Next: About this document ...
documentclass[a4paper,12pt,parskip=full]scrbook
usepackage[utf8]inputenc
par
usepackage[ngerman]babel
addtocaptionsngermanrenewedcommandfigurenameAbb.
par
usepackagechngcntr
counterwithoutfigurechapter
par
usepackagefontenc
usepackage[pdftex]graphicx
par
usepackage[pdftex]hyperref
par
usepackagewrapfig
par
newedcommandleerzeilevspace12pt usepackagecolor
definecolororangergb0.99609375, 0.64453125, 0.0
usepackagehtml
par
authorMarten Karl
date26.01.2014
titleEin Computer für Senioren
par
begindocument
bodytextbgcolor="#BABABA"
chapter*Vorwort
labelchap:vorwort
In 2014 bekam ich einen Anruf. Meine Mutter fragte nach einem Computer. Sie wollte eBanking machen können. Der Automat in der Bank, las immer wieder die Überweisungsvordrucke falsch ein, obwohl sie eine vergleichsweise saubere Handschrift hat.
par
Es ist einige Jahre her, da hatte ich ihr einmal einen der kleinen NetBooks gegeben. Der kleine Kasten gefiel ihr damals sehr gut. Leider gab er dann den Geist auf. Sie hatte sich aber noch nicht so stark an das Gerät gewöhnt, daher wurde kein Nachfolgegerät beschafft.
par
Nun aber eBanking. Naja, und das Suchen im Internet nach Hotelinformationen und die Verarbeitung ihrer Fotos aus dem kleinen Fotoapparat, wurde mir ebenfalls noch mitgegeben. Und sicher sollte das Ganze natürlich auch sein.
par
In meinem Berufsleben (13 Jahre Softwareentwicklung, mittlerweile 15 Jahre Sicherheit in der Informationstechnik) habe ich eine Menge Erfahrungen mit Computern und Computernutzern sammeln dürfen.newline
Das System musste also in erster Linie stabil arbeiten und eine gute Möglichkeit zum Versorgen mit Sicherheitsupdates besitzen. Erschwerend kommt für die Gesamtsituation noch hinzu, dass meine Mutter nahe Oldenburg (Oldb.) wohnt; ich hingegen lebe im Ulmer Raum. Daher durfte ein ressourcenschonender Remote-Zugang, welcher alle administrativen Arbeiten erlaubt, auch nicht fehlen.
par
Vor diese Aufgabe gestellt habe ich versucht eine sinnvolle Lösung zu finden. Das Ergebnis und die Notizen für den Umgang mit den verschiedenen Programmen habe ich zusammengefasst. Hieraus hat sich dann das vorliegende Buch entwickelt. Es soll Nutzern ohne Kenntnisse von Computern den Einstieg ermöglichen. Daher versuche ich auch so wenig wie möglich textitethablierte Fachbegriffe, sondern (bemühe mich) allgemein verständlichere Formulierungen zu verwenden.
par
Dieses Buch soll eine Einführung in die Benutzung dieses Computersystems darstellen. Es beschäftigt sich nur rudimentär mit dem Aufbau und der Installation des Systems. Folglich sollte ein interessierter Senior bzw. eine interessierte Seniorin einen computererfahrenen freundlichen Menschen bitten, das System zusammenzustellen.
par
Meiner Tochter Manuela dankte ich sehr für die Durchsicht und die kritischen Kommentare. Ohne ihre Anmerkungen hätte der geneigte Leser vermutlich kaum eine Chance zu verstehen, was der Autor meint.
par
vspace12pt
begincenter
Aufgrund der Notwendigkeitsdefinition widme ich dieses Buch meiner Mutter.
endcenter
latex
beginflushright
Marten Karl, Neu-Ulm, 2015.
endflushright
par
chapter*Warenzeichen
labelchap:warenzeichen
vfill
textbfJavatextregistered ist eine eingetragene Marke der Oracle Corporation (http://oracle.com)
par
textbfKinder ist textbfkein eingetragenes Warenzeichen der Ferrero Deutschland GmbH (trotz mehrfacher Versuche)
par
tableofcontents
newpage
listoffigures
par
partDas System
labelsec:das_system
par
chapterVorüberlegungen
labelchap:das_system_vorueberlegungen
Zuerst einmal galt es zu entscheiden was für ein Rechnersystem es sein sollte. Für seltene Anwendungsfälle machte ein Standard-PC mit seinen vergleichsweise hohen Kosten oder gar ein Mac, mit noch höheren Kosten, keinen Sinn. Der kleine Bildschirm des NetBook war auch nicht mehr denkbar.
Ich hatte an ein Tablet gedacht, mit ihrem eBook-Reader kommt meine Mutter gut zurecht. Allerdings der Wunsch nach Sicherheit und eBanking brachte mich schnell wieder davon ab. Die wenigsten Menschen (zumindest in meinem Umfeld) verstehen die Funktions- bzw. Arbeitsweise ihres Smartphones oder Tablets. Wie sollte ich von meiner Mutter erwarten, dass sie die Meldungen versteht und weiß, wo sie glqqdrückengrqq muss, um eine bestimmte Reaktion zu erzielen.
par
Nach reiflicher Überlegung stand dann für mich fest, dass es ein Kleinstrechner wird, also ein Raspberry, Beaglebone, Cubietruck, oder Vergleichbares. Dieser wird direkt an einem Monitor befestigt und mit WLAN vernetzt. Zur Bedienung eine Funktastatur und eine entsprechende Maus. Als Betriebssystem entschied ich mich für das aktuelle Debian mit der XFCE4-Oberfläche.
par
vspace12pt
Wer sich für die Gründe dieser Auswahl interessiert, der sei auf Seite pagerefchap:anhaenge_systemauswahl verwiesen.
par
vspace12pt
Leser und Leserinnen, die sich nur für die Bedienung des Systems interessieren können die folgenden Kapitel überspringen und sogleich auf Seite pagerefchap:das_system_bedienung weiterlesen.
par
chapterHardware
labelchap:das_system_hardware
Meine Wahl fiel auf den Cubietruck. Diesen stattete ich mit einer 1 Terabyte Festplatte aus. Weiterhin kam eine getrennte Funktastatur, kombiniert mit einer Maus (belegt dann nur ein USB-Steckplatz) hinzu. Dann noch einen USB-Hub mit integriertem Cardreader in einer hinreichenden Größe und ordentlicher Beschriftung.
Den Rechner habe ich an einem günsitgen 21-Zoll-Monitor mit Hilfe einer VESA-Mount-Platte geschraubt. Diese Kombination ist flexibel und kann dank der WLAN-Verbindung fast überall in ihrem Haus eingesetzt werden. Mit Hilfe eines entsprechenden Reichweitenvergrößerers (WiFi Range Extender) können auch noch hintere Ecken erreicht werden, wenn der Bedarf aufkommen sollte. Unschöne (und anstrengende) Kabelverlegungen entfallen hiermit auch.
par
Nach dem Aufbau, der Grundinstallaiton des Betriebssystemes, sowie dem Einspielen der gewünschten Softwarepakete habe ich das System an verschiedenen Orten getestet und dann bei einem Besuch in Norddeutschland bei meiner Mutter in das WLAN integriert und ihr eine Einweisung gegeben.
par
chapterBetriebssystem
labelchap:das_system_betriebssystem
Die Auswahl des Betriebssystemes ist nun meinen Vorlieben geschuldet. Ich verwende, nach längerer Suse-Zeit (endete etwa 1998) und einem kurzen Ubuntu-Versuch, fast ausschließlich Debian und kenne mich somit mit dieser Distribution gut aus.
par
Die Oberfläche sollte eine flexible, aber keinesfalls ressourcenhungrige Variante sein. Hier sehe ich persönlich derzeit in der XFCE4-Oberfläche den besten Kompromiss. Die Installation der Debian-Variante für den Cubietruck ist im Internet gut beschrieben. Dies trifft auch auf die Installation auf einer Festplatte zu.
begincenter
hrefhttp://www.igorpecovnik.com/2013/12/24/cubietruck-debian-wheezy-sd-card-image/Debian Image für Cubietruck
endcenter
Bei dem System meiner Mutter habe ich darauf verzichtet, das Basissystem in das Onboard-Flash zu schreiben. Meine Mutter wird die SD-Karte aus dem Rechner nicht entfernen und wenn hiermit wirklich etwas sein sollte, so kann ich eine neue Karte per Post zusenden. Einer der Enkel wird sie schon austauschen.
par
Nach der Grundinstallation habe ich den natürlich das Defaultpasswort geändert. Dann habe ich einen User für mich mit derselben uid angelegt, wie ich sie auf allen meinen Systemen verwende, angelegt. Danach User für meine Mutter und ihren Mann. Dann kamen die Anpassungen (locales, Tastatur, dots). Auch dies ist in hrefhttp://www.igorpecovnik.com/2013/12/24/cubietruck-debian-wheezy-sd-card-image/Debian Image für Cubietruck gut beschrieben (unter FAQ sind hier die Details zu finden).
par
Nachdem das System wie gewünscht arbeitete habe ich dann die entsprechenden Zusatzpakete und eben XFCE4 installiert. Dabei habe ich den Displaymanager so konfiguriert, dass er sogleich den User meiner Mutter anmeldet.
par
Weiterhin wurde das System so in den familären VPN-Verbund integriert, dass es sofort nach dem Hochlaufen den Tunnel aufbaut. Damit habe ich, sobald das System eingeschaltet ist, einen Zugang zu dem Rechner und kann notwendige Aktivitäten (Updates, weitere SW, dots) durchführen.
par
chapterBedienung
labelchap:das_system_bedienung
sectionDie Maus
labelsec:das_system_bedienung_die_maus
par
beginwrapfigurel4.5cm
centering
includegraphics[width=2.5cm]Bilder/Crispy-Computer-mouse-top-down-view
caption[Darstellung einer Computer-Maus]Maus
labelfig:Maus
endwrapfigure
par
Wesentlich für eine Dokumentation ist es, dass der Leser versteht, was vom Autor gemeint war. Daher nun ein paar kleine Hinweise für den Umgang mit der Standard-Maus (für Rechtshänder).
begindescription
item Klickennewline
Dies meint das einmalige kurze Drücken der textbflinken Maustaste.
item Doppelklicknewline
In diesem Fall wird textbfzweimal schnell hintereinander die textbflinke Maustaste gedrückt.
item Ziehennewline
Die textbflinke Maustaste wird gedrückt und dann wird bei gedrückter Maustaste die Maus verschoben. Normalerweise wird sich der Mauszeiger dann verändern. Man glqqziehtgrqq das Objekt, auf welches der Mauszeiger beim Drücken zeigte, über den Bildschirm.
item Rechtsklicknewline
Dies meint das einmalige kurze Drücken der textbfrechten Maustaste.
enddescription
par
sectionDie Tastatur
labelsec:das_system_bedienung_die_tastatur
Wenn man zwar mit der Maus an einem modernen Computersystem eine Menge machen kann, so ist dennoch die Tastatur unabdingbar. Mit ihr werden Informationen in das System eingegeben, welche aus Buchstaben, Ziffern oder anderen Zeichen bestehen.
Allerdings gibt es eine große Anzahl von verschiedenen Bauformen für die Tastaturen, wenn sich die Anordnung der verschiedenen Zeichen, insbesondere der Buchstaben und Zahlen auch nicht ändert, so trifft dieses für die Sonderzeichen und Zusatztasten nicht zu.
par
beginfigure[htbp]
centering
includegraphics[width=textwidth]Bilder/Keyboard2a
captionDarstellung einer Tastatur mit deutschem Tastenlayout
labelfig:Deutsche_Tastatur
endfigure
par
Wichtige Tasten:
begindescription
item Eingabetastenewline
Diese Taste wird auch Return-Taste oder Enter-Taste genannt. Mit ihr wird eine Eingabe abgeschlossen oder eine neue Zeile begonnen. Es ist die verhältnismäßig große Taste rechts neben den Buchstaben.
item Großschreibetastenewline
Diese Taste gibt es (meistens) zweimal auf der Tastatur. Sie befinden sich in der zweituntersten Zeile jeweils ganz außen. Man hält sie gedrückt während man eine der anderen Tasten drückt. Bei den Buchstaben wird dass das große lateinische Zeichen erzeugt, bei den Ziffer und Sonderzeichen wird dann jeweils das obere Symbol eingegeben. In den Dokumentationen der verschiedenen Programme bzw. den entsprechenden Hilfetexten wird diese Taste häufig mit textitShift-Taste bezeichnet. Hierbei handelt es sich um die englische Bezeichnung dieser Taste. Diese Variante wird bevorzugt, da es wesentlich kürzer als die deutsche Version ist.
item Unschalttastenewline
Diese Taste verriegelt die Tastatur im Großschreibemodus. In diesem Modus werden alle nachfolgend eingegebenen Zeichen groß dargestellt. Sie wird in Anlehnung an die alten mechanischen Schreibmaschinen auch glqqFeststelltastegrqq genannt. Leider ist es unterschiedlich, ob dies auch die oberen Symbole bei den Ziffern und den Sonderzeichen betrifft. Hier hilft nur ausprobieren.newline
Bei Tastaturen, welche über ein Kabel angeschlossen sind, leuchtet dann meist ein kleines Lämpchen bei einem Symbol (meist ein textbfA). Bei Funktastaturen leistet man sich diesen Luxus aus Stromspargründen nicht.newline
Beendet wird dieser Großschreibemodus im allgemeinen durch erneutes Drücken dieser Taste. Manchmal wird der Modus auch durch das Drücken einer der Großschreibetasten beendet. Auch hier hilft nur das Ausprobieren.
item Tabulatortastenewline
Diese Taste befindet sich normalerweise auf der vierten Zeile der Tastatur von unten gerechnet. Sie ist zumeist mit zwei gegeneinander gerichteten Pfeilen ausgestattet. Diese Taste setzt sehr häufig den textitFokus (der Ort auf dem Bildschirm, an dem durch Drücken von Tasten etwas passiert) um ein Element weiter. Zum Beispiel in einem Formular in einer Anwendung im WWW springt der Eingabestrich von einem Feld zum nächsten.newline
Ist beim Drücken der Tabulatortaste die Großschreibetaste gedrückt, so springt der Fokus um eine Position zurück.
item Rückschritttastenewline
Diese Taste wird auch Backspace-Taste genannt. Beim Betätigen entfernt sie das Zeichen, welches textbflinks vom Eingabestrich steht.
item Leerraumtastenewline
Mit dieser Taste wird ein Leerzeichen eingegeben. Das ist das Zeichen, mit welchem man bei lateinischer Schrift die einzelnen Worte voneinander trennt.
item Alt-Tastenewline
Dieser Taste ist für textbfAlternative Tastennutzung. Hiermit wird eine besondere Aktivität durchgeführt. Dabei sind diese besonderen Aktivitäten allerdings abhängig von dem jeweils benutzten Programm und variieren sehr stark.newline
Ein beliebter Witz: textitEin Mann will eine neue Tastatur kaufen, der Verkäufer überreicht ihm eine Tastatur in einem Karton. Der Mann bezahlt und verlässt den Laden. Kurz darauf ist der Mann zurück und brüllt den Verkäufer an glqqIch wollte eine neue Tastatur und auf dieser steht ja glqAltgrq!grqq
item Alt Gr-Tastenewline
Diese Taste ist für weitere Alternativen bei der Tastennutzung. In diesem Falle steht textitGr für textitGerman, da es die besonderen Zeichen auf einer deutschen Tastatur erreichbar macht. Wenn Sie Ihre Tastatur genauer ansehen, dann haben manche Tasten drei Aufdrucke (z. B. die Taste mit der Ziffer 2). Das Zeichen der rechten Darstellung erhält man, wenn man die textbfAlt Gr-Taste gedrückt hält und dann die entsprechende Zeichentaste betätigt.
item Strg-Tastenewline
Strg steht für glqqSteuerunggrqq. Manchmal sind diese Tasten, es gibt normalerweise zwei davon, mit Ctrl beschriftet. Dies steht für glqqControlgrqq und ist das englische Wort für Steuerung. Auch mit diesen Tasten werden besondere Verwendungen für Tasten eingeleitet.
item Logo-Tastenewline
Die Logo-Tasten sind oftmals mit dem Windows-Logo bedruckt. In einigen Programmen finden sie Anwendung, wird aber nicht sehr häufig genutzt.
item Menu-Tastenewline
Über diese Taste wiederum erreicht man häufig ein Menu (das sogenannte Kontext-Menu), wie es auch mit der rechten Maustaste erreichbar ist.
enddescription
par
Die Umschalttaste, die Strg-Taste, sowie die beiden Alt-Tasten (ich meine hier glqqAltgrqq und glqqAlt GRgrqq) werden bei Anwendung immer gedrückt gehalten, während man die eigentliche Taste drückt. Im Text wird dies folgendermassen dargestellt:newline
textbfStrg
-A für das Drücken und Halten der Strg-Taste, dann das Drücken der Taste mit dem Aufdruck textbfA. Nachdem Drücken der Taste mit dem Aufdruck textbfA wird dann auch wieder die Strg-Taste losgelassen.
par
Dabei ist es durchaus nicht unüblich, dass von diesen textitBegleittasten auch zwei oder sogar drei gedrückt und gehalten werden müssen. Dies ist aber zum Glück nur selten der Fall und ich werde (wenn möglich) auf solche akrobatischen Übungen verzichten und stattdessen eine Aktivierung der Befehle über die Maus bevorzugen.
par
chapterDas Internet
labelchap:das_system_das_internet
par
sectionVorbemerkungen
labelsec:das_system_das_internet_vorbemerkungen
En heutiges Computersystem ist erwartungsgemäß auch mit dem Internet verbunden. Daher ist es notwendig hier einige Erklärungen zu diesem Medium zu geben und vielleicht auch das eine oder andere Vorurteil auszuräumen. Allerdings ist es auch unerläßlich auf damit verbundene Gefahren hinzuweisen.
par
sectionGeschichte
labelsec:das_system_das_internet_geschichte
Das Internet verbindet Netze. Auch wenn es heute nur noch wenigen Nutzern bekannt ist, so waren früher viele weitere Netze an das Internet angebunden. Die meisten davon sind mittlerweile verschwunden, einige führen ein Schattendasein, sind jedoch noch im Einsatz, z. B. der UUCP-Verbund. Doch mit diesen Netzen kommen Sie direkt wohl nicht in Berührung.newline
Entstanden ist das Internet Ende der 1960er Jahre aus einem Forschungsprojekt der US-amerikanischen Armee. Bis Ende 1989 war das Internet primär ein Verbund von staatlichen Stellen (zumeist der USA) und Universitäten, sowie anderer Forschungseinrichtungen. Einige Firmen waren auch schon angeschlossen und es soll auch nicht vergessen werden, dass selbst zu der Zeit schon einige Privatpersonen angeschlossen waren.newline
In Jahre 1989 wurde am CERN auch der Hypertext-Dienst mit Protokoll (HTTP) und Beschreibungssprache (HTML) für Dokumentationszwecke entwickelt. Der erste WebBrowser, welcher größere Verbreitung fand, hieß textitMosaic. Mit diesen Komponenten startete dann die Verbreitung des Internet in der Wirtschaft und auch im Privatleben.
par
Das Internet kann man sich vorstellen als Straße, welche Informationen transportiert. Um nun gleich einmal ein paar Vorurteile auszuräumen, weder ist die Straße ein rechtsfreier Raum, noch ist es das Internet. Wie die Straße selbst ist auch das Internet vollkommen gleichberechtigt. Zugangsbeschränkungen werden auf der Straße durch Mautstellen, Grenzübergänge, etc. realisiert. Im Internet entspricht dies den politischen Ansätzen bestimmte Quellen auszuschließen oder zu präferieren.
par
sectionTechnik
labelsec:das_system_das_internet_technik
par
subsectionNetzwerkkommunikation
labelsec:Technik_Netzwerkkommunikation
Keine Panik, ich habe nicht vor hier die Einrichtung und Pflege Ihres Internetanschlusses zu erläutern. Allerdings basiert die grundsätzliche Funktionsweise nun einmal auf der darunterliegenden Technik.
par
Wie vorhin beschrieben ist das Internet ein Transportmedium, welches Informationen transportiert. Diese Informationen sind textbfdigital repräsentiert, d. h. sie wurden dem Computer zugänglich gemacht. Jede Information muss für den Computer in eine erkennbare Darstellung übertragen werden. Dabei ist es egal, ob es sich um ein Bild, ein gesprochenes Wort oder die Schockwellen eines Erdbebens handelt. Der Computer versteht wenig; heutige Computer verstehen genau genommen nur zwei verschiedene Werte, die berühmten textbf0 und textbf1. Er kann also nur zwei Zustände unterscheiden. Unsere gesamte Welt muss hierim textitübersetzt werden. Da die Welt sehr vielfältig ist, benötige wir als mehr als zwei Zustände. Hierfür werden dann mehrere solche Einzelinformationen aneinander gefügt. Das können sehr viele werden!newline
Der Computer, wie ich ihn für meine Mutter erstellt habe hat eine Festplatte von 1 TeraByte Größe. Dies bedeutet, dass hierauf etwa 8.000.000.000.000 Informationsstellen befinden, welche für sich jeweile textbf0 oder textbf1 sein können.newline
Damit man hier den Überblick behalten kann, werden diese Informationsstellen zu handhabbaren Einheiten zusammengefasst. Zuerst einmal zu textbfByte, dass sind immer 8 solcher Stellen. Danach werden solche Bytes in Gruppen zusammengefasst, solche Gruppen sind im Computer als textbfDateien bekannt. Beim Durchgang durch das Internet hingegen werden solche Gruppen als textbfPakete bezeichnet und diese Entsprechung ist durchaus gewollt. Ein Paket besteht aus Zustellinformationen (Empfänger, Absender, Größe, etc.) und dem Inhalt. Ihr Computer erstellt diese Pakete für Sie und sendet sie über die textitLeitung in das Internet. Hier sind viele weitere Computersysteme damit beschäftigt die Zustellinformationen auszuwerten und das Paket an den Empfänger weiterzuleiten. Dabei verwenden die Systeme zur Verständigung untereinander verschiedene textitSprachweisen (Protokolle) diese sind zusammengefasst unter der Bezeichnung textbfTCP/IP. In Anlehnung zu dem Beispiel der Straße, könnte man diese mit den Fahrzeugen vergleichen.
par
Ein paar Worte zum Thema textitLeitung möchte ich noch anbringen. In der Vergangenheit des Internet waren die Verbindungen zwischen zwei Systemen fast ausschließlich kabelgebunden. Es war tatsächlich ein physikalischer Draht zwischen den beteiligten Systemen vorhanden. Doch heute ist dies nicht mehr in allen Fällen notwendig. Es gibt auch textitLeitungen, welche auf Funkübertragungen basieren. Hierfür werden die Schlagworte textbfWLAN oder textitWiFi verwendet. Ohne hier auf die Technik eingehen zu wollen ist dabei festzustellen, dass die Informationseinheiten in solchen Fällen über entsprechende Protokolle zwischen dem Sender und dem Empfänger ausgetauscht werden. Sender wie Empfänger befinden sich normalerweise in Ihren häuslichen Umgebung. Ein Teil dieser Funkkommunikation ist üblicherweise der WLAN-Router (Router kann man als Weiterleiter übersetzen), der andere Anteil Ihr WLAN-Adapter an oder in Ihrem Computer. Dabei treten WLAN-Router und WLAN-Adapter je nach Bedarf als Sender, wie auch Empfänger auf.newline
Da ich mich in diesem Buch primär an Senioren wende, werden sich vermutlich die Leser noch an die Probleme beim Radioempfang auf Mittel- oder Kurzwelle erinnern. Dabei meine ich insbesondere die Verständigungsprobleme, wenn zwei Sender eng nebeneinander lagen und sich nicht sauber trennen ließen. Dieses Problem tritt auch bei der WLAN-Leitung auf, allerdings textitsieht der Anwender diese nicht. Hören kann man sie schon gleich gar nicht. Nur die Effekte, wie Verbindungsabbrüche, langsame Übertragungen, etc., können wir bemerken. Man darf nicht vergessen, dass es nur einen Funkraum gibt, den muss man sich mit allen anderen textitTeilnehmern teilen. In einem alleinstehenden Wohnhaus ist dies selten problematisch, doch in dem Haus, in dem ich wohne gibt es 34 sichtbare WLAN-Netze. Dabei ist anzumerken, dass es sich im Haus um 12 Parteien handelt!newline
Wenn das Computersystem nicht zwingend beweglich sein muss oder sich an einem unzugänglichen Ort befindet, so sollte immer auch über eine kabelgebundene Netzanbindung nachgedacht werden. Gedankt wird dieser Zusatzaufwand durch eine Kommunikationsleitung, auf der Sie allein sind und damit die volle Übertragungskapazität ausnutzen können.
par
labelpassage:http_kommunikation
Auf einer höheren Ebene der Betrachtung des Informationsaustausches haben wir es wiederum mit anderen Protokollen zu tun. So textitspricht Ihr eigener Computer mit einem textbfServer im Internet mit Hilfe dieser höheren Protokolle. Wenn Sie beispielsweise eine Seite aus dem Internet ansehen wollen, so erfragt Ihr Computer diese Seite mit normalerweise mit Hilfe des HTTP-Protokolles bei dem Server. Dieser antwortet ebenfalls mit Hilfe des HTTP-Protokolles auf diese Anfrage. Hierbei bedienen sie sich der Protokolle der TCP/IP-Familie.newline
Dies klingt nun sehr kompliziert und die darunterliegende Technik ist auch nicht immer einfach zu verstehen. Doch als Anwender kommen Sie damit nicht in Berührung. Dies haben Ihnen die Entwickler der Computersysteme und der Anwendungsprogramme abgenommen. Sie tippen in das Adressfeld des WebBrowsers die Adresse eines Servers ein (z. B. http://www.bundesfinanzministerium.de). Ihr Computer nimmt diese eingegebene Information und sendet sie, wie ober erläutert, zu dem Server. Dieser nimmt sie entgegen und versteht, dass Sie die Eingangsseite sehen möchten (in diesem Falle http://www.bundesfinanzministerium.de/Web/DE/Home/home.html). Daher holt er diese Datei (home.html ist eine Datei!) von seiner Festplatte und sendet sie zurück.
par
Bei einem Paket, welches man mit einem der entsprechenden Lieferdienste versendet, muss man die Zieladresse und normalerweise die Absenderadresse angeben. Auch Informationen zu Transpormodalitäten muss man mitgeben. Nicht anders ist dies bei den Pakete, welche wir durch das Internet versenden.newline
Die Adresse (z. B. www.bundesfinanzministerium.de) ist für uns Menschen der Rechnername. Dieser setzt sich aus verschiedenen Anteilen zusammen, welche durch einen Punkt getrennt sind. Dabei ist dies eine hierarische Darstellung. Dabei ist die oberste Ebene (englisch: Top Level) auf der rechten Seite. Im Beispiel ist dies textitde. Dies ist die Top Level Domain textitde für Deutschland. Davor kommt die erste Unterebene, hier also textitbundesfinanzministerium. Ganz vorne steht hier der Name des eigentlichen Rechnersystems innerhalb der nachfolgende Unterebene. Dieser Rechner heisst textitwww. Das textitwww bei vielen Webadressen ist folglich textitnur der Name eines Rechners und nichts besonderes. Auch müssen keinesfalls alle Rechnername beim Zugriff auf das WWW mit einem textitwww beginnen. Es hat sich nur so eingebürgert.
par
Ich habe vorhin geschrieben, dass die Adresse für uns Menschen textitwww.bundesfinanzministerium.de lautet. Auf der Ebene der Kommunikation zwischen Rechnern lautet der Name 195.43.53.36 (zum Zeitpunkt des Schreibens dieser Textpassage!). Wenn Ihnen diese vier Zahlen schwierig erscheinen, dann wissen Sie auch schon, warum für uns Menschen die andere Schreibweise eingeführt worden ist.newline
Diese vier Zahlen nennt man textbfIP-Adresse. Die Übersetzung des Namens, wie er für einen Menschen verständlich ist, in die dem Rechner genehme Darstellung übernimmt der Namensdienst für uns. Dieser wird Ihnen von Ihrem Internet Service Provider (textbfISP) bereitgestellt. Sie bemerken ihn nur dann, wenn er nicht funktioniert, was aber mittlerweile nur noch selten der Fall ist.newline
Hinter der Zahlenkombination verbirgt sich aber tatsächlich der physikalsiche Ort innerhalb des Internet. Wenn als ein Rechner einmal umziehen sollte, beispielsweise von Bonn nach Berlin, so müsste ihm (im einfachsten Fall) in Berlin eine neue IP-Adresse gegeben werden und alle Menschen, welche mit dem Bundesfinanzministerium kommunizieren wollen müssten sich die neue Zahlenkombination merken.newline
Dank des Namensdienstes merken wir aber gar nichts davon. Wir Menschen nutzen weiterhin textitwww.bundesfinanzministerium.de, der Namensdienst macht daraus die neue IP-Adresse und alles funktioniert ohne Probleme und ohne das wir Menschen etwas davon merken.newline
Einen weiteren Vorteil hat der Namensdienst auch noch. Es können damit mehrere für Menschen verständliche Rechnernamen auf denselben Rechner textitzeigen. Dies ist der Fall, wenn entsprechende Dienstleister auf einem ihrer Systeme mehrere Webangebote bereitstelen.
par
Übrigens, bei Einführung des Internet hatte man gedacht, dass diese vier Zahlen, jede kann einen Wert zwischen 0 und 255 annehmen, für alle Zeiten hinreichend ist. Hierüber können (theoretisch) 4.294.967.296 bzw. 3.707.764.736 (real) Rechner addressiert werden. Allerdings ist schon seit Beginn der 1990er Jahre erkennbar, dass diese Anzahl nicht ausreichend ist. Daher wurde dan einer neuen Art der Adressierung gearbeitet. Deren Einführung findet derzeit statt. Die IP-Adressen, also die Darstellung für die Rechner, sieht dann folgendermassen aus:
begincenter
texttt2a02:2e0:3fe:1001:7777:772e:2:85
endcenter
Vermutlich sind Sie mit mir einer Meinung, das dies noch weniger für uns Menschen geeignet ist. Allerdings sollte damit die Verkanppung der Adressen vorerst kein Problem mehr sein. Hiermit lassen sich 340.282.366.920.938.463.463.374.607.431.768.211.456 Rechner theoretisch adressieren. Auch hier fallen einige Adressen infolge von Verwaltungsnotwendigkeiten weg.
par
subsectionWWW
labelsec:Technik_WWW
Hier wollen wir einen etwas genaueren Blick auf dieses ominöse textbfWWW (World Wide Web, zu deutsch Weltweites Netz) werfen. Für einen tieferen Einblick sei auf den lesenswerten Artikel in der deutschen Wikipedia verwiesen.
begincenter
https://de.wikipedia.org/wiki/Geschichte_des_Internets
endcenter
par
Wie schon auf Seite pagerefpassage:http_kommunikation erklärt, tippen sie die Adresse einer Information in das Adressfeld Ihres WebBrowsers ein. Grundsätzlich müssen Sie dem System mitteilen, welche Datei sie haben möchten. In dem dargestellten Beispiel hatten wir gar nicht nach einer Datei gefragt! Wir hatten nur die Adresse des Servers (http://www.bundesfinanzministerium.de) eingegeben. Trotzdem bekamen wir eine Datei zurückgesendet. Was war hier passiert?
par
Wir werfen zuerst einen Blick auf die Art, wie wir denn im WebBrowser unseren Wunsch nach einer Information angeben. Nachfolgend sehen wir eine WWW-Adresse in grundsätzlicher Darstellung:
begincenter
colorredhttp://colorbluewww.bundesfinanzministerium.decolormagenta:80colorgreen/Web/DE/Home/colororangehome.html
endcenter
Sehen wir uns die verschiedenen Anteile etwas genauer an.
begindescription
item colorredKomunikationsprotokollnewline
Diese Information gibt an, auf welche Weise die Kommunikation mit dem Zielsystem aufgebaut werden soll. Da die Interpretation der Folgefelder hiervon abhängig ist steht sie am Anfang. In vorliegenden Falle ist es das HypterText Transfer Protocol (http) gemeint. Ebenfalls sehr häufig ist hier auch textbfhttps zu sehen. Dies ist eine Variante von HTTP, welche mit Hilfe der Zwischenschicht SSL/TLS eine vertrauenswürdige Verbindung aufbauen kann. Siehe hierzu auch im Bereich Sicherheit.
item colorblueRechnernamenewline
Der Rechnername ist die eigentliche Adresse des Systems im Internet.
item colormagentaPortnummernewline
Nach dem Rechnernamen folgt die Portnummer. Diese ist bei textithttp als Standard die Nummer 80, bei textithttps ist es 443. Wenn die Portnummer nicht vom Standard abweicht, dann braucht man sie nicht anzugeben. Daher sieht man sie in den meisten Fällen gar nicht.
item colorgreenVerzeichnispfadnewline
Nun folgt der Verzeichnispfad von der Wurzel des WWW-Server-Systems. Dieser Baum muss nichts mit einem realen Verzeichnispfad auf einer Festplatte zu tun haben. Wenn dies jedoch oftmals durchaus der Fall ist.
item colororangeDateinamenewline
Schlussendlich wird die Datei angegeben, welche wir empfangen möchten. Auch in diesem Falle muss diese Informationszusammenstellung nichts mit einer realen Datei zu tun haben. Stattdessen kann der Inhalt auch beim Aufruf zusammengestellt und dann als Datei zurückgesendet werden.newline
Wenn man diese Angabe wegläßt, so wird der entsprechende Server häufig eine Standarddatei zurücksenden.
enddescription
Es gibt noch weitere Felder, die in selteneren Fällen hinzukommen können, beispielsweise Benutzername und Passwort für das Zielsystem. Doch dies ist eher selten der Fall und sei hier nur am Rande erwähnt.
par
Wie sind diese Teile nun zu verstehen? Mit dem textitKomunikationsprotokoll sage ich meinem Rechner, auf welche Weise ich mit dem Zielsystem kommunizieren möchte. Auf unser Straßenbeispiel übertragen also beispielsweise auf textitDeutsch. Danach sage ich meinem Computer, welches denn das Zielsystem ist. Im unserem Beispiel also die übliche Angabe von Straße, Hausnummer und Postleitzahl. Mein Rechner weiss, wo er den Ansprechpartner für das Protokoll im Standard findet. Dies kann man mit dem Eingang in das Gebäude vergleichen. Er könnte im Beispiel nun also von textitDeutsch auf die dritte Türe in der sechsten Etage schließen. Wenn dieser Standard nicht eingehalten wurde, so muss ich meinem System miteilen, hinter welcher Türe sich der deutsche Ansprechpartner denn genau befindet. Nun kann dem Ansprechpartner übermittelt werden, wo sich denn die gewünschte Information befindet. Dies wird durch den Verzeichnispfad und den Dateinamen mitgeteilt. Im Beispiel wäre dies dann das Regalfach (Verzeichnispfad) und die Kiste (Dateiname).
begincenter
colorredDeutsch://colorblueStraße,Hausnummer,Postleitzahlcolormagenta:Tür 3 auf Etage 6 colorgreen Regal 3 colororange Kiste 1
endcenter
Bei der Gelegenheit sei darauf hingewiesen, dass verschiedenste Darstellungen für den Rechnernamen
par
Wir haben bei unserer Anfrage an das Finanzministerium deren Server quasi die Aufforderung etwas zu Senden übermitelt. Da dieser sich nicht besser zu helfen wusste, weil ihm nähere Details fehlten, hat er die Datei mit der Startseite gesendet. Dies war es ja auch, was wir eigentlich beabsichtigt hatten. Dehr WebBrowser erhält nun diese Datei. Er liest sie und gemäß der Angaben in dieser Datei stellt er sie dar, bringt sie zur Anzeige.newline
Wenn Sie wissen wollen, wie die Informationen in der Datei tatsächlich aussehen, so machen sie mit Ihrer Maus an einer freien Stelle des Anzeigefensters des WebBrowsers einen Rechtsklick mit der Maus. Hier erscheint nun ein kleines Menu und sie können aus diesem normalerweise einen Eintrag mit der Bezeichnung textitSeitenquelltext, textitSource Code oder so ähnlich auswählen. Dann wird ihnen angezeigt, wie dem WebBrowser mitgeteilt wurde, was er dazustellen hat.
par
sectionSicherheit
labelsec:das_system_das_internet_sicherheit
par
subsectionGrundsätzliches
labelsec:Sicherheit_Grundsaetzliches
Bei der Entwicklung des Internet war Kooperation und gemeinschaftliches Forschen der zentrale Punkt. Anfang der 90er Jahre des letzten Jahrhunderts des vergangenen Jahrtausends trat das Internet in die Öffentlichkeit. Es war dies wie der Übergang aus der Zeit des Welpenschutzes in die reale Welt der Erwachsenen mit den vielen Ellenbögen, wie dem Hauen und Stechen.newline
Hatten etliche der Internetaktiven der ersten Stunde gehofft, das Internet würde die Menschheit zu einer kooperativeren Lebenweise führen, so mussten selbst die enthusiastischten Hofnungsträger mittlerweile erkennen, dass die böse Realität auch im Internet Einzug gehalten hat.
par
Die verschiedenen Protokolle des Internet haben keine Sicherheitsmerkmale. In allen Realisierungen vertraute man dem Kommunikationspartner ohne weitere Prüfung. Diese Zeit ist nun seit gut einem Vierteljahrhundert vorbei. Dennoch sind immer noch viele Protokolle im Einsatz, welche in ihrem Standard keinerlei Sicherheitsaspkete besitzen.newline
Allen voran sei hier textbfSMTP - Simple Mail Transfer Protocol, zu Deutsch: Einfaches Post Transport Protokoll, genannt. In der grundsätzlichen Funktionsweise kann man jeden Absender einsetzen. So war es für diejenigen, die sich begannen mit dem Internet zu beschäftigen, ein Spass eine Mail an einen Bekannten zu senden und als Absender Oberst Gaddafi oder George Bush einzusetzen. Heute sind, teilweise mit großem Aufwand und Inkompatiblilitäten, Zusätze eingeführt worden, welche diese Probleme beheben sollen. Doch die tägliche Flut von SpamfootnoteAls Spam werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt enthalten.-Mails zeigt dies überdeutlich.
par
Aus diesem Grunde gibt es verschiedene Sicherheitsregeln zu beachten, welche ich im folgenden darlegen werde.
par
subsectioneMail
labelsec:Sicherheit_eMail
Schon in der Einleitung zu diesem Kapitel wurde eMail angesprochen. Hier gibt es einige Dinge zu berücksichtigen.
par
subsubsectioneMail ist nicht Vertrauenswürdig!
Das SMTP-Protokoll ist nicht verschlüsselt! Der komplette Inhalt ist diversen Leuten zugänglich und kann diesen zur Kenntnis gelangen. Versenden Sie keine sensiblen Informationen ohnezusätzliche Absicherungen über eMail!
par
Auch in der heutigen Zeit gibt es diverse Möglichkeiten Mails ohne Sicherheitsprüfung in das Mailsystem einzuliefern. Auch die diversen Sicherheitsfunktionen, welche die unterschiedlichen Internetdienstleister anbieten ändern hieran nichts. Vertrauen Sie grundsätzlich einer eMail frühestens dann, wenn der Inhalt auf anderem unabhängigen Wege bestätigt wurde.
par
Eine Bank oder vergleichbare Institution fragt textbfniemals nach ihren Zugangsdaten! Die Bank hat andere Wege an die notwendigen Informatione zu gelangen. Eine Abfrage ist in keinem Falle nötig!newline
Wenn Sie eMails empfangen, in denen nach solchen Informationen oder gar nach der PIN für Ihre EC-Karte gefragt wird, so haben Sie es mit an Sicherheit grenzender Wahrscheinlichkeit mit einem Angrif zu tun. Drucken Sie eine solche Mail nicht aus, öffnen Sie enthaltene Anhänge keinesfalls! Lassen Sie sich nicht von der enthaltenen Geschichte beeindrucken. Auch die Tatsache, dass die eMail exakt aussieht wie die ihrer Bank (oder der entsprechenden Institution) ändert nichts an dieser Tatsache. Wenn Sie annehmen, dass die entsprechende eMail wirklich von Ihrer Bank stammt, so erkundigen Sie sich persönklich oder telefonisch bei Ihrer Bankfiliale, bei dem Berater den Sie auch am Telefon an der Stimme erkennen, was es mit der Mail auf sich haben sollte.
par
Verwenden Sie möglichst textbfnicht die HTML-Darstellung von eMails. Durch diese Art der optischen Aufbereitung tritt Ihr System gegbenenfalls mit einem der Rechner des Angreifers in Kontakt. Dabei übermittelte Informationen dienen dem Angreifer für weitere Angriffe, um Sie zu überzeugen, dass Sie es mit einem vertrauenswürdigen Gegenüber zu tun haben.newline
Der ethablierte Standard für eMail ist reiner Text. Bei Nutzung der HTML-Darstellung wird ein Programmteil verwendet, der HTML-Darstellungen vornehmen kann. Dies muss nicht unbedingt derselbe Programteil sein, welcher dies auch bei Ihrem WebBrowser macht. Daher ist auch nicht sicherzustellen, dass der genutzte Programmteil Ihre Sicherheitseinstellungen für das textitWebBrowsen berücksichtigt!
par
subsubsectionWWW-Zugriffe sind ebenfalls nicht vertrauenswürdig!
Auch bei Zugriffen ins Internet sollten Sie eine gehörige Portion Misstrauen mitbringen. Im Falle von HTTP-Zugriffen haben Sie keine Gewähr, dass der Server, mit dem Sie gerade kommunizieren auch tatsächlich das System ist, welches Sie vermuten. Im Falle von HTTPSfootnotedie Version von HTTP, welche zusätzlich über SSL/TLS abgesichert ist. können Sie nur dan sicher sein, wenn Sie die entsprechenden Punkte überprüft haben!
par
Die HTTP-Kommunikation kann eingesehen und auch modifiziert werden!
par
Denken Sie immer daran, dass die meisten grösseren Dienstleister im Internet nicht ihren Sitz in Deutschland, oftmals nicht einmal in der EU haben. Der Schutz personenbezogener Daten ist damit oftmals nur schwer durchsetzbar. Das textitSafe Harbour Abkommen, mit den USA, welches einen EU-vergleichbaren Schutz der entsprechenden Daten gewährleisten sollte, ist nach Aussagen der Datenschutzbeauftragten Deutschlands nicht hinreichend und besteht häufig nur auf dem Papier.footnotehttps://de.wikipedia.org/wiki/Safe_Harbor#Kritik
par
Auch gehen Sie bei vielen Dienstleistern oftmals allgemeine Geschäftsbedingungen ein, mit welchen Sie die Verwendung Ihrer Daten genehmigen. Dies bedeutet keinesfalls auch, dass Ihre personenenbezogenen Informationen weitergegeben werden. Aber Webshops, welche Sie identifizieren können verwenden ihre bisherigen Suchen und Käufe, um Ihnen gezielt neue Produkte anbieten zu können. Zwar verheimlichen dies mittlerweile die Webshops nur noch selten. Dennoch ist es natürlich fragwürdig. Meiner persönlichen Meinung nach ist dies nur akzeptabel, wenn ich als Anwender die einfache Möglichkeit habe, dies ein- oder auszuschalten. Ganz wie ich es gerade wünsche.
par
Ebenso verhält es sich mit den meisten Suchmaschinen. Daher darf man keinesfalls annehmen, dass die Ergebnisse der Suchlisten objektiv sind. Auch ist es nicht sichergestellt, dass bei zwei Suchen wirklich dieselben Ergebnisse herauskommen. Dies kann wünschenswert sein, aber eben auch nicht. Auch hier würde ich persönlich eine einfache Einflussnahme des Anwenders wünschen.newline
Als Beispiel hierfür möchte ich von meinen Erfahrungen aus dem Urlaub 2015 in Norddeutschland berichten. Zum Einen hatte ich meinen normalen Laptop mit, zum Anderen einen Raspberry 2 zum rumprobieren. Das Hotel bot den Gästen freises WLAN an, welches ich auch nutze. Der Dienstleister des Hotels für dieses WLAN hatte seinerseits einen Dienstleister mit Sitz in Bulgarien mit der Bereitstellung des Internetzuganges beauftragt. Als Zugangspunkt in das Internet erschien daher eine bulgarische Stadt. Wenn ich nun meinen Laptop benutzte, so waren die Ergebnisse der Suchmaschine (nicht MetaGer) ganz normal, wie ich sie auch sonst kannte. Beim Raspberry allerdings hatte ich eine komplett neue Installation des Betreibssystems aufgespielt. Das Erste, was ich mit dem Raspberry nach Einrichtung und Einbindung in das Internet machte, war, dass ich nach englischen Informationen bezüglich von Netzwerkkonfigurationen suchte. Hier tauchten zuerst fast ausschließlich Webangebote in kyrillischer Schrift auf. Da ich weder die Sprache noch irgendeine Variante des Kyrillischen beherrsche, suchte ich die englischen Seiten in lateinischer Schrift (was ich leidlich lesen und verstehen kann). Bald schon hatte sich die Situation bei Antworten dieser Suchmaschine dahingehend geändert, dass ich fast ausschließlich englischsprachige Seiten als Treffer angezeigt bekam. Dennoch war weiterhin ein deutlicher Unterschied zu derselben Anfrage über meinen Laptop zu erkennen, wo ich primär deutsche Seiten bekam, auch wenn ich nach englischen Formulierungen suchen ließ.newline
Ausnehmen hiervon muss man Metagerfootnotehttps://de.wikipedia.org/wiki/MetaGer. Eine Suchmaschine, welche selbst wiederum andere Suchmaschinen abfragt und deren Ergebnisse zusammengefasst darstellt. Hier ist der Datenschutz in besonderer Weise Berücksichtigung findet. So werden weder Cookies, noch sonstige Intentifikationsmerkmale des WebBrowsers oder des Benutzers verwendet.
par
subsubsectionCookies können gefährlich sein!
Cookies sind (normalerweise) kleine Dateien, welche ein WebServer auf Ihrem System speichert. Wie in den meisten Fällen hat diese Medaille zwei Seiten. Einerseits sind diese Informationsschnipsel in machen Fällen notwendig, damit eine WebAnwendung funktioniert. Auf der anderen Seite jedoch kann hiermit auch eine Verfolgung des Benutzers auf seinem Weg durch das Netz erfolgen.
par
chapterSoftware
labelchap:das_system_software
par
sectionInternet Zugang
labelsec:das_system_software_internet_zugang
Für den Zugang zum Internet habe ich den Iceweasel eingesetzt und konfiguriert. Letzteres bezieht sich auf die (vor-)eingestelten Suchmaschinen und den Useragent-String. Bei den Suchmaschinen habe ich Google als Standard eingerichtet. Weiterhin sind Wikipedia in Deutsch und das deutsche Wiktionary dabei.
par
Der Useragentstring textbftextttgeneral.useragent.override musste auf den Wert
begincenter
footnotesizetextttMozilla/5.0 (X11; Linux ; rv:31.0) Gecko/20100101 Firefox/31.0 Iceweasel/31.2.0
endcenter
gesetzt werden, da beispielsweise Google einen ARM-Prozessor augenscheinlich immer für ein mobiles System hält und dann die unschön textitaufbereitete Darstellung verwendet.
par
Weiterhin habe ich mir bekannte Webseiten, welche meine Mutter benutzt in die Lesezeichen eingetragen.
par
sectionWebBrowsing - Internetnutzung
labelsec:das_system_software_webbrowsing
subsectionVorbemerkungen
labelsec:WebBrowsing_Vorbemerkungen
par
Für die Abfragen der Webseiten habe ich Firefox bzw. das Debian-Pendant Iceweasel eingerichtet. Für Fragen zur Benutzung ist die Hilfe sehr gut. Dennoch werde ich hier ein paar Informationen zur Nutzung darlegen.
subsectionDie Oberfläche des Programmes
labelsec:WebBrowsing_Bedienoberflaeche
beginfigure[htbp]
centering
includegraphics[width=0.9textwidth]Bilder/Iceweasel_mit_Lesezeichen_MK03
captionDie Oberfläche des WebBrowsers
labelfig:Start_WebBrowser
endfigure
par
paragraphDas Adressfeld
In das Adressfeld (siehe auch Bild reffig:Start_WebBrowser auf pagereffig:Start_WebBrowser), es findet sich üblicherweise am oberen Rand des Programmfensters. Hier wird die Adresse eingegeben, deren Seite man angezeigt bekommen möchte. Die Erläuterungen zum Aufbau des Inahltes des Adressfeldes finden Sie auf pagerefsec:Technik_WWW im Abschnitt refsec:Technik_WWW.
par
paragraphDas Anzeigefenster
Den grössten Teil des Programmfensters nimmt die Anzeige ein. Hier werden die angeforderten Seiten dargestellt. Ursprünglich bezog sich dies nur auf reine Text- und, das war damals die Neuerung, HTML-Dateien. Der Durchbruch kam, als der WebBrowser Mosaic Grafiken, auf welche in der HTML-Datei verwiesen wurde, an der entsprechenden Stelle innerhalb des Textes im Anzeigefenster darstellen konnte.newline
Was wir heute vor uns haben ist die entsprechende Weiterentwicklung. Heutige WebBrowser können eine Unmenge verschiedener Dateiformate darstellen. In den meisten Fällen machen sie dies nicht mehr selber, sondern bedienen sich eines Hilfsprogrammes, welches den Dateiinhalt textitversteht und in eine, dem Menschen zugängliche, Form übersetzen kann.
par
paragraphDas Einstellungsmenu
Unter den kleinen Querstrichen verbirgt sich ein Knopf, welcher wiederum eine große Menufläche aufklappen läßt. Hierin finden Sie den Zugang zu den eigentlichen Einstellungen, aber auch die Möglichkeit die Oberfläche des Iceweasel anzupassen. Auch die programmeigene Hilfe ist hier zu finden.
par
paragraphDie Lesezeichenleiste
Nicht in allen Fällen, aber in den von mir eigerichteten Standardeinstellungen, ist die Lesezeichenleiste eingeblendet. Diese Zeile bietet direkten Zugang zu den häufig genutzten Adressen im Internet.
par
paragraphDas Suchfeld
In dieses kleine Feld kann man einen Suchbegriff eingeben. Durch Betätigen der textitEingabetaste (auf der Tastatur) wird dann die Standardsuchmaschine nach dem eingegebenen Begriff befragt. Das Ergebnis wird im Anzeigefenster dargestellt und überdeckt die bisherigen Informationen.newline
Während der Eingabe eines Suchbegriffes werden die Icons der verschiedenen eingetragenen Suchmaschinen angezeigt. Wenn Sie nun auf eines dieser Symbole klicken, so wird die Suche nicht mit der Standardsuchmaschine, sondern mit derjenigen ausgeführt, für welche das Symbol steht.
par
paragraphTab oder Karteikarten
In dieser Zeile sind die verschiedene geöffneten Tab's zugänglich. In einem solchen Tab befindet sich eine Kombination aus Adressfeld und zugehöriger Anzeige. Einen neuen Tab erzeugt man durch einen Klick auf das kleine grüne Plus-Zeichen neben dem am weitesten rechts stehenden Tab.newline
Nützlich ist so etwas beispielsweise wenn man beim Lesen eines unverständlichen Textes, der in einem Tab dargestellt ist, daneben noch einen Tab mit Worterklärungen (z. B. texttthttps://de.wiktionary.org oder texttthttps://www.duden.de) geöffnet hat. Dann kann man einfach durch Klicken auf die Tab's zwischen diesen wechseln und muss nicht jedesmal die gesamte Anzeige wechseln.newline
Da immer der aktuelle Tab alle anderen verdeckt wird man beim Schließen des Programmes vom Iceweasel gewarnt, damit man gegbenenfalls noch ausstehende Aktivitäten nicht ungewollt unterbricht.
par
paragraphZurückknopf
labelpara:back-button
Dieser Knopf bringt Sie auf die vorhergehende Seite zurück. Dies kan sehr hilfreich sein, wenn man unbeabsichtigt auf einen Link geklickt hat. Oder auch wenn man die Information textithinter einem Link angesehen hat und nun zum Ursprung zurückkehren möchte. Dabei funktioniert dies auch mehrstufig. Wenn man die Maustaste auf dem Knopf gedrückt hält, so wird die entsprechende Liste angezeigt und man kann auch über mehrere Zwischenseiten hinweg zurückspringen.
par
subsectionWichtige Tasten
labelsec:WebBrowsing_Wichtige_Tasten
Während der Benutzung eines WebBrowsers kommen verschiedene Tasten häufiger zum Einsatz. Diese möchte ich hier kurz ansprechen.
par
paragraphTabulatortaste
Diese Taste befindet sich auf der Tastatur (siehe reffig:Deutsche_Tastatur) meist links von dem Buchstaben textbfQ und zeigt meistens zwei Pfeile. Der untere weist nach rechts, der obere (erreichbar mit Hilfe der textitGroßschreibetasten) weist nach links. Dabei haben sie an der Spitze noch einen Querstrich.newline
Grundsätzlich springt in einem WebBrowser der textbfFokus (die Stelle auf die sich der Programmlauf gerade konzentriert) um eine Position weiter, wenn man die Tabulatortaste betätigt. Bei Betätigung gleichzeitig mit der textitGroßschreibetasten, springt der textitFokus um eine Position zurück.newline
Die ist in Formularen sehr hilfreich. Mit Hilfe der Maus wird der textitFokus in das erste Eingabefeld gesetzt. Dort taucht dann so ein senkrechter Strich auf und zeigt an, dass der Computer eine Eingabe erwartet.
par
paragraphStrg
-Pfeil nach Links
Durch diese Tastenkombination schaltet der Iceweasel eine Seite zurück. Dies ist äquivalent zum textitZurückknopf (siehe refpara:back-button). Daher sollte sie ebensowenig beim eBanking verwendet werden.
par
subsectionBesondere Begriffe
labelsec:WebBrowsing_BesondereBegriffe
paragraphCookies
Die englische Bezeichnung für Kekse ist textitCookies. Dies sind kleine Dateien, welche ein WebServer an den WebBrowser überträgt, um diese später wieder verwenden zu können.newline
Eine Verbindung zwischen dem WebBrowser und dem WebServer besteht nicht, solange Sie die Seite angezeigt bekommen, sondern nur während der verhältnismäßig kurzen Zeit, in welcher die Datei(en) für die Darstellung übertragen werden. Danach existiert die Verbindung nicht mehr. Der Server hat keinen Kontakt mehr zu Ihnen bzw. Ihrem System! Wenn sie nun auf einen Link, welcher auf denselben Server verweist, klicken, so wird eine komplett neue Verbindung hergestellt. Bei WebShops oder beim Online-Banking mit dem WebBrowser ist so etwas aber ungünstig. Daher wurden diese Cookies eingeführt. Leider kann man diese aber auch missbrauchen, daher sind sie teilweise in Verruf geraten. Es ist jedoch festzuhalten, dass manche WebSeiten nicht funktionieren, wenn die Nutzung von Cookies verweigert wird. Glücklicherweise sind die meisten seriösen Anbieter mittlerweile dazu übergegangen Ihre Art der Nutzung von Cookies zu erklären.
par
paragraphLink
Im Anzeigefenster des WebBrowsers sind vielfältige Informationen dargestellt. Manche Passagen sind hervorgehoben (oftmals blaue Schrift und unterstrichen)footnoteLeider halten es manche Designer oder die beauftragenden Firmen für notwendig, das Aussehen anzupassen und Links auf ihren WebSeiten anders darzustellen. Daher wird von Ihnen beim Betrachten solcher Seiten eine gewisse Flexibilität verlangt.. Wenn man mit dem Zeiger der Maus darauf zeigt, so ändert sich das Aussehen des Mauszeiger von einem Pfeil zu einer Hand. Hierbei handelt es sich um textitLinks. Dies hat nichts mit der gleichnamigen Seite im Deutschen zu tun, sondern ist (mal wieder) Englisch und am besten mit textitQuerverbindung zu übersetzten.newline
Wenn man auf einen solchen Link klickt, dann textitsagt man damit seinem WebBrowser, dass man nun die Informationen dargestellt bekommen möchte, auf welche die Querverbindung verweist. Diese werden dann meistens in den aktuellen Tab geladen und verdrängen die vorhandenen Informationen. Wenn Sie einen Rechtsklick auf einen solchen Link machen, so erscheint ein kleines Menu. Mit Hilfe der entsprechenden Möglichkeiten kann man nun auch den Link in einem weiteren Tab oder sogar in einem eigenen neuen Programmfenster von Iceweasel anzeigen lassen. Die aktuell dargestellten Informationen bleiben in beiden Fällen erhalten.
par
paragraphWebServer
Ein WebServer ist ein Server (Englisch für Kellner, Bedienung, dots) im Internet, welcher einen Zugang über HTTP bzw. HTTPS anbietet. Also ein Server, der in irgendeiner Weise Bestandteil des WWW ist.
par
paragraphWebApplikation - WebAnwendung
Eine WebApplikation, auch WebAnwendung genannt, ist ein Programm, welches primär auf einem WebServer läuft und mit dem der Benutzer über die WebSchnittstellefootnoteHTML-Darstellung der Informationen, welche über HTTP bzw. HTTPS ausgetauscht werden kommuniziert. Dies kann ein WebShop sein oder beispielsweise auch ein webbasiertes eMail-System (wird von fast jedem Internet Anbieter bereitgestellt).newline
Jede Art von Webseite, welche auf Eingaben des Benutzers reagiert ist eine WebApplikation. Daher sind hierunter auch die Suchmaschinen zu verstehen, da sie die Anfragen des Benutzers beantworten.
par
paragraphWebShop
Dies ist schlichtweg eine WebApplikation, welche für den Verkauf von Produkten und/oder Dienstleistungen entwickelt worden ist.
par
paragraphJava
Java ist eine Programmiersprache. Entsprechende Programme (oftmales textbfApplets genannt) werden überlicherweise in ein Format übersetzt, welche von fast allen Computersystemen verstanden werden können. Dabei überträgt der WebServer die übersetzte Datei an ihren WebBrowser und wenn dass Java Runtime Environment installiert ist, so wird dieses Programm ausgeführt. Dabei ist zu bedenken, dass dieses Programm nun direkt auf ihrem Rechner läuft. Es hat somit Zugang zu allen Ressourcen Ihres Rechners, auf welche auch Sie Zugang haben. Bei der Auslegung der Sprache und des Ausführungssystems wurde zwar versucht ausreichende Sicherheitsmechanismen einzubauen. Doch diese haben sich durchgängig als löcherig erwiesen. Daher muss ein Anwender (derzeit) davon ausgehen, dass keine Schranken dem Programm auferlegt sind. Starten Sie also nur Applets, welche von vertrauenswürdigen WebSeiten stammen.
par
paragraphJavascript
Javascript hat direkt nichts mit Java zu tun. Es ist eine vollkommen unabhängige Programmiersprache. Allerdings wird eine solche Javascript-Datei im Quelltext, also nicht ünersetzt, an ihren WebBrowser gesendet. Der enthaltene sogenannte textbfInterpreter liest diese Datei und textitinterpretiert die enthaltenen Zeilen. Nach der korrekten textitInterpretation eines Abschnittes führt der Interpreter diesen Programmabschnitt aus. Die Namenswahl erfolgte um das (damalige) Vertrauen in Java auch für Javascript auszunutzen. Doch genau genommen ist bei Javascript noch weniger Sicherheit gegeben, wie bei Java. Leider sind Javascript-Anteile noch weniger zu erkennen, wie Java-Applets. Doch ein generelles Abschalten verhindert oftmals wiederum die Funktionsfähigkeit von WebApplikationen. Daher auch hier der Hinweis, starten Sie also nur Applets, welche von vertrauenswürdigen WebSeiten stammen.
par
subsectionBenutzung von Formularen
labelsec:WebBrowsing_Formulare
Bei den WebApplikationen werden Ihnen immer wieder Formulare bereitgestellt. Oftmals sind diese gar nicht als solche zu erkennen. Dennoch sind es Formulare. Die einfachste Variante besteht aus einem Eingabefeld und einen Knopf zum Absendenfootnotewelcher häufig implizit durch Betätigen der Eingabetaste ausgeführt wird. Dies ist zum Beispiel bei den Suchmaschinen der Fall.newline
Kompliziertere Formulare bestehen aus vielfältigen Anteilen. Wichtig ist dabei zu beachten, dass die Aktivitäten innerhalb des Formulares im Normalfall erst dann an den WebServer übertragen werden, wenn der Absendeknopf (wie immer der auch beschriftet ist) gedrückt wird. Das Umschalten von Radioknopfauswahlen bekommt der Server gar nicht mit.
par
Die verschiedenen Formularelemente sollen nachfolgend näher erläutert werden.
par
paragraphEingabefelder
Dies sind vermutlich, neben den Knöpfen, die bekanntesten Formularelemente. Der Benutzer kann hier etwas eintragen, wenn das Feld selektiert ist, also den textitFokus hat. Eingabefelder zeigen dann einen senkreckten Strich an. Dies ist die Position, an welcher das nächste Zeichen eingetragen werden wird. Diese Position wiederum kann mit Hilfe der Pfeiltasten verschoben werden. Auch kann man innerhalb des Textes diese Marke mit Hilfe der Maus neu positionieren.newline
Auswählen kann man Teile des Textes (oder den ganzen Text) durch das Drücken der textitGroßschreibetaste und dann das Tippen der Pfeiltasten. Auch beim Auswählen mit Hilfe der Maus verwendet man die textitGroßschreibetaste. In diesem Falle bringt man den senkrechten Strich durch Klicken mit der Maus an die Stelle, von der aus man starten möchte. Dann drückt man die textitGroßschreibetaste und zeigt nun mit der Maus an die Stelle, an der man enden möchte.
par
paragraphAktionsknöpfe
Diese Formularelemente lösen eine Aktion aus. Daher hat jedes Formular mindestens einen solchen Knopf; nämlich den Knopf der das Formular an den WebServer sendet.
par
paragraphAuswahlknöpfe oder Checkboxen
Dies sind kleine Felder in denen man zumeist einen Haken setzen kann. Beispielsweise in einem WebShop für eine Lebensmittellieferung könnten bei der Bestellung von textitPommes Frites zwei solche Kästchen dargestellt sein, eine für Mayonaise und eine für Ketchup. Man kann diese unabhängig voneinander markieren. Damit wäre es möglich Mayonaise oder Ketchup oder auch Beides zu bestellen.
par
paragraphRadioknöpfe
Diese Knöpfe sind oftmals als kleine Kreise dargestellt, von denen aber immer nur einer zur Zeit ausgewählt sein kann. Dieser bekomt dann meistens einen Punkt in die Mitte. Beispielsweise in einem WebShop für eine Lebensmittellieferung könnten bei der Bestellung von textitSalat zwei solche Kreise dargestellt sein. Einer für Joghurt-Dressing, einer für Essig-Öl-Dressing. Davon keine eine Variante ausgewählt werden, aber nicht beide gleichzeitig.
par
paragraphAuswahllisten
Hierbei handelt es sich um Listen mit Möglichkeiten aus denen ausgewählt werden kann. Sie ähneln in der Funktionälität den Auswahlknöpfen. Wenn es jedoch viele Möglichkeiten werden, so verwendet der Entwickler der Oberfläche lieber einen Auswahlliste, da diese oftmals weniger Platz wegnimmt. Wenn die Anzahl der Möglichkeiten den vorhandenen Platz in der Liste überschreitet, dann erscheint an der Seite so ein Rollbalken, welcher die anderen Anteile zugänglich macht.
par
paragraphDrop-Down-Listen
Eng verwandt mit den Auswahllisten sind die Drop-Down-ListenfootnoteDer geneigte Leser möge mir die Verwendung der englischen Originalbezeichnung verzeihen, aber Fall-Runter-Liste als deutsche Übersetzung erschien mir dann doch zu peinlich.. Hier findet man neben einem Eingabefeld (welches manchmal nicht direkt beschreibbar ist) häufig einen kleinen Pfeil, der nach unten zeigt oder auch ein Symbol, welches wie ein textbfv aussieht. Wenn man hier drauf klickt, dann öffnet sich eine Auswahlliste und man kann seine Auswahl treffen.
par
sectioneBanking
labelsec:das_system_software_ebanking
Für das eBanking wird die Webseite der entsprechenden Bank verwendet. Dabei kommt das Chip-TAN-Verfahren zum Einsatz. Für den Zugang kam der WebBrowser zur Anwendung. Daher sein an dieser Stelle auf die Nutzung des WebBrowsers verwiesen.
par
Wichtig hier ist aber, dass in den meisten Webseiten zum eBanking der Zurückknopf (siehe auf Seite pagerefpara:back-button) nicht verwendet werden darf, da die WebApplikation auf Basis der genutzten Links die textitPosition des Anwenders in der WebApplikation verfolgt. Im Hinblick auf die Sensitivität dieser WebApplikation sollte man sich über diese Vorgabe auch nicht hinwegsetzen.
par
Alle WebApplikationen der Banken (die ich bisher gesehen habe) überwachen die Aktivitäten des Benutzers in der WebApplikation. Nach einer gewissen Zeit der Inaktivität beendet der WebServer sicherheitshalber die Sitzung, damit nicht ein anderer Benutzer den allein stehenden Computer und damit auch die WebApplikation mit den Bankdaten übernehmen kann.newline
Dabei handelt es sich natürlich um Aktivitäten, welche der Server detektieren kann. Die hektischen Aktivitäten, wenn ich in meiner Wohnung verzweifelt versuche die Rechnung zu finden, welche ich bezahlen möchte, kann der WebServer nicht feststellen. Auch das Springen in den verschiedenen Eingabefeldern der Formulare bemerkt der WebServer nicht. Daher bieten diese WebApplikationen immer einen Knopf an, mit dem man dem WebServer mitteilen kann, das man noch aktiv ist. Dies ist meistens ein Knopf in der Nähe eines Zeitzählers.newline
Ich empfehle Ihnen dringend die Position dieses Knopfes zu suchen und zu verinnerlichen. Nichts ist ärgerlicher, als wenn man sich abgequält hat die IBAN-Nummer einzugeben und danach die ebenso kryptische Kunden- wie Rechnungsnummer und möglicherweise noch Aktenzeichen Zeichen für Zeichen in die Felder eingetippt hat. Schweißgebadet guckt man dann auf den Bildschirm, um noch einmal alles zu kontrollieren und dann starrt einen der Sicherheitshinweis an, dass die Sitzung infolge Inaktivität sicherheitshalber geschlossen wurde.
par
Einen weiteren Hinweis zum Thema Sicherheit möchte ich ebenfalls noch geben. Nachdem Sie sich von der Bank wieder abgemeldet haben, sollten Sie den zugehörigen Tab schließen oder sogar den WebBrowser komplett beenden.
par
sectionFotoverwaltung
labelsec:das_system_software_fotoverwaltung
Der Wunsch meiner Mutter im Hinblick auf die textitVerwaltung ihrer Fotos war im besonderen Maße die Nutzung der Fotoautomaten in den verschiedenen Drogeriefilialen. Die kleine Micro-SD-Karte aus ihrem Fotoapparat ist ihr schon mehrmals im Laden runtergefallen. Daher habe ich nach einem einfachen Programm gesucht, welches das (interaktive) Umkopieren der Fotos von der SD-Karte der Kamera (oder der Kamera selbst) auf einen handlichen USB-Stick erlaubt. Allerdings habe ich hier nichts gefunden. Zwar gibt es eine Unmenge von Fotoverwaltungsprogrammen, welche auch das Kopieren erlauben, jedoch besitzen diese Werkzeuge eine Menge weiterer Funktionen, welche eher verwirren. Daher habe ich einen einfachen Fotomanager geschrieben und ihr installiert. Interessierte Leser können gern die aktuelle Version des Programmes testen (DEB-Paket). Schreiben Sie hierzu eine eMail an buch@milkbar.tips.
par
beginfigure[htbp]
centering
includegraphics[width=0.85textwidth]Bilder/FotoManager_Screen
captionDer Startbildschirm des FotoManagers
labelfig:Start_Fotomanager
endfigure
par
Die Nutzung dieses Programmes wird nachfolgend beschrieben. Allerdings sei an dieser Stelle auf die Erläuterungen zu den verschiedenen Medien und die Sichtweise von Dateien im Anhang verwiesen.
par
subsectionVorbemerkungen
labelsec:Fotoverwaltung_Vorbemerkungenn
Früher hatte man einen Fotoapparat, in welchem ein Film eingelegt wurde. Beim Drücken des Auslösers wurde das durch das Objektiv einfallende Licht auf diesem Filmstreifen durchgelassen. Infolge einer chemischen Reaktion blieb ein Abbild des eingefallenen Lichtes auf dem Film, das Licht wurde durch den chemischen Vorgang gespeichert (der Fachmann möge mir meine vereinfachte Weltsicht verzeihen). Danach transportierte man den Film um eine Position weiter.newline
Später, wenn der Film voll war, brachte man ihn zum Entwickeln und bekam dann einen Stapel Papierbilder oder Dias zurück, welche man daheim dann in den Schrank legte oder ordentlich wegsortierte.
par
Heute gibt es Digitalkameras. Diese Geräte ermöglichen ebenso an Papierabzüge oder Dias zu gelangen. Die Arbeitsweise ist gar nicht so anders. Dennoch stellt die Nutzung dieser Geräte teilweise auch neue Anforderungen.newline
Auch heute noch wird das Licht durch das Objektiv in den Fotoapparat eingelassen. Es fällt hier auf einen Sensor. Der Sensor ist nun aber nicht mehr der Film, sondern eine kleine lichtempfindliche Fläche, in welcher viele kleine textitLichtmeßstellen in einem festen Raster verteilt sind. Die Anzahl der Pixel, mit welcher Ihr Fotoapparat beworben wurde, bezeichnet die Gesamtanzahl dieser Meßstellen. Dies ist in etwa vergleichbar mit der Körnung des Filmes aus der früheren Zeit. Die aktuellen veränderlichen Meßwerte werden dabei in einer Digitalkamera üblicherweise auf dem Display dargestellt, welches in vielen Fällen auch gleich den textitSucher der früheren Fotoapparate ersetzt.newline
Beim Drücken des Auslösers wird das Bild gespeichert. Alle diese Meßstellen werden nun textitausgelesen. Jede Meßstelle liefert einen Wert über Farbe und Intensität des Lichtes, welches auf sie gefallen ist. Diese Werte werden nun auf ein digitales Speichermedium (SD-Karte, Micro-SD, ...) übertragen. Dabei wird durch die Technik sichergestellt, dass diese vielen Werte entsprechend einer vorgegebenen Struktur auf das Speichermedium textitgeschrieben werden. Diese Struktur ist das textitFormat der Fotodateien.newline
Hier wiederum gibt es große Unterschiede. Knipser, so wie ich sind mit dem JPG-Format, welches die meisten Fotoapparate liefern, ganz zufrieden. Da dieses Format vor der Speicherung aber noch eine Verarbeitung des Gesamtbildes vornimmt und dabei Bildunterschiede, welche man normalerweise nicht erkennen kann, verwirft, brauchen Leute mit höheren Anforderungen auch andere Formate für ihre Bilder.newline
Durch die Unterdrückung von nicht erkennbaren Bildunterschieden wird allerdings der erforderliche Speicherbedarf drastisch reduziert, was der Anzahl der Bilder auf einem Speichermedium vorgegebener Größe zugute kommt.
par
Das hier beschriebene Programm zur Verwaltung beschränkt sich auf Bilder, welche im JPG-Format gespeichert wurden. Diese Bilder liegen in Form von Dateien auf dem Speichermedium. Der Fotoapparat hat die Bilder wiederum so strukturiert auf das Speichermedium übertragen, dass die meisten Computer direkt hierauf zugreifen können.
par
subsectionLaden des Programmes und Einbinden der Medien
labelsec:Fotoverwaltung_Laden
Das Programm wird auf das Anklicken des Icon xxx gestartet. Nach dem Start werden die SD-Karte (steckt im USB-Card-Reader) und der USB-Stick (steckt in einem der USB-Anschlüße) eingebunden. Danach liest das Programm die Fotos nacheinander ein und stellt sie in der zugehörigen Iconleiste dar. Während des Ladens läuft im unteren linken Teil des Programmfensters gut erkennbar ein Zähler. Das Einlesen der Fotos kann, abhängig vom Card-Reader und der Karte bzw. dem USB-Stick teilweise recht lange dauern.
par
subsectionKopieren, Verschieben, Löschen
labelsec:Fotoverwaltung_Bearbeiten
Nachdem Quell- und Zielmedium geladen sind kann man die gewünschten Fotos mit der Maus anfassen und auf die großen farblich unterschiedlich dargestellten Aktionsflächen ziehen. Hierbei ist es wichtig zu wissen, dass alle Aktivitäten in einem ersten Schritt dem Programm mitgeteilt und dann, nach einer nochmaligen Kontrollmöglichkeit, erst ausgeführt werden. Sollte man sich also unsicher geworden sein, kann man das Programm abbrechen und neu beginnen.
begindescription
item Kopierennewline
Das Foto wird auf das Zielmedium kopiert, d. h. es wird auf dem Quellmedium belassen.
item Verschiebennewline
Das Foto wird vom Quell- auf das Zielmedium verschoben. Dazu wird es erst kopiert und dann auf dem Quellmedium gelöscht.
item Löschennewline
In diesem Falle wird das Foto nur vom Quellmedium gelöscht, d. h. entfernt. Danach ist es nicht mehr verfügbar!
enddescription
par
partProbleme
labelsec:probleme
par
chapterPassworte
labelchap:probleme_passworte
par
chapterMausbenutzung
labelchap:probleme_mausnutzung
Schon immer stellte die Maus für meine Mutter das größte Hindernis bei der Nutzung eines Computers dar. Zuerst wurde der Mauszeiger exakt positioniert, was bei den welchselnden Untergründen nicht immer ganz leicht war, dann wurde die Maustaste gesucht und gedrückt. Beim Drücken wurden dann die Maus wiederum leicht bewegt, was dazu führte das der Vorgang wiederholt werden musste.
par
Vorteilhaft war hier der Einsatz von Kartenspielen oder Mahjong (am Computer). Da hier die Maus häufig positioniert und dann eine der Maustasten gedrückt werden muss. Wenn dabei einmal etwas daneben geht, so ist dies auch nicht weiter kritisch. Hierbei handelt es sich um eine sehr gute Trainingsmöglichkeit.
par
Eine andere Alternative wäre ein Trackball (mit Funkvernetzung), da hier die Positionierung des Mauszeigers nicht durch ein unabsichtliches Bewegen des Gerätes beim Drücken der Maustasten beeinflußt wird. Leider sind entsprechende Trackballs im Vergleich zu einer Funkmaus etwas teurer, doch der positive Effekt kann dies leicht wettmachen.
par
partAnhänge
labelsec:anhaenge
par
chapterErklärungen
labelchap:anhaenge_erklaerungen
Medien, USB, Stick, Card-Reader, SC-Card, Micro-SD, HDMI, WLAN, Icon, Raspberry, BeagleBone, Cubietruck, Datei, JPG, PNG, Maus, Trackball
par
chapterSystemauswahl
labelchap:anhaenge_systemauswahl
par
chapterMedien
labelchap:anhaenge_medien
par
chapterDateien
labelchap:anhaenge_dateien
par
chapterMedienvorbereitung für Fotomanager
labelchap:anhaenge_medienvorbereitung
par
enddocument
Next: About this document ...
Marten Karl
2015-08-17