sehr gute Dokumentation.

SpyNet in Microsoft Security Essentals

Wer gerne Microsofts kostenlose Antiviren-Software „Microsoft Security Essentials“ (MSE) nutzen möchte, sollte wissen, dass sie Informationen über das System an Microsofts SpyNet sendet.
MSE registriert Sie automatisch bei SpyNet, einer zentralen Meldestelle für verdächtige Programme, über die unter anderem die Verbreitung von Spyware und anderer Schad-Software gestoppt werden soll. Die Nutzung der MSE ist an eine Basis-Mitgliedschaft in SpyNet gekoppelt.
Die übertragenen Informationen enthalten laut Microsoft keine personenbezogenen Daten; allerdings werden unter Umständen Datei- und Ordnernamen beziehungsweise Urspungs-URLs verdächtiger Dateien gesendet.
In den Datenschutzrichtlinien zu MSE beschreibt Microsoft auch, dass man mit dem Registry-Wert DisableGenericReports unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft Security Essentials das Senden von Fehlerberichten unterbinden kann. Dass man die SpyNet-Mitgliedschaft deaktiviert, ist jedoch nicht vorgesehen; die Teilnahme am Meldesystem ist quasi der Preis, den man für die Nutzung der sonst kostenlosen Software zahlt. Wer das etwa durch Setzen des undokumentierten DWORD-Werts HKLM\Software\Microsoft\Microsoft Antimalware\SpyNet\SpyNetReporting=0
unterläuft, riskiere auch Funktionseinbußen, erklärte ein Microsoft-Mitarbeiter im Microsoft-Forum

Ruhezustand deaktivieren unter Windows 7

Wie das c't Magazin berichtet, gibt es eine Möglichkeit den Ruhezustand unter Windows 7 abzuschalten.

Wer den Ruhezustand nicht benötigt, weil er den Rechner immer herunterfährt, der kann den Platz für die Datei hiberfil.sys einsparen. 

In Windows XP gab es einen Knopf in den Energieoptionen, um den Ruhezustand zu 
deaktivieren. 

Unter Windows 7 geht das über die Konsole. Starten Sie eine Eingabeaufforderung mit Administrator-Rechten und geben Sie den Befehl powercfg -H Off ein.
Das deaktiviert den Ruhezustand und löscht gleichzeitig hiberfil.sys. Wenn Sie sich später umentscheiden, können Sie den Ruhezustand mit powercfg wieder aktivieren.

Mittwoch, 24. März 2010

Datensynchronisation mit PureSync

PureSync (ehemals FireSync): Synchronisiert Dateien und Ordner, wahlweise automatisch, zeitgesteuert oder manuell; mit Vergleichsansicht zur Kontrolle sowie zum gezielten Abgleichen einzelner Dateien; führt zudem Backups durch und kopiert Fotos von der Digitalkamera auf den Rechner; unterstützt Netzwerklaufwerke und ist batchfähig

Dienstag, 23. März 2010

Zitat des Tages

Der Kunde steht immer im Mittelpunkt,
und damit im Weg!

ein Abteilungsleiter

Montag, 22. März 2010

inSSIDer, Wi-Fi Network Scanner

inSSIDer ist ein preisgekrönter kostenloser Wi-Fi Netzwerk-Scanner für Windows 7 und Windows XP. Da NetStumbler nicht gut mit 64-Bit-Windows 7 und XP klar kommt, wurde dieser Open-Source-Wi-Fi Netzwerk-Scanner für die heutige Generation der Windows-Betriebssysteme entwickelt.

inSSIDer wurde von Lifehacker und Tekzilla diskutiert!


Download



Was unterscheidet inSSIDer?
  • Speziell für Windows 7 und Windows XP 64-Bit.
  • Verwendet die systemeigene Wi-Fi-API und Ihre aktuelle WLAN-Netzwerkkarte.
  • Gruppe von Mac-Adresse, SSID, Kanal, RSSI und "Time Zuletzt gesehen."
  • Kompatibel mit den meisten GPS-Geräte (NMEA v2.3 und höher).

Wie kann inSSIDer helfen?

  • Inspiziert Ihre WLAN-Netzen und Umgebung um Probleme mit konkurrierenden Zugangspunkten zu beheben.
  • Verfolgt die Stärke des empfangenen Signals in dBm über einen längeren Zeitraum.
  • Die Filter fürAccess Points sind einfach ein zustellen.
  • Das Highlight sind die Kontrolle der Zugangspunkte für Bereiche mit hoher Wi-Fi-Konzentration.
  • Exportiert Wi-Fi und GPS-Daten in eine KML-Datei zur Ansicht in Google Earth.

Sonntag, 21. März 2010

Openoffice Rechnung

Das kennt jeder, der sich Selbständig macht.
Man fängt an, dass Geld ist knapp, aber die Geschäftspost soll professional aussehen.
Hier hilft das OpenOffice Paket:
Anschreiben macht man mit OpenOffice Writer:
(siehe hier)

Rechnung und Kalkulationsunterlagen erstellt man mit OpenOffice Calc:
Neben den download Möglichkeiten auf der offiziellen Seite von OpenOffice  können Sie auch hier eine Muster Rechnung herunter Laden.

Eine einfache Einnahme Überschuß Rechnung lässt sich mit dem Openoffice EÜR führen.
Beschreibung:
Mit OpenOffice.org EÜR können Freiberufler und kleine Selbständige eine Einnahmen-Überschuß-Rechnung nach den Vorgaben des Bundesfinanzministeriums erstellen. Außerdem kann eine monatliche oder quartalsweise Umsatzsteuer-Voranmeldung erstellt werden. Für Buchungen steht eine einfache Eingabemaske zur Verfügung, Belege können auf Wunsch automatisch numeriert werden, mit ausdruckbaren Formularen für Umsatzsteuer-Voranmeldungen sowie Hilfen beim Ausfüllen.
Von http://www.akademie.de gibt es sogar ein Video
Eine Beschreibung des Programs können Sie hier als .pdf Datei Downloaden.

Insgesammt werden noch ein paar mehr Dokumente gebraucht:
Zahlungserinnerung
1.Mahnung
2.Mahnung
3.Mahnung
Fax Deckblatt
Protokoll
Ordnerrücken schmal
Ordnerrücken breit
Spesen
Stundenzettel (evtl.)
Visitenkarten
 



 

PrOOo-Box

Hier möchte ich euch mal ein paar OpenOffice Extras näher bringen.
Auf der OpenOffice Unterseite PrOO-Box.org wird für eine DVD geworben, die es in sich hat.

Unter anderem findet Ihr Das OpenOffice Paket und diverse Covers für CD und DVD.

Eine genaue Auflistung zeigt das untenstehende Inhaltsverzeichnis:

Office Suite

  • OpenOffice.org
  • Java Runtime Environment (JRE)
  • Rechtschreibprüfung, Silbentrennung und Thesaurus

Dokumentation

  • OpenOffice.org offline Dokumentation

Vorlagen & Cliparts

  • Vorlagen
  • Beispiele
  • Cliparts
  • Icons
  • Schriften

Erweiterungen

  • Anaphraseus
  • Mottco
  • Pagination
  • PDF Import(beta)
  • Sun Presenter Console(beta)
  • Sun Presentation Minimizer
  • u.v.a.m.

Zusätzliche Programme

  • Mozilla Seamonkey
  • Firefox
  • Thunderbird
  • Inkscape
  • 7-Zip
  • Ghostscript
  • FreeMind u.a.

Entwicklung

  • OpenOffice.org Sourcecode
  • OpenOffice.org Software Development Kit
  • X-Ray Tool
  • Basic Addon Builder
  • Object Inspector

Impressum & Lizenzen

  • Impressum
  • Lizenzen
  • Danksagung

Freitag, 19. März 2010

Brief nach DIN - Gestaltung mit OpenOffice.org Writer

 Brief nach DIN - Gestaltung mit OpenOffice.org Writer#
In Anlehnung an einen Artikel des Magazins EasyLinux, Ausgabe 07/2003. 
Linupedia.org
Openoffice.info

 Die Neufassung der DIN 5008 regelt die Gestaltung von Geschäftsbriefen. Maße und Aufteilung des Briefbogens hingegen kommen aus der Norm 676. Anhand dieser beiden Vorschriften kann man sehr gut eine allgemein gültige Briefvorlage gestalten, die in jedes Briefkuvert passt. Allerdings sind beide Normen nur eine Richtschnur für wichtige Elemente wie Anschrift und Absender - in der Gestaltung Ihrer persönlichen Briefvorlage sind Sie ansonsten weitgehend frei.

So haben Sie denn auch gleich die Wahl zwischen dem "Sparbrief" und dem "Normalbrief". Der Unterschied zwischen diesen beiden beträgt immerhin fast 17 mm (um genau zu sein: 16,9 mm), die Sie beim Sparbrief mehr Platz für Text haben, denn dort rutschen der Briefkopf und die weiteren Elemente um dieses Maß nach oben. Wegen dieser Abweichung wird der Sparbrief auch anders gefaltet. Nachteil: Es bleibt weniger Raum für die Gestaltung des Briefkopfs.

Briefkopf gestalten

Diese Briefkopffläche beträgt beim Normalbrief 45 mm in der Höhe (Sparbrief: etwa 28 mm), und Sie können sie über die gesamte Breite ausnutzen. Außerdem können Sie die Fläche rechts vom Anschriftenfeld verwenden, so dass reichlich Platz vorhanden sein müsste.

Absenderangabe über dem Adressfeld

Die eigene Anschrift über dem Adressfeld erspart das Umschlag-Beschriften. Weitere Vorteile sind: Es wird nur einmal gemacht und sieht professioneller aus. Die Vorgehensweise ist einfach: Öffnen Sie zunächst mit dem Befehl Einfügen / Rahmen das Dialogfenster Rahmen. Hier geben Sie im Register Typ folgende Werte ein:
  • Breite: 7,5 cm
  • Höhe: 0,5 cm
  • Automatische Höhe: aus
  • Verankerung: An der Seite
  • Position Horizontal: Von Links um 2,5 cm zu Gesamte Seite
  • Position Vertikal Von Oben um 4,5 cm zu Gesamte Seite (beim Sparbrief auf 2,8 cm)
Bevor Sie auf OK klicken, wechseln Sie ins Register Zusätze und schalten unter Schützen die Optionen Position und Größe ein. (Wenn Sie später alle Einträge vorgenommen haben, können Sie auch noch den Inhalt schützen.) Auch jetzt klicken Sie noch nicht auf OK, sondern löschen zunächst auf der Registerkarte Umrandung unter Linienanordnung alle bis auf die untere. Danach bestätigen Sie mit OK. Nun setzen Sie die Markierung in den Textrahmen und wählen den Befehl Einfügen / Feldbefehle / Andere. Wechseln Sie im Dialog Feldbefehle ins Register Dokument. Markieren Sie den Feldtyp Absender und wählen nacheinander in der Auswahl-Liste: Vorname, Nachname (alternativ auch Firma), Straße, Land, PLZOrt und . Klicken Sie jeweils auf Einfügen, um die Auswahl in den Rahmen zu übernehmen. Schließen Sie danach das Dialogfenster wieder. Jetzt steht in diesem Rahmen Ihre Adresse, wenn Sie die Benutzerdaten unter Extras / Optionen eingetragen haben. Setzen Sie im Rahmen hinter die einzelnen Felder Leerzeichen oder Bindestriche (zwischen Land und PLZ). Zwischen die einzelnen Gruppen wie Name, Straße und Ort sollten Sie der Übersichtlichkeit halber zwei Leerzeichen und ein Trennzeichen in die Mitte setzen, etwa einen Bindestrich, ein Sternchen oder ein Sonderzeichen. Diese Absenderzeile sollten Sie auf 8 bis 6 Punkt Größe formatieren - größer wirkt es protzig (und passt vielleicht nicht hinein), kleiner ist es schlecht lesbar. Dazu markieren Sie alles mit [Strg-A] und stellen über Format / Zeichen im Register Schrift den Schriftgrad auf 8,7 oder 6 Punkt. Dann wechseln Sie ins Register Position, um die Absenderzeile näher an die Linie heranzubringen. Wählen Sie als Position Tief und setzen die Schriftgröße rel auf 100%. Mit OK kommen Sie zurück zum Text. Wenn Sie den Text noch etwas höher oder tiefer plazieren möchten, müssen Sie die Prozentangabe unter Hoch/Tief um entsprechend ändern (zum Beispiel auf 30%). Schöner sieht es zudem aus, wenn Sie die Zeile zentrieren. Das schalten Sie über Format /AbsatzAusrichtung im Register um - oder aber über die entsprechende Schaltfläche in der Objektleiste.

Anschriftenfeld positionieren

Unter dem Absenderfeld kommt das Anschriftenfeld. Es ist 40 mm hoch und 75 mm breit. Das gilt sowohl für den Spar- als auch für den Normalbrief. Die Vorgehens- weise ist ähnlich wie bei der Absenderzeile: Fügen Sie zunächst einen Rahmen mit Einfügen / Rahmen ein. Im Dialogfenster geben Sie im Register Typ folgende Werte ein:
  • Höhe: 4,0 cm
  • Automatische Höhe: aus
  • Verankerung:An der Seite
  • Position Horizontal: Von Links um 2,5 cm zu Gesamte Seite
  • Position Vertikal. Von Oben um 5,1 cm zu Gesamte Seite (beim Sparbrief auf 3,4 cm)
Wechseln Sie wie zuvor ins Register Zusätze und schalten unter Schützen die Optionen Position und Größe ein. In der Registerkarte Umlauf wählen Sie Durchlauf und schalten die Option Im HintergrundUmrandung ein. Damit ist gewährleistet, dass der Text auf der Absenderzeile nicht verschwindet. Im Register wählen Sie unter Linie den Eintrag - Keine -. Bestätigen Sie mit OK. Insgesamt ist im Anschriftenfeld Platz für neun Zeilen. Je nach gewählter Schriftart sollten Sie die Größe anpassen: Benutzen Sie die Schriftart Times, sind 11 Punkte das Maximum. Damit wäre das Feld entsprechend ausgefüllt, und auch ein schlecht sehender Postbeamter wird es Ihnen danken. In die erste Zeile des Anschriftenfelds kommt die Versandart (etwa Einschreiben oder Eilbrief). Nach einer Leerzeile beginnt die eigentliche Adresse mit Namen, Straße und Hausnummer. Vor der Zeile mit Postleitzahl und Ort können Sie eine weitere Leerzeile einfügen. (Das gilt nicht in der Schweiz.) Der Ort muss weder groß geschrieben noch unterstrichen werden; nur bei Briefen ins Ausland empfiehlt die Post, den Bestimmungsort groß zu schreiben.

Leitwörter einfügen

Die Zeile unter dem Anschriftenfeld enthält die so genannten Leitwörter der Bezugszeichenzeile. Das sind die in Geschäftsbriefen oft vorhandenen Phrasen "Ihre Zeichen", "Ihre Nachricht vom",-"Unser Zeichen" und "Datum". Zum Teil variieren die Leitwörter. So werden - etwa in Behördenschreiben - die zwei ersten oft zusammengerückt, und an die dritte Stelle kommt dann die Telefonnummer mit der Durchwahl des Absenders. Leitwörter wirken ungemein geschäftlich und wichtig, sind aber selbst für Geschäftsbriefe nicht zwingend notwendig. Wer sie braucht, sollte aber wissen, wo sie beim Normalbrief stehen: genau 97,4 mm vom oberen Rand entfernt. Das ist so festgelegt, damit sie noch oberhalb der Falz stehen und nicht geknickt werden. Die Bezugszeichenzeile für die Leitwörter wird genau wie die Absenderzeile mit einem Rahmen erzeugt: Wählen Sie Einfügen / Rahmen und geben im Register Typ folgende Werte ein:
  • Breite: 17,5 cm
  • Höhe: 0,5 cm
  • Automatische Höhe: aus
  • Verankerung: An der Seite
  • Position Horizontal. Von Links urn 2,5 cm zu Gesamte Seite
  • Position Vertikal: Von Oben um 9,7 cm zu Gesamte Seite (beim Sparbrief setzen Sie den Wert auf 8,0 cm)
Wechseln Sie ins Register Zusätze und schalten unter Schützen die Optionen Position und Größe ein. Auf der Registerkarte Umrandung löschen Sie unter Linienanordnung alle bis auf die untere. Bestätigen Sie mit OK. Setzen Sie die Markierung in den Textrahmen, wählen Format /Absatz und wechseln zum Register Tabulator. Erzeugen Sie drei linke Tabulatoren bei 5,10 und 15 Zentimeter. Danach schreiben Sie die Texte in den Rahmen und setzen diese auf 8 Punkt Größe. (Alles markieren und über Format / Zeichen / Schrift den Schriftgrad wählen.) Diese Größe wird gewählt, weil es dezenter wirkt. Setzen Sie auch die Texte dieser Zeile - wie weiter oben erläutert - tiefer und damit näher an die Linie heran.
Ist das erledigt, markieren Sie den Rahmen und kopieren ihn über Bearbeiten / Kopieren. Dann klicken Sie an eine andere Stelle, um die Markierung des Rahmens wieder aufzuheben, und fügen den kopierten Rahmen mit Bearbeiten / Einfügen ein. Wählen Sie Format / Rahmen und im Register Umrandung unter Linie den Eintrag - Keine -. Auf der Registerkarte Umlauf wählen Sie Durchlauf und schalten Im Hintergrund ein. Im Register Typ ändern Sie die vertikale Position auf 10,2 cm (beim Sparbrief auf 8,5 cm). Bestätigen Sie mit OK, und Sie haben damit die Textzeile unterhalb der Bezugszeichenzeile erzeugt. Markieren Sie in diesem Rahmen die vorhandenen Texte, ändern deren Position von Tief zurück auf Normal, stellen die Schriftgröße wieder auf den normalen Wert und löschen sie dann. Hinweis: Sie können sich hier künftig die Eingabe des Datums sparen, indem Sie es über Einfügen / Feldbefehl /Datum als Feld einfügen.

Betreff

Der Betreff steht drei Zeilen unterhalb der Leitwörterzeilen auf der Position 114,3 mm (beim Sparbrief auf 97,4 mm). Das Wort "Betreff" selbst (eventuell mit abschließendem Doppelpunkt) wird heutzutage dem eigentlichen Anliegen des Briefes nicht mehr vorangestellt; mit anderen Worten: Der Betreff steht allein und nicht mehr hinter "Betreff" oder "Betreff:". Um den Grund des Schreibens hervorzuheben, können Sie statt dessen die Betreffzeile fetten.

Anrede und Textbeginn

Die Anrede im Brief steht in der dritten Zeile unterhalb des Betreffs. Die üblichen Floskeln (wie "Sehr geehrte Damen und Herren", "Sehr geehrte Frau Dr. Neumann" oder "Lieber Hans") schließen mit einem Komma ab. Anreden wie "Sehr verehrte Damen, sehr geehrte Herren" sind inzwischen überholt; wenn überhaupt, sollte man sie nur noch bei Festreden oder anderen Anlässen benutzen. Ein anderes Relikt vergangener Zeiten und ebenso "out" wie die "Verehrung" ist der Abschluss der Anrede mit einem Ausrufezeichen (spöttisch: Lärmbalken). Um die Position des Betreffs und der Anrede schnell zu finden, bietet es sich an, mit Textmarken zu arbeiten. Im Ergebnis können Sie später dann mit Hilfe des Navigators (Befehl Bearbeiten / Navigator) schnell zur gewünschten Textstelle auf der Seite gelangen. Dazu passen Sie zunächst die Seiteneinstellungen über Format / Seite an. Ändern Sie im Register Seite folgende Seitenränder:
  • Links auf 2,5 cm
  • Rechts auf 1,0 cm
  • Oben auf 11,5 cm (beim Sparbrief auf 9,8 cm)
Der erste Absatz der Seite wird mit [Strg-F] fett formatiert. Dann wird über Einfügen / Textmarke die neue Marke "Betreff" hinzugefügt. Drei Zeilen tiefer kommt die Anrede und direkt dahinter ein Komma, so dass man sich dieses später ersparen kann. Der Absatz wird nicht gefettet; und die Textmarke, die hier am Anfang der Zeile verankert wird, lautet "Anrede". Zwei Zeilen tiefer beginnt der Text. Er erhält die Textmarke "Briefbeginn". Textmarken können Sie übrigens auch für weitere Elemente des Briefes definieren und setzen, etwa für das Anschriftenfeld und die zweite Bezugszeichenzeile.

Faltmarken setzen

An den Faltmarken ist zu erkennen, wo der Briefbogen gefaltet werden muss, damit er in einen Standard-Briefumschlag passt. Abhängig davon, ob der Brief nach Sparoder Normalbriefnorm gestaltet wird, sind die Faltmarken zu setzen: Die Faltmarke für den Sparbrief steht auf 8,7 cm, die für den Normalbrief bei 10,5 cm (vom oberen Blattrand). Wer will, kann eine zweite Faltmarke auf 14,85 cm setzen; die unterstützt dabei, den Brief für einen DIN-C5-Umschlag zu falten (oder richtig zu lochen). Das ist aber eigentlich überflüssig, da der Briefbogen hier genau auf die Hälfte gefaltet wird.
Die Faltmarken werden mit Hilfe einer Linie erzeugt. Klicken Sie in der Werkzeugleiste auf die Schaltfläche Zeichenfunktionen anzeigen und wählen die Linie. Ziehen Sie eine kurze Linie irgendwo auf der Seite. Dann wählen Sie bei markierter Linie Format / Position und Größe. Geben Sie folgende Werte im Register Position ein:

  • Position X: 0,5 cm
  • Position Y: 10,5 cm (8,7 cm beim Sparbrief)
  • Schützen-.ein
  • Anker: An der Seite
Wechseln Sie auf die Registerkarte Größe und geben Sie folgende Werte ein:
  • Breite: 0,5 cm
  • Schützen: ein
Die anderen Werte müssen nicht geändert werden - sie entsprechen den Vorgaben; die Höhe ist der kleinste Wert, den man einstellen kann. Der Wert für die horizontale Position ist auf 0,5 cm gesetzt, weil ein Laserdrucker nicht näher am Rand drucken kann. Auch hier gilt wie schon beim Feld für den Briefkopf: Entweder probieren Sie es aus oder Sie sehen im Handbuch des Druckers nach, wie groß der Druckbereich ist und passen die Faltmarken eventuell daran an.

Die zweite Seite 

Die oben dargestellte Möglichkeit zur Erstellung von Briefen mit dem OOo Writer leidet unter einem Problem, welches sich jedoch sehr einfach lösen lässt.
Durch das veränderte Seitenlayout der Vorlage kommt es zu einem Problem, sofern der Brief mehr als nur eine Seite hat. Die Anpassung des oberen Seitenrandes auf etwa 11,5 cm setzt sich nämlich auf den Folgeseiten des Briefes automatisch fort. Da der Briefkopf aber im Regelfall lediglich für die erste Seite gebraucht und gewollt ist, muss das Seitenlayout ab Seite 2 geändert werden. Hierzu geht man wie folgt vor:
  • Am Ende der ersten Seite fügt man einen manuellen Seitenumbruch ein: Einfügen => Manueller Umbruch
  • Im nun geöffneten Fenster "Umbruch einfügen" wählt man die Optionen "Seitenumbruch" und im Feld darunter wählt man z.B. "Vorlage: Rechte Seite". Da die erste Seite des Briefes mit dem Seitenlayout "Standard" formatiert ist, ist es hier eigenntlich nur wichtig, ein anderes Seitenlayout zu wählen, dass man nun wieder neu anpassen kann und zumindest bezüglich des rechten, linken und unteren Randes an die Vorlage der ersten Briefseite anpassen sollte.

Fortlaufende Nummerierung der Seiten des Briefes, beginnend mit Seite 2

Möchte man die Briefseiten mit der zweiten Seite beginnend fortlaufend nummerieren, muss man wie folgt vorgehen:
  • Am Ende der ersten Seite fügt man, wie oben beschrieben einen manuellen Seitenumbruch ein (Einfügen => Manueller Umbruch).
  • Im nun geöffneten Fenster "Umbruch einfügen" aktiviert man zusätzlich zum neuen Seitenlayout auch noch das Feld "Seitennummer ändern". Da man sich bereits auf Seite 2 des Briefes befindet, sollte man darunter auch noch aus der 1 eine 2 machen, damit eine auf dieser Seite eingefügte Seitenzahl korrekt als Seite 2 des Briefes ausgegeben wird.
  • Die Seitenzahl kann nun auf Seite 2 des Briefes an einer beliebigen Stelle (z.B. Kopf- oder Fußzeile) eingefügt werden mit: Einfügen => Kopfzeile => "Rechte Seite" (oder das Seitenlayout, welches gewählt wurde) => Cursor mit der Maus durch Anklicken in die Kopfzeile setzen => Text rechtsbündig einstellen => Einfügen => Feldbefehl => Seitennummer
Die Seitenzahlen werden nun auf Seite zwei des Briefes beginnend fortlaufend gesetzt.

Geschäftsangaben und Ähnliches

Auf Privatbriefbögen können Geschäftsangaben entfallen. Für die Geschäftsangaben stehen nach der Norm die letzten 17 mm des Blattes zur Verfügung. Dort stehen zum Beispiel die Lieferadresse mit Postleitzahl der Hausanschrift, Telefon, Fax und Kontoverbindungen.
Auch für die Geschäftsangaben gilt: Bitte nicht zu dick auftragen - eine Schriftgröße von 8 Punkt (maximal 9) reicht vollkommen aus. Sie sollten die Schrift hier nicht fetten.

Nicht immer an die Norm halten

Probieren Sie mit einem Umschlag aus, ob die Einstellungen für das Anschriftenfeld passen. Wenn nicht, ändern Sie die Marken entsprechend.

Die wichtigsten Änderungen der neuen DIN 5008

  • Währungsbezeichnungen können vor oder hinter dem Betrag stehen. Im Text sollen sie hinter dem Betrag stehen: "125,00 EUR"; "EUR 125,00"; "Bitte überweisen Sie 125,00 EUR auf das Konto..."
  • Große Zahlen werden dreistellig mit Leerzeichen gegliedert: 142 000 km; 2 500 km;
  • 3,141 592 654
  • Geldbeträge werden dreistellig mit Punkt gegliedert, um Lesefehler zu vermeiden: 1.250,43 EUR; 12.500,00 EUR
  • Telefonnummern werden nicht mehr mit Klammern und Zweierschritten gegliedert. Stattdessen stehen Leerzeichen zwischen Landeskennung (mit + davor), Ortsnetzkennzahl und Anschluss. Durchwahlen können mit einem Bindestrich getrennt werden. Die Gebührenziffern in Sondernummern stehen separat. Faxnummern werden mit "Fax" gekennzeichnet: +49 1234 567890; 01234 5678-90; 0180 5 43210; Fax 01234 567891
  • Zwischen zwei Absätzen steht eine Leerzeile.
  • Vor und nach einer Aufzählung wird eine Leerzeile eingefügt.
  • Einzurückender Text beginnt 2,54 cm vom linken Schreibrand. Vor und nach der Einrückung wird eine Leerzeile eingefügt. 
Fertige Muster Vorlagen

Openoffice                                                                                                       

OpenTemplate

    Mittwoch, 17. März 2010

    Bild des Tages

    Dieses Bild geistert seit gestern durch die Firma.
    Bei dem Verhalten, das die Katholische Kirche zeigt, wäre es durchaus angebracht.

    Dienstag, 16. März 2010

    Zitat des Tages

    Ein kluger Mann macht nicht alle Fehler selbst.
    Er gibt auch anderen eine Chance.

    Winston Churchill

    Finale Versionen des Mini 5 und Mobile 10 stehen zum Download bereit

    Wie der Basic Thinking Blog berichtet, sind die finalen Versionen des Opera 10 Browsers fertig!
    Auf der Seite von Opera finden Sie die entsprechenden Download Links.
    Dieser Browser kann, wie der Firefox durch Addons erweitert werden und steht im Pocket PC Bereich in direkter Konkurenz zu Mozilla Minimo, heute Firefox Mini und Internet Explorer von Microsoft.

    Taktik

    Was ich nicht erobern kann, kaufe ich!
    Was ich nicht Kaufen kann, wird infiltriert! ......und vielleicht später assimiliert
    Diese oder ähnliche Gedanken kommen manchmal auf, wenn man die Aktivitäten von Google betrachtet.
    Dabei ist das nicht abwärtend zusehen. Ganz im Gegenteil! Wer z.B. "Die Kunst des Krieges" von Sunzi gelesen hat, versteht unter Umständen die Taktik.

    OpenSocial 1.0 veröffentlicht! So lautet die Meldung, die heise online heute publiziert hat.
    Textauszug:
    Google hat die Version 1.0 der OpenSocial-Spezifikation veröffentlicht. OpenSocial definiert APIs für soziale Netzwerke, sodass deren Benutzer ihre Profilseiten mit fertigen oder selbst entwickelten Anwendungen anreichern können. Die einheitliche Schnittstelle sorgt dafür, dass die Anwendungen auf allen Plattformen laufen. Mit Ausnahme des Google-Konkurrenten Facebook haben sich inzwischen die meisten Netzwerke, etwa MySpace, LinkedIn, die VZ-Gruppe, Yahoo, Xing der Initiative angeschlossen und arbeiten an einer Implementierung........

    Samstag, 13. März 2010

    [Update] Microsoft Security Essentials [/Update]

    Nachdem in der letzten Woche der die Security Essentals ein grundlegendes Update erfahren haben, aktuell ist die Version Microsoft Security Essentials v1.0.1961.0 , geht man schon beruhigt in die nächste Session. Nebenbei habe ich als Newsletter den Virenticker abonniert. Diese haben den Vorschlag gemacht, einen Testvirus auf den Security Essential los zulassen. Das habe ich dan auch getan:
    Die Anleitung:
    Wenn Sie einen Virenscanner einsetzen, dann wollen Sie bestimmt auch wissen, wie dieser im Ernstfall mit Viren umgeht und den Schädling meldet. Nun einen echten Virus auf Ihr System zu kopieren ist zu gefährlich. Mit einem einfachen Trick können Sie den Testvirus EICAR.COM selbst erstellen. Dieser Virus stammt vom European Institute of Computer Antivirus-Research und wurde zu Testzwecken erstellt. Wenn der Virenscanner die Datei beim Ausführen passieren lässt, erhalten Sie einen Warnhinweis.
    Das Erstellen des Testvirus ist einfach:
    Öffnen Sie den Editor oder Wordpad und legen eine neue Textdatei mit folgendem Inhalt an:

    X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

    Wichtig ist, dass Sie diese Datei anschließend als „ausführbare“ Datei mit dem Suffiix EICAR.COM abspeichern.
    So weit, so gut! Ich habe also eine neue txt Datei geöffnet und den Code hinein kopiert. Zum Umbenennen bin ich gar nicht erst gekommen. Bereits beim Schließen sprang der Microsoft Security Essentials an und hat den Inhalt der txt Datei kurzerhand gelöscht.

    Résumé:

    Überzeugend!

    Mittwoch, 10. März 2010

    Zitat des Tages

    Was wir brauchen, 
    sind ein paar verrückte Leute!; 
    seht euch an, 
    wohin uns die Normalen gebracht haben.

    George Bernard Shaw

    Datensicherung mit XCOPY

    Auch unter Win 7 lebt die Kommando Zeile

    Das Microsoft Betriebssystem mag moderner geworden sein, bei Problemen will es aber doch "Heim zu Mama". 

    Diesen Umstand kann man sich zu nutzen machen, um unter Windows Prozesse zu steuern.

    Ein wichtiger Prozess, der ständig stattfindet, ist das Kopieren.
    Von Drag'n'Drop, deutsch „Ziehen und Fallenlassen“ bis zum Befehl  xcopy c:/verz./*.* d:7verz./*.* gibt es verschiedene Möglichkeiten.

    Eine der besten, z.B. auch um automatisiert zu kopieren, ist xcopy.
    XCopy wird über Parameter gesteuert. Mittels XCOPY lassen sich schnell große Datenmengen mit allen Nutzer rechten und Dateiattributen auf einen anderen (Wechsel-) Datenträger kopieren, der dann in einem ausreichend geschützten Safe vor der Unbill kursierender Viren, Würmer sowie der täglichen Gefahr durch Plattencrashs oder Softwarefehler verborgen wird. 
    Die sinkenden Preise für Festplatten und mobile USB 2.0 Gehäuse machen die Datensicherung auf solchen Geräten sehr einfach und kostengünstig. 

    Das gute alte Magnetbandlaufwerk hat zwar sicherlich noch immer seine Daseinsberechtigung. Bei kleineren Firmen oder im Privatbereich reichen Wechselfestplatten jedoch meiner Meinung nach meistens aus. Langfristige Datensicherung lässt darüber hinaus von Zeit zu Zeit auch auf DVD machen.

    Optionen des Befehls XCOPY


    /A

    Kopiert nur Dateien mit gesetztem
    Archivattribut, ändert das Attribut
    nicht
    /M

    Kopiert nur Dateien mit gesetztem 
    Archivattribut, setzt das Attribut 
    nach dem Kopieren zurück.
    /D:M-T-J
    Kopiert nur die an oder nach dem Datum 
    geänderten Dateien. Ist kein Datum 
    angegeben, werden nur Dateien kopiert, 
    die neuer als die bestehenden 
    Zieldateien sind.
    /Exclude:
    Datei1
    [+Datei2]
    [+Datei3]
    Gibt eine Liste von Zeichenfolgen an. 
    Jede Zeichenfolge sollte in einer 
    einzelnen Zeile in der Datei angezeigt 
    werden. Wenn eine der Zeichenfolgen 
    Teil des absoluten Verzeichnispfads der 
    zu kopierenden Datei ist, wird diese 
    Datei vom Kopiervorgang ausgeschlossen. 
    Beispiel: Bei der Zeichenfolge \obj\ 
    oder .obj werden alle Dateien unterhalb 
    des Verzeichnisses OBJ bzw. alle Dateien 
    mit der Erweiterung .obj vom Kopiervorgang 
    ausgeschlossen.
    /P

    Fordert vor dem Erstellen jeder Zieldatei 
    eine Bestätigung
    /S

    Kopiert Verzeichnisse und Unterverzeichnisse, 
    die nicht leer sind
    /E

    Kopiert alle Unterverzeichnisse 
    (leer oder nicht leer).


    Wie /S /E. Mit dieser Option kann die 
    Option /T geändert werden.
    /V

    Überprüft jede neue Datei auf Korrektheit
    /W

    Fordert vor dem Beginn des Kopierens zu 
    einem Tastendruck auf
    /C

    Setzt das Kopieren fort, auch wenn Fehler 
    auftreten
    /I

    Falls Ziel nicht vorhanden ist und mehrere 
    Dateien kopiert werden, nimmt XCOPY an, 
    dass das Ziel ein Verzeichnis ist
    /Q

    Zeigt beim Kopieren keine Dateinamen an
    /F

    Zeigt die Namen der Quell- und Zieldateien 
    beim Kopieren an
    /L

    Listet die Dateien auf, die ggf. kopiert 
    werden
    /G

    Ermöglicht das Kopieren von verschlüsselten 
    Dateien auf ein Ziel wo Verschlüsselung 
    nicht unterstützt wird
    /H

    Kopiert auch Dateien mit den Attributen 
    'Versteckt' und 'System'
    /R

    Überschreibt schreibgeschützte Dateien
    /T

    Erstellt die Verzeichnisstruktur, kopiert 
    aber keine Dateien. Leere oder 
    Unterverzeichnisse werden nicht kopiert.
    /T /E

    Um auch diese zu kopieren, müssen Sie diese 
    Optionen angeben
    /U

    Kopiert nur Dateien, die im Zielverzeichnis 
    vorhanden sind
    /K

    Kopiert Attribute. Standardmäßig wird 
    'Schreibgeschützt' gelöscht
    /N

    Beim Kopieren werden die erzeugten Kurznamen 
    verwendet
    /O

    Kopiert Informationen über den Besitzer und ACL
    /X

    Kopiert Dateiüberwachungseinstellungen 
    (bedingt /O)
    /Y

    Unterdrückt die Aufforderung zur Bestätigung, 
    dass eine vorhandene Zieldatei überschrieben 
    werden soll.
    /-Y

    Fordert zur Bestätigung auf, dass eine 
    bestehende Zieldatei überschrieben werden soll.
    /Z

    Kopiert Dateien in einem Modus, der einen 
    Neustart ermöglicht


    Mit diesem Befehl werden alle Unterverzeichnisse (/E), unabhängig davon, ob sie leer sind oder nicht (/S), von [QUELLE] zu [ZIEL] kopiert. 
    Hierbei wird das Kopieren auch dann fortgesetzt, wenn Fehler auftauchen (/C) oder die Dateien eigentlich als "versteckt" oder "System" gekennzeichnet sind (/H). 
    Zusammen mit der Datei werden auch alle Schreib- und Benutzerrechte mit kopiert, die für die Datei im System hinterlegt sind (/O).
    Sollte im Zielverzeichnis bereits eine alte Version des Backups vorhanden sein, kann man XCOPY veranlassen, dass auch dann überschreiben werden, wenn sie schreibgeschützt sind (/R). Zur Vermeidung von ständigen Fragen lässt sich angeben, dass alle fraglichen Dateien überschrieben werden sollen (/Y) und dabei nur die jeweils aktuelleren Dateien erhalten bleiben sollen (/D).
    Als zusätzliche Absicherung kann XCOPY auch alle kopierten Dateien überprüfen (/V). Somit lässt sich zum Beispiel eher verhindern, dass ausgerechnet die alles entscheidende Kundendatei in einen fehlerhaften Sektor der Backup-Festplatte kopiert wurde.

    IF NOT EXIST "\\SERVER\backup\%USERNAME%" mkdir \\SERVER\backup\
    %USERNAME%
    XCOPY "%HOMEDRIVE%\%HOMEPATH%\*.*" "\\SERVER\backup\
    %USERNAME%" /S /E /C /H /R /Y /D

    Durch Parameter lässt sich zum Beispiel ein XCOPY-Befehl bauen, der sich prima in der Logon-Datei eines Windows Rechners einbauen lässt. Im dargestellen Beispiel wird das Userverzeichnis des aktuell angemeldeten Benutzers auf den Server kopiert.

    Um nun wieder den Dreh von Mama zur 8. Generation zu bekommen noch ein kleines Beispiel:

    Mit dem Editor eine neue txt Datei anlegen und z.B. 10uhr.bat nennen.
    In diese Datei den folgenden Text "xcopy c:\Verz.\*.* d:\10uhr\*.* /e/c/y/d" kopieren.

    Dabei an die eigenen bedürfnisse anpassen!
    xcopy = der Befehl
    c:\verz.\*.* = von wo wird was kopiert
    d:\10uhr\*.*

    =

    Dateien werden in das
    Verzeichnis "10uhr" kopiert
    /e

    =

    kopiert alle Unterverzeichnisse
    (leer oder nicht leer)
    /c

    =

    setzt das Kopieren fort, auch
    wenn Fehler auftreten
    /y

    =

    unterdrückt die Aufforderung zur
    Bestätigung, dass eine vorhandene Zieldatei überschrieben werden soll
    d

    =

    ist kein Datum angegeben, werden
    nur Dateien kopiert, die neuer als die bestehenden Zieldateien sind

    Diese Batch dann über den Scheduler mit dem gewünschten Zeitintervall eintragen. Dafür in der Eingabeaufforderung "taskschd.msc" eingeben und "Enter" drücken. 
    Es wird die Aufgabenplanung geöffnet. Dort unter Aktion "Einfache Aufgabe erstellen" auswählen. 
    Hier der ganzen Geschichte einen Namen geben und evt eine Beschreibung. Weiter. 
    Im Trigger auswählen wie oft gesichert werden soll. 
    Im nächsten Fenster wird dann gewählt, wann es los gehen soll und um wie viel Uhr. Dann bei Aktion "Programm starten" anklicken und die Bat Datei auswählen. Fertig

    Teamviewer für das iPhone

    Wie der Basic Thinking Blog berichtet, hat es das Tool Teamviewer geschafft in den App Store zu kommen. Es wird für Remotesitzungen  gebraucht und ist sehr einfach zu bedienen.
    Den Jungs fiel es gestern beim Blick auf die Charts der kostenlosen Apps auf: TeamViewer hat den Sprung auf das iPhone und den iPod Touch geschafft. Wer TeamViewer bislang nicht kannte, dem sei gesagt, dass es mit die beste Fernwartungssoftware ist. Ohne die MAC- oder IP-Adresse des Partnerrechners (früher sagte man “Slave” dazu) zu kennen, Ports freizugeben, Firewalls zu umgehen oder ein Konto anlegen zu müssen, lässt sich damit die Steuerung eines anderen Computers übernehmen.

    Dienstag, 9. März 2010

    Ubuntu für Netbooks

    Ubuntu-Netbook-Remix 9.10 "Karmic Koala"
    ------------------------------------------------------------------------------------------------------
    Hinweis:
    "Ubuntu Netbook Remix" wird mit Ubuntu 10.04 "Lucid Lynx" in "Ubuntu netbook Edition" umbenannt. Offiziell geschieht dies mit der Freigabe der zweiten Alphaversion
    ------------------------------------------------------------------------------
    Da Netbooks i. d. R. kein CD-Laufwerk besitzen, muss man sich einen bootfähigen Live-USB-Stick erstellen. Das ISO-File, welches man benötigt, um sich einen solchen Stick zu bauen, findet man hier, eine Installations-Anleitung hier. Natürlich kann auch ein externes CD-Laufwerk verwendet werden, um die Installation durchzuführen. Des Weiteren ist es möglich, den Ubuntu-Netbook-Remix nachträglich zu einer Standard-Ubuntu-Installation hinzuzufügen.
    Bild: ubuntuusers.de

    Zitat des Tages

    Wer glaubt,
    ein Christ zu sein,
    weil er die Kirche besucht,
    irrt sich.
    Man wird ja auch kein Auto,
    wenn man in eine Garage geht.

    Albert Schweitzer

    Android


    Der DPunkt Verlag bietet die erste Auflage des Programmierbuches Android, Grundlagen und Programmierung von Arno Becker und Marcus Pant zum freien Download als PDF Datei.
    ----------------------------------------------------------------------------
    Hinweis: Die gedruckte Version der 1. Auflage von "Android. Grundlagen und Programmierung" ist ausverkauft. Bis zum Erscheinen der 2. Auflage im Mai 2010 stellen wir Ihnen hier kostenlos das PDF der 1. Auflage zur Verfügung. Laden Sie sich das PDF über den Link "Kostenloser Download" auf dieser Seite herunter.
    ----------------------------------------------------------------------------
    Das Android SDK bietet Java-Entwicklern neue, interessante Möglichkeiten der Anwendungsentwicklung. Über den Sprachumfang von Java SE hinaus gibt es zahlreiche Android-spezifische neue Klassen, die der Programmierung von Anwendungen für mobile Computer, insbesondere Mobiltelefone, Rechnung tragen.
    Das Buch versetzt Java-erfahrene Leser in die Lage, professionelle Software für die Android-Plattform zu entwickeln. Dabei werden die besonderen Rahmenbedingungen berücksichtigt, die sich aus geringer Prozessorleistung, instabilen Netzwerkverbindungen und plötzlichen Programmunterbrechungen, z.B. durch Telefonanrufe, ergeben.

    Montag, 8. März 2010

    Explorer erweitern

    Wer unter Win 7, im Explorer Kontextmenü " in Ordner kopieren" resp. "in Ordner verschieben" vermisst, der kann dies Nachrüsten.
    Unter Start im Suchfenster "regedit" eingeben, dann Enter drücken und die UAC Abfrage bestätigen.
    Jetzt den Pfad 
    HKEY_CLASSES_ROOT - AllFilesystemObjects - shellex - ContextMenuHandlers suchen und im rechten Feld mit der Rechten Maustaste einen neuen Schlüssel erzeugen.
    Diesen nennen Sie dann:
    {C2FBB630-2971-11D1-A18C-00C04FD75D13}

    Diesen Vorgang wiederholen wir noch einmal und nennen den zweiten Schlüssel:
    {C2FBB631-2971-11D1-A18C-00C04FD75D13}

    Anschließend sollten im Explorer  Kontexmenü die beiden neuen Einträge vorhanden sein.

    Zitat des Tages

    Die Freunde, 
    die man um vier Uhr morgens anrufen kann, 
    die zählen.

    Marlene Dietrich

    Zitat des Tages

    Auch aus Steinen, 
    die einem in den Weg gelegt werden, 
    kann man Schönes bauen.

    Johann Wofgang von Goethe

    Sonntag, 7. März 2010

    Kuschelkurs

    Das Linux-Magazin hat Systemadministratoren, Berater und Softwareentwickler auf mehreren Mailinglisten um ihre Meinung zu freier und proprietärer Software gebeten. Die Antworten geben einen Querschnitt über das Denken dieser Anwender, aber sind nicht repräsentativ für die komplette IT-Branche.
    Auf der Seite werden diese Inspirationen dargestellt.

    Powershell

    Vor einiger Zeit habe ich die Powershell vorgestellt. Jetzt gibt es wieder einige Neeuigkeiten. Auf der Seite von PowerGUI.org werden einige Updates vorgestellt.

    Administrator

    Wenn man als Administrator eine Windows oder Linux Umgebeung verwalten muß, kommt man ohne sog. "Tools" nicht aus. Eine Seite, die sich darüber Gedanken macht, ist unter anderem joeware . Hier werden einige Tools kostenlos angeboten, die einem das Leben etwas leichter machen.

    Insight for Active Directory v1.01

    Ebenfalls für unsere Admins ist das Tool "Insight for Active Directory" von Systernals gedacht. Systernals ist seit vielen Jahren die Seite für Systemadministratoren. Sie wurde im Juni 2006 von Microsoft gekauft.


    Lazarus

    Lazarus ist ein Tool, mit dem man in Active Directory Umgebungen auf den versteckten System-Container "Deleted Objects" zugreifen kann. Dort speichert ein Domänencontroller (oder ADAM/AD LDS Server) für eine Weile die gelöschten Verzeichnisobjekte, bevor sie entgültig physikalisch aus der Active Directory Datenbank gelöscht werden.

    Microsoft stellt Liste für alternative Browser vor

    Chefredakteur Manfred Kratzl von Windows 7 Secrets hat folgende Meldung bekannt gegeben:Microsoft hat eine Website zur Browserwahl verfügbar gemacht. Sie soll europäischen Anwendern die freie Wahl eines Browser ermöglichen, nachdem Microsoft und die Wettbewerbshüter der EU sich auf eine entsprechende Regelung geeinigt hatten.
    Insgesamt werden 12 Browser zur Wahl angeboten. Die ersten fünf Plätze in der Auswahlliste werden von den besonders bekannten Browsern Internet Explorer, Firefox, Safari, Opera und Google Chrome belegt. Die nun freigeschaltete Website verrät, welche anderen Browser ebenfalls zur Auswahl stehen sollen.
    Neben K-Meleon und Flock - Varianten des freien Mozilla-Browsers - werden mit Avant Browser, Maxthon, Sleipnir, FlashPeak SlimBrowser und GreenBrowser auch einige Internet-Explorer-Aufsätze zur Auswahl angeboten.
    Auch die sieben weiteren Browser werden bei jedem neuen Laden der Auswahl-Website neu durchmischt angezeigt, um so eine gewisse Chancengleichheit zu gewährleisten. Letztlich dürften sich die meisten Anwender aber für einen der fünf zuerst gelisteten, besonders bekannten Browser entscheiden.
    Gerade die Aufsätze und Varianten der bekannten Browser haben jedoch die Chance, von der Einbeziehung in die Website zur Wahl des Standard-Browsers unter Windows XP, Windows Vista und Windows 7 zu profitieren. Schließlich erfahren viele Anwender auf diesem Weg erstmals, dass sie überhaupt existieren.

    Freitag, 5. März 2010

    Avira stellt Antivir 10 vor

    Der deutsche Antivirus-Spezialist Avira (Halle 11, D19) hat die neue Version 10 seiner Produktserie vorgestellt.
    Leider wird die verbesserte Verhaltenserkennung (Damit lassen sich unbekannte Schädlinge aufspüren) nicht in der Free Version enthalten sein.
    Version 10 der Antivirus-Programme aus dem süddeutschen Tettnang wird voraussichtlich Ende März zu unveränderten Preisen erhältlich sein. Der Scanner Avira AntiVir Premium kostet 40 und die Security Suite 60 Euro für jeweils drei PCs pro Jahr.

    Opensource in meiner Firma?

    Wer sich die Frage stellt, ob in seinem Betrieb Opensource Produkte eingesetzt werden können, gerät schnell an seine Grenzen. Licht in dieses Dunkel will die Firma ITOMIG GmbH mit einem Leitfaden bringen. Diesen gibt es auf der CeBIT.
    Der knapp 60-seitige Leitfaden ist in Hannover auf dem CeBIT-Stand der ITOMIG GmbH
    (Stand C40, Halle 9) erhältlich. Er behandelt die folgenden Anwendungs-Bereiche:
    • Sparen Sie IT-Betriebskosten durch den Einsatz von Open-Source-Alternativprodukten auf Thin Clients statt Microsoft Windows & Office auf gewöhnlichen Desktops
    • Nutzen Sie unsere ausführliche, unabhängige Gegenüberstellung von Open Office 3 und Microsoft Office im Unternehmenseinsatz
    • Integrieren Sie Ihre bestehenden Windows-Anwendungen nahtlos in den Linux-Desktop
    • Entdecken Sie kostengünstige Alternativen zu Microsofts Exchange Server, die auch in heterogenen Umgebungen bestehen
    • Verteilen und pflegen Sie virtuelle Maschinen effizient 
    Kontakt: ITOMIG GmbH, Benjamin Schumacher
    Tel.: 07031/ 389 25 06
    Mail: benjamin.schumacher

    Die ITOMIG GmbH ist ein 2004 als Spin-Off der Universität Tübingen gegründetes IT-Beratungs- und Dienstleistungsunternehmen. Sie berät und unterstützt ihre Kunden anbieter- und produktneutral bei der Einführung und wirtschaftlichen Nutzung von Open-Source-Software und offenen Standards. Dies umfasst die Migration kompletter Infrastrukturen insbesondere auf dem Client, die Einführung von OpenOffice oder die Einführung von freien Workflow- oder Geschäftsprozessmanagement-Lösungen.

    Zitat des Tages

    Vertrauen ist das Gefühl,
    einem Menschen sogar dann glauben zu können,
    wenn man weiß,
    dass man an seiner Stelle lügen würde.

    Henry Louis Mencken

    Google möchte die schönen Dinge der Welt

    im Google WatchBlog wurde heute Morgen eine Meldung platziert, die sehr interessant ist.



    Panoramio wurde vor ungefähr drei Jahren von Google gekauft. Heute ist der Service in Google Earth, Maps und Street View fest integriert.

    Jetzt kann man Bilder direkt aus Picasa Web zu Panoramio hochladen. Soweit so Gut!
    Panoramio hat aber so seine eigenen Gesetzmäßigkeiten.
    Bei Fotos mit Geotags und aus öffentlichen Alben findet man unter der Karte einen Link „Upload to Panoramio“.Jetzt mal rein spekulativ:
    • Ein Hausbesitzer klagt bei Google die Persönlichkeitsrechte seiner Hütte ein. 
    • Das Bild wird daraufhin unkenntlich gemacht, alles nach Vorschrift.
    • Der Nachbar, beide können sich nicht leiden, macht mit seinem GPS Handy ein Foto und stellt eben dieses Foto bei Panoramino ein.

    Bei Panoramio geht es um die Landschaft und Sehenswürdigkeiten und nicht um Personen.

    Win 7 Updates

    Wer seinen Rechner öffters mal neu installiert und nicht die Zeit hat sämtliche Updates von Microsoft zu ziehen, kann auf einen sogenannten UpdatePack zurückgreifen.
    Neben Winfuture bieten auch andere Seiten diese Variante der Updates an. 
    Unter anderem werden sie auch von Norberts XP Resource angeboten.

    Ein Tütchen Wissen

    Google hat so seine Ecken und Kanten, aber dumm sind die Jungs und Mädels nicht. Unter dem Namen Knol führt Google eine Seite die in etwa einem Wiki in Großformat gleichkommt. Nach dem Motto: "Teilen Sie Ihr Wissen und schreiben Sie einen Knol-Artikel." gibt es verschiedene Kategorien, in denen man sein Wissen teilen kann. Ich werde mir die Sache in den nächsten Tagen mal genauer ansehen.

    Donnerstag, 4. März 2010

    Die freie Lernplattform Moodle

    Ein guter Freund hat mich auf diese Seite von heise open aufmerksam gemacht:
    Immens erfolgreich und dennoch weitgehend unbekannt: Das Lernsystem  Moodle zählt zu den bedeutendsten Projekten der Open-Source-Szene. Millionen Anwender nutzen es, doch nur wenige kennen überhaupt seinen Namen.Moodle ist ein Course Management System (CMS - deutsch: Kursverwaltungssystem), auch bekannt als ein Learning Management System (LMS - deutsch: Lernbetreuungssystem) oder ein Virtual Learning Environment (VLE - deutsch: Virtuelle Lernumgebung). Moodle ist eine freie Webapplikation, die Lehrende zur Gestaltung von Seiten für effektives Online-Lernen nutzen können.

    Microsoft Leitfaden für Sicherheitsupdates

    Microsoft hat einen Leitfaden für IT Profis herausgebracht:
    Dieser Leitfaden wurde als Hilfe für IT-Profis entwickelt um Microsofts Security Release-Informationen, Prozesse, Kommunikation und Tools besser verstehen und verwenden zu können. Unser Ziel ist es IT-Profis zu unterstützen wie sie organisatorische Risiken besser verwalten und einen wiederholbaren, effizienten Bereitstellungsprozess für Sicherheits-Updates entwickeln. In diesem Handbuch werden Sie ein verständliches Glossar der Fachbegriffe, eine Übersicht über den Microsoft Security Bulletin Prozess und eine Schritt-für-Schritt Überprüfung des Microsoft Security Updates vorfinden. Dieser Leitfaden ist nach den folgenden Stufen des Sicherheits-Updates Prozesses gegliedert. Stufe 1: Erhalten der Microsoft Security Release Informationen; Stufe 2: Risikobewertung; Stage 3: Evaluierung der Schadensminderung; Stufe 4: Standard oder dringender Update und Bereitstellungs Zeitrahmen; Stufe 5: Systeme überwachen und Beobachten. Jeder Abschnitt beschreibt den Zweck und das Ziel der jeweiligen Stufe sowie die zu erwartenden Ergebnisse nach Erreichen bzw. Abschluss der Stufe.

    Microsoft warnt vor Security Essentials 2010

    Ich habe diese Meldung von Arne Schwarze vom 02.03.2010 unverändert übernommen, weil die Wichtigkeit vorgeht:
    Microsoft fürchtet momentan um den guten Ruf des hauseigenen Anti-Virenprogramms Security Essentials.
    Grund dafür ist, dass sich ein Schadprogramm unter dem Namen Security Essentials 2010 als Anti-Virenprogramm ausgibt. Diese sogenannte Scareware schützt Ihren Rechner in Wirklichkeit nicht vor einer Infektion. Sie täuscht einen Schutz vor und gibt Ihnen ständig falsche Meldungen über angebliche Infektionen aus.
    Damit sollen Sie dazu gebracht werden, die kostenpflichtige Vollversion des Programms zu erwerben. Das Schadprogramm leitet außerdem auch die Aufrufe von Internetseiten um und ersetzt sie durch Viren-Warnungen.
    Wenn Sie das Originalprogramm Security Essentials von Microsoft auf Ihrem Rechner nutzen, warnt es Sie bereits bei der Installation der Fälschung und bietet direkt an, diese von Ihrem Rechner zu entfernen.
    Sie sollten allerdings trotzdem darauf achten, Microsoft Security Essentials von der offiziellen Seite www.microsoft.com/security_essentials/ herunter zu laden und nicht das Schadprogramm Security Essentials 2010 von anderen Internetseiten zu installieren.

    Internet Recht

    Wie heise online berichtet hat der Jura-Professor Thomas Hoeren von der Universität Münster eine neue Version seines Skripts "Internetrecht" zum Download (PDF-Datei) kostenlos bereitgestellt. Darin wurden aktuelle Entwicklungen der vergangenen Monate wie etwa die drei Novellierungen des Bundesdatenschutzgesetzes berücksichtigt.

    Mittwoch, 3. März 2010

    Brandenburger Polizei testet Open-Source-Navigationssystem




    Wie heise online heute bekannt gibt, möchte die Brandenburger Polizei das Open-Source navigationssystem  Navit testen. Hier können einige Screenshots angesehen werden.

    DE-Mail kommt an

    Wie heise online  in seinem Newsticker bekannt gibt, ist der pilottest der DE-Mail durchweg positive gewesen. Test-Anwender und besonders die beteiligten Behörden fordern eine umfassende gesetzliche Neuregelung, damit De-Mail wirklich in der Kommunikation zwischen Bürger und Verwaltung eingesetzt werden kann.

    Buzzie: Erste Anwendung für Google Buzz im App Store aufgetaucht

    Im Google Reader ist gerade im Business Bereich eine Meldung von Basic Thinking Blog auf getaucht, das  Alberto García Hierro ein "Buzz" App für das iPhone mit dem Namen "Buzzie" entwickelt hat und im AppStore plaziert hat. Auf  AppShopper ist das App für 1,99 $ zubekommen. Dabei war Google so stolz darauf gewesen, sich die Ochsentour des App Stores erspart zuhaben: Als der ........

    Zitat des Tages

    Die deutsche Sprache ist "Open-Source".
    Das heißt, jeder darf sie frei benutzen.
    Aber sie ist nicht "Freeware"!
    Das heißt, man darf sie nicht wahllos verändern!
    Jonny Bettinger

    Google hat Picnik gekauft

    Picnik bietet Bildbearbeitung via Web an. Es muß keine Software auf dem Rechner installiert werden.

    Laut Meldung aus dem Googleblog hat Google diese Firma übernommen und will sie in den eigenen Service integrieren.

    Zitat des Tages

    Das Zitat des Tages, gesagt vom Nobelpreisträger für Medizin, Drauzio Varella
    Der brasilianischer Onkologe:
    "In der heutigen Welt wird fuenfmal mehr in Medikamente fuer die maennliche Potenz und Silikon fuer Frauen investiert als fuer die Heilung von Alzheimerpatienten. Darausfolgernd haben wir in ein paar Jahren alte Frauen mit grossen Titten und alte Maenner mit hartem Penis, aber keiner von denen kann sich daran erinnern wozu das gut ist."

    FRITZ!App integriert Smartphones in das Netzwerk zu Hause

    Auf der AVM Seite werden die Messe Neuigkeiten vorgestellt. Interessant ist unter anderem ein Software Tool für Android Telefone.
    Die Mobiltelefone verbinden sich dabei über WLAN mit der FRITZ!Box. Neben VoIP- und Festnetztelefonaten lassen sich künftig auch weitere FRITZ!Box-Funktionen wie Telefonbuch, Anrufbeantworter oder Anrufliste verwenden. Auch abgehende Gespräche lassen sich vom Smartphone über die FRITZ!Box führen. Für den komfortablen Upload von Fotos und Videos zu Facebook, YouTube oder anderen Portalen bietet sich die WLAN-DSL-Verbindung ebenfalls an. Auch der Zugriff auf Dateien vom Netzwerkspeicher (NAS) oder der Einsatz als Fernbedienung (UPnP Controllpoint) sind über Applikationen möglich. Telefonate und Datenanwendungen sind komfortabel und günstig über Internet oder Festnetz möglich.

    Interessant finde ich auch die, für mich, neue Art Download Links an zu bieten.

    Und so verbinden Sie FRITZ!App mit Ihrer FRITZ!Box

    1. Öffnen Sie die Benutzeroberfläche der FRITZ!Box und aktivieren Sie unter Einstellungen / Erweiterte Einstellungen / System / Ansicht die Expertenansicht.
    2. Anschließend richten Sie unter Erweiterte Einstellungen / Telefonie / Telefoniegeräte ein neues Telefoniegerät ein. Wählen Sie auf der folgenden Seite "Telefon und anschließend als Verbindungsart LAN/WLAN aus. Geben Sie nun ein Kennwort für das Telefon an. Sie bekommen die interne Nummer (Benutzername) des IP-Telefons mitgeteilt, üblicherweise die "620". Klicken Sie auf weiter und nehmen nun das Handy zur Hand während die FRITZ!Box auf die Anmeldung wartet.
    3. Geben Sie in den Einstellungen der FRITZ!App (Mehr / Einstellungen) unter FRITZ!Box-Telefon den zuvor von der FRITZ!Box mitgeteilten Benutzernamen (zum Beispiel "620") und das Kennwort für das IP-Telefon ein.
    Nach dem alle Eingaben abgeschlossen sind, verbindet sich die FRITZ!App mit der FRITZ!Box, wann immer das Handy mit der FRITZ!Box über WLAN verbunden ist.
    Sie können nun über die FRITZ!Box intern wie extern über Festnetz und VoIP telefonieren.