Transkript
1 Mit Stellenmarkt magazin für computer technik e 3,50 Österreich e 3,70 Schweiz CHF 6,90 Benelux e 4,20 Italien e 4,60 Spanien e 4, Mysteriöse Probleme lösen Wenn Windows zickt Nerv-Dialoge, Explorer-Spuk, Viren-Verdacht Multifunktionsdrucker Strom fernschalten HDTV-Recorder Lüfterlose Mini-PCs Bluetooth-Interkoms Automatisch surfen Mikrocontroller ganz einfach Googles Universal Search füttern Supercomputer als Quiz-Genie? Spiele nur noch per Download Ergonomischer als Netbooks Günstige Subnotebooks 12- und 13-Zöller ab 400 Euro
2
3 c Das virtuelle Volk Oh, wie sie über das Stoppschildgesetz schimpfen. 140 Zeichen sind mehr als genug, um die Internet-Kompetenz der CDU zu beschreiben. Der Verrat der SPD an ihren Grundwerten ist hingegen derart bodenlos, dass ihm ein einziger Blog-Eintrag kaum gerecht werden kann (pro Tag). Mit dem Sezieren der missratenen Worte der Zensursula lässt sich ein ganzes Web-Magazin füllen. Die vernetzte Gesellschaft reagiert ihren Frust digital ab. Ihr versteht gar nichts, ihr Politikdinosaurier! Und dann wird es erklärt, immer und immer wieder: Warum das Gesetz eine Farce ist, warum es mehr schadet als nützt, warum es einen neuen digitalen Untergrund schaffen wird, statt den existierenden auszutrocknen. Währenddessen sitzen die Politikdinosaurer im Café, blättern durch die Zeitung und freuen sich, wie gut das neue Gesetz beim Volk ankommt. Die Bild hat sie gelobt; Mütterchen haben sich auf der Straße bedankt, dass endlich was gegen den bösen Kinderschänder von nebenan passiert. Im Reich der Bits und Bytes wird das Murren derweil immer lauter Leute haben mit Name und Adresse eine Online-Petition gegen das Gesetz unterschrieben. Es hat ein Zeichen gesetzt, aber nichts geholfen. Wir müssen gegen dieses Gesetz auf die Straße gehen! Tausende, Zehntausende rufen online zum Protest auf. Ein paar Hundert versammeln sich an Ort und Stelle; der Rest drückt daheim F5 - mal lesen, wie es gelaufen ist. Die Dinosaurier stehen kurz auf und sehen sich das Spektakel an. Junge Männer mit Pickeln im Gesicht, die nie eine abbekommen werden. Bleiche Gestalten in formlosen Parkas. Vermutlich alles Nichtwähler. Unbedeutend. Währenddessen online: Diese Internet-Ausdrucker wählen wir nie wieder! Denen werden wir es zeigen! Wir werden Parteimitglieder bei den Piraten - deren Programm ist ein Wiki, an dem jeder mitschreiben kann. E-Demokratie! Die ahnungslosen Parteibuchhalter von vorgestern werden sich noch wundern. Bei der Europawahl haben die deutschen Piraten 0,9 Prozent erreicht - nicht übel, aber sieht so eine Massenbewegung aus? Wohl nicht, feixt der Politikveteran. Ob die nun nicht wählen oder für eine albern klingende Spontipartei stimmen, fällt im Herbst kaum ins Gewicht. Wochenlang haben die Leute im Web 2.0 agitiert, während dort draußen - in der Realität echte Politik gemacht wurde. Ach, wäre doch jeder Tweet und jeder Forenkommentar gegen die albernen Stoppschilder eine Postkarte an einen Bundestagsabgeordneten, jeder Blog-Eintrag ein Leserbrief an ein Medium der Ewiggestrigen, mit felsenfester Argumentation und kompetenter Rechtschreibung. Aber wer will sich dafür schon dem Postschalterangestellten unterwerfen! Wir sind im Recht; die anderen haben keine Ahnung. Derweil sitzt im Café neben dem Politiker ein Lobbyist, dessen Augen leuchten, wenn er an die Potenziale dieses Stoppschilds denkt. Der Lobbyist verwendet einfache Sätze und spricht ganz leise. Der Politiker hört ihn trotzdem - im Unterschied zu den Abertausenden, deren digitaler Aufschrei in seiner analogen Welt nie ankommt. Gerald Himmelein
4
5
6 aktuell Prozessorgeflüster: Zukünftige Vektorerweiterungen 18 Server: Jetzt auch mit Energy-Star-Kennzeichnung 19 Embedded: MIPS für China, SRAM, FPGA, Stromzähler 20 Grafikkarten: GeForce GT220 und G210, Raytracing-Chip 22 Notebooks: Diebstahlschutz, Business-Netbook 23 Peripherie: Bilderrahmen, Beamer, Office-LCDs 24 Audio/Video: VLC media player, Premiere vs. T-Home 26 Handys: Palm Pre bei O2, Outdoor-Telefon 28 RoboCup 2009: 13. WM der Roboter-Fußballer in Graz 30 Web-Sperren: Bundesrat winkt Gesetz durch 32 Internet: Silverlight 3, Skype-Update, VDSL-Resale 34 Telekom: Bauherren streiten um Telefonanschluss 35 Anwendungen: Bildverwaltung, Foto, Datenbank, SAP 36 Linux: Maemo wählt Qt, KDE- und Gnome-Konferenz 38 Betriebssystem: Google kündigt Chrome OS an 39 Microsoft Office: Erste Blicke auf Version Apple: Ein Jahr App Store, OCR für Mac, OS X Patente und Copyright auf dem Prüfstand 44 CAD: Lacke rendern, umweltgerechte Entwicklung 46 Software-Entwicklung: OpenMP 3.0, Python, Mercurial 47 E-Voting: Aus für Internet-Wahlen 48 E-Science: Eine virtuelle Forschungsumgebung 50 Forschung: Mikrochip-Quantenprozessor 52 Sicherheit: Conficker gebremst, signieren mit Mac OS X 53 Netze: WLAN-Sharing, Industrie-Switches und -AP 54 Internet: DNS Security Extensions im Testbetrieb 55 Ausbildung: Hilfe bei der Berufsorientierung 56 Entwickler-Wettbewerb: Finale des Imagine Cup Magazin Vorsicht, Kunde: Lastschrift-Kauf bringt Ärger 78 Künstliche Intelligenz: Supercomputer im TV-Quiz 80 Spiele: Digitale Downloads krempeln Industrie um 138 Recht: Neues vom Hackerparagrafen 144 Online: Websites aktuell 176 Bücher: Informatik, Mathematik, IT-Design 177 Story: Phantom von Bruna Phlox 182 Software Grafikpaket: Magix Xtreme Foto & Grafik Designer 5 62 Dateisynchronisation und Backup: YuuWaa 63 Übersetzen per Mausklick mit Babylon 8 63 Gehirn-Jogging mit Dr. Kawashima am PC 64 Videokonverter: XviD4PSP 64 Dateisystemtreiber: NTFS für Mac OS X 65 Musikverwaltung mit MediaMonkey Schreibwerkzeug: Papyrus Autor zeigt Sprachgefühl Wenn Windows zickt Manche Windows-Probleme sind eher undramatisch, nerven deshalb aber nicht weniger: Ein USB-Stick bekommt keinen Laufwerksbuchstaben, Windows streitet mit dem Antivirenprogramm, ob das System nun geschützt ist oder nicht, der gestern noch funktionierende Ruhezustand ist heute verschwunden. Erprobte Rezepte führen in solchen Fällen schnell auf die richtige Spur. Rezepte zur Problemlösung 84 Beispielfälle aus der Praxis 92 Alte Software ohne Admin-Rechte betreiben 95 Schädlinge aufspüren und entfernen 96 Lüfterlose Mini-PCs 68 Supercomputer als Quiz-Genie? 80 Multifunktionsdrucker HDTV-Recorder 108 Strom fernschalten 124 Bluetooth-Interkoms 134 Spiele nur noch per Download 138 Automatisch surfen Mit dem Firefox-Add-on Greasemonkey kann man fremde Webseiten mit eigenen Skripten umgestalten. Die Anwendungsmöglichkeiten reichen von gestalterischen Veränderungen bis zum automatischen Befüllen von Web-Formularen aus einer eigenen Datenbank.
7 Mikrocontroller ganz einfach Twitternde Topfpflanzen, fernsteuerbare Kaffeemaschinen oder ein autonom fliegendes Luftschiff: Mit Mikrocontrollern kann man eine Menge basteln. Wir stecken mit dem Einsteiger-Modell Arduino einen bewegungsempfindlichen Spiele-Controller zusammen. 164 Googles Universal Search füttern Die Suchergebnisse von Google enthalten seit geraumer Zeit auch Resultate anderer Formate: Nachrichten, Videos, Bilder, Blog-Postings, Branchenbuch - daten mit Karten und Bücher aus Google Books. Clevere Webmaster können sich das zunutze machen, damit ihre Site öfter mal oben steht. 172 Günstige Subnotebooks 116 Winzige Notebooks für wenig Geld sind möglich das zeigt der Erfolg der Netbooks. Jetzt bekommt man auch die nächstgrößere Klasse mit 12- oder 13-Zoll- Display schon ab 400 Euro, mit mehr Leistung, normal großer Tastatur und vernünftiger Ausstattung. Browser-Experimente aus den Mozilla-Labs 132 Spiele: Velvet Assassin, Superstars V8 Racing 178 Transformers die Rache, Patches und Add-ons 179 Tiger Woods 10, Fight Night 4, Monster Hunter 180 Kinder: Aufbausimulation, Wimmelbilder 181 Hardware Netbook: Acer Aspire One HD-Fernseher mit Netzwerkspieler: Sony KDL-32V Blu-ray-Combo-Laufwerke von LiteOn und Matsushita 59 NAS-Gehäuse mit neuer Marvell-CPU 60 USB-Stick: 128 GByte für 300 Euro 61 Fotografie: Würfel ersetzt die Graukarte 61 Mini-ITX-Gehäuse: Zignum Leggero 65 LCD-TV: 46-Zöller mit reichhaltiger Ausstattung 66 Lüfterlose Mini-PCs mit Intel Atom 68 Navigation: Garmin Zumo 660 auch fürs Motorrad 70 HDMI-Umschalter mit SPDIF-Ausgang und RS Speicherstift erfasst Mitschriften und Audio 76 Multifunktionsdrucker: Die Oberklasse 100 HDTV-Satelliten-Receiver: Geräte mit PC-Anbindung 108 Günstige Subnotebooks: 12- und 13-Zöller ab 400 Euro 116 Strom fernschalten übers Netzwerk 124 Bluetooth-Interkoms: Sprechfunk für den Nahbereich 134 Know-how Suchmaschinen-Optimierung: Google Universal Search 172 Praxis Wenn Windows zickt: Rezepte zur Problemlösung 84 Beispielfälle aus der Praxis 92 Alte Software ohne Admin-Rechte betreiben 95 Schädlinge aufspüren und entfernen 96 Hotline: Tipps und Tricks 148 FAQ: Textsatz mit TeX/LaTeX 152 Mac OS X: Dateien verschlüsseln 154 Firefox: Websites im Browser modifizieren 156 MP3-Tags für mobile Player optimieren 160 Mikrocontroller: Leichter Einstieg mit Arduino 164 Ständige Rubriken Editorial 3 Leserforum 10 Impressum 14 Schlagseite 17 Seminare 202 Stellenmarkt 203 Inserentenverzeichnis 209 Vorschau 210
8
9
10 Leserforum Briefe, , Hotline 3D-Zauber mit Spiegeln Raumbildkonserven, c t 15/09, S. 94 Ein wichtiges Hilfsmittel zur Betrachtung von Stereofotos (side-by-side) ist das Spiegelste - reo skop, wenn die Bilder wesentlich größer werden als der Augenabstand. Im Gegensatz zur Anaglyphendarstellung bleiben die Bilder unverfälscht in Forminhalt und Farbe. Alte Spiegelstereoskope zur Auswertung von Luftbild-Aufnahmen sind sicher zu schwer und unhandlich, um Bilder am PC-Monitor zu betrachten. In den 1980er Jahren aber haben zwei Chemiker, die Herren Vögtle und Schuss, ein kleines, leichtes und sehr handliches Spiegelstereoskop entwickelt, das man sogar vor einem 26-Zoll-Bildschirm (16:9) oder vor zwei nebeneinandergestellten 19-Zoll-Bild schir - men (4:3) sehr gut verwenden kann: Der rechte Bildspiegel ist starr mit dem linken Augenspiegel gekoppelt; ebenso der linke Bildspiegel mit dem rechten Augenspiegel. Die beiden starren Bauteile sind um eine vertikale Achse zwischen den Augenspiegeln verstellbar und dadurch auf die Bildgröße abstimmbar ( nach_1945/vch-spiegelstereoskop/body_vchspiegelstereoskop.html). Ein Stereoskop zum Betrachten von 3D- Bildern nach dem Side-by-Side-Verfahren Farben bleiben erhalten, eine Anpassung an die eigene Sehfähigkeit ist möglich. Kommentare und Nachfragen zu Artikeln bitte an xx@ctmagazin.de ( xx steht für das Kürzel am Ende des jeweiligen Artikeltextes). zu c t allgemein oder anderen Themen bitte an redaktion@ctmagazin.de. Technische Fragen an die Redaktion bitte nur unter oder per Telefon während unserer täglichen Lesersprechstunde. Anschrift, Fax- und Telefonnummern, weitere Mail- Adressen im Anschluss an die Leserforum-Seiten. Die Redaktion behält sich vor, Zuschriften und Ge - sprächsnotizen gekürzt zu veröffentlichen. Antworten der Redaktion sind kursiv gesetzt. Bild: Phocad, Aachen Das ist allemal besser als Schielen und Kreuzschielen mit oder ohne Pappe. Dumm nur, dass die Industrie diese Geräte niemals in größerer Stückzahl produziert hat. Aber für den Eigenbedarf kann man sie ja nachbauen, z.ˇb. aus dünnem Sperrholz und Taschenspiegeln. Mit einem solchen Nachbau habe ich mir die Side-by-Side-Filmchen auf Ihrer Internet-Site angesehen einfach klasse. K. Demmler Kein 3D? Zum Optiker! 3D neu entdecken, c t 15/09, ab S. 80 Die Paralleltechnik funktioniert bei Menschen ab ungefähr 50 Jahren nur mit aufgesetzter Lesebrille. Besser: ein Stereoskop basteln ( stscp.htm). Dabei benötigt man Pluslinsen (Vergrößerungslinsen) mit einer Brennweite, die sich nach der Formel f = 1/D errechnen lässt, also Brennweite ist der Kehrwert des Linsenbrechwertes in Dioptrien. Beispiel: 4 Dioptrien (dpt) ergeben eine Brennweite von 0,25 m. Das Bilderpaar wird also in 25 cm Abstand hinter den Linsen platziert. Die Schielund Paralleltechniken sind deshalb so schwierig zu meistern, weil beim normalen Sehen die Stellung der Augen zueinander gekoppelt ist an eine bestimmte Naheinstellung (Akkommodation) des Augenpaares. Dieses Problem wird mit dem Stereoskop umgangen. Personen, die kein Stereosehen erreichen, aber eigentlich zwei gute Augen haben, sollten sich bei einem Augenoptiker beraten lassen. Sollte eine Winkelfehlsichtigkeit vorliegen, so kann man sie möglicherweise mit der passenden Brille korrigieren. Karl Jüngerhans (Augenoptikermeister) Schöne (?) neue 3D-Welt Jetzt ist es also endlich so weit: Die c t und einige Kinofilme machen es vor, TV-Sendungen, (Werbe-)Plakate, ganze Zeitschriften etc. in virtueller 3D-Plastizität lassen wohl auch nicht mehr lange auf sich warten. Phantastische Effekte, ein nie dagewesenes visuelles Erlebnis! Wenn man denn dreidimensional sehen kann Wer jedoch (wie ich) auf einem Auge schlecht oder gar nicht sieht, dem entgeht leider nicht nur dieser Genuss, er wird sich in Zukunft immer öfter mit einer zweifelhaft schicken respektive bequemen Brille bewaffnen müssen, nur um den Status quo (2D) überhaupt noch ohne rot-grüne Störungen wahrnehmen zu können. Des einen Freud ist eben des andern Leid Jochen Rupp Polfilter-Kontaktlinsen Kontaktlinsen werden für jedes Auge einzeln angepasst, sind weniger störend als Brillen und können sicher auch polarisiert werden. Allerdings ist es notwendig, die Richtung zu fixieren. Soweit ich weiß, gibt es Möglichkeiten für Stabsichtigkeit, die Linsen mit eingebauten Gewichten in ihrer Lage zu fixieren. Wäre auf jeden Fall mal einen Gedanken wert. Johann Wimmer 3D an der Uni Seit letztem Semester haben wir ein Projekt im Netz, das Moleküle in 3D zeigt: wchem. cup.uni-muenchen.de/wmol. Als Anhang die 3D-Darstellung der rechtsdrehenden L(+)- Milchsäure, die auf jeder Jogurt-Packung steht. Hans-Ulrich Wagner 720er-Fernseher die bessere Wahl Dauerwerbesendung, c t 15/09, S. 29 Panasonic hatte bis zum Spätherbst des letzten Jahres einen 37"-Plasma mit 1024 x 720 Bildpunkten im Angebot. Ich habe mir dieses Teil zugelegt und freue mich schon auf den hoffentlich bald einsetzenden Regelbetrieb mit 720p50. Das kann der nämlich verdammt gut ohne Scaler. Und beim Downscaling für die 1080i-Signale macht der mit Sicherheit die bessere Figur als die heutigen 1080er-Panele beim Upscaling. Er ist aus technischer Hinsicht die bessere Wahl für den Murks mit den verschiedenen Formaten. Andreas Thietz Unseriöses Lizenzmodell Heimliches Verfallsdatum, Wenn das Fahrtenbuch plötzlich streikt, c t 15/09, S. 70 Ich kann dem Grundtenor des Artikels nur beipflichten. Auf der Suche nach einer einfachen kaufmännischen Komplettlösung bin ich auch bei Buhl hängengeblieben, bieten sie doch ihren Kaufmann ebenfalls in einer netzwerkfähigen Lösung an. Dazu ist allerdings schon auf der Homepage deutlich zu lesen, dass man eine Jahreslizenz erwirbt, und zwar unabhängig von der Version der Software. Ich konnte es kaum glauben, da ein Buchhaltungsprogramm ja erst einmal die Grundfunktionen der ordnungsgemäßen Verbuchung beherrschen muss. Für die steuerlich korrekte Behandlung ist dann ja nicht selten der Steuerberater als letzte Instanz vor dem Finanzamt verantwortlich. Und in der Warenwirtschaft muss man nicht immer was herumschrauben, die muss von Haus aus funktionieren, und zwar im Idealfall viele Jahre unverändert. Tilo Pitz 10 c t 2009, Heft 16
11 c t 2009, Heft 16 11
12 Leserforum Briefe, , Hotline Multitouch à la Lenovo Betouchen erlaubt, Convertible und Slate Tablet PCs im Test, c t 15/09, S. 108 Lenovo bewirbt das Thinkpad X200 mit Multi touch -Fähigkeiten, laut Artikel soll diese Fähigkeit jedoch nicht vorhanden sein. Der Grund für diese Ungereimtheit liegt darin, dass Lenovo Multitouch derart definiert, dass die Eingabe wahlweise mit Stift oder Finger möglich ist, nicht die Multitouch- Fähigkeit zum Arbeiten mit mehreren Fingern gleichzeitig, wie sie unter Windows 7 vorhanden ist. Von daher vielen Dank, dass Sie sich von der Multitouch-Werbung von Lenovo nicht haben blenden lassen. Walter Zimmer, Gilching Lizenz-Wirrwarr Innenarchitektur, Der passende Server für kleine Arbeitsgruppen, c t 15/09, S. 126 In Ihrem Artikel schreiben Sie, dass eine SBS- CAL auch eine Lizenz für Outlook enthalten würde. Nach meinem Kenntnisstand war das beim SBS 2003 zwar noch der Fall, da Exchange 2003 Outlook 2003 enthielt. Exchange 2007 enthält jedoch leider kein Outlook mehr, und somit auch nicht die SBS 2008 CAL. So erklärt es Microsoft unter com/sbs/en/us/faq.aspx# (nach Outlook suchen). Danke für den interessanten Artikel. Nico Brandstätter Tethering-Konfiguration iphone als Modem, c t 15/09, S. 163 Unter gibt es eine vollautomatische Konfiguration inklusive -Versand des erstellten XML- Files. Stephan Pülm Wir haben den manuellen Weg beschrieben, damit man präzise einsehen kann, was zum iphone gesendet wird, und damit man sich die Konfiguration auch dann noch selbst senden kann, wenn die Dienste nicht mehr so stark nachgefragt sind. Vielseitige Linux-CD Umverteiler, Festplatten-Partitionierer im Vergleich, c t 15/09, S. 146 Ich nutze die Live-CD Parted Magic bzw. das Programm Gparted für alle möglichen Aufgaben, die die Festplatte betreffen. Ich hätte es schön gefunden, wenn Sie darauf eingegangen wären, dass die Partitionierung nicht die Hauptaufgabe von Parted Magic ist. Überaus praktisch ist z.ˇb. die Möglichkeit, das Betriebssystem ab 300 MByte RAM komplett in den Arbeitsspeicher zu laden, um das CD/DVD-Laufwerk für Backups frei zu haben, wenn man es etwa mit einer defekten Festplatte zu tun hat. Mit Hilfe des integrierten Programms Testdisk lassen sich auf diese Weise nämlich sehr gut Daten wiederherstellen, selbst wenn man nicht in der Lage ist, die Festplatte auf normale Art und Weise zu mounten bzw. in ein Windows-System einzuhängen. Bei der Arbeit mit NTFS-Partitionen habe ich mir angewöhnt, generell vorher einen chkdsk /R über die betroffene Partition laufen zu lassen, da Gparted sonst, wie auch in Ihrem Test, entweder mit einer Fehlermeldung abbricht oder wesentlich länger für das Umschaufeln der Dateien benötigt als Win - dows selbst. Mit einem sauberen NTFS-File - system hatte ich noch nie Probleme. Sascha Zantis Audio-Extremismus HQ-Audio, Hochauflösender Musikgenuss am PC, c t 15/09, S. 156 Mit Vergnügen lese ich, dass Klangpuristen das gemütliche Rumpeln des Tonabnehmersystems ihrer in die Jahre gekommenen Schallplattenspieler nun mit 24 Bit und 96 khz aufzeichnen. Erzählt ihnen denn niemand, dass dafür wahrscheinlich 3 Bit und 0,3 khz locker ausreichend wären? Aber im Ernst: Auf den Vinylschätzen sind mit der damals besten Technik kaum höhere Frequenzen erfasst als die, die unsere Ohren tatsächlich messen können. Bei gesunden und jungen Menschen also bis 22 khz. Zu deren Erfassung reicht die CD-Sampling-Frequenz 44,1 khz aus (und ist deswegen gewählt worden). Dass man in der Studiotechnik höhere Frequenzen benutzt, bringt vor allem während der digitalen Nachbearbeitung Vorteile. Wollte man von der Sampling-Frequenz 96 khz auf die zu erhörende schließen, landete man bei 48 khz. Diese Frequenz können aktuelle, teure Anlagen zwar durchaus übertragen doch die, die solche Anlagen bezahlen können, sind wahrscheinlich etwas älter und naturgemäß mit den ihrem Alter entsprechenden akustischen Einschränkungen (höchste wahrnehmbare Frequenz um die 14 khz) geschlagen. Günter Feierabend Tarifimport aus dem Alpenland Auf der Alm, da gibt s kein Internet, c t 15/09, S. 162 Im Grunde bräuchte die in der Hotline-Anfrage erwähnte Almhütte eine Sichtverbindung zu einem österreichischen Mobilfunk-Mast, denn in Österreich gibt es viel flexiblere Datentarife als in Deutschland, sowohl für Wenig- als auch für Vielsurfer. YESSS (www. yesss.at) bietet zum Beispiel einen Prepaid- Tarif an, bei dem ich für 20 Euro 1 GByte an Volumen bekomme, das dann innerhalb eines Jahres genutzt werden kann. Für Vielsurfer gibt es einen Abo-Tarif mit 5 Euro Grundgebühr und 1 GByte Inklusiv-Volumen. Jedes weitere angefangene GByte kostet weitere 5 Euro. Versurfe ich 5 GByte, bin ich bei einem ähnlichen Preis wie in Deutschland. Surfe ich mehr, bleibt mir die Drosselung erspart. Surfe ich weniger, zahle ich weniger. Außerdem kann man jederzeit zum Prepaid- Tarif zurückwechseln. Das wäre genau das, was die nur zeitweise bewirtschaftete Hütte bräuchte. Ich würde mir solch flexible Tarife auch in Deutschland wünschen. Wolfgang Schairer Ergänzungen & Berichtigungen Spar-Kästen PC-Barebones Asus V2-M3A3200 und V2-P5G43, c t 15/09, S. 68 Auf dem Mainboard des V2-M3A3200 sitzt die im Text erwähnte AMD-Southbridge SB700, nicht die in der Tabelle genannte SB750. Im V2-P5G43 kommt Intels ICH10R zum Einsatz und weder der erwähnte ICH9R noch der auf der Asus-Webseite angege bene ICH10 (ohne R ). 3D-Brillen 3D neu entdecken, c t 15/09, ab S. 80 Einigen Exemplaren der c t 15/09 lagen 3D- Brillen mit zu schwach gefärbter Cyan-Folie bei. Der 3D-Effekt ist damit nur sehr schwach und mit Geisterbildern wahrzunehmen. Um zu prüfen, ob man eine korrekte Brille erwischt hat, haben wir unter ct/artikel/ eine Testseite eingerichtet. Wer eine fehlproduzierte Brille erhalten hat, kann per an leserservice@heise.de (Angabe der Postadresse nicht vergessen!) Ersatz anfordern. Räumlich am Rechner Fotos, Videos und Direct3D-Programme stereoskopisch darstellen, c t 15/09, S. 84 Bei unseren Benchmarks der 3D-Stereo-Trei - ber stellten wir mit dem Nvidia-Treiber starke Framerate-Einbrüche bei Spielen mit der Valve-Engine (zum Beispiel Half-Life 2 Episode One ) fest. Diese treten nur bei Verwendung des vom Treiber eingeblendeten 3D- Laservisiers auf (Voreinstellung). Deaktiviert man das Laservisier, erreicht man im Stereomodus wesentlich bessere Frameraten. Fehlende Prozente Aufbausatz, Windows Home Server aufsetzen und ausbauen, c t 15/09, S. 136 In der per Link erhältlichen Script-Datei wsusclient.cmd fehlen leider zwei Prozentzeichen. Zeile 41 und 42 müssen richtig lauten: echo "WUServer"=" echo "WUStatusServer"=" _PORT%" Es gibt nichts Böses, außer man tut es c t 15/09, S. 194 Anders als im Steckbrief-Kasten angegeben, bietet Overlord 2 einen Multiplayer-Modus, der es zwei Spielern erlaubt, über LAN oder Internet gegeneinander anzutreten. 12 c t 2009, Heft 16
13
14 Impressum Service Impressum Redaktion Postfach , Hannover Helstorfer Str. 7, Hannover Telefon: 05 11/ Telefax: 05 11/ (Hotline-Rufnummer und -Adressen der Redaktion siehe Hinweise rechts) Chefredakteure: Christian Persson (cp) (verantwortlich für den Textteil), Dipl.-Ing. Detlef Grell (gr) Stellv. Chefredakteure: Stephan Ehrmann (se), Jürgen Kuri (jk), Georg Schnurer (gs) Leitende Redakteure: Harald Bögeholz (bo), Dr. Oliver Diedrich (odi), Johannes Endres (je), Axel Kossel (ad), Ulrike Kuhlmann (uk), Dr. Jürgen Rink (jr), Jürgen Schmidt (ju), Peter Siering (ps), Andreas Stiller (as), Ingo T. Storm (it), Christof Windeck (ciw), Jörg Wirtgen (jow), Dr. Volker Zota (vza) Redaktion: Ernst Ahlers (ea), Daniel Bachfeld (dab), Jo Bager (jo), Achim Barczok (acb), Bernd Behr (bb), Andreas Beier (adb), Benjamin Benz (bbe), Holger Bleich (hob), Herbert Braun (heb), Volker Briegleb (vbr), Dieter Brors (db), Mirko Dölle (mid), Boi Feddern (boi), Martin Fischer (mfi), Tim Gerber (tig), Hartmut Gieselmann (hag), Gernot Goppelt (ggo), Sven Hansen (sha), Ulrich Hilgefort (uh), Gerald Himmelein (ghi), Christian Hirsch (chh), Jan-Keno Janssen (jkj), Nico Jurran (nij), Reiko Kaps (rek), Alexandra Kleijn (akl), Peter König (pek), André Kramer (akr), Lutz Labs (ll), Oliver Lau (ola), Thorsten Leemhuis (thl), Daniel Lüders (dal), Urs Mansmann (uma), Angela Meyer (anm), Carsten Meyer (cm), Frank Möcke (fm), Andrea Müller (amu), Florian Müssig (mue), Peter Nonhoff-Arps (pen), Rudolf Opitz (rop), Matthias Parbel (map), Stefan Porteck (spo), Peter Röbke- Doerr (roe), Christiane Rütten (cr), Peter Schmitz (psz), Dr. Hans-Peter Schüler (hps), Hajo Schulz (hos), Johannes Schuster (jes), Rebecca Stolze (rst), Sven-Olaf Suhl (ssu), Andrea Trinkwalder (atr), Axel Vahldiek (axv), Karsten Violka (kav), Dorothee Wiegand (dwi), Andreas Wilkens (anw), Christian Wölbert (cwo), Peter-Michael Ziegler (pmz), Dušan Živadinović (dz), Reinhold Zobel (rez) Koordination: Martin Triadan (mat) Redaktionsassistenz: Susanne Cölle (suc), Christopher Tränkmann (cht) Technische Assistenz: Karin Volz-Fresia, Ltg. (kvf), Hans- Jürgen Berndt (hjb), Denis Fröhlich (dfr), Christoph Hoppe (cho), Erich Kramer (km), Stefan Labusga (sla), Arne Mertins (ame), Jens Nohl (jno), Tim Rittmeier (tir), Ralf Schneider (rs), Wolfram Tege (te) Korrespondenten: Verlagsbüro München: Rainald Menge-Sonnentag (rme), Hans-Pinsel-Str. 10a, Haar, Tel.: 0 89/ , Fax: 0 89/ , rme@ctmagazin.de Berlin: Richard Sietmann, Blankeneser Weg 16, Berlin, Tel.: 0 30/ , Fax: 0 30/ sietmann@compuserve.com USA: Erich Bonnert, B Voss Avenue, Cupertino, CA 95014, Tel.: , Fax: ebonnert@aol.com Ständige Mitarbeiter: Ralph Altmann, Manfred Bertuch, Jörg Birkelbach, Detlef Borchers, Tobias Engler, Monika Ermert, Dr. Noogie C. Kaufmann, Dr. M. Michael König, Stefan Krempl, Christoph Laue, Prof. Dr. Jörn Loviscach, Kai Mielke, Ralf Nebelo, Dr. Klaus Peeck, Prof. Dr. Thomas J. Schult, Christiane Schulzki-Haddouti, Volker Weber (vowe) DTP-Produktion: Wolfgang Otto (Ltg.), Ben Dietrich Berlin, Peter-Michael Böhm, Martina Bruns, Martina Fredrich, Ines Gehre, Jörg Gottschalk, Birgit Graff, Angela Hilberg, Astrid Seifert, Edith Tötsches, Dieter Wahner, Dirk Wollschläger, Brigitta Zurheiden Art Director: Thomas Saur, Layout-Konzeption: Hea-Kyoung Kim, Fotografie: Andreas Wodrich Illustrationen: Editorial: Hans-Jürgen Mash Marhenke, Hannover; Schlagseite: Ritsch & Renn, Wien; Story: Susanne Wustmann und Michael Thiele, Dortmund; Aufmacher: Thomas Saur, Stefan Arand Verlag Heise Zeitschriften Verlag GmbH & Co. KG Postfach , Hannover Helstorfer Str. 7, Hannover Telefon: 05 11/ Telefax: 05 11/ Internet: Herausgeber: Christian Heise, Ansgar Heise, Christian Persson Geschäftsführer: Ansgar Heise, Steven P. Steinkraus, Dr. Alfons Schräder Mitglied der Geschäftsleitung: Beate Gerold Verlagsleiter: Dr. Alfons Schräder Anzeigenleitung: Udo Elsner (-222) (verantwortlich für den Anzeigenteil) Sales Manager Asia-Pacific: Babette Lahn (-240) Mediaberatung: PLZ 0, 1 + 9: Erika Hajmassy (-266) PLZ 3 + 4: Stefanie Busche (-895) PLZ 5 + 6: Patrick Werner (-894) PLZ 2 + 7: Simon Tiebel (-890) PLZ 8: Werner Ceeh (0 89/ ) Ausland (ohne Asien): Bettina Scheel (-892) Markenartikel: Ann Katrin Jähnke (-893) Stellenmarkt: Erika Hajmassy (-266) Anzeigendisposition: PLZ 0 4/Asien: Maik Fricke (-165) PLZ : Stefanie Frank (-152) PLZ 8/Ausland: Astrid Meier, Leitung (-221) Fax Anzeigen: 05 11/ , -224 Anzeigen-Auslandsvertretungen (Asien): CyberMedia Communications Inc., 3F, No. 144, Xiushan Rd., Xizhi City, Taipei County 22175, Taiwan (R.O.C.), Tel.: , Fax: , fc@cybermedia.com.tw Anzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 26 vom 1. Januar 2009 Leiter Vertrieb und Marketing: Mark A. Cano (-299) Werbeleitung: Julia Conrades (-156) Teamleitung Herstellung: Bianca Nagel (-456) Druck: PRINOVIS Nürnberg GmbH & Co. KG, Breslauer Straße 300, Nürnberg Sonderdruck-Service: Bianca Nagel, Tel.: 05 11/ , Fax: Abo-Service: Tel.: +49 (0) 711/ Kundenkonto in Österreich: Dresdner Bank AG, BLZ 19675, Kto.-Nr EUR, SWIFT: DRES AT WX Kundenkonto in der Schweiz: UBS AG, Zürich, Kto.-Nr. 206 P Für Abonnenten in der Schweiz Bestellung über: Thali AG, Aboservice, Industriestr. 14, CH-6285 Hitzkirch, Tel.: 041/ , Fax: 041/ abo@thali.ch, Internet: Vertrieb Einzelverkauf: MZV Moderner Zeitschriften Vertrieb GmbH & Co. KG, Breslauer Str. 5, Eching, Tel. 0 89/ , Fax 0 89/ mzv@mzv.de, Internet: c t erscheint 14-täglich Einzelpreis e 3,50; Österreich e 3,70; Schweiz CHF 6,90; Benelux e 4,20; Italien e 4,60; Spanien e 4,60 Abonnement-Preise: Das Jahresabonnement kostet inkl. Versandkosten: Inland 77,40 e, Ausland 93,00 e (Schweiz 151,50 CHF); ermäßigtes Abonnement für Schüler, Studen - ten, Auszubildende, Zivil- und Grundwehrdienstleistende (nur gegen Vorlage einer entsprechenden Bescheinigung): Inland 65,90 e, Ausland 79,00 e (Schweiz 129,00 CHF); c t-plus-abonnements (inkl. 2 Archiv-DVDs jährlich) kosten pro Jahr 8,60 e (Schweiz 15,60 CHF) Aufpreis. Für AUGE-, GUUG-, Mac-e. V.-, dmmv-, GI-, VDE- und VDI- Mitglieder gilt der Preis des ermäßig ten Abonnements (gegen Mitgliedsausweis). Luftpost auf Anfrage. Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion vom Heraus - geber nicht übernommen werden. Die geltenden gesetzlichen und postalischen Bestimmungen bei Erwerb, Errichtung und Inbetriebnahme von elektronischen Geräten sowie Sende- und Empfangseinrichtungen sind zu beachten. Kein Teil dieser Publikation darf ohne ausdrückliche schriftliche Genehmigung des Verlags in irgendeiner Form reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Die Nutzung der Programme, Schaltpläne und gedruckten Schaltungen ist nur zum Zweck der Fortbildung und zum persönlichen Gebrauch des Lesers gestattet. Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. Mit Übergabe der Manuskripte und Bilder an die Redaktion erteilt der Verfasser dem Verlag das Exklusivrecht zur Veröffentlichung. Honorierte Arbeiten gehen in das Verfügungsrecht des Verlages über. Sämtliche Veröffentlichungen in c t erfolgen ohne Berücksichtigung eines eventuellen Patentschutzes. Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt. Printed in Germany. Alle Rechte vorbehalten. Gedruckt auf absolut chlorfreiem Papier. Copyright 2009 by Heise Zeitschriften Verlag GmbH & Co. KG ISSN AWA ACTA c t im Internet c t-homepage: Alle URLs zum Heft: Link unter dem Titelbild oder unter für die aktuelle Ausgabe. Software zu c t-artikeln: in der Rubrik Treiber & mehr unter Software zu c t. Dort finden Sie auch Test- und Analysepro - gramme. Anonymous ftp: auf dem Server ftp.heise.de im Verzeichnis /pub/ct (im WWW-Browser ftp://ftp.heise.de/pub/ct eingeben) und auf ctmagazin.de/ftp Software-Verzeichnis: ctmagazin.de/software Treiber-Service: ctmagazin.de/treiber Kontakt zur Redaktion Bitte richten Sie Kommentare oder ergänzende Fragen zu c t- Artikeln direkt an das zuständige Mitglied der Redaktion. Wer zuständig ist, erkennen Sie am zwei- oder dreibuchstabigen Kürzel, das in Klammern am Ende jedes Artikeltextes steht. Den dazugehörigen Namen finden Sie im nebenstehenden Impressum. Die Kürzel dienen auch zur persönlichen Adressie - rung von . Alle -Adressen der Redaktionsmitglieder haben die Form xx@ctmagazin.de. Setzen Sie statt xx das Kürzel des Adressaten ein. Allgemeine -Adresse der Redaktion für Leserzuschriften, auf die keine individuelle Antwort erwar - tet wird: ct@ctmagazin.de. c t-hotline: Mail-Anfragen an die technische Hotline der Re - daktion werden nur auf ctmagazin.de/hotline entgegenge - nommen. Bitte beachten Sie die Hinweise auf dieser Webseite, auf der Sie auch eine Suchmaschine für sämtliche bereits ver - öf fentlichten Hotline-Tipps finden. Die Telefon-Hotline ist an jedem Werktag zwischen 13 und 14 Uhr unter der Rufnummer 05 11/ geschaltet. Das Sekretariat der Redaktion erreichen Sie während üblicher Bürozeiten unter der Rufnummer 05 11/ Kontakt zu Autoren: Mit Autoren, die nicht der Redaktion angehören, können Sie nur brieflich über die Anschrift der Re - daktion in Kontakt treten. Wir leiten Ihren Brief gern weiter. Abo-Service Bestellungen, Adressänderungen, Lieferprobleme usw.: Heise Zeitschriften Verlag Kundenservice, Postfach , Stuttgart Telefon: +49 (0) 711/ , Fax: +49 (0) 711/ abo@heise.de c t abonnieren: Online-Bestellung via Internet ( de/abo) oder (abo@ctmagazin.de) Das Standard-Abo ist jederzeit mit Wirkung zur übernächsten Ausgabe kündbar. Das c t-plus-abo läuft mindestens ein Jahr und ist nach Ablauf der Jahresfrist jeweils zur übernächsten Ausgabe kündbar. Abonnement-Preise siehe Impressum. c t-recherche Mit unserem Artikel-Register können Sie schnell und bequem auf Ihrem Rechner nach c t-beiträgen suchen: Das Register - programm für Windows, Linux und Mac OS liegt auf www. heise.de/ct/ftp/register.shtml zum kostenlosen Download; dort finden Sie auch Hinweise zum regelmäßigen Bezug der Updates per . Auf der c t-homepage ctmagazin.de können Sie auch online nach Artikeln recherchieren. Es sind jedoch nur einige Artikel vollständig im Web veröffentlicht. Nachbestellung älterer Hefte/Artikel-Kopien: c t-ausgaben, deren Erscheinungsdatum nicht weiter als zwei Jahre zurück - liegt, sind zum Heftpreis zzgl. 1,50 e Versandkosten lieferbar. Ältere Artikel können Sie im heise online-kiosk (www. heise.de/kiosk) erwerben. Wenn Sie nicht über einen Zugang zum Internet verfügen oder der Artikel vor 1990 erschienen ist, fertigen wir Ihnen gern eine Fotokopie an (Pauschalpreis 2,50 e inkl. Porto). Bitte fügen Sie Ihrer Bestellung einen Ver - rechnungsscheck bei und senden Sie sie an den c t-kopier - service, Helstorfer Str. 7, Hannover. Die Beiträge von 1983 bis 1989 sind auch auf einer DVD für 19 e zuzüglich 3 e Versandkosten beim Verlag erhältlich. c t-krypto-kampagne Infos zur Krypto-Kampagne gibt es unter ctmagazin.de/ pgpca. Die Authentizität unserer Zertifizierungsschlüssel lässt sich mit den nachstehenden Fingerprints überprüfen: Key-ID: DAFFB000 ct magazine CERTIFICATE <pgpca@ct.heise.de> A3B5 24C2 01A0 D0F2 355E 5D1F 2BAE 3CF6 DAFF B000 Key-ID: B3B2A12C ct magazine CERTIFICATE <pgpca@ct.heise.de> 19ED 6E14 58EB A451 C5E DBD2 45FC B3B2 A12C 14 c t 2009, Heft 16
15
16
17 c t Schlagseite c t 2009, Heft 16 17
18 aktuell Prozessoren Andreas Stiller Prozessorgeflüster Von Bulldozern und sandigen Brücken Sommerzeit, samt Regenwetter und wenig Neuigkeiten zu den Prozessoren da kann mal ja mal einen ferneren Blick auf die Vektorerweiterungen zukünftiger Pro zes - soren werfen, zumal die hierfür wichtige Konferenz, die Siggraph 2009, vor der Tür steht. Bei der 256-bittigen Advanced Vector Extension AVX für Intels nächste Prozessorgenera - tion läuft alles nach bewährtem Muster ab. Schon lange vor der Einführung stellte Intel bei dieser für Allzweckprozessoren gedachten Erweiterung, ebenso wie einst bei MMX und SSE, die grundlegende Architektur und den kompletten Instruktionssatz vor, samt Emulator und Tools. Trickreich und mächtig ist bei AVX das Kodier-Schema mit dem VEX-Prefix, das bis zu fünf Operanden Platz bietet und das dank einer Art Komprimierung sogar einige alte SSE-Befehle etwas zu verkürzen vermag. Als AVX auf dem IDF in Schanghai im April 2008 offiziell das Licht der Welt erblickte, fand man noch am selben Tag die komplette Dokumentation auf der Intel-Website beziehungsweise auf der dafür neu gegründeten Visual Adrenaline. Kurze Zeit später folgte Intels Software Development Emulator, sodass man mit den Assembler-Erweiterungen für GAS, YASM und NASM sowie C-Intrinsics schon richtig loslegen konnte. Mit den neuen Intel und den noch in Entwicklung befindlichen GCC-4.4-Compilern (ab Revision ) kann man nun auch direkt für AVX optimiert kompilieren und den Code über den Emulator ausprobieren. Nichts von alledem bei Larrabee, der zwar ein Jahr früher als AVX-Prozessoren kommen, dessen Programmierung aber den Spezialisten vorbehalten bleiben soll. So gab es zwar für Grafiksoftware- und Spieleentwickler und für die ein oder andere Uni schon eine Beta-Version des Entwicklungssystems, aber für die Öffentlichkeit nur ein paar Brosamen. Nach einem groben Überblick auf der Siggraph 2008 gaben die Larrebee-Architekten Tom Forsyth und Michael Abrash im Frühjahr auf der Game Deve - loper Conference in San Francisco einen ersten Eindruck vom neuen Larrebee-Instruktionssatz (LRBni), unter anderem mit Code-Beispielen zum unverwüstlichen Apfelmännchen. Bei dieser Gelegenheit wurden denn auch ein paar kleinere Details festgeklopft, die vorher nur vage durchgedrungen waren, etwa die Zahl der Vektor-Register mit 32. Man erfuhr auch, dass die VPU als Datentypen nur int32, float32 und float64 verarbeitet, alle entsprechend in die 512 Bit breiten Register gepackt. Allerdings gibt es leistungsfähige Befehle, die beim Laden und Speichern in die anderen DirectX/ OpenGL-Datentypen wandeln können. Hinzugekommen sind ferner nützliche Bit-Einschieb-, Lösch- und Interleave-Befehle. Auf Intels Website fand man dann immerhin eine C++ Larrabee Prototype Library, mit der man schon mal mit den Larrabee-Intrinsics spielen kann. Die Befehle werden dabei mit Hilfe der SSE-Einheit emuliert. Hohe Stäbe Doch statt nun endlich die komplette Dokumentation über den Instruktionssatz auf die Website zu bringen, schrieb Michael Abrash einen First-Look -Artikel in Dr. Dobb s. Okay, wenn es Intels neue Strategie ist, die Chip-Dokumentationen über Zeitschriften zu veröffentlichen, kann uns das ja nur Recht sein. Immerhin führt Intels Sergey-Bubka-Taktik dazu, dass man auf allen Konferenzen die Latte etwas höher hängen und mit ein paar weiteren Neuigkeiten brillieren kann so stehen SIMD Programming with Larrabee und Preparing for Larrabee auch auf der Tagesordnung der nächsten Siggraph 2009, die Anfang August in New Orleans stattfindet. AMD wird sich sicherlich mit Intel einigen und AVX für die nächste Prozessorgeneration namens Bulldozer übernehmen. Ob dieser dabei wirklich mit 256 Bit breiten Registern arbeiten oder AVX auf zweimal 128 Bit aufteilen wird, ist noch unklar. Ähnlich hatte AMD ja bei SSE auch zunächst mit zwei 64-Bit- Happen gearbeitet und erst mit dem K10 auf volle 128 Bit Breite ausgedehnt. AMD überlegt derzeit zudem, ob man die ursprünglich geplante und komplett veröffentlichte eigene 128-bittige SSE5-Erweiterung zusätzlich anbieten soll. Der Aufwand wäre gering, der Nutzen aber vermutlich auch. Sandy Bridge, so der Intel- Codename der ersten Prozessorgeneration mit AVX, der fürs erste Quartal 2011 eingeplant ist, soll nach Darlegung der französischen Website CanardPC im Juni Tapeout gefeiert haben. Die Enten-PCler veröffentlichten auch schon ein wenn auch recht unscharfes Die-Foto, das vier Kerne (3 bis 3,8 GHz Takt, 256 KByte L2) einen Grafikkern (mit 1 bis 1,4 GHz) und 8 MByte L3- Cache mit Ring-Architektur sowie die Northbridge mit PCIe 2.0 zeigt. Doch ein paar Tage später verschwand es wieder von der Website Kleine Abstriche Sandy Bridge wird aber wohl mit einem abgespeckten AVX-Satz ins Rennen gehen. Ausgerechnet der mächtigste Befehl, Fused Multiply Add (FMA) mit vier Operanden, wird ihm, so wie es ausschaut, fehlen. Und seine 256 Bit breiten Register bieten auch Monty Python s wundersame Welt: Ian McNaughton hier als Marketing- Chef von AMD hantiert in bester Schutzkleidung mit flüssigem Stickstoff, um einen TWKR- Phenom auf 6,2 GHz zu heizen. nicht nur Vorteile, jedenfalls in der Übergangsphase. Alter SSE- Code wird nämlich zumeist langsamer laufen und insbesondere der Mischbetrieb von 128- und 256-Bit-Befehlen dürfte mit Performance-Verlusten kämpfen. Sollte AMD tatsächlich etwa zeitgleich den Bulldozer auf den Markt bringen, könnte der in Bezug auf Altsoftware und gesegnet mit FMA dem Sandy Bridge vielleicht sogar überlegen sein. Und zunehmend wirds für den Benutzer immer schwerer zu entscheiden, welchen Prozessor er nun braucht. Der eine kann dies und das, aber jenes nicht, der andere hat hier große Nachteile, kann da allerdings brillieren und so weiter. Und wie viele Kerne sind denn nun überhaupt sinnvoll? AMDs Marketing-Chef Ian McNaughton hat diese Verunsicherung in seinem Blog aufgenommen: Finding the Processor that fits you. Für Spiele allein so McNaughton reichen meist zwei Kerne. Da dürfte er Recht haben, denn viele Spiele können derzeit mit vielen Kernen wenig anfangen. Ein schneller getakteter Zweikerner ist oftmals einem langsameren Vierkerner überlegen. Apropos Takt: In einem anderen Blog-Beitrag kann man McNaughton zusehen, wie er eine spezielle Phenom-TWKR- Version mit flüssigem Stickstoff traktiert und den Takt auf 6,2 GHz hochzwiebelt, versehen mit dem Hinweis Bitte nicht zu Hause nachmachen. Den ak - tuellen Übertakter-Rekord halten übrigens Mitarbeiter der oben erwähnten CanardPC-Website mit 7 GHz. (as) Bild: AMD 18 c t 2009, Heft 16
19 aktuell Hardware Server mit Energy-Star-Kennzeichen Dell und HP offerieren erste Rack-Server, die die Energy-Star- Vorgaben erfüllen, deren finale Version ein von der US-Umweltbehörde EPA geleitetes Gre - mium im Mai veröffentlicht hat - te. Energy-Star-Server brauchen Netzteile, die mindestens die 80- Plus-Bronze-Richtlinie erfüllen, also einen Wirkungsgrad von 82/85/82 Prozent bei 20/50/100 Prozent sekundärseitiger Last erreichen. Außerdem müssen Server mit einer oder zwei Prozessorfassungen im Leerlauf (On/Idle) bestimmte Grenzwerte der Leistungsaufnahme einhalten, nämlich 55 (1 CPU, Kategorie A) beziehungsweise 100 Watt (2 CPUs, Kategorie C). Die Messungen erfolgen mit je 4 GByte Hauptspeicher, zwei GBit-Ethernet-Adaptern und einer Festplatte, die auch eine sparsame SSD sein darf. Für zusätzliche Ausstattung sind Aufschläge erlaubt, etwa für Fernwartungsfunktionen: Solche Managed Server mit Baseboard Management Controller (BMC) beziehungs - weise Serviceprozessor dürfen 65 (1 CPU, Kategorie B) beziehungsweise 150 Watt (2 CPUs, Kategorie D) aufnehmen. Für ein redundantes Netzteil kommen 20 Watt Aufschlag hinzu, für jede weitere Festplatte (oder SSD) oder jeden 10-GBit-LAN-Adapter 8 Watt; pro Gigabyte RAM und zusätzlichen GBit-LAN-Port sind je 2 Watt Einige Server von Dell und HP hier ein ProLiant DL380 G6 erfüllen die Energy-Star-Vorgaben. erlaubt. Die Leistungsaufnahme bei CPU-Volllast limitieren die Energy-Star-Regelungen nicht; die Hersteller müssen sie bei ihren Energy-Star-kompatiblen Geräten aber messen und in einem Datenblatt veröffentlichen. Die zur CPU-Auslastung verwendete Software ist nicht vorgeschrieben, muss aber genannt werden. Eine Fülle von Randbedingungen soll möglichst vergleichbare Daten sicherstellen. So gelten etwa Grenzwerte für die Leistungsfaktorkorrektur (PFC) der Netzteile, die Netzspannungen und die Temperaturen während der Messung. Server mit zwei Prozessorfassungen, von denen nur eine bestückt ist, müssen die Werte für Single-CPU-Maschinen erfüllen. Recht hoch sind die Anforderungen an Managed Server (Kategorien B und D) im Sinne der Spezifikation: Diese müssen einigermaßen genaue Messwerte ihrer aktuellen Leistungsaufnahme in Watt, der Temperatur der angesaugten Luft und der Auslastung aller logischen Prozessoren bereitstellen, und zwar in einem öffentlich dokumentierten Format, sodass beliebige Fernwartungsprogramme diese Daten auswerten können. Managed Server müssen sich zudem mindestens optional mit einem redundanten Netzteil bestücken lassen. Dell verkauft Energy-Starkompatible Versionen von den Rack-Servern PowerEdge R610 (1 Höheneinheit) und R710 (2 HE), HP von den konkurrierenden ProLiants DL360 G6 (1 HE) und DL 380 G6 (2 HE). In allen Maschinen stecken Mainboards mit zwei Fassungen für Intels Nehalem-EP-Xeons der Serie 5500; je nach CPU-Bestückung handelt es sich um Managed Server der Kategorien B oder D. Ein Blick in die Energy-Star- Datenblätter von Dell R610 und HP DL360 G6 zeigt, dass sich die Eigenschaften von Servern trotz aller Vorgaben nicht so einfach vergleichen lassen. Zwar haben beide Server-Firmen Daten für Konfigurationen mit jeweils zwei Xeons, 12 GByte RAM und zwei Netzteilen veröffentlicht, aber im Dell R610 stecken beispielsweise standardmäßig schon vier (statt nur zwei) GBit-LAN-Adapter, außerdem waren in der Testkonfiguration vier Festplatten eingebaut. Nach Energy-Star-Vor gaben hätte der R610 also 218 Watt schlucken dürfen und der DL Watt. Das Dell-Gerät war aber sparsamer und begnügte sich mit 123 Watt, beim DL360 rauschten 130 Watt durch die Netzteile. Unter Volllast lagen beide Systeme fast genau gleichauf (R610: 269 Watt, DL360: 271 Watt), obwohl das HP-System mit schnelleren 95-Watt-Prozessoren bestückt war (Xeon X5550 mit 2,66 GHz) als das Dell-System (Xeon E5540, 80 Watt). Allerdings setzte Dell zur Auslastung der Prozessoren den SiSoft-Sandra-Teilbench mark Dhrystone isse 4.2 ein, während HP SiSoft Sandra Engineer 2009.Net Multimedia x1 nutzte die Volllast-Messwerte sind also kaum vergleichbar. (ciw) Zwei-Unzen-Kupferlagen bei Mainboards Speicherchip-Preise steigen Einige neue Asus-Mainboards, nämlich etwa das LGA775-Board P5P43TD, tragen den Aufdruck 2oz Copper PCB. Die Abkürzung PCB steht dabei für Printed Circuit Board, also Leiterplatte. Mit 2oz Copper ist gemeint, dass einige Metalllagen der Pla - tine aus 70 Mikrometer starker Kupferfolie bestehen, deren Flächengewicht zwei Unzen (oz) pro Quadratfuß beträgt, also etwa 610 Gramm/Quadratmeter. Bei PC-Mainboards üblich sind 35- Mikrometer-Kupferlagen. Seit ungefähr einem Jahr verkauft Gigabyte bereits die Ultra- Durable-3-(UD3-)Mainboards mit zwei 70-Mikrometer-Folien; diese sollen nicht vorrangig den Stromfluss verbessern, sondern die Wärmeleitung: Gigabyte verspricht, dass beispielsweise Bauelemente der Spannungswandler kühler bleiben, insbesondere beim Übertakten des Prozessors. Andere Boardhersteller bezweifeln, dass die stärkeren Kupferlagen wesentliche praktische Vorteile bringen die zum Asustek- Konzern gehörende Firma Asrock beispielsweise hat sogar ein You- Tube-Video zum Thema veröffentlicht. Doch auch Asus will offenbar Kunden gewinnen, die für etwas mehr Kupfer zahlen. (ciw) Mehr Kupfer in der Platine: Asus P5P43TD Am taiwanischen Spotmarkt sind die Preise für einige SDRAM- Chip-Typen im Vergleich zum März erheblich gestiegen. Damals wurden 1-Gigabit-(GBit-) Speicherchips der Geschwindigkeitsklasse DDR2-667, von denen acht Stück für ein 1-Gigabyte- (GByte-)DIMM nötig sind, noch für rund 75 US-Cent verkauft. Am 9. Juli stellte die Webseite DRAM exchange.com hingegen ei nen fast 43 Prozent höheren Preis von 1,07 US-Dollar für DDR2-800-Bauelemente derselben Kapazität fest. Die Preisunterschiede zwischen DDR und DDR2-800-Chips sind dabei gering. Die sogenannten Vertragspreise, zu denen Käufer mit längerfristigen Lieferverträgen Chips beziehen, lagen um ein Drittel über dem Niveau von Anfang März. Auf die Einzelhandelsverkaufs preise für Speichermodule in Deutschland haben die erheblichen Preissteigerungen im asiatischen Markt zwischen Chipherstellern und Modulproduzenten bisher kaum Auswirkungen. Noch immer gibt es sehr billige Offerten, etwa 1-GByte-Riegel für 9 Euro. Laut DRAMeXchange.com hat der Anteil von DDR3-SDRAMs deutlich zugenommen, bis zum Jahresende könnten der neuere Speichertyp in deutlich mehr als 30 Prozent aller PCs und Notebooks stecken. Auf dem Spotmarkt sind DDR SDRAMs um etwa 40 Prozent teurer als DDR2-800-Chips. Im deutschen Einzelhandel liegen die Preise zwischen PC Riegeln und den mit DDR Chips bestückten PC Modulen oft dichter beisammen. (ciw) c t 2009, Heft 16 19
20 aktuell Embedded MIPS-CPUs für China Die CPU-Schmiede MIPS versucht aktiv in China und Taiwan Fuß zu fassen und hat dafür eine Vereinbarung mit der Firma EE Solutions geschlossen. EE Solu - tions mit Niederlassungen in Taiwan (Hsinchu), China (Shanghai, Peking Shenzen), Korea und Japan bietet Dienstleistungen rund um die Entwicklung und Produktion von ASICs sowie Sytem on Chips an und erhält nun auch Zugriff auf den MIPS32-Kern 24KEc. Diesen hat EE Solutions gehärtet und für die Fertigung in einem 65-nm- Prozess des Auftragsfertigers TSMC vorbereitet. In der Vergangenheit war das Verhältnis von MIPS zum chinesischen Chipmarkt von Spannungen geprägt: Das Institute of Computing Technology (ICT) der Chinese Academy of Science hatte 2003 einen MIPS-kompa - tiblen Prozessor namens Godson vorgestellt, ohne selbst eine Lizenz für das geistige Eigentum (Intellectual Property, IP) von MIPS zu haben. Als 2007 der Nachfolger Loongson auch außerhalb Chinas auf den Markt kommen sollte, gab es immerhin ein indirektes Lizenzabkommen über ST Microelectronics. Erst vor zwei Monaten schlossen MIPS und das ICT einen Vertrag über eine vollständige MIPS64- Lizenz. Von der neuen Partnerschaft zu EE Solutions erhofft sich MIPS, dass chinesische Firmen schnell und einfach MIPS- Kerne in ihre Produkte integrieren können. (bbe) FPGA-Entwicklungsumgebung Stromzählen leicht gemacht Viele Entwicklungs-Boards für Field Programable Gate Arrays (FPGA) führen nur wenige der zahlreichen I/O-Pins heraus oder bieten nur einige Standardschnittstellen. Nicht so das Tanto2-FPGA von Hitex. Herzstück des modularen Entwicklungssystems ist das FPGA Module mit einem Stratix-II-FPGA (EP2S180F) von Altera mit 180ˇ000 Logic Elements und 96 DSP-Blöcken. Obwohl die Stratix-II- Familie bereits zwei Nachfolger hat, pflegt Altera sie nach wie vor, da sie die MIL-Standards für hohe Temperaturfestigkeit erfüllt. Fast 400 I/O-Pins ste hen für eigene Aufbau ten zur Verfügung. 192 davon macht das optionale Test & Measurement Board zugänglich. Es bietet zudem Löt- Pads für eigene Schaltungen mit SMD-ICs. Weitere 200 Pins führt das Logic Analyzer Board auf Stiftleisten. An 8 Pins hängen bereits LEDs. Alle I/O-Pins können entweder mit 5-, 3,3-, 2,5- oder 1,2-Volt-Pegeln arbeiten. Kontakt zum PC nimmt das Tanto2 per USB, RS-232 oder Ethernet auf. Zudem bietet es drei Speicherchips mit jeweils 32 MBit SRAM. Mit einem Preis von 8270 Euro lässt sich Hitex diese Flexibilität aber auch gut bezahlen. (bbe) Der Mikrocontroller MSP430 - F471 xx versteht sich auf das Messen von Strom und Spannung. Speziell für Drehstromzähler hat Texas Instruments dem mit 16 MHz getakteten MSP430-Kern sieben Sigma- Delta-Analog-Digi tal-umsetzer spendiert. Diese tasten gleichzeitig mit einer Auflösung von jeweils 16 Bit die Ströme auf den drei Phasen und dem Nullleiter sowie die Spannungen zwischen jeweils dem Nullleiter und den drei Phasen ab. Der Strom wird dabei induktiv ermittelt, sodass es keines Shunts bedarf. Die Messgenauigkeit liegt laut TI bei 0,1 Prozent. Spezielle Algorithmen sollen zudem helfen, Manipulationsversuche zu erkennen. Im Standby begnügt sich der Chip mit 1,1ˇμA und kann so auch längere Stromausfälle mit kleinen Pufferbatterien überstehen. Soll er nur noch den Speicherzustand erhalten, reichen sogar 0,2 μa. Bis zu 120 KByte Flash sowie 8 KByte RAM bietet der MSP430F471xx. Dazu kommen 72 I/O-Pins, ein Controller für LC-Displays und vier serielle Schnittstellen für die Kommunikation etwa per PowerLine oder Funk. In Tausender-Stückzahlen sollen die Chips zwischen 5,75 und 7,95 US-Dollar kosten. Eine vorbestückte Test-Platine bietet TI für 75 US-Dollar. (bbe) Fast 400 I/O-Pins eines Stratix- II-FPGAs macht das Entwicklungssystem Tanto2-FPGA von Hitex über zwei optio nale Zusatz-Boards zugänglich. Schnelle Speicherchips Renesas erhöht bei seinen Speicherfamilien für Netzwerkequipment wie Switches und Routern die Taktfrequenz: Die neuen SRAM-Bausteine takten ihre Schnittstelle namens Quad Data Rate II+ mit 533 statt bisher 333 MHz. Die Chips übertragen nicht nur zwei Signale pro Taktzyklus (Double Data Rate), sondern haben zudem getrennte Lese- und Schreib-Ports. Damit verdoppelt sich die Transferrate im Idealfall noch einmal im Vergleich zu DDR. Die neuen Chips bietet Renesas mit Wortbreiten von 9, 18 oder 36 Bit und mit Burst-Längen von zwei oder vier Worten an. Damit sollen die in einem 45-nm- Prozess hergestellten 72-MBit- Chips schnell genug für 10Goder 40G-Switches sein. Dort erfordert insbesondere der Paket- Lookup hohe Transferraten. Ebenfalls neu im Angebot hat Renesas DDR-II+-Chips. In Zukunft sollen weitere Pin-kompatible-Speicherbausteine mit bis zu 288 MBit folgen. (bbe) Mit sieben A/D-Umsetzern überwacht der Mikrocontroller MSP430F471xx Strom und Spannung an Drehstromanschlüssen und eignet sich so für Drehstromzähler. Bild: Texas Instruments 20 c t 2009, Heft 16
21
22 aktuell Grafikkarten, Hardware Erste GeForce-Grafikkarten mit 40-Nanometer-Chips Nvidia hat zwei neue Grafikkarten vorgestellt, die ausschließlich für den OEM-Markt bestimmt sind. Es handelt sich um die GeForce GT220 und G210, deren Grafikchips (GPUs) aus 40-Nanometer- Strukturen bestehen. Beide Grafikkarten unterstützen im Unterschied zu allen bisherigen Desktop-Grafikkarten von Nvidia DirectX-10.1-Instruktionen. Verfügbar dürften die neuen OEM- Karten erst ab September sein. Die GeForce GT220 besitzt einen GT216-Grafikchip (615 MHz) mit 48 Shader-Einheiten (1335 MHz). Der DDR3-Speicher der Mittelklassegrafikkarte fasst 1 GByte an Daten, läuft mit 790 MHz und ist mit 128 Leitungen an die GPU angebunden. Dies führt zu einer Speicherbandbreite von 25,3 GByte/s. Displays steuert die GeForce GT220 über je einen Dual-Link-DVI sowie VGA- und HDMI-Anschluss an. Leistungsmäßig dürfte die Ge- Force GT220 noch unterhalb der seit Februar 2008 erhält lichen GeForce 9600 GT liegen. Der GT218-Grafikchip (589 MHz) der Einsteiger-Karte Ge - Force G210 ist mit lediglich 16 Shader-Einheiten (1402 MHz) bei 3D- und GPGPU-Berechnungen deutlich langsamer als der einer GeForce GT220 und spielt ungefähr in der Leistungsklasse einer GeForce 9400 GT. Auch das Speicherinterface ist mit 64 Bit nur halb so leistungsfähig wie beim GT220. Daten lassen sich bei 500 MHz Taktfrequenz mit 8 GByte/s austauschen. Standardmäßig verbaut Nvidia auf der GeForce G MByte DDR2-Speicher. Die G210 besitzt anstelle des HDMI- Die mit 40- Nanometer- Strukturen gefer - tigten Grafikchips der OEM-Karten GeForce GT220 (im Bild) und G210 unterstützen DirectX Anschlusses einen DisplayPort- Ausgang, über den sich Bildschirme mit bis zu 2560 x 1600 Bildpunkten ansteuern lassen. Laut Nvidia verheizt die GeForce G210 maximal 30,5 Watt. Zur Leistungsaufnahme der GT220 macht der Grafikchip hersteller keine Angaben. (mfi) Prozessorkühler flach und breit Raytracing-Chip mit 800 TFlops Einen auf Raytracing spezialisierten Chip hat das japanische Unternehmen Tops Systems angekündigt. Dieser soll ausschließlich beim Design von Fahrzeugen zum Einsatz kommen. Nach einem Bericht von Nikkei Elec - tronics Asia soll der mit 45-Nanometer-Strukturen gefertigte Raytracing-Beschleuniger insgesamt aus neun Grafik-Prozessoren mit je 73 Rechenkernen bestehen. Die theoretische Rechenleistung betrage nach Firmenangaben insgesamt rund Dass es bei CPU-Kühlern immer noch eine Nummer größer geht, beweist der Hersteller Scythe beim Big Shuriken und Zipang 2. Im Unterschied zum Shuriken mit 100-mm-Lüfter sitzt auf dem Big Shuriken ein PWM-Ventilator mit 120 Millimetern Durchmesser. Dennoch ist die große Ausgabe des HTPC-Kühlers mit 58 Millimetern Höhe um acht Millimeter flacher. Statt drei schlängeln sich nun vier Heatpipes aus der Grundplatte zu den Kühl - lamellen. Bei der zweiten Version des Zipang-Kühlers ändert der Hersteller einiges am Design. Jede der sechs Heatpipes erhält bei der Neuauflage ein eigenes Paket aus Kühllamellen. Darauf thront ein langsam drehender 140-mm-Lüfter mit 3- Pin-Anschluss. Im Vergleich zum Vorgänger hat der Zipang 2 um etwa 100 Gramm abgespeckt, gehört mit 715 Gramm aber immer noch zu den Schwergewichten unter den Prozessorkühlern. Beide Kühler lassen sich sowohl auf sämtlichen K8- und K10-Prozessoren von AMD als auch auf Intel-CPUs mit den Fassungen 478, LGA775 und LGA1366 verwenden. Der Big Shuriken kostet etwa 30 Euro, während für den Zipang 2 etwa 45 Euro fällig sind. (chh) Auf dem Big Shuriken bläst ein großer Lüfter mit 120 mm Durchmesser. Der Kühler passt mit lediglich 58 mm Höhe dennoch in flache PC-Gehäuse. 800 TFlops bei 1920 x 1080 Bildpunkten. Beteiligt an der Entwicklung sind auch die Toyota Motor Corporation und Nihon Unisys. Bereits Mitte März hatte auch das Unternehmen Caustic Graphics eine Zusatzkarte (Caustic One) angekündigt, die ebenfalls auf professionelle Anwendungsgebiete, beispielsweise in der Filmindustrie, zielt und Echtzeit- Raytracing ermöglichen soll. Erhältlich ist die Karte noch immer nicht. (mfi) SLI-Treiberprofile für Anno 1404 und Arma II Memtest für CUDA-Grafikkarten Das amerikanische National Ins - titute of Health (NIH) hat ein CUDA-Programm veröffentlicht, welches überprüft, ob bei Ge- Force-Grafikkarten Rechen- oder Speicherfehler auftreten. MemtestG80 steht als Open Source unter der LGPL vorkompiliert für Temperaturgeregelte PC-Lüfter Nicht alle Spiele profitieren automatisch von zwei oder mehr Grafikchips (GPUs). Für eine optimale Unterstützung müssen passende Spieleprofile im Grafiktreiber vorliegen. Bis dato mussten Nutzer bei Problemen immer auf zukünftige Treiber hoffen und dadurch teilweise lange Wartezeiten in Kauf nehmen. Nvidia bietet mit sogenannten SLI Profile Patches nun die Möglichkeit, einen bestehenden Treiber mit zusätzlichen Spieleprofilen zu versehen. Die 242 KByte große Exe-Datei ist für den aktuellen Nvidia-Grafikkartentreiber bestimmt und fügt nach einem Doppelklick SLI- Profile für das Aufbaustrategiespiel Anno 1404 und die Militär - simulation Arma II hinzu. c t hat die Auswirkungen des hinzugefügten SLI-Profils für Anno 1404 mit einer GeForce GTX 295 getestet. Mit dem aktuellen Treiber GeForce (ohne Anno-1404-Profil) erreichte die Dual-GPU-Karte in der Testsequenz (2560 x 1600, 4 x AA, 8 x AF) durchschnittlich 22 Bilder pro Sekunde (fps). Nach dem Ausführen des SLI Profile Patches verdoppelte sich die Bildrate auf knapp 44 fps ein Indikator dafür, dass nun auch die zweite GPU mitrechnet und der aktuelle SLI Profile Patch funktioniert. (mfi) Windows, Linux und Mac OS X sowie als Quellcode bereit. Unter Windows wird die Bibliothek cudart.dll benötigt, die unter anderem Bestandteil der Folding@home-Software ist. (chh) Arctic Cooling erweitert sein Angebot an Gehäuselüftern um drei temperaturgeregelte Exemplare. Der Temperaturfühler befindet sich jeweils am Ende eines 40 Zentimeter langen Kabels und lässt sich somit flexibel im PC- Gehäuse unterbringen. Unterhalb von 32ˇ C drehen die Arctic F Pro TC mit niedriger Drehzahl. Zwischen 32 und 38ˇ C steigt die Drehzahl dann auf das Maximum an. Die Lüftervarianten mit 80 und 92 Millimetern Kantenlänge rotieren mit 500 bis 2000 U/min. Der Regelbereich des 120-mm- Ventilators Arctic F12 Pro TC liegt zwischen 400 und 1300 U/min. Die Lüfter kosten rund sechs Euro und sind in Kürze erhältlich. (chh) 22 c t 2009, Heft 16
23 aktuell Notebooks Business-Netbook mit hochauflösendem Display HP Mini 5101: 10-Zoll-Net - Inzwischen haben Netbooks auch im Firmenumfeld Anklang gefunden, etwa als günstige Notebook-Alternative für Service-Techniker im Außendienst. Dem trägt Hewlett-Packard nun mit dem Mini 5101 Rechnung, das im Business-Segment vermarktet werden soll. HP liefert es deshalb mit Windows XP Professional oder Vista Business aus und bietet optional die gleichen Garantieerweiterungen wie für die anderen Profi-Notebooks. Beim 10,1-Zoll-Bildschirm hat man die Wahl zwischen Netbook-typischen 1024 x 600 und 1366 x 768 Punkten Letzteres ist die deutlich praxistauglichere Auflösung, strengt aber die Augen mehr an. Beide Displays haben matte Oberflächen. Dem Prozessor Atom N280 mit 1,66 GHz steht der Chipsatz 945GSE samt Grafikeinheit GMA 950 zur Seite. Maximal setzt HP eine 160 GByte große Festplatte und 2ˇGByte Arbeitsspeicher ein. WLAN ( a/b/g/draft-n) ist immer an Bord, Bluetooth und UMTS optional. Das Mini 5101 soll im August in den Handel kommen. Detaillierte Preise und Konfigurationen nannte HP noch nicht, das günstigste Modell soll aber rund 450 Euro kosten. Der Preis für den Sechs-Zellen-Akku, der das Mini 5101 auf bis zu achteinhalb Stunden Laufzeit bringen soll, stand ebenfalls noch nicht fest. Wie lange der normale Vier-Zellen- Akku durchhält, sagt HP nicht. HPs Hauptkonkurrent Dell bietet sein Business-Netbook Latitude 2100 bereits seit einigen book mit mattem Display, Windows XP Professional und umfangreichen Garantieoptionen Wochen an; außer mit Windows kann man es auch mit Ubuntu- Linux bestellen. Laut HP ist zwar eine Linux-Variante des Mini 5101 in Planung, doch es ist unklar, ob diese auch in Deutschland auf den Markt kommen wird. (mue) Mobil-Notizen Dell verkauft sein 12-Zoll- Business-Notebook Vostro 1220 ab sofort zu Preisen ab 580 Euro (inklusive Versand). Den anfangs als Option angekündigten matten Bildschirm soll es jetzt aber doch nicht geben, sondern nur ein Spiegeldisplay. Nexoc stattet sein Gaming- Notebook E712 auf Wunsch mit zwei High-End-Gra fik - chips vom Typ Nvidia Ge - Force GTX 280M aus. Mit weiteren kostspieligen Extras wie einem Vierkernprozessor und bis zu drei Festplatten kann man den Preis auf 4000 Euro treiben; die günstigste Variante kostet 1500 Euro. Diebstahlschutz auch für Acer-Notebooks Acer stattet die Business-Notebooks Travelmate 6493 und 6593 mit einem BIOS aus, das sowohl die Diebstahlnachverfolgung Com putrace wie auch die Intel-Erweiterung AT-p (Anti Theft Protection) unterstützt. Während das BIOS-Modul für Computrace, vom Hersteller Absolute Persistenz-Modul genannt, schon lan - ge in vielen Notebooks beispielsweise von HP, Dell, Fujitsu, Lenovo und Toshiba residiert, findet AT-p bislang deutlich weniger Unterstützung. Mit Computrace kann man die Festplatte eines Notebooks nach einem Diebstahl löschen, zudem gelingt laut Absolute in vielen Fällen eine Ortung und damit Wiederbeschaffung des Geräts. Der Schlüssel dazu ist eine für Windows und Mac OS erhältliche Software ( Agent ), die im Fall eines Diebstahls per Internet von Absolute kontaktiert wird und dann Funktionen wie Datenlöschung, Sperrung des Notebooks oder Auswertung von Ortsdaten (per IP-, WLAN- oder GPS-Ortung) bietet; bei der Wiederbeschaffung arbeitet Absolute dann mit der Polizei zusammen. Die Software läuft auf allen Notebooks, auch solchen ohne BIOS-Unterstützung das BIOS-Modul überprüft lediglich bei jedem Booten, ob der Agent noch vorhanden ist, und restauriert ihn, falls der Dieb ihn entfernt haben sollte. Die Einbindung von AT-p hilft in den Fällen weiter, wo das gestohlene Notebook keine Internetverbindung aufnimmt und der Agent somit von außen nicht erreichbar ist, um angestoßen zu werden, seine Arbeit aufzunehmen: AT-p aktiviert den Agent ohne Zutun von außen, sofern über einen einstellbaren Zeitraum keine Verbindung zum Absolute-Server bestand. Computrace ist ein auf Firmenkunden beschränktes Angebot, das pro Notebook jährlich 45 Euro kostet. Eingeschränkte Pakete sind möglich, beispielsweise nur die Datenlöschung ohne Wiederbeschaffung für 36 Euro. Dell und seit Kurzem auch HP vertreiben Computrace zu ähnlichen Preisen und unter eigenem Produktnamen, zum Beispiel HP Notebook Tracking & Recovery. Die Computrace-Variante für Privatkunden heißt Lo- Jack. Sie besteht aus der Fern - löschung und dem Wiederbeschaffungsdienst und kostet 53 Euro pro Jahr. Einen ausführ - lichen Artikel zu Absolutes Computrace gibt es in c t 13/09. (jow) Doch ein Netbook von Sony Gerüchte über ein Sony-Netbook gab es bereits im Januar, doch das anschließend vorgestellte Vaio P hat mit einem Netbook wenig zu tun, ist es doch rund dreimal so teuer, wenn auch circa nur halb so dick und schwer damit entspricht es eher Intels Vision eines Mobile Internet Device (MID). Aber nun hat Sony auch etwas für die Fans der günstigen Subnotebooks im Angebot: Ende August kommt das Vaio W für 500 Euro auf den Markt. Es hat ein 10,1 Zoll großes, spiegelndes Display mit 1366 x 768 Pixeln. Ab gesehen von der hohen Auflösung und Draft-n-WLAN entspricht die Ausstattung dem gewohnten Netbook-Standard: Intel Atom N280, 1 GByte RAM, 160-GByte- Festplatte, GMA-950-Grafik, Bluetooth, Windows XP. Das Gewicht gibt Sony mit 1,2 Kilogramm an, die Laufzeit mit drei Stunden. Es kann in den Farben Weiß, Braun und Rosa bestellt werden. In diesem Preisrahmen haben die Mitbewerber ihre Netbooks allerdings häufig schon mit 12-Zoll- Displays oder UMTS-Modul ausgestattet. (cwo) Teurer Nachzügler: Sony verkauft seine W-Serie mit hochauflösendem Bildschirm ab August für 500 Euro. c t 2009, Heft 16 23
24 aktuell Displays, Projektoren Showtalent mit Akku Format-Klassiker Allen 16:10- und 16:9-Monitoren zum Trotz besteht bei vielen Firmen immer noch Bedarf nach Displays im klassischen Seitenverhältnis. Dem wird BenQ mit zwei 19-Zöllern im 5:4-Format und einer Auflösung von 1280ˇxˇ1024 Bildpunkten gerecht. Den E910 und den E910T zieren mit TCO03-, TÜV- GS- und TÜV-Ergo-Siegeln die Zertifizierungen, die bei Ausschreibungen häufig vorausgesetzt werden. BenQs günstiger 19- Zöller soll im Büro eine gute Figur machen. Mit dem S730 bringt nun auch Kodak einen digitalen Bilderrahmen mit integriertem Akku auf den Markt. Seine Laufzeit gibt der Hersteller mit einer Stunde an. Dank seines LED-Backlights soll sich der S730 mit einer Leistungsaufnahme von 5,7 Watt begnügen. Das Display mit einer Diagonalen von sieben Zoll und einer Auflösung von 800 x 480 Pixeln erreicht laut Kodak eine Helligkeit von 300 cd/m 2 und einen Kontrast von 500:1. Auf dem internen 1-GB-Speicher lassen sich neben Fotos auch Videos oder Musikdateien ablegen beispielsweise um Diashows akustisch zu untermalen. Wer mehr Speicherplatz benötigt, kann die Kapazität mit Hilfe gängiger Speicherkarten erweitern. Schick: Die Beleuchtung der Sensortasten schaltet sich erst ein, wenn sich die Hand dem Rahmen nährt. Damit das Zuschauen nicht langweilig wird, spendiert Kodak dem S730 mehrere Anzeige-Modi: Außer der klassischen Diashow kann der Bilderrahmen auch eine Collage zufällig wechselnder Bilder anzeigen. Bei der Suche nach bestimmten Schnappschüssen hilft eine Sortierfunktion, die Bilder gleichen Datums gruppiert. Der S730 soll ab Herbst für 150 Euro erhältlich sein. (spo) Ein eingebauter Akku macht Kodaks Bilderrahmen für eine Stunde unabhängig vom Stromnetz. Technisch unterscheiden sich die beiden 19"-LCDs kaum: Beide Schirme nutzen TN-Panels mit einer maximalen Helligkeit von 250 cd/m 2 und einem Kontrast von 800:1. Digitaleingänge und Lautsprecher sind ebenfalls mit an Bord. Beide Schirme lassen sich neigen, den E910T kann man zusätzlich auch um 70 mm in der Höhe verstellen. Die Office-Monitore will BenQ ab Ende Juli für 150 respektive 180 Euro anbieten. (spo) Zeiss verbessert Cinemizer-Videobrillen InFocus hat zwei neue Projektorenserien für professionelle Anwender angekündigt. Die Baureihen IN5300 und IN5500 will In Focus speziell an die Bedürfnisse von Unternehmen, Universitäten und professionellen AV-Integratoren angepasst haben. Die Geräte der beiden Serien arbeiten mit der DLP-Spiegeltechnik und sind sowohl mit einer als auch mit zwei Lampen erhältlich. Die teurere Doppellampenlösung bietet höhere Helligkeit und mehr Ausfallsicherheit. Die am höchsten auflösenden Projektoren der Zahl der 3D-Kinos steigt auf 113 Die Cinemizer-Videobrille von Zeiss ist ab sofort in einer verbesserten Plus -Variante erhältlich. Die in c t 06/08 getestete Cinemizer-Videobrille von Zeiss ist runderneuert worden und trägt nun ein Plus im Namen. Die beiliegenden Nasenpolster können nun mit zwei Adaptern individuell angepasst werden, außerdem wurde der Tragekomfort der Kopfhörerbügel verbessert. Und: Die Akkubox hat jetzt einen 3,5-mm-Klinkenausgang, sodass man eigene Kopfhörer verwenden kann. Außerdem wurden die Funktionen der Fernbedienung in die Akkubox integriert. Auch die erste Cinemizer-Generation lief schon mit dem iphone (3G), die Plus-Version hat nun aber eine offizielle Zertifizierung für die Apple-Mobiltelefone. Die Brille lässt sich zudem mit videofähigen ipods touch, classic und nano (3. und 4. Genera - tion) betreiben. Eine Klinkenbuchse für Composite-Video ist ebenfalls mit an Bord. An der Auflösung (640 x 480 Pixel pro Auge) hat sich nichts geändert. Die Brille lässt sich mit stereoskopischen Videos (Side-by- Side-Format) nutzen, allerdings nur mit halber horizontaler Auf - lösung. Die Cinemizer Plus ist ab sofort für 390 Euro erhältlich. (jkj) Neue Profi-Projektoren von InFocus Serie erreichen 1920 x 1200 Bildpunkte (WUXGA), die hellsten bis zu 7000 Lumen. Die Objektive der neuen InFocus-Beamer lassen sich auswechseln, außerdem kann man die Optik vertikal und horizontal verschieben (Lens-Shift). Die elektronische Trapezkorrektur arbeitet automatisch. Erhältlich sind die Geräte ab Mitte September, Preise stehen noch nicht fest. Laut In- Focus sei aber sicher, dass die neuen Beamer die kosteneffektivsten Hochleistungsprojektoren auf dem Markt sind. (jkj) In 113 deutschen Kinos können digital vorliegende 3D-Filme projiziert werden Anfang des Jahres waren erst rund 30 Kinos 3disiert. Allein in den letzten Wochen haben fast 40 Kinos mindestens einen Saal auf digitale 3D-Technik umgestellt, pünktlich zum Start des 3D-Animationsfilms Ice Age 3 am 1. Juli. Mit 38 Installationen wird in Deutschland am häufigsten das auf Polarisation basierende RealD-System eingesetzt. Die 3D-Techniken XpanD (Shutter) und Dolby Digital 3D (Interferenzfilter) sind in 30 beziehungsweise 28 Kinos installiert. Das koreanische Masterimage-System (ähnelt RealD) wird in 8 Kinos genutzt. Seit kurzem kann man in Deutschland auch wieder eine digitale Projektion mit 4K-Auflösung (4096ˇxˇ2160 Bildpunkte) bewundern: Im Gelsenkirchener Multiplex-Kino steht seit Anfang Juli ein SRX-R220-Projektor von Sony, der mit der herstellereigenen LCoS-Variante SXRD projiziert. Bereits Ende 2007 hatte Sony im Rahmen eines Tests ein 4K-Gerät in Münster installiert, es dann aber wieder abgebaut. Alle anderen digitalen Kinoprojektoren in Deutschland arbeiten mit einer Auflösung von 2K (2048ˇx 1080 Pixel) und haben DLP-Spiegeltechnik von Texas Instruments an Bord. Eine regelmäßig aktualisierte Liste mit allen 3D-Kinos in Deutschland, Österreich und der Schweiz finden Sie auf www. heise.de/3d-kinos. (jkj) 24 c t 2009, Heft 16
25
26 aktuell Audio/Video Full-HD-Camcorder im Handy-Format Erstes Release des VLC media player Auch wenn es ihn über Jahre nur in der Version 0.x gab, gehörte der plattformübergreifende VLC media player auf vielen Systemen zur Grundausstattung. Nun haben die VideoLAN-Entwickler Version 1.0.0, Codename Golden eye, veröffentlicht. Sie wartet mit zahlreichen Detailverbesserungen bei der Videowiedergabe auf, unter anderem mit frame - genauer Wiedergabesteuerung, besserer Kontrolle der Wieder - gabegeschwindigkeit und sofortiger Pause-Funktion. Gestreamte Inhalte lassen sich per Knopfdruck abspeichern, oftmals ist auch Timeshifting möglich. Freilich bringt Goldeneye auch neue Decoder mit, beispielsweise für die hochauflösenden Audioformate Dolby Digital Plus, True HD/MLP, Blu-ray LPCM sowie QCELP, AES3 und WMA; verbessert wurden die Decoder für RealVideo 3/4 und WavPack. Darüber hinaus unterstützt der Player den freien BBC-Codec Dirac, MLP sowie RealVideo in Matroska-Containern, zudem soll er besser mit Transportströmen Als erster Handy-Camcorder zeichnet Samsungs HMX-U10 in voller HD-Auflösung auf und schießt 10-Megapixel-Fotos. Spontanen Filmspaß in bester Qualität verspricht Samsung für den kompakten Mini-Camcorder HMX-U10 (Abmessungen von 56 mm x 103 mm x 16 mm), der in voller HD-Auflösung (1920 x 1080 Bildpunkte) Video im H.264- Format auf SD(HC)-Medien aufzeichnet; vergleichbare Geräte wie Creatives Vado HD und Pure Digitals/Ciscos Flip HD speichern Videos maximal in 720p (1280 x 720 Pixel). Fotos fängt der HMX- U10 mit einem 1/2.3-Zoll-CMOS- Bildsensor (10 Megapixel) ein. Als Sucher dient ein 2-Zoll-LCD, die um 7 Grad geneigte Linse soll für entspannte Haltung während der Aufnahme sorgen. Mit der bereits von anderen Samsung-Camcordern (SMX-C10 und -C14) bekannten Software Intelli-studio schneidet man die Videoaufnahmen; für aufwendigere Bearbeitung will Samsung eine weitere Software vorinstallieren. Wie bei anderen YouTube -Cams startet die Software automatisch, wenn man den Camcorder an den USB-Port des PC anschließt. Die bearbeiteten Videos kann man aus der Software heraus auf verschiedene Videoportale hochladen. Der Akku des HMX-U10 soll sich außer über das Ladekabel auch per USB füllen lassen. Der Handy-Camcorder soll im September für 230 Euro in den Farben Schwarz, Silber, Rot, Violett und Grün zu haben sein. (vza) (M2TS) von Blu-ray-/AVCHD- Medien und mit RealMedia-Dateien zurechtkommen. Mittels libdirac erzeugt der VLC media player auch Dirac-Videos (im Ogg- oder TS-Container). Der Player spielt Videos aus unkomprimierten Multi-RAR-Archiven beziehungsweise ZIP-Dateien ab und entpackt on the fly gzip-/bzip2- Archive (nicht unter Windows). Der Leistungsumfang ist je nach Betriebssystem leicht unterschiedlich. Unter Windows unterstützt VLC media player nun DVB-S und ATSC-Karten, führt unter Linux einen DVB-Suchlauf aus und betankt Mediaplayer per MTP (Media Transfer Protocol). Als experimentell kennzeichnen die Entwickler die Option, AVCHD/Blu-ray-Vereichnisstruk - turen von Festplatte abzuspielen. Einen detaillierten Überblick gibt die Feature-Liste auf videolan.org. VLC media player steht für Win dows, Mac OS X (ab 10.5) und Linux zum Download bereit. (vza) Mehr Speicherplatz bei YouTube Interaktive Spielshow auf Xbox Live Microsoft hat auf dem Online- Netzwerk der Xbox 360 die Betaphase der ersten abendlichen Quiz-Show zum Mitspielen gestartet. In Kooperation mit Endemol soll fortan immer sonntags um 20 Uhr die Spielshow Einer gegen Hundert laufen. Das Online-Pendant orientiert sich weitgehend am TV-Vorbild: Aus allen teilnehmenden Spielern wird ein Kandidat ausgewählt, der gegen hundert weitere antritt und Fragen mit jeweils drei Antwortmöglichkeiten beantworten muss. Je mehr Fragen er richtig löst und je weniger von den Hundert übrig bleiben, desto höher ist sein Gewinn. Schlägt er alle Gegner, winken 10ˇ000 Microsoft Points (entsprechen 120 Euro) sowie Sachpreise wie MP3-Player oder LCD- Fernseher. Antwortet er falsch, teilen sich die restlichen Gegenspieler seine MS-Points auf. Aber auch die übrigen Online-Spieler dürfen mitraten. Die drei mit den schnellsten richtigen Antworten gewinnen ebenfalls ein Down - load-spiel. Nutzer von Googles Online-Videoportal YouTube haben nun die Möglichkeit, Dateien mit einer Größe von bis zu 2 statt bisher 1 GByte hochzuladen. Den Betreibern geht es wohl vor allem darum, Anwender anzusprechen, die ihre Videos in HD -Auflösung mit 720p hochladen wollen. Dafür spricht jedenfalls eine weitere Neuerung: So lässt sich bei einigen Clips wie beispielsweise dem offiziellen Trailer der Dokumentation Earth durch das Anfügen des Parameters hd=1 in der URL direkt die höher aufgelöste Fassung ansteuern. Dies funktioniert allerdings offenbar noch nicht bei jedem Clip, der auch in HD hinterlegt wurde. (nij) Während die Live-Shows sonntagabends jeweils zwei Stunden dauern, finden an Wochentagen um 21 Uhr Sonderfragerunden statt, bei denen man für jede richtige Antwort ein Los für die Hauptrunde und Ver - losung eines Kleinwagens am Sonntag bekommt. An letzterer kann man auch per Postkarte teilnehmen. Das Online-Quiz läuft erstaunlich flüssig und ohne vorherige Installation. Allerdings benötigt die Konsole eine Festplatte zum Speichern der Daten. Microsoft will die kostenlose Spielshow mit Werbung finanzieren, die nach Abschluss der Betaphase alle paar Spielrunden eingeblendet wird. Ein Live-Moderator wie in Großbritannien und den USA ist für Deutschland nicht geplant. Mitspielen dürfen Abonnenten des Xbox- Live-Gold-Service, der 60 Euro pro Jahr kostet. An den ersten Betatests nahmen laut Online- Statistik knapp 90ˇ000 Spieler aus Deutschland teil. (hag) Nur wer alle Fragen schnellstens richtig beantwortet, hat im Publikum von Einer gegen Hundert eine Gewinnchance Zeit zum Googeln bleibt da nicht. 26 c t 2009, Heft 16
27 aktuell Audio/Video Premiere kündigt IPTV-Liefervertrag mit Deutscher Telekom Premiere (künftig Sky Deutschland) hat seinen IPTV-Liefervertrag mit der Deutschen Telekom gekündigt, der T-Home-Kunden bisher rund 30 Premiere/Sky- Kanäle über T-Home Entertain beschert. Die Deutsche Telekom konnte vor dem Landgericht Hamburg umgehend eine einstweilige Verfügung gegen die außerordentliche Kündigung erwirken. Sollte Sky mit der außerordentlichen Kündigung endgültig vor Gericht scheitern, bliebe dem Pay-TV-Sender nur noch das ordentliche Kündigungsrecht mit entsprechenden Fristen. Nach Angaben von Welt Online müsste Sky dann für zwei Jahre auf den Vertrieb seines Programms via IPTV komplett verzichten, da sich die Telekom in ihren Vertrag mit Premiere eine Exklusivitätsklausel habe schreiben lassen. In der Beziehung zwischen Premiere und der Deutschen Telekom kriselte es bereits seit einiger Zeit. Als Auslöser hierfür gilt die Werbeaktion der Telekom für ihr Fußball-Angebot Liga Total, bei dem Abonnenten des VDSL-Angebots sämt - liche Bundesliga-Spiele in HD anschauen können, Konferenzschaltung inklusive. Stammten die Bundesliga-Bilder bislang von Premiere, bezieht die Deutsche Telekom, die die IPTV- Rechte an den Bundesliga-Übertragungen hält, diese künftig vom Medienkonzern Constantin. Auf Plakaten wurde passend zum Lieferantenwechsel mit dem Spruch Liebe Premiere- Kunden, gehen Sie bloß nicht in die Verlängerung! geworben. Experten gehen davon aus, dass der Pay-TV-Sender diese direkte Ansprache als aggressives Verhalten auslegte, das ihn zu einer Kündigung berechtigt. Die Telekom möchte ihre IPTV-Kundenzahlen mit Hilfe der Bundesliga bis zum Jahresende von derzeit geschätzten 600ˇ000 auf rund eine Million erhöhen. (nij) Direkte Ansprache der Premiere-Kunden durch die Telekom Audio/Video-Notizen Die Open-Source-Videobe - arbeitung Avidemux nutzt ab Version Plug-ins für Videofilter und Codecs, darunter etwa die Encoder x264 und Xvid; die Kodierassistenten liegen als Skripte vor und sollen sich einfach erweitern lassen. Die französische Firma Divide Frame bietet einen hardwarebeschleunigten H.264-Decoder für die Videoschnittprogramme Sony Vegas Pro ab Version 9 und Adobe Premiere ab CS3 an, mit dem man AVCHD-Aufnahmen und hochauflösende QuickTime-Movies in Echtzeit bearbeiten können soll. Voraussetzung für den 95 Euro teuren GPU Decoder ist eine CUDA- beziehungs - weise PureVideo-HD-taugliche Grafikkarte. Sendetermine Die wöchentliche Computersendung bei hr fernsehen ( wird in Zusammenarbeit mit der c t- Redaktion produziert. Modera - tion: Mathias Münch. c t-experte im Studio: Georg Schnurer. Apple verkauft nun auch im deutschen itunes Store TV- Sendungen in High Defini - tion. Einzelne Episoden liegen in 720p (oft mit 5.1-Sound in Dolby Digital) vor und kosten 2 bis 3 Euro. Die Folgen kann man wahlweise auf dem Computer oder auf dem Apple TV anschauen. Damit man die Videos auch unterwegs an - sehen kann, erhält man beim Kauf jede Episode in zwei Versionen: in HD-Auflösung und in Standardauflösung für ipod/ iphone. Alle Kaufvideos sind anders als die Musik weiterhin mit Apples FairPlay-DRM geschützt. Bereits seit April sind Filme und TV-Serien auch im deutschen itunes Store erhältlich. c t-tv macht Sommerpause, am 29. August geht es mit neuem Elan weiter. Bis dahin zeigt 3sat Wiederholungssendungen am , 3.55 Uhr; , 4.45 Uhr; 5. 8., 3.55 Uhr; , 4.05 Uhr; , 4.05 Uhr c t 2009, Heft 16 27
28 aktuell Handys, Navigation Palm Pre zum Weihnachtsgeschäft bei O 2 Die UMTS-Version des Smart - phones und iphone-konkurrenten Palm Pre soll in Europa zuerst exklusiv bei Telefonica und dessen Tochter O 2 in Deutschland, Großbritannien und Irland zu haben sein. In Spanien übernimmt der Telefonica-Ableger Movistar den Vertrieb. O 2 Deutschland rechnet mit ersten Geräten erst zur Adventszeit Laut Firmensprecher Roland Kuntze wird es anders als bei den iphone-tarifen von T-Mobile für das Palm Pre keinen Spezialvertrag geben. Über O 2 My Handy kann der Kunde das Smartphone unabhängig vom Vertrag kaufen und in 24 Monatsraten abzahlen. Einen SIM- oder Netlock, der das Pre auf das O 2 -Netz beschränkt, wird es nicht geben. Beispielsweise wählt man einen O 2 o-vertrag ohne Grundgebühr und dazu die Handy-Datenflat für 10 Euro mit einer Mindestlaufzeit von drei Monaten und Drosselung auf GPRS-Geschwindigkeit nach 200 MByte Volumen im Monat. Alternativ gibt es für 25 Euro eine Datenflatrate, die erst ab fünf Gigabyte gedrosselt wird. Zurzeit denkt O 2 über einen dritten Tarif mit dazwischen liegender Gebühr und Drosselungsgrenze nach. Unter palmpre hat der Netzbetreiber eine Webseite eingerichtet, über die man sich für das Touch - screen-telefon vorregistrieren lassen kann und auf dem neuesten Stand gehalten wird. Einen konkreten Preis fürs Palm Pre nannte O 2 bislang nicht, es soll jedoch weniger als das iphone kosten. Derzeit ist in den USA nur eine Version für CDMA-Netze beim Das Touchscreen-Smartphone Palm Pre soll mit UMTS/HSDPA und deutscher Tastatur im vierten Quartal exklusiv in den O 2 -Shops zu haben sein auf Wunsch auch ohne O 2 -Vertrag. Netzbetreiber Sprint erhältlich. Die UMTS-Version soll in den GSM-Netzen bei 900, 1800 und 1900 MHz und im UMTS-Netz bei 2100 MHz funken. Im UMTS-Netz beschleunigt HSDPA den Datenempfang auf maximal 3,6 MBit/s, in GSM-Netzen nutzt das Smart - phone den EDGE-Dienst EGPRS (maximal 237 kbit/s in Empfangsrichtung). Es versendet und empfängt s und MMS-Nachrichten, zur bequemeren Texteingabe bekommt die deutsche Version eine Tastatur mit angepasstem Layout. Die weitere Ausstattung des UMTS-Pres gleicht der US- Variante: empfindlicher 3,1-Zoll- Touchscreen, Gestensteuerung, Multitasking, 8 GByte interner Speicher ohne Erweiterungsmöglichkeit, als USB-Speicher am PC verwendbar, WLAN, Bluetooth, 3-Megapixel-Kamera und ein GPS-Empfänger. (jow) Edel-Navi mit TV-Option Navigons neues Top-Modell 8410 zeichnet sich durch eine ausgefeilte Sprachsteuerung, mannigfaltige Multimedia-Funktionen und eine detailreiche 3D-Navigation aus. In dieser Real City 3D genannten Darstellungsart werden unter anderem Ampeln, Zebrastreifen und Häuserfassaden vergleichsweise detailgetreu in der Kartenansicht angezeigt. Allerdings soll Real City 3D zum Marktstart nur einige Metropolen Europas abdecken. Mit einer 60 Euro teuren Erweiterung soll sich das Gerät in einen DVB-T-Fernseher verwandeln. Das 8410 steckt in einem Metallgehäuse und wird über einen kapazitiven 5-Zoll-Touch - screen mit Glasabdeckung bedient. Es enthält eine Bluetooth- Freisprecheinrichtung, einen TMC pro-staumelder und ein Parkleitsystem. Das Navigon 8410 soll im September erhältlich sein und mit Europa-Karten knapp 450 Euro kosten. (dal) Das Navigon 8410 lässt sich zum DVB-T-Fernseher aufwerten. Outdoor-Handy von Nokia Mit dem 3720 classic hat Nokia ein Handy für den Einsatz in rauer Umgebung vorgestellt. Ein IP-54-Zertifikat weist es als staubund spritzwassergeschützt aus. Das robuste Gehäuse soll auch gelegentliche Stöße unbeschadet überstehen. Der finnische Marktführer will damit nach langer Zeit wieder ein Outdoor- Telefon in den Handel bringen; das letzte Modell 5140i stammt noch aus dem Jahr Das 94 Gramm leichte Triband- GSM-Handy 3720 classic funkt in europäischen und nordameri - kanischen Funknetzen, kennt jedoch kein UMTS. Daten empfängt es in EDGE-fähigen Netzen via EGPRS mit bis zu 237 kbit/s und versendet maximal 177 kbit/s. Via Bluetooth verbindet es sich mit Freisprecheinrichtungen, überträgt Bilder und Kontaktdaten und lässt sich als Funkmodem an Notebooks einsetzen. Für ein Outdoor-Handy bietet das 3720 classic eine gute Ausstattung: Bilder und Videos nimmt es mit einer 2-Megapixel- Autofokus-Kamera auf und zeigt sie auf dem 2,2-Zoll großen QVGA-Display (240 x 320, 24 Bit Farbtiefe) an. Das LED-Fotolicht lässt sich auch als Taschenlampe einsetzen. Auch ein Musikplayer und ein UKW-Radio sind mit an Bord. Als Wechselspeicher akzeptiert das 3720 classic micro - SDHC-Karten bis acht Gigabyte. Das Headset schließt man an der 2,5-mm-Klinkenbuchse an, alternativ lassen sich Bluetooth- Stereo-Headsets ankoppeln. Zur weiteren Ausstattung gehören ein Adressbuch für 2000 Nokias robustes Handy 3720 classic soll unempfindlich gegen Staub und Spritzwasser sein und auch Stöße ohne Schaden überstehen. Einträge und eine sprecher - unabhängige Sprachwahl. Mit einer Akkuladung soll das Handy bis zu 450 Stunden in Bereitschaft bleiben oder eine Sprechzeit von maximal sieben Stunden bieten. Geladen wird es über eine Micro-USB-Buchse, die künftig als Standard-Anschluss für alle Handys dienen soll. Zum Lieferumfang gehört eine 1- GByte-Spei cher karte mit vorinstalliertem Kartenprogramm Nokia Maps 3.0, das auch Fußgängerkarten bereitstellt. Für genaue Positionsbestimmung braucht man jedoch eine zusätzliche GPS-Maus, die dem Handy Koordinaten via Bluetooth übermittelt. Das 3720 classic soll noch im Sommer für rund 150 Euro ohne Vertrag in die Läden kommen. (rop) 28 c t 2009, Heft 16
29
30 aktuell RoboCup 2009 Hans-Arthur Marsiske Schneller, genauer, intelligenter Mehrere deutsche Erfolge beim RoboCup 2009 Im österreichischen Graz versammelten sich über 2000 Teilnehmer aus aller Welt zur 13. Weltmeisterschaft im Roboterfußball und anderen Disziplinen und dank guter Organisation konnte selbst ein Fall von Schweinegrippe die Veranstaltung nicht nachhaltig stören. Beim RoboCup lade ich meine Batterien für ein ganzes Jahr auf, erzählt Sahar Asadi. Damit dürfte die iranische Studentin, die am Learning Systems Lab der schwedischen Universität von Örobro an ihrer Dissertation über die Modellierung von Gasen arbeitet, vielen Teilnehmern der 13. RoboCup-Weltmeisterschaft in Graz aus dem Herzen gesprochen haben. Der RoboCup sei ein internationales Netzwerk von ganz tollen Leuten, bestätigt auch Gerald Steinbauer von der Technischen Universität Graz, Cheforganisator der diesjährigen WM. Das sind hochklassige und zugleich hemds ärmelige Wissenschaftler, die ich jederzeit anrufen kann, wenn ich eine Frage habe oder etwas auf die Beine stellen will. Etwa 2300 dieser Netzwerker aus 44 Ländern waren Anfang Juli in die zweitgrößte Stadt Österreichs gekommen, um die von ihnen entwickelten Roboter und Computerprogramme in einer Vielzahl von Disziplinen gegen - einander antreten zu lassen. Ne - ben verschiedenen Fußballwettbewerben für laufende, radgetriebene und simulierte Roboter gab es auch Wettkämpfe für Rettungs- und Haushaltsroboter so - wie Demonstrationen möglicher zukünftiger Ligen. Im Nachwuchsturnier RoboCup Junior wett - eiferten Schülerinnen und Schüler um Trophäen in den Bereichen Soccer, Rescue und Dance. Ein Nao-Roboter des Teams B-Human wagt einen Weitschuss aufs gegnerische Tor. Versteckte Simulationen Etwas enttäuscht zeigte sich Asadi, die als Mitglied des Technischen Komitees seit mehreren Jahren die Fußball-Simulationswettbewerbe mit organisiert, lediglich von der Platzierung der Simulationsligen in den Ecken der Messehallen. Die Spiele der Simulation League, eine der drei Ur-Ligen des RoboCup, fanden so fast im Verborgenen statt. Besucher, die trotzdem den Weg dorthin fanden, wurden am letzten Turniertag mit einem packenden Finale in der 2D-Simulation belohnt, das zu den sport - lichen Höhepunkten dieses Turniers zählt. Elf gegen elf Software- Agenten treten hier auf einem simulierten Spielfeld gegeneinander an. Das chinesische Team Wright Eagle hatte bereits im Halbfinale das Team HELIOS aus Japan mit 1:0 besiegt. Die Verlierer der Finalrunden bekommen in der Simulationsliga jedoch eine zweite Chance. So kämpfte sich HELIOS durch die Trostrunde doch noch ins Endspiel und bezwang diesmal Wright Eagle mit 4:1. Nunmehr war ein weiteres Entscheidungsspiel erforderlich, das wiederum die Chinesen mit 2:1 für sich entscheiden konnten. Die knappen Ergebnisse spiegeln dabei durchaus die Dynamik des Spiels wider, bei dem die Software-Agenten ihre Chancen innerhalb weniger Millisekunden erkennen und nutzen müssen. Dabei ist insbesondere eine gute Kooperation der Spieler wichtig. Nur mit schnellen und präzisen Pässen lässt sich die gegnerische Verteidigung überwinden. Manchmal hilft auch eine kluge Taktik: Den mehrfachen Weltmeister Brainstormers von der Universität Osnabrück besiegte Wright Eagle, indem Angreifer und Verteidiger des chinesischen Teams plötzlich und wiederholt die Rollen tausch ten. Das verwirrte die Manndeckung der Brain - stormers und riss Lücken in ihrer Verteidigung auf, die Wright Eagle erbarmungslos nutzte. Bei den realen Robotern können bislang allenfalls die fahrenden Roboter der Small Size League ein vergleichbares Tempo vorweisen. Hier werden die Spieler über Funk von einem Computer gesteuert, der wiederum auf die Bilder einer über dem Spielfeld befestigten Kamera zugreift. Dieser Wettbewerb wurde in diesem Jahr von thailändischen und japanischen Teams dominiert. Gespielt wird mit einem orangefarbenen Golfball. Die Spiel züge und Schüsse erfolgten so schnell, dass häufig nur am Klang, mit dem der Ball auf die Rückwand des Tores traf, zu erkennen war, dass ein Tor erzielt wurde. Die ebenfalls radgetriebenen Roboter der Middle Size League, die auf einem 12 mal 18 Meter großen Feld spielen, lassen sich besser verfolgen, obwohl auch hier Geschwindigkeiten von mehreren Metern pro Sekunde erreicht werden. Hier erwiesen sich die Roboter des 1. RFC Stuttgart (Universität Stuttgart), die mit hohem Tempo enge Kurven fahren können, ohne den Ball zu verlieren, als wahre Augenweide. Mit ihrer Wendigkeit dribbelten sie sich ins Finale, in dem sie das Das Team HWM (Humanoid Walking Machine) der Fachhochschule Kärnten musste sich in der Teen Size mit einem vierten Platz zufriedengeben. niederländische Team Tech United von der Technischen Universität Eindhoven verdient mit 4:1 besiegten. Einen Spezialpreis bekamen die Stuttgarter außerdem für ein Kamerasystem, das automatisch dem Spielgeschehen folgt, gesteuert von den Sensordaten der Roboter, die über WLAN von einem Computer zu einem sogenannten Weltmodell integriert werden. Die Bilder der Kamera können in Echtzeit mit diesem Modell überlagert werden und dadurch dessen Ge - nauigkeit testen. Diese Spezialwettbewerbe, die Technical Challenges, werden außerhalb der RoboCup-Gemein de weniger wahrgenom- 30 c t 2009, Heft 16
31 aktuell RoboCup 2009 Sieger dank überlegener Mimik-Erkennung: des Teams bit-bots men als etwa Turniererfolge. Für die Teams sind sie gleichwohl wichtig, da hier neue Verfahren erprobt werden können und häufig wissenschaftliches Neuland betreten wird, während es auf den Spielfeldern eher um die Robustheit der Systeme geht. Einwurf für die Humanoiden Bei den zweibeinigen Robotern der Humanoid League wurde in diesem Jahr unter anderem der Balleinwurf als Technical Challenge erprobt. Das zwingt die Teams, die Steuerung der Arme weiter zu verbessern, die bislang vor allem zum Aufstehen und zur Kontrolle des Gleichgewichts genutzt werden. Jacky Baltes von der Univer - sity of Manitoba, der die Wett - bewerbe in dieser Liga mit organisiert, glaubt, dass der Einwurf schon in zwei Jahren Bestandteil des Regelwerks bei regulären Spielen werden könnte. In diesem Jahr dominierten im Wettbewerb der kleinen (Kid Size) Roboter klar die Darmstadt Dribblers von der Technischen Universität Darmstadt. Auffallend war neben der Schnelligkeit und Zielstrebigkeit ihrer Be - wegungen insbesondere ihre Standfestigkeit. Bei Kollisionen mit anderen Spielern stürzten die Dribblers deutlich seltener als ihre Gegner. Ebenso beeindruckend war, wie schnell viele Roboter mittlerweile nach Stürzen wieder auf die Beine kommen. Die Spieler des Teams FUmanoid von der Freien Universität Berlin brauchen dafür nur drei bis vier Sekunden. Dennoch mussten sie sich im Kid- Size-Finale den Dribblers mit 11:1 geschlagen geben. Bei den über einen Meter großen Robotern der Teen Size können Stürze noch zu großen Schaden anrichten. Teamspiele werden daher vermieden, die Spieler müssen stattdessen Strafstöße abwechselnd schießen und halten. Nur das Team NimbRo von der Uni Bonn verfügt über einen Roboter, der sich als Torwart gezielt hinwerfen kann, wobei ein nachgebendes Hüftgelenk den Sturz abfedert. Dank dieser Fähigkeit erkämpfte sich NimbRo den WM-Titel in der Teen Size. Ligenwechsel Sowohl NimbRo als auch das Darmstädter Team haben in diesem Jahr ihre RoboCup-Teilnahme auf andere Ligen ausgeweitet. Darmstadt beteiligte sich erstmals auch am Wettbewerb der Rescue Robot League, bei dem die Fähigkeiten von Rettungs - robotern getestet werden. Der hierfür verwendete vierrädrige Monstertruck hat zwar äußerlich keinerlei Ähnlichkeit mit den agilen Zweibeinern der Humanoid League, doch im Inneren gibt es Gemeinsamkeiten. Wir konnten die Software-Architektur der humanoiden Roboter übernehmen, erklärt Teamleiterin Karen Petersen, die im Rahmen des DFG-Graduiertenkollegs Cooperative, Adaptive and Responsive Monitoring in Mixed Mode Environments ihre Dissertation erarbeitet. Dadurch waren wir überhaupt nur in der Lage, uns noch rechtzeitig für den Wett - bewerb zu qualifizieren. Einer der vorderen Plätze war in diesem Jahr allerdings noch nicht drin. Überhaupt mussten europäische Teams beim Rettungswettbewerb diesmal der Konkurrenz aus Asien und Aus - tralien das Feld überlassen was nicht zuletzt früheren Erfolgen zu verdanken ist. Denn die Verfahren zur autonomen Navigation und Opfererkennung in der Rescue Arena, mit denen deutsche Teams in den letzten Jahren häufig punkten konnten, sind innerhalb der RoboCup-Gemeinde auf Workshops und bei Rescue Camps veröffentlicht und von anderen Teams adaptiert worden. Dieser Austausch wird vom Wettbewerbsleiter Adam Jacoff vorangetrieben, der die Philosophie vertritt: Bei diesem Wettbewerb treten nicht die Teams gegen - einander an, sondern die Teams gemeinsam gegen die Arena. Die Roboter, mit denen das Team NimbRo in der Robo- Cup@home League für Haushaltsroboter teilnahm, haben äußerlich mehr Ähnlichkeit mit den Spielern der Humanoid League. Einer, Robotinho, hat sogar früher in der Teen-Size-Kategorie gekickt und wurde für diese Liga jetzt auf eine fahrende Plattform gestellt und mit Mimik und anderen Kommunikationsfähigkeiten ausgestattet. Dynamaid, der andere Roboter, wurde speziell für entwickelt. Der zweiarmige, ebenfalls auf einer fahrenden Plattform montierte Roboter zeigte sich unter anderem in der Lage, auf Kommando ein bestimmtes Getränk zu greifen und einem menschlichen Gast in der nachgebildeten Wohnung zu servieren. Diese Fähigkeiten beeindruckten die Jury so stark, dass Newcomer NimbRo auf Anhieb Platz drei erreichte. Sieger in dieser Liga wurde das Team b-it-bots von der Hochschule Bonn-Rhein-Sieg. Ihr Roboter konnte nicht nur Gesichter erkennen, sondern auch deren Ausdruck, und gab Getränke nur an freundlich schauende Gäste. Das japanische Team er@sers, das Platz zwei erreichte, machte großen Eindruck mit einem Roboter, der beim Lernen durch Vormachen unterscheiden konnte, ob es sich bei einem Objekt um die Hand eines Menschen oder einen Gegenstand handelte, den diese hielt und um den es eigentlich ging. Obwohl erst vor drei Jahren eingerichtet, hat sich Robo- Cup@home zu einer der dynamischsten Ligen im Rahmen des RoboCup entwickelt. Derzeit geht es zwar vornehmlich noch darum, Konzepte zu erproben. Aber wenn in den kommenden Jahren mehr und mehr kommerzielle Haushaltsroboter auf den Markt drängen, könnte sich der Wettbewerb zu einem Güte - siegel entwickeln, ohne das es schwer werden dürfte, die mechanischen Helfer zu verkaufen. Nicht ganz so dynamisch geht es derzeit noch bei den huma - noiden Nao-(Spielzeug-)Robotern zu, mit denen in der Standard Platform League gespielt wird. Ein knappes halbes Jahr hatten die Teams Zeit, ihnen das Laufen, Gucken und Kicken beizubringen. Das gelang am besten dem Team B-Human von der Universität Bremen, dessen Roboter einen regelrechten Durchmarsch ins Finale veranstalteten, wo sie mit 5:0 gewannen. Die Kinderkrankheiten Die beiden Roboter Dynamaid (links) und Robotinho des Teams NimbRo in der RoboCup@home-Arena der Hardware scheinen damit weitgehend überwunden. In den zwölf Monaten bis zur nächsten RoboCup-WM 2010 in Singapur können sich die Teams aufs Programmieren konzentrieren, sodass deutliche Fortschritte zu erwarten sind. Organisatorisch hat die diesjährige RoboCup-WM die Messlatte höher gelegt. Die Teilnehmer äußerten sich einhellig po - sitiv über die Veranstaltung, zu der eine übersichtlich gestaltete Home page gehörte und die selbst durch einen akuten Fall von Schweinegrippe nicht nennenswert gestört wurde. Nicht zuletzt trug das angenehme Ambiente von Graz zu einer rundum gelungenen Veranstaltung bei. (pmz) c t 2009, Heft 16 31
32 aktuell Internet-Sperren Stefan Krempl, Holger Bleich Fakten geschaffen Bundestag und Bundesrat winken Websperren-Gesetz durch Das Gesetz zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen hat alle gesetzgeberischen Hürden genommen. Nur die Unterschrift des Bundes - präsidenten steht noch aus. Deshalb richten sich die Blicke von Befürwortern und Gegnern zurzeit auf Horst Köhler. Das Gesetz zur Errichtung von Sperren gegen Kinderpornografie-Websites wird voraussichtlich bereits im August dieses Jahres in Kraft treten. Nach dem Bundestag hat Mitte Juli auch der Bundesrat dem geänderten Entwurf der großen Koalition zugestimmt. Nun müssen Zugangs - anbieter mit mehr als 10ˇ000 Kunden eventuell schon ab August Filter auf Basis einer geheimen Blockadeliste des Bundeskriminalamts (BKA) einrichten. Wer dann eine Webadresse ansurft, die in dem Sperrverzeichnis gelistet ist, soll eine Stopp-Seite zu Gesicht bekommen. Dabei anfallende Verkehrs- und Nutzungsdaten sollen, so legt Paragraf 5 des Gesetzes fest, nicht für Zwecke der Strafverfolgung genutzt werden. Das Gesetz ist zunächst auf drei Jahre befristet. Das BKA soll Webseiten, die kinderpornografische Inhalte aufweisen, nach eigenem Ermessen auf die schwarze Liste setzen dürfen. Eine Information der betroffenen Anbieter über die Aufnahme auf das Filterverzeichnis soll nur in der Regel erfolgen, sofern der Hoster mit zumutbarem Aufwand zu ermitteln ist. Lagert ein kinderpornografisches Telemedienangebot außerhalb der EU, darf es sofort in die Sperrliste aufgenommen werden. Dafür muss nach Einschätzung des BKA davon auszugehen sein, dass in dem betroffenen Staat andere Maßnahmen, insbesondere Mitteilungen an die für den polizeilichen Informationsaustausch zuständigen Stellen, nicht oder nicht in angemessener Zeit zu einer Löschung des Telemedienangebots führen. Die Filterliste des BKA, die von einem fünfköpfigen, beim Bundesdatenschutzbeauftragten angesiedelten Expertengremium mindestens vierteljährlich anhand von Stichproben überprüft werden soll, wird nach den Vorgaben des Gesetzes täglich aktualisiert. Pauschale Ausnahmen von den Verpflichtungen etwa für Universitäten sind nicht vorgesehen. Nur auf Provider, die selbst vergleichbar wirksame Sperrmaßnahmen einsetzen, soll das Gesetz nicht angewendet werden. Zuwiderhandlungen können mit Geldbußen bis zu Euro bestraft werden. Frustrierte Aktivisten Den Gegnern des Gesetzes bleibt nicht mehr viel Hoffnung, das Gesetz noch verhindern zu können. Der Arbeitskreis gegen Internet-Sperren und Zensur (AK Zensur) hat Bundespräsident Horst Köhler in einem offenen Brief aufgefordert, es nicht zu unterzeichnen: Das Zugangserschwerungsgesetz ist offenkundig nicht verfassungskonform, und zwar sowohl aus formalen wie auch aus inhaltlichen Gründen, warnte der für den AK Zensur tätige Anwalt Thomas Stadler in dem Gesuch. Es mangele dem Bund schon an der Gesetzgebungs- und Verwaltungskom - petenz in diesem Bereich und das Gesetzgebungsverfahren sei massiv fehlerbehaftet gewesen. Für besonders bedenklich hält der Anwalt, dass einzelne Beamte des Bundeskriminalamts (BKA) die Entscheidung über die Aufnahme von Webseiten auf die geheime Filterliste fällen würden. Der Gesetzgeber überlasse die Entscheidung über die Art der Sperren und damit die Tiefe des Grundrechtseingriffs der Privatwirtschaft. Dies verstoße ebenfalls gegen das Grundgesetz. Die Initiative müsse so insgesamt als unverhältnismäßig bezeichnet werden. In einer Antwort bestätigte das Bundespräsidialamt am Weil diespd- Bundestagsfraktion dem Sperrgesetz zugestimmt hat, weht der Partei in Blogs der Wind ent - gegen. 13. Juli den Eingang des Briefes und sicherte zu, dass Köhler die Frage der Verfassungsmäßigkeit des Gesetzes prüfen und Stadlers Ausführungen dabei berücksichtigen werde. Unterdessen macht sich beim AK Zensur und anderen im Web entstandenen Initiativen Frust breit. Franziska Heine, Initiatorin einer von Nutzern gezeichneten Petition gegen das Gesetzesvorhaben, zog nach einem Gespräch mit Bundesfamilienministerin Ursula von der Leyen (CDU) Anfang Juli ein ernüchtertes Fazit: Zwar habe sich das Ministerium interessiert da - ran gezeigt, weitere Informationen zur Bekämpfung von rechtswidrigen Inhalten im Internet zu erhalten, erklärte die Berliner Mediengestalterin. Es sei aber keine Bereitschaft zu erkennen gewesen, sich auch nur einen Milli - meter zu bewegen: Das Problem, dass durch das Gesetz eine technische Infrastruktur zur polizeilichen Kontrolle der Verbreitung von beliebigen Inhalten geschaffen wird noch dazu durch eine intransparente Sperrliste, ignoriert Frau von der Leyen. Für Empörung sorgte bei den Sperrgegnern, dass von der Leyen, auf deren Initiative hin das Gesetz entworfen wurde, nach wie vor mit falschen Behauptungen argumentiert (siehe auch c t 9/09, S. 20). Das Bundesfamilienministerium bleibt etwa offiziell weiter bei der Einschätzung, es gebe nur in rund 160 Staaten überhaupt eine Gesetzgebung gegen Kinderpornografie. Es beruft sich dabei auf eine Studie des US-amerikanischen International Center for Missing and Exploited Children (ICMEC) aus dem Jahr 2006, in der Forscher die Rechtslage in 184 Interpol angeschlossenen Ländern untersuchten. Dies brachte von der Leyen jüngst zu der Aussage, dass Länder wie Indien Kinderpornografie nicht einmal ächten würden: Dann kann man da auch nichts löschen, behauptete sie wiederholt. Dies ist eine glatte Lüge, erzürnte sich Alvar Freude vom AK Zensur und hat offenbar recht damit. Ein Sprecher der indischen Botschaft in Berlin widersprach heftig: Die Behauptung, dass es in Indien keine Gesetze gegen Kinderpornografie gibt und dass Kindesmissbrauch in Indien legal ist, ist völlig unbegründet und irreführend. In der Tat sind Handlungen rund um Kinderpornografie im Internet in Indien seit 2008 sogar stärker unter Strafe gestellt als in Deutschland; strafbar waren sie zuvor schon. Gegen diese Form der Argumentation von der Leyens fühlt sich der AK Zensur machtlos. Sobald es um solch schreckliche Sachen wie Kinderpornografie geht, lassen sich viele Menschen nur zu leicht von emotionalen Nebelkerzen blenden und sind keiner rationalen Argumentation mehr zugänglich, erklärte Alvar Freude. In der Berliner Politik mehren sich unterdessen Stimmen, die sich ernüchtert zeigen über den viel beschworenen Dialog mit der Internet-Gemeinde. Eckhard Fischer, Wirtschaftsreferent der SPD-Bundestagsfraktion, sprach von einer politischen Streitkultur, die neu ist. In der Debatte über das Sperrgesetz hätten sich Spannungsfelder eröffnet, die nicht zu lösen sind und die wir aushalten müssen. (hob) 32 c t 2009, Heft 16
33
34 aktuell Internet Microsoft veröffentlicht Silverlight 3 Knapp vier Monate nach der ersten Ankündigung hat Microsoft Silverlight 3 für Windows und Mac OS zum Download freigegeben. Ebenso wie sein Konkurrent, der Flash Player von Adobe, hat das Browser-Plug-in nun den Codec H.264 für hochaufgelöste Videos an Bord. Dank Smooth Streaming, das als Erweiterung für den Microsoft-Webserver IIS verfügbar ist, kann der Betrachter praktisch ohne Verzögerung innerhalb des Videos hin- und herspringen. Dreidimensionale Optik unter - stützt Silverlight 3 mit 3D- und Pixel-Shader-Effekten. Die Indexierbarkeit der Anwendungen Skype für Windows und Smartphones Der VoIP-Anbieter Skype hat seine gleichnamige Software für mehrere Plattformen aktualisiert. Die Versionsnummer des Win - dows-clients klettert mit der Möglichkeit zum Versand der Desktopanzeige und Verbesserungen bei Tastatursteuerung und Adressimport auf 4.1. Skype 4.1 kann auch wieder Kontakte per Drag und Drop versenden, was in Version 4.0 nicht mehr funktioniert hatte. Nutzer von PocketPCs und Smartphones können mit dem neuen Skype 3 für Windows Mobile auch Dateien übertragen und SMS versenden. Letzteres kann Skype jetzt auch vom iphone oder ipod Touch VDSL-Resale-Angebote vor dem Start kommt sowohl den Bedürfnissen von Suchmaschinen als auch von behinderten Nutzern entgegen. Einzelne Zustände der Anwendungen lassen sich per URL ansprechen. Wenn der Entwickler es vorsieht, lassen sich Silverlight-Anwendungen lokal in einer Sandbox installieren. Die Anwendung kann dabei feststellen, ob der Rechner mit dem Internet verbunden ist, und gegebenenfalls Daten synchronisieren; Updates laufen automatisch. Gestalter können auf mehr als 60 Controls für Theming und Skinning zurückgreifen und diese bei Bedarf im Quellcode verändern. Mit dem ADO.NET-Framework greift Silverlight 3 auch auf in PHP oder Java geschriebene Serveranwendungen zu. Die Multi-Touch-Unterstützung zielt vor allem auf berührungssensi - tive Smartphones; hier arbeitet Microsoft mit Nokia zusammen. Auch in der Spielekonsole Xbox und in der kommenden Version von Microsoft Office soll Silverlight eine Rolle spielen. Einen Termin für die zu Silverlight gehörende Entwicklungsumgebung Expression Blend 3 gibt Microsoft noch nicht bekannt, viel Zeit dürfte bis zur Veröffentlichung aber nicht mehr ins Land gehen. (heb) Die 3D- Effekte in Silverlight 3 animieren flüssig den Appleinspirierten Cover-Flow der Fernseh- Website rai.tv. aus, wo die Software erstmals in deutscher Version vorliegt. T-Online, das das iphone in Deutschland exklusiv anbietet, hat nach anfänglichem Widerstand gegen VoIP eine spezielle Tarifoption angekündigt. Demnächst soll Skype auch auf Blackberry-Geräten verfügbar sein. (heb) XHTML 2 wird eingestellt Die XHTML-2-Arbeitsgruppe innerhalb des Standardisierungsgremiums W3C hat angekündigt, sich zum Jahresende aufzulösen. Damit verabschiedet sich das W3C nach sieben Jahren endgültig von seinem ambitionierten Reformprojekt, das versuchte, die Geburtsfehler von HTML zu korrigieren. So sollte XHTML 2 endgültig etwa auf eine XML-Basis umsteigen und den mit XHTML 1.1 eingeschlagenen Weg von Modularisierung und Namensräumen weitergehen. Verbesserungen etwa bei Frames und Formularen (XFrames) gingen jedoch zu Lasten der Einfachheit und Rückwärtskompatibilität. Aus Unzufriedenheit mit diesen Entwürfen gründeten Mit - arbeiter der Browser-Hersteller Mozilla, Opera und Apple 2004 die unabhängige WHATWG, um die Angelegenheit unter dem Motto maintaining and evolving HTML selbst in die Hand zu nehmen. Zwei Jahre später zog W3C-Gründer Tim Berners-Lee die Notbremse und nahm die WHATWG unter die Fittiche des W3C. Die Rebellen übernahmen die HTML-Arbeitsgruppe und entwerfen dort das teilweise bereits implementierte (X)HTML 5, während die XHTML-2-Architekten in eine neu gegründete Gruppe abgeschoben wurden. In ihrem verbleibenden halben Jahr will sich die Arbeitsgruppe auf Korrekturen an den XHTML-1.1-Spezifikationen konzentrieren. Ein kleiner Teil ihrer Aktivitäten soll in der HTML- Arbeitsgruppe fortgeführt werden; auch an XForms arbeitet das W3C weiter. (heb) Der Vermarktung von VDSL- Resale-Anschlüssen steht nun nichts mehr im Wege. Die Telekom unterzeichnete mit Voda - fone bereits einen Vertrag, die Verhandlungen mit 1&1 sind abgeschlossen. Damit können die beiden Telekom-Wettbewerber in insgesamt 50 Städten eigene VDSL-Angebote an den Mann bringen und sich dafür der Vorleistungen der Telekom bedienen. Mit ersten Angeboten ist ab September zu rechnen. Ganz billig dürften die schnellen Anschlüsse mit bis zu 50 MBit/s im Downstream und 10 MBit/s im Upstream jedoch nicht werden. Netto müssen die Mitbewerber nämlich mindestens 25,36 Euro bezahlen für Privatkunden kommt die Mehrwertsteuer dazu, sodass die Anschlussmiete, die die Wettbewerber monatlich an die Telekom abführen müssen, bereits bei über 30 Euro brutto liegt. Da die Anbieter aber eine eigene Marge erwirtschaften müssen, wird der Endpreis höher ausfallen. Der VDSL-Ausbau geht unterdessen weiter. Die Telekom will rund ein Dutzend Städte in Kooperation mit Mitbewerbern mit der schnellen DSL-Variante versorgen. Am weitesten gediehen sind die Pläne im badischen Heilbronn. Dort baut Vodafone bis zum Herbst des laufenden Jahres eine eigene VDSL-Infrastruktur in fünf von insgesamt sieben Stadtteilen auf. Mit dem Pilotprojekt will Vodafone einen möglichst effizienten Ausbau der für das Unternehmen neuen Technik testen. Die aktive Vermittlungstechnik betreiben Deutsche Telekom und Voda - fone getrennt. Als Ausgleich für seine Investitionen erhält Vodafone Zugang zu den Multifunktionsgehäusen der Telekom in Würzburg, um dort eigene Vermittlungstechnik installieren zu können. (uma) 34 c t 2009, Heft 16
35 aktuell Breitbandausbau Reiko Kaps Drahtlos in Remagen? Telekom überprüft Investitionen, Bauherren bangen um Telefonanschluss Neben üblichen Schwierigkeiten wie schlechtem Wetter oder Pfusch am Bau droht momen tan Ungemach von anderer Seite: Die Telekom über prüft ihre Investitionen. Deswegen kämpfen die zukünftigen Hausbesitzer eines kleinen Neubaugebiets in Remagen-Oedingen seit April um Telefonanschlüsse. Mit dem Grundstückskauf, der Planung und dem Hausbau haben die Bauherren des Neubaugebiets Finkenweg/ Amselweg in Remagen-Oedingen schon genug am Hals, und dann noch so was: Die Telekom weigert sich, die Grundstücke an das Telefonnetz anzuschließen. Der Finkenweg liegt am süd - lichen Ortsrand von Oedingen, einem Stadtteil der rheinlandpfälzischen Stadt Remagen. Das Baugebiet ist weitgehend erschlossen: Einige Bauherren haben schon den Hausbau begonnen und wollen bis Weihnachten eingezogen sein. So beantragte Holger K. bereits Anfang April 2009 bei der Telekom den Hausanschluss, füllte alle nötigen Formulare aus und sendete sie an das Unternehmen zurück. Diese Anträge sind leider schon alles, was uns schriftlich vorliegt. Trotz vieler Telefonate und deutlicher Nachfragen ist es uns und den Anliegern nicht gelungen, auch nur eine oder schriftliche Stellungnahmen der Telekom zu erhalten., berichtete er Ende Juni der c t. Dass es bei den Telefonanschlüssen Probleme gibt, erfuhr Herr K. über den Erschließungsunternehmer des Finkenwegs. Er und andere Bauherrren fragten daher beim Telekom-Bauherrenbüro in Trier nach: Die Telekom- Mitarbeiter teilten ihnen mit, dass ein Investitionsstopp für sämtliche Kabelverlegemaßnahmen ausgesprochen worden sei und daher das Neubaugebiet in Oedingen vermutlich nicht angeschlossen werde. Auf Nachfrage wollte sich der zuständige Mitarbeiter gegenüber c t nicht zum Fall äußern, bestätigte jedoch, dass das Unternehmen Obwohl der nächste Telekom-Verteiler nur wenige hundert Meter entfernt steht, mussten die Bauherren im Oedinger Neu bau gebiet Finkenweg lange um ihre Telefonanschlüsse streiten. einen Investitionsstopp verhängt hat. Mehrere Anrufe der Bauherren in der Bonner Konzernzentrale ergaben Widersprüchliches: Ein Mitarbeiter verneinte den Investitionsstopp. Ein anderer teilte mit, dass zwar Anträge gestellt werden können, diese aber aufgrund des vom Vorstand verhängten Baustopps nicht bearbeitet würden. Beschwerden seien nur beim Vorstand möglich. Ein Anspruch auf einen Anschluss durch die Telekom bestünde nicht, wenn es Alterna tiven wie beispielsweise Kabel Deutschland gäbe, die in Oedingen jedoch nicht aktiv sind. Laut Konzernpressesprecher Frank Domagala überprüft das Unternehmen zwar, wie bereits Anfang April angekündigt, den Ausbau von Breitband-Anschlüssen für unversorgte Gebiete im ländlichen Raum auf Wirtschaftlichkeit. Ein Baustopp für neue Telefonanschlüsse im laufenden Jahr bestehe jedoch keineswegs, fügte er hinzu. Die Bundesnetzagentur hatte damals den Preis, den Wettbewerber für die Anmietung der Leitung in eine Wohnung zahlen, um 0,30 Euro auf 10,20 Euro pro Monat gesenkt, sodass dem Unternehmen nach eigenen Angaben ein hoher zweistelliger Millionenbetrag pro Jahr entgeht. Die Entscheidung der Behörde ist für uns ein Investitionshemmnis, wertete Telekom-Finanzvorstand Timotheus Höttges die Entscheidung. Da die Situation für die Oedinger Bauherren festgefahren wirkte, riefen sie die Gemeinde, Politiker und Bundesnetzagentur um Hilfe. Der Bauamtsleiter der Stadt Remagen, Gisbert Bachem, hat in der Vergangenheit ähnliche Situationen erlebt: Bereits 2006 hatte die Telekom einen Baustopp verhängt, der sich dank der Bemühungen der Stadt nicht negativ auf damalige Bauvor - haben auswirkte. Das Bauamt schlug der Telekom einen Kompromiss vor und übernahm einen Teil der Kosten: Da sowieso Leitungen für Strom und Wasser verlegt werden, vergräbt der von der Stadt beauftragte Erschließungsunternehmer auch die Telekom-Leitungen zu den Grundstücken. Das Neubaugebiet schließt die Telekom sodann an das vorhandene Telefonnetz an. Allerdings reichen die freien Telefonkabel - adern in der Nachbarstraße nicht für alle Grundstücke im Finkenweg eine eigene Leitung zum 200 Meter entfernten Verteilerkasten wäre dafür nötig, die die Telekom momentan nicht verlegen will. Damit hätten wir zwar ein Kabel im Finkenweg, leider wird dieses Kabel aber nicht angeschlossen fast unglaublich, aber leider wahr., kommentiert Holger K. diese Situation. Erst am 7. Juli konnte Remagens Bürgermeister Herbert Georgi auf einer Ortsbeiratssitzung in Oedingen einen Ausweg präsentieren: Danach sollen die Bauherren, die ihre Häuser im Finkenweg bis Ende 2009 beziehen, an die freien Telefonleitungen der Nachbarstraße angeschlossen werden. Im kommenden Jahr will die Telekom die restlichen Grundstücke mit dem Verteilerkasten verbinden, was die regionale Telekom-Pressestelle in Frankfurt gegenüber c t mittlerweile bestätigt hat. Bei Holger K. keimt damit wieder etwas Hoffnung. Allerdings wünscht er sich, dass es diesmal mehr als eine rhetorisch neu verpackte Aussage zum sowieso schon verhandelten Sachstand ist. Ähnlich unklar war lange, ob Oedingen in absehbarer Zeit Breitband-Internet per DSL erhält. Zwar hatten gut 210 der 350 Oedingener Haushalte mit der Telekom Vorverträge abgeschlossen, doch betrifft der Investitionsstopp vorrangig ge - nau solche Ausbaumaßnahmen. Die vorhandenen Alternativen UMTS und ein Breitband-Internet-Zu gang per Funk mögen für iphone-nutzer ausreichen, wohl aber nicht für Otto-Normalsurfer und deren Familien. Viele Oedinger Bürger wollen lieber Internet per Kabel im Haus haben, das flotter ist und sich uneingeschränkt für Online- Spiele und VoIP-Telefonie eignet. Erst kurz vor Redaktionsschluss teilte die Telekom-Pressestelle mit, dass die nötigen Verträge an die Stadt Remagen verschickt werden. Nach der Unterzeichnung soll Oedingen innerhalb von 12 Monaten Internet per DSL bekommen. Für Holger K. hat erst einmal der Festnetzanschluss Vorrang: Deutschland im Jahr 2009 und wir müssen um einen simplen Telefonanschluss kämpfen! Eine Stellungnahme der Bundesnetzagentur steht bislang noch aus. Die Regulierungsbehörde ver sichert jedoch, dass sie diesen Einzelfall prüfen wird. (rek) c t 2009, Heft 16 35
36 aktuell Anwendungen Plug-in skaliert Bilder Versionˇ3 des Photoshop-kompa - tiblen Plug-in PhotoZoom Pro soll dank Multiprozessor-Unterstützung Bilder schneller als zu vor skalieren. Der neue Algorithmus S-Spline Max liefert laut Hersteller genauere Resultate als die bisher implementierte S-Spline- Technik. Optional lässt sich Filmkorn hinzufügen. Photo Zoom Pro läuft auch als Stand -alone- An wendung, verarbeitet ne ben Standardaustauschformaten auch Raw- und HDR-Typen, beschneidet sie oder skaliert sie per Stapelverarbeitung. PhotoZoom läuft unter Windows und Mac OS X und kostet 170 Euro. (akr) Einzelplatz-Medienverwaltung Mit Version 8 bietet Hersteller Canto seine Bildverwaltung Cumulus auch wieder für Einzelplatznutzer an, nachdem sie einige Jahre lang nur als Client-Server-Lösung zu bekommen war. Die Anwendung katalogisiert ne - ben Bildern auch Audio-, Videound Office-Dateien. Die Daten liest sie von der Festplatte, vom Netzlaufwerk oder externen Medien wie CDs und DVDs. Einmal Server-Bildverwaltung katalogisiert, bleiben die Dateien auffindbar, selbst wenn ein Wechselmedium gerade nicht im Laufwerk liegt. Neben EXIF-, IPTCund XMP-Informationen unterstützt Cumulus benutzerdefinierte Metadaten, hierarchische Kategorien und komplexe Suchabfragen. Die Bildverwaltung ist für Windows und Mac OS X ab 10.4 erhältlich und kostet 350 Euro, als Upgrade 200 Euro. (akr) Die Client-Server-Bildverwaltung Extensis Portfolio 9 arbeitet auf Grundlage eines Java-Servers. Dieser soll stabiler laufen als der Vorgänger und sich besser in eine vorhandene Umgebung integrieren. Eine Web-basierte Administrationskonsole erleichtert laut Hersteller die Verwaltung. Alternativ zum Desktop-Client katalogisiert, sucht und verwaltet Portfolio Bilder via Web-Client. Endlich soll die Anwendung auch den schon lange etablierten, offenen Adobe-Metadatenstandard XMP unterstützen. Die Express- Palette überträgt Dateien per Drag & Drop in Adobe-Anwendungen. Portfolio benötigt als Betriebssystem Windows Server 2008 und Microsoft SQL Server und ist in deutscher Sprache für 6655 US-Dollar erhältlich. Der Desktop- oder Web-Client kostet 345 US-Dollar pro Arbeitsplatz. (akr) PhotoZoom 3 skaliert Bilder besser als der Vorgänger. Optional schärft das Programm die Bilder vor der Ausgabe. Risiken im Griff Mit zwei Anwendungen der Marke SAP BusinessObjects sollen Unternehmen Risiken ihres Geschäftsbetriebs bewerten und Gegenmaßnahmen planen können. Das Paket Riskmanagement ist als eigenständiges Werkzeug oder zusammen mit den üblichen Unternehmensanwendungen als Datenquelle einsetzbar, sodass Anwender Risiken gemäß eigener Einschätzung oder nach Auswertung von Schlüsselindikatoren einpflegen können. Mit der Anwendung Process Control können SAP-Nutzer anschließend Maßnahmen zur Prozessabsicherung konzipieren etwa zusätzliche Kontrollschritte im Arbeitsablauf oder regelmäßige Stichproben. Die Anwendung hilft zusätzlich bei der Doku - mentation der Kontrollen etwa nach dem Bilanzrechts-Modernisierungsgesetz (BilMoG), dem US-amerikanischen Sarbanes-Oxley-Act, nach Basel II oder ISO. Laut Hersteller befördern beide Pakete ganzheitliches Risikomanagement, indem sie sich nahtlos an gängige Anwendungen zur Prozessmodellierung und Module einer SAP-Installation koppeln lassen. (hps) Vollständig scharfe Bilder Helicon Focus Pro montiert unterschiedlich fokussierte Einzelbilder eines Objekts, beispielsweise eine Serie von Makro - aufnahmen, zu einem scharfen Gesamtbild. Das Programm importiert Raw-Daten und arbeitet intern mit 16ˇBit Farbtiefe. Es entfernt Flecken und Partikel und passt Helligkeit sowie Größe der Einzelaufnahmen automatisch an. Das Ergebnis exportiert es als JPEG, TIFF oder 3D-Modell für den enthaltenen Helicon 3D- Bild-Viewer. Die deutschsprachige Windows-Version läuft auch auf 64-Bit-Betriebssystemen und steht für 150 Euro zum Down - load bereit. Eine Mac-Version soll folgen. (akr) Quelloffene Datenbank Die Open-Source-Datenbank-Engine PostgreSQL 8.4 bringt trotz der Versionsänderung hinter dem Punkt wesentliche Neuerungen mit, etwa Nutzerrechte für jede einzelne Tabellenspalte. Rekursive Abfragen sowie unterschiedliche lokale Einstellungen für einzelne Datenbanken machen das System mächtiger. Gleichzeitig wollen die Entwickler den Platzbedarf für überholte Daten-Abbilder reduziert und die Arbeits - geschwindigkeit erhöht haben, etwa durch überarbeitete Indizes und Analysefunktionen, die nebenbei Laufzeitstatistiken über einzelne Funktionen bieten. (hps) Helicon Focus Pro montiert Fotos mit unterschiedlichen Schärfezonen zu einem durchweg scharfen Gesamtbild. 36 c t 2009, Heft 16
37 c t 2009, Heft 16 37
38 aktuell Anwendungen, Linux Microsoft verzichtet auf Patentansprüche Microsoft hat angekündigt, die ECMA-Standards für C# und die Common Language Infrastruc - ture (CLI) unter das sogenannte Microsoft Community Promise zu stellen. Mit dieser rechtlich verbindlichen Zusage verzichtet das Unternehmen darauf, Patentoder sonstige Ansprüche an Implementierungen der beiden Standards geltend zu machen. Die Debatte um Mono und inwieweit es für Distributoren rechtlich sicher sei, die freie C#- Implementierung auszuliefern, war wieder aufgeflammt, da Debian standardmäßig Mono installiert, wenn der Benutzer das Metapaket Gnome zur Installa - tion auswählt. Ganz vom Tisch ist die Debatte auch durch Microsofts Zugeständnis nicht, weil Mono auch Techniken wie ASP.NET implementiert, die nicht von dem Verzicht auf Patent - ansprüche abgedeckt sind. Als Lösung plant Mono-Schöpfer Miguel De Icaza, den Mono- Quellcode in mehrere Pakete aufzusplitten. Ein Paket soll den von den ECMA-Standards abgedeckten Teil von Mono enthalten, während ASP.NET und andere patentbehaftete Komponenten in ein eigenes Paket wandern. (akl) heise Software-Verzeichnis modernisiert In ein moderneres Gewand kleidet sich der Download-Bereich unter Die Seiten sind jetzt grafisch ansprechender und leichter zu bedienen. Eine neue Startseite zeigt die vom Benutzer beobachteten Programme sowie aktuelle Themen-Specials und fasst aus den Bereichen Neuzugänge & Updates, Top-Downloads, am besten bewertet und Kauf-Software die jeweils zehn wichtigsten Einträge zusammen. Eingeloggte Benutzer können Einträge umkompliziert bewerten und neuerdings auch kommentieren. Derzeit sind über 25ˇ000 Programme für Windows, Linux, Mac OS und PDAs sowie Handys verzeichnet, außerdem mehr als 500 Webdienste, die lokal installierte Programme ersetzen, und knapp 100 E-Books. (se) Entwicklertreffen auf dem Gran Canaria Desktop Summit Vom 3. bis 11. Juli hat der Gran Canaria Desktop Summit stattgefunden. Dort wurden erstmals die KDE-Entwicklerkonferenz Akademy und das Gnome-Pendant Guadec zeitgleich an einem Ort abgehalten. Ziel der gemeinsamen Veranstaltung war es, die Zusammenarbeit der Entwickler zu fördern und sich gemeinsam Desktop-übergreifender Probleme anzunehmen. Dazu fanden die Cross Desktop Talks statt, in denen es unter anderem darum ging, Daten über Desktop-Grenzen hinweg zu nutzen. So gab es einen Vortrag von Steve Alexander zu der von Ubuntu One genutzten CouchDB, mit der man praktisch alle persönlichen Einstellungen von Adressen bis hin zu Bookmarks von verschiedenen Rechnern aus nutzen kann. Er stellte eine von Till Adam ent - wickelte Akonadi-Ressource für CouchDB vor und zeigte, wie er eine in Evolution eingegebene Mail-Adresse mit Akonadi auslesen konnte. Bei der Kernel-Session der Konferenz erhielt Kernel-Entwickler Matthew Garrett viel Input von den KDE- und Gnome-Programmierern. Eine Reihe von ihnen betonte, wie wichtig es sei, inotify zu verbessern, das Anwendungen über Änderungen in Dateien informiert. Bislang sei einfach die Performance zu schlecht, als dass man inotify verwenden könne, um beispielsweise den MP3-Player über Neuzugänge in der Sammlung zu informieren. Ebenfalls auf Performance zielten Vorschläge, den Indexer-Lauf zu beschleunigen, wenn man das mehrere Wochen lang nicht gemacht habe. Bislang müsse der Indexer dabei jede Datei einzeln überprüfen, was man vermeiden könnte, wenn es ein Dateisystemattribut für Verzeichnisse gäbe, das aktualisiert wird, sobald sich eine Datei im Verzeichnis ändert. Ein solches Dateisystemattribut hat eine Chance, in Btrfs Einzug zu halten. Das KDE-Team verlieh wie jedes Jahr auf der Entwicklerkonferenz die Akademy Awards, mit denen die besten Arbeiten rund um KDE gewürdigt werden. Die Jury, die immer aus den Gewinnern des Vorjahres besteht, kürte den Dateimanager Dolphin zur besten Anwendung, der Preis in der Non-Application-Kategorie ging an Celeste Lyn Paul vom KDE Usability Team. Über einen Award durften sich auch Akademy-Organisator Agustin Benito Bethencourt und der langjährige KDE-Entwickler David Faure freuen. Letzterer erhielt den Preis für größte Verdienste um die Desktop-Umgebung. (amu) Maemo wechselt zum Qt-Toolkit Nokia hat bekannt gegeben, dass sie bei der nächsten Maemo-Version mit dem Codenamen Harmattan nicht mehr auf Gtk+/Hildon setzen werden, sondern dass das Qt-Toolkit zum Einsatz kommen wird. Qt-Software (vormals Trolltech) wurde Anfang des letzten Jahres von Nokia gekauft und schon damals hatte die Community über einen Wechsel von Gtk zu Qt bei dem Mobilbetriebssystem spekuliert. Als Gründe für den Wechsel nannte Quim Gil vom Maemo-Entwicklerteam bessere Portabilität von Qt, integrierte Entwicklungsumgebung und das gute UI-Framework. (vza) Legaler DVD-Player von Fluendo Das heise Software-Verzeichnis wurde grafisch ansprechender gestaltet und ist jetzt leichter zu bedienen. Fluendo hat einen DVD-Player auf Gstreamer-Basis für Linux vorgestellt. Die Firma, die auch diverse Codecs für proprietäre Audiound Video-Formate anbietet, hat dafür alle Patente von MPEG LA und Dolby lizenziert. Der DVD- Player kann mit CSS-verschlüsselten Medien umgehen, unterstützt Dolby-Digital-5.1-Ausgabe, Untertitel sowie die Navigation in DVD-Menüs. Beim Kauf der 20 US-Dollar teuren Software erhält man automatisch ein Jahr lang Zugang zu allen neuen Versionen des Players. Bislang gibt es 32- und 64-Bit-Pakete für OpenSuse, Fedora, Mandriva, Debian und Ubuntu sowie ein generisches Archiv. (amu) 38 c t 2009, Heft 16
39 aktuell Google Chrome OS Herbert Braun Google verchromt Linux Der Online-Konzern kündigt das Betriebssystem Chrome OS an Eine Sensation, die den Software-Markt umkrempelt, ein Sturmangriff auf Microsoft oder doch nur die tausendste Linux-Distribution? Die Meinungen zu Googles Betriebs - system-projekt Chrome OS gehen weit auseinander. Ein schlichter Eintrag in Googles Firmenblog versetzte die IT-Welt am 7. Juli in eine Aufregung, deren seismische Wellen bis weit in fachfremde Kreise hineinreichten: Der Suchmaschinen- und Werbekonzern kündigte ein Betriebssystem namens Chrome OS an. In der öffentlichen Wahrnehmung wurde daraus gleich ein Windows-Killer und eine Retourkutsche für Microsofts Suchmaschine Bing. Schnell, einfach zu bedienen und sicher werde Chrome OS sein, verspricht Google mit kaum verhaltener Kritik am Betriebssystem-Marktführer, darüber hi n- aus quelloffen und auf Linux basierend. Es soll auf der X86- wie auf der ARM-Plattform laufen und zielt vor allem auf leichtgewich tige Geräte ab, insbesondere auf Netbooks. Es wird also nicht nur mit Windows und Mac OS konkurrieren, sondern auch mit Googles eigenem Linux-basierenden Smartphone-Betriebssystem Android; die beiden Projekte sollen jedoch komplett unabhängig voneinander laufen. Bis dato ist Chrome OS freilich nur ein Papiertiger. Außerhalb von Google hat noch niemand einen Screenshot oder eine Zeile Code des Projekts gesehen, das in der zweiten Hälfte des kommenden Jahres marktreif sein soll. Mit technischer Nüchternheit betrachtet handelt es sich ohnehin nur um ein neues grafisches System für den Linux-Kern. Die Marktmacht Googles machte sich aber schon bald bemerkbar, als die Firma ihre Kooperationspartner bekanntgab: Mit Acer, Asus, HP, Lenovo, To - shiba und anderen Herstellern brachte Google etwa zwei Drittel des Netbook-Marktes hinter sich; die Partnerschaft mit Adobe spricht für die Integration von Flash- und PDF-Software. Qualcomm erhofft sich von Chrome OS einen Schub für seine Netbooks mit ARM-Prozessor, während Intel bei den X86-Maschinen Know-how beisteuert. Das Netbook ist ein Gerät nach Googles Geschmack: billig, simpel und in erster Linie für die Internetnutzung gedacht. Das Betriebssystem dazu soll nur die eine Aufgabe erfüllen, den Benutzer möglichst schnell und problemlos ins Web zu bringen. Statt dicker Office-Pakete und grafikintensiver Spiele erledigt der Benutzer alles mit Online-Anwendungen. Nicht umsonst hat Chrome OS seinen Namen von Googles letztes Jahr veröffentlichtem Browser geerbt, der nach den gleichen Prinzipien gestaltet ist. Dessen Linux-Variante ist Anfang Juni in einer frühen Vorabversion veröffentlicht worden. Bleibt die Frage, ob der Anwender mitspielen wird. Viele nutzen Netbooks als Laptop-Ersatz, und die Erfahrungen mit den ersten EeePCs zeigen, dass die Unzulänglichkeiten eines vertrauten Betriebssystems wie Windows XP viel eher akzeptiert werden als die eines neuen. Wie gut Chrome OS an die jeweilige Hardware angepasst sein und wie gut es sich mit Druckern, UMTS- oder DVB-T-Sticks verstehen wird, kann zurzeit keine Kristallkugel vorhersagen. Ebenso viel hängt von der Bereitschaft ab, Online-Anwendungen zu nutzen. Zwar funktionieren diese immer öfter auch in einem Off - line-modus, doch werden sich viele ein Leben ohne Word und Excel schwer vorstellen können. Auch innerhalb von Google gab es Skepsis gegenüber Chrome OS: Wie Firmenchef Eric Schmidt ungewohnt offen in einem Interview einräumte, habe er gegen das Projekt opponiert, das Larry Page und Sergey Brin seit der Firmengründung geplant hätten. Erst der Browser Chrome habe Schmidt von den Erfolgsaussichten überzeugt. (heb) c t 2009, Heft 16 39
40 aktuell Bürosuite Peter Schüler Überall-Büro Erste Blicke auf Microsoft Office 2010 Auf seiner Worldwide Partner Conference hat Microsoft einige Details der im kommenden Jahr anstehenden Neu - ausgaben von Word, Excel und Co. präsentiert. Außer der vorhersehbaren Tendenz zum komplettierten Ribbon- Nutzerinterface kündigt sich ein inniges Zusammenspiel zwischen lokalen Anwendungen und Webdiensten an. Nach MS Office 2007, intern mit der Versionsnummer 12 versehen, springen die Redmonder gleich zu Version 14, wohl, um abergläubische Kunden nicht zu verschrecken. Nach außen werden die Programme als Word 2010 und Kollegen auftreten. Außer bei der kompletten Suite soll der Namens-Vorspann Microsoft Office entfallen. Danach gibt es keine äußerliche Abgrenzung mehr zwischen den Servern des bisherigen Office Systems und der Groupware Exchange, die in die Zuständigkeit der Office-Entwickler übergeht. Das bereits als Beta erschienene Exchange 2010 orientiert sich ganz an den Bedürfnissen von Großunternehmen, indem es vorzugsweise die Datenbestände mehrerer Server wie in einem RAID-System kombiniert und Nutzerkonten mit bereichsweise gültigen Admin-Rechten anbietet [1]. Um in den Genuss seiner weiteren Neuerungen zu kommen, sollen Anwender aus kleineren Unternehmen künftig auf gehostete Exchange-Server und per Webbrowser auf Outlook Web Access bauen. Microsoft will den Server konsequent so konstruiert haben, dass er alle Funktionen auch übers Web offeriert, also prinzipiell auch ohne Outlook auskäme. Outlook-Ausblick Trotz dieser erklärten Policy gewannen wir in Gesprächen den Eindruck, Microsoft könnte auch für private Nutzer wieder mehr Gewicht auf Outlook als Personal Information Manager legen. In Office 2007 ist das Programm ja nur Bestandteil der Profi-Editionen. Es könnte aber auch für andere Nutzer gut als eine Art Proxy agieren, wenn sie mit dem Notebook einmal ohne Internetverbindung auskommen müssen. Die in Outlook 2007 wenig robusten Downloads von IMAP- Servern wollen die Entwickler verbessert haben, und generell soll sich Outlook 2010 schneller als sein Vorgänger schließen lassen, um Datenverluste auszuschließen. Außerdem erhält der PIM in Version 2010 bereits auf der Startseite ein Ribbon, statt wie bisher mit klassischer Oberfläche zu starten und erst dann zu Ribbons zu verzweigen, wenn man eine Mail oder einen Kalendereintrag schreiben möchte. Weniger spektakulär geraten die Ankündigungen für Word. Eine so genannte Navigation Pane gibt in Vorschaubildern Passagen eines längeren Dokuments wieder, etwa die Umgebungen eines mehrfach gefundenen Suchbegriffs. Bei allen Client-Programmen der Office-Suite paddelt Microsoft übrigens auch ein Stück weit zurück: Der Office-Button, der sein Debüt erst mit Office 2007 feierte und seitdem einige Funktionen der früheren Extra-Menüs übernimmt, hat offenbar ausgedient. Kommandos, mit denen man Programmoptionen einstellt, ein Dokument anlegt oder unter neuem Namen speichert, verteilen sich künftig auf die regulären Ribbon-Elemente. Redmonder Dreierlei In der Generation 14 sollen drei Formen der Office-Nutzung zusammenwachsen: Die Arbeit am klassischen Clientprogramm, mit dem Browser per Online-Office [2] und mit dem Client auf Windows- Mobile-Geräten. Die letztere Variante soll endlich auch ohne Dateikonversion funktionieren, die bisher immer wieder einmal Formatierungsmerkmale verloren hat. Ähnlich wie das Zusammenspiel von Outlook und Exchange stellt man sich bei Microsoft den künftigen Datenaustausch mit SharePoint-Servern vor. Das Programm Groove aus dem Portfolio von Office 2007 firmiert um Bald präsentiert sich auch Outlook mit einer Ribbon- Oberfläche wie Word, Excel und Co. zum SharePoint Workspace Es soll weiterhin mit Peerto-Peer Verbindungen arbeiten oder Anwender über einen Server verbinden. Hierfür kommt aber statt eines Groove-Servers ab jetzt SharePoint 2010 zum Einsatz. Der Arbeitsplatzrechner lagert die Serverinhalte dann lokal ein, damit man auch ohne Internetverbindung weiter damit arbeiten und sie bei nächster Gelegenheit mit dem Server synchronisieren kann. Auf eine Neuerung wird man in dieser Betriebsart freilich verzichten müssen: Online verbundene SharePoint-Nutzer sollen nämlich mit jeweils einem eigenen Cursor simultan an einem Dokument arbeiten können. Bei gleichzeitiger Absprache übers Telefon könnte man dann nicht nur Stichwortlisten, sondern auch Vertragsunterlagen im Team überarbeiten. Wenig verwunderlich: Die vom SharePoint-Server publizierten Webseiten sollen sich künftig mit einem Ribbon schmücken, sogar mit umschaltbaren Spracheinstellungen. Zudem hat Microsoft den wohl häufigsten Kritikpunkt an SharePoint aufgegriffen und bietet jetzt an, die bislang standardmäßig in einer MS-SQL- Datenbank abgelegten Daten anderweitig wegzuschreiben. Als denkbares Ziel nennt der Hersteller eine SAP-Installation, die ihrerseits auf eine SQL-Datenbank aufsetzen dürfte. Ob SharePoint bald wie das Konkurrenzprodukt Alfresco auch direkt in ein Dateisystem schreiben kann, wird sich erst noch zeigen müssen. Alles neu? Einen ähnlichen Kulturschock wie die Einführung der Ribbons in Office 2007 wird Microsofts kommende Office-Version sicher nicht auslösen. Für die erste Hälfte 2010 ist vielmehr die Komplettierung des neuen Erscheinungsbilds angesagt. Unter der Oberfläche zeigt sich derweil eine veränderte Gliederung für M i - crosofts Büro-Produkte: Die klassischen Office-Pakete wachsen zusammen mit ihren PDA-Pendants sowie mit Webdiensten fürs Teamwork und Office Online. (hps) Literatur [1]ˇSchwerlast-Groupware, c t 10/09, S. 32 [2]ˇPeter Schüler, Hajo Schulz, 14 und 7, c t 24/08, S c t 2009, Heft 16
41 aktuell Apple App Store feiert Geburtstag Anfang Juni 2008 startete Apple zeitgleich mit der Einführung des iphone 3G den App Store. Dank iphone OS 2 konnten Entwickler endlich auch eigene Software für iphone und ipod touch erstellen. Bei der Eröffnung lagen nur etwa 500 Anwendungen in den virtuellen Regalen, mittlerweile sind es mehr als 65ˇ000 Titel Tendenz steigend. Nach nur neun Monaten me l - dete Apple stolz, bereits eine Mi - l liarde Downloads abgewickelt zu haben, zum einjährigen Jubi - läum soll der App Store bereits 1,5 Milliarden Anwendungen ausgeliefert haben. Auch wenn viele Programme gar keinen oder nur einen geringen Nutzwert haben, finden iphone- und ipod-besitzer doch mehr als ge - nug Qualitätssoftware für alle nur erdenk lichen Anwendungsfälle. Die mit Abstand meisten iphone- und ipod-touch- Fans können in Apples App Store aus mehr als 65ˇ000 ver - schiedenen Anwendungen wählen. Einträge finden sich in der Rubrik Spiele des App Store. Geräte mit iphone OS haben sich mittlerweile zu einer ernstzunehmenden Spieleplattform gemausert. Der Erfolg von Apples Software-Laden hat die Industrie überrascht. Die Konkurrenten versuchen nachzuziehen, können bislang aber noch nichts ähnlich Erfolgreiches vorweisen. Der Windows Marketplace for Mobile von Microsoft soll erst in der zweiten Hälfte des Jahres an den Start gehen, der Android Market für Geräte mit Googles offenem Betriebssystem hat bisher nur in USA seine Pforten geöffnet und kann erst mit wenigen Programmen aufwarten. Dennoch herrscht nicht nur eitel Freude und Sonnenschein in der App-Store-Welt: Während Anwender den App Store loben und sich lediglich leistungsfähigere Suchwerkzeuge wünschen, sind die Meinungen der Entwickler zweigeteilt. Zum einen bietet ihnen der App Store eine leistungsfähige Vertriebsplattform, bei der Apple sich gegen 30 Prozent Provision um Distribution und Zahlungsabwicklung kümmert. Auf der anderen Seite bemängelten die Entwickler schon bald nach Eröffnung das undurchsichtige Zulassungsverfahren nicht nur, wenn Apple mit fadenscheinigen Begründungen Anwendungen den Zutritt verwehrte. Auch dass Apple beim bereits Ende 2008 ausgehe - belten Rechteschutz nicht nachbessert, um Raubkopierern die Grundlage zu entziehen, erregte die Gemüter. In letzter Zeit klagen Programmierer in Diskussionsforen zudem häufig über verspätet eintreffende oder komplett ausbleibende Zahlungen von Apple. (adb) Mac-Notizen Version des Web-Browsers Safari soll laut Apple die Stabi - lität des JavaScript-Interpreters erhöhen und zusätzlich aktuelle Sicherheits-Patches mitbringen. Apple empfiehlt allen Anwendern, das Update zu installieren. Der Wolfsburger Hersteller PearC bietet seine Mac-Clones über einen lokalisierten Web- Shop nun auch in den Benelux- Staaten und Frankreich an. Wie hierzulande sieht die Firma auch in diesen Ländern kein rechtliches Problem mit Mac OSˇX auf Nicht-Apple-Hard - ware. Die Preise beginnen bei 599 Euro für einen Rechner mit Dual-Core-CPU (Intel Coreˇ2 Duo, 2,8ˇGHz), 2 GByte RAM, Nvidia GeForce 8400GS (256 MByte Video-RAM) und 320 GByte fassender Festplatte. Blue tooth und WLAN sind optional erhältlich. Auf der Rangliste des Wirtschaftsmagazins Fortune ist Apple nach oben geklettert: Unter den nach Umsatz weltgrößten Unternehmen steht es auf Platz 253 (gegenüber Platz 337 im Jahr 2008). Der weltgrößte Computerbauer HP hat es auf Platz 32 geschafft. Unter den in USA angesiedelten Firmen nimmt Apple Platz 73 ein. Texterkenner für den Mac Mit FineReader Express Edition for Mac bietet Abbyy wieder eine Mac-Version seiner lange Zeit auf Windows-Rechner beschränkten Anwendung für die optische Zeichenerkennung an (Optical Character Recognition, OCR). Diese extrahiert Text aus Scans, PDF-Dateien und Digitalfotos und exportiert ihn in diverse Formate wie RTF, Excel-Tabellen oder durchsuchbare PDFs. Die Anwendung soll dabei auch das Layout der Vorlage inklusive Formatierungen wie Tabellen, Spalten, Aufzählungspunkte und Nummerierungen erhalten. Wie die Windows-Ausgabe (c t 25/07, S. 186) soll die Software krumme Zeilen auf Fotovorlagen automatisch begradigen. FineReader Express Edition for Mac läuft als Universal Binary unter Mac OS X 10.4 oder neuer, unterstützt aber laut Hersteller keine Scanner, Kameras und Faxmodems, die emulierte Treiber verwenden. Die Software kostet 89 Euro, ist allerdings nicht als kostenlose Testversion erhältlich. (pek) Neues vom Schneeleoparden Im September soll die nächste Version von MacˇOSˇX (10.6, Snow Leopard) auf den Markt kommen. An Entwickler hat Apple nun eine neue Vorabver sion geliefert (Build 10A402a), offenbar liegt Apple gut im Zeitplan. Die neue Version soll neben weniger Fehlern spürbar schneller arbeiten, ebenso der Web-Browser Safari. Der Öffnen-Dialog soll in der Listendarstellung ähnlich wie im Finder zusätzliche Spalten unterstützen, etwa für Größe, Art oder Etikett. Die Stapel-Funktion des Docks zeigt Objekte in der Listen-Darstellung nun nicht mehr auf einem weißen, sondern einem schwarz-transparenten Hin tergrund. Der Schneeleopard läuft nur auf Macs mit x86-cpu und kostet als Update für Mac OS X 10.5 voraussichtlich 29 Euro. Wer nach dem 7. Juni 2009 einen Mac ohne Mac OS X 10.6 gekauft hat, der soll das neue System für 8,95 Euro nachbestellen können. (adb) FineReader Express Edition for Mac erkennt Texte in 171 Sprachen. c t 2009, Heft 16 41
42
43
44 aktuell Patente Stefan Krempl Patente und Copy right auf dem Prüfstand Das System des geistigen Eigentums gerät verstärkt unter Druck Nachdem inzwischen selbst Wirtschaftswissenschaftler offen die Abschaffung von Patent- und Urheberrechten fordern, räumt die Weltorganisation für geistiges Eigentum (WIPO) tektonische Spannungen im System der Rechte an immateriellen Gütern ein. Politiker und das Europäische Patentamt wollen trotzdem Kurs und bei Softwarepatenten alles beim Alten halten. Bei der Wahrnehmung des Systems der Rechte an immateriellen Gütern wächst die Kluft zwischen Wissenschaftlern, Politikern und Industrievertretern. Die theoretischen Erklärungsmodelle und die Rechtsrealität klaffen weit auseinander, meint Reto Hilty, Direktor des Max-Planck-Instituts für geistiges Eigentum. Prinzipiell gehe es allein bei den Urheberrechtsindustrien um gigantische Summen von Geld, nämlich rund 1200 Milliarden Euro Umsatz pro Jahr. Demgegenüber stehe die teils erbärmliche Situation mancher Kreativer. Es sei daher immer zu fragen: Von wessen Schutz ist die Rede? Falsch wäre es, immer nur auf die Interessen der Verwerter abzustellen und ihre Schutzfristen weiter auszudehnen. Insgesamt sieht der Forscher den Rechtfertigungsdruck auf die Industrie wachsen, die ständig auf eine Verlängerung von Schutzfristen und als Antwort auf die Internetpiraterie nach der Verankerung eines Systems der abgestuften Erwiderung auf wiederholte Copyright-Verstöße bis hin zu Sperren des Internetzugangs ruft. Im Zweifel erziele ein gesunder Wettbewerb bessere Produkte als jede staatliche Intervention etwa durch Urheberrechtsschutz, betont der Schweizer. So reiche oft ein zeitlicher Vorsprung, um mit einem Werk auf den Markt zu kommen, als Investitionsanreiz aus. Aber selbst wenn man einen zeitweiligen Monopolschutz für nötig erachte, müsse angesichts dessen enormer gesellschaftlicher Kosten der üblicherweise kurze Lebenszyklus gerade von Songs oder Filmen beachtet werden. Ferner seien die sogenannten Schrankenrechte zugunsten der Allgemeinheit wie die Erlaubnis für Privatkopien oder Vervielfältigungen im Schuloder Bibliothekenbereich genauso wichtig wie der Urheberrechtsschutz selbst. Wuchernder Schutz Scharf kritisiert der Wissenschaftler das Votum des EU-Parlaments, die Schutzfristen für Musiker von 50 auf 70 Jahre verlängern zu wollen. Blind vor Begeisterung wuchere die Schutzfreudigkeit vor sich hin, obwohl alle Studien unisono davor warnen. Auch für Dietmar Harhoff, Vorstand des Ins tituts für Innovationsforschung an der Ludwigs-Maximilians-Uni - versität München, ist die Entscheidung der EU-Abgeordneten nicht nachvollziehbar. Derartige Tendenzen zur Ausdehnung von Schutzfristen seien nicht mit ökonomischer Logik vereinbar und würden dem Konsumenten schaden. Bei der Berechnung einer für alle Seiten optimalen Schutzdauer käme man auf Wer - te zwischen fünf und 30 Jahren ab Erstellung eines Werks. Andere Ökonomen ziehen drastischere Folgen aus ihrer Forschung. Die US-Wirtschaftswissenschaftler Michele Boldrin und David Levine sehen angesichts der Wirtschaftskrise die Zeit gekommen für die Abschaffung von Rechten an immateriellen Gütern. Der Propagandabegriff geistiges Eigentum sei genauso reif für die Mottenkiste wie das Konzept des Monopolschutzes durch Patente oder Urheberrechte selbst, erklären die beiden Forscher. Eine entsprechende rechtliche Abwicklung würde nach Ansicht der Professoren eine Innovationswelle auslösen, was wiederum der Schlüssel sei für die Wiederbelebung der Wirtschaft. Ausführlich dargelegt haben die zwei Wissenschaftler ihre Anschauung im Buch Against Intellectual Monopoly. Demnach gibt es auch ohne entsprechende Monopolrechte ausreichend Schutz für Erfinder und Mög - lichkeiten zum Geldverdienen für Kreative. Boldrin und Levin unterstreichen, dass sie nicht ei - ner Wohlfahrtsveranstaltung das Wort reden. Keiner solle daran gehindert werden, seinen Unterhalt mit erfinderischen und schöpferischen Tätigkeiten zu bestreiten. Empirische Befunde legten aber nahe, dass es dazu keine Urheberrechte oder gewerbliche Schutzrechte brauche. Vielmehr werde das System der Rechte an immateriellen Gütern durch Überregulierung, Lizenzgebühren oder Gerichtsstreitigkeiten derart missbraucht, dass es den Preis für die Erzeugung neuer Werke erhöhe und die Geschwindigkeit der Verbreitung innovativer Ideen verlangsame. Die meisten Patente etwa würden von Konzernen beantragt, die damit ihre Portfolios auf - stocken, um Klagen wegen angeblicher Verletzung anderer gewerblicher Schutzrechte zu verhindern. Auch Francis Gurry, General - direktor der Weltorganisation für geistiges Eigentum (WIPO), warnt vor tektonischen Spannungen und einem Erdbeben in dem von seiner Institution betreuten Gebiet. Patentwesen 44 c t 2009, Heft 16
45 aktuell Patente und Copyright stehen unter Druck, räumt der Australier gerade im Hinblick auch auf die Entwicklungsländer ein. Als ei nen der Stressfaktoren nennt Gurry die Sorge, dass das Patentsystem mit der Nachfrage aus der Industrie nicht mehr mithalten kann: Wir haben 3,5 Millionen nicht erledigte Anträge. Die WIPO habe zwar einen Patentkooperationsvertrag zur Abmilderung des Problems ins Leben gerufen, dieser funktioniere aber nicht. So gebe es keine weltweiten Suchmöglichkeiten nach dem bereits verfügbaren Stand der Technik von Erfindungen. Bei Milliarden illegal aus dem Internet heruntergeladenen Songs fragt sich WIPO-Chef Francis Gurry, ob es sich noch um Piraterie oder schon um eine Änderung der Umstände handle. Erweiterter Schutz Über das Internet werde unterdessen immer wieder die technologische Redundanz des legalen Modells des Copyright proklamiert. Angesichts 40 Milliarden illegal aus dem Internet heruntergeladener Songs müsse man die Frage stellen, ob es sich hier noch um Piraterie oder schon um eine Änderung der Umstände handle, fragt sich der WIPO-Chef. Einerseits sei die Nachfrage für kulturelle Werke groß und Künstler würden auch selbst die neuen Technologien nutzen. Andererseits bestehe für sie keine gute Möglichkeit mehr, ihr Schaffen in Geld zu verwandeln. Es sei daher bezweifelbar, ob ein marktbasiertes Modell zur Entlohnung der Kreativen noch funktionierte, bezog sich Gurry indirekt auf die Debatte um die Einführung einer Kulturflatrate zur Legalisierung von Download-Aktivitäten. Generell sieht Gurry angesichts des rasanten technologischen Wandels die Gefahr, dass die politischen Leitlinien von der Technik und Konzernen bestimmt werden. Gurry hat dabei den außergerichtlichen Vergleich im Blick, den Google mit US-Verlegern im Streit über das Digitalisieren geschützter Bücher schloss. So habe eine Autorenvertretung zunächst Klage ge - gen das Scannen und Veröffentlichen erhoben, dann aber im Ausgleich für die Zahlung von 125 Millionen US-Dollar eingelenkt. Damit werde ein privates Copyright-System begründet, in dem der Suchmaschinengigant Fakten schaffe. Weniger diplomatisch interpretierte Bundesjustizministerin Brigitte Zypries den Fall bei einer Konferenz zur Zukunft des Urheberrechts in Berlin. Mit Book Search habe Google ohne Einwilligung der Rechteinhaber im großen Stil eingescannt und online gestellt, wetterte die SPD- Politikerin. Erst anschließend fängt man an, mit den Autoren über eine Vergütung zu verhandeln. Um es ganz deutlich zu sagen: So geht es nicht! Das Beispiel zeige, wie notwendig ein starkes Urheberrecht ist. Die Verleger stoßen mittlerweile ins selbe Horn und verlangen eine Ausweitung ihrer Rechte im Internet: Ein erweitertes Leistungsschutzrecht, mit dem auch kommerzielle Dienste, die auf den Offerten der Verlage im Internet beruhen, zur Kasse gebeten werden sollen, brachten sie in die Diskussion. Umfassender Schutz Auch im Patentwesen gibt es wenig Bereitschaft für umfassende Reformen. So verteidigte Christian Platzer, Prüfer am Europäischen Patentamt (EPA), auf dem European Patent Forum in Prag Ende April die umstrittene Praxis der Münchner Behörde zur Vergabe von Patenten auf computerimplementierte Erfindungen. Auch in der zuletzt 2000 über arbeiteten Version des Euro - päischen Patentübereinkommens (EPÜ) sei zwar die Bestimmung enthalten, dass Computerprogramme als solche nicht patentierbar sind. Zugleich werde aber klargestellt, dass Patente auf alle Felder der Technologie zu ver - geben seien. Dies entspreche der Linie des EPA, bei Patentanmeldungen zunächst den technischen Charakter eingereichter Erfindungen zu prüfen. Im EPA haben die Beschwerdekammern in einer Reihe von Entscheidungen Hinweise auf die Bedeutung des hauptsächlichen Ausschlusskriteriums gegeben. So wird die Datenverarbeitung etwa als technisch angesehen, wenn sie sich auf physikalische Datenparameter oder die Kontrolle eines industriellen Prozesses bezieht. Aber auch schon, wenn es um die Veränderung der grundsätzlichen Arbeitsweise eines Computers etwa durch eine effizientere Speicheraufteilung oder eine Erhöhung der Geschwindigkeit oder Sicherheit eines Prozesses geht, gilt die erste Hürde als genommen. Danach werden noch allgemein Höhe und Neuheit der beanspruchten Erfindung geprüft. Der Präsident des Fördervereins für eine Freie Informationelle Infrastruktur (FFII), Benjamin Henrion, forderte dagegen, dass die Ausschlussbestimmung im EPÜ wörtlich genommen werden müsse. So sei es bei Computerprogrammen generell schwer, anhand der vielen einfließenden Entwicklungen den Stand der Technik zu ermitteln. Die Erfindungshöhe könne man auch nicht anhand des Quell- oder Binärcodes prüfen. Die gegenwärtige Vergabepraxis des EPA schaffe keine Rechtssicherheit für die Programmierer, die aufgrund möglicher Patentfallen nicht vom Verkauf ihrer Werke profitieren könnten. Der neu gegründete Bundesverband Informations- und Kommunikationstechnologie (BIKT) hält die Vorgehensweise der Münchner daher für verfassungswidrig. Auf Antrag der EPA-Präsidentin Alison Brimelow soll die Große Beschwerdekammer eine Reihe offener Fragen rund um Softwarepatente klären. Doch noch ist offen, ob die Richterinstanz der Behörde das heiße Eisen überhaupt anpackt. (jk) c t 2009, Heft 16 45
46 aktuell Technische Software Windräder genauer berechnen Für Mitte August kündigt der Schweizer Hersteller KissSoft Release 08/2009 seiner gleichnamigen Berechnungs-Software für Verzahnungen, Wellen und Lagerungen an. Vor allem die Auslegung von Windkraftanlagen soll hiermit komplettiert werden: Zu der Auslegung von Wälzlagern in Windkraftanlagen gesellt sich nun die Berechnung der Sicherheit gegen Graufleckigkeit (Micropitting); dabei wird die Blitztemperatur an jedem Kontaktpunkt der Zahnflanke berechnet; auch der dynamische Verlauf der effektiven beziehungsweise der lokalen Schmierspaltdicke wird ermittelt. All diese Verfahren sind der Berechnungsmethode der Eingriffslinie unter Last im Getriebeauslegungsmodul KissSys zugeordnet, das sich der rund 80 Komponenten des KissSoft-Paketes bedient. Für die Zahnräder eines windkrafttypischen Planetengetriebes soll diese Methode die wechselnde Belastung während des Zahneingriffs und die daraus folgende Zahndeformation ermitteln und so eine genauere Vorhersage der Be - anspruchung und damit der Lebensdauer liefern. Lacke richtig rendern Für Rendering und Visualisierung bietet der Hamburger Softwarehersteller 0x1 ( software.com) Werbedienstleistern und Automobilherstellern naturgetreue Texturen an: Die ShaderLibrary für Maya enthält Materialien, die durch Einscannen von realen Objekten entstehen. Im BRDF-Verfahren (Bidirektionale Reflektanzverteilungsfunktion) wird die Probe mit Weitere Highlights sind die Eingabe eigener Wöhlerlinien für Berechnungen nach ISO oder DIN für Stirn-, Schraub- und Kegelräder; für trocken laufende Zahnräder aus Kunststoff wird der örtliche Verschleiß der Zahnflanke ermittelt und grafisch dargestellt. Neu sind auch die Festigkeitsberechnungen für Stirn - und Hypoidräder jeweils nach den entsprechenden neuen ISO- Normen. Der grafische Wellen - editor bietet nun automatische Bemaßung und eine Werkzeugpalette zur raschen Definition gängiger Wellensysteme. Eine Testversion soll ab Mitte August auf zur Verfügung stehen. (Harald Vogel/pen) Im Welleneditor von KissSoft lässt sich ein Wellensystem mit wenigen Mausklicks aufbauen. Die Lackierung dieses virtuellen VW Tiguan stammt aus der ShaderLibrary für Maya. Sie wurde durch Einscannen des Originalmaterials gewonnen. einem variablen Lichtstrahl beleuchtet und mit Hilfe beispielsweise eines Goniometers sphärisch abgetastet. So entsteht eine volumetrische Textur im HDR-Format, deren Messdaten mit den zugehörigen Prozeduren in einem mentalray-shader zusammengefasst werden. Darstellbar sind bislang nur optisch isotrope (aus allen Blickwinkeln gleich erscheinende) Materialien ohne Transluzenz, dafür aber auch Effekt-, Metallic- (Partikel) und Mehrfarbenlacke (Flip- Flop), die mit dem Hintergrund etwa einer HDR-Sphäre optimal verschmelzen. Auch transparente Materialien mit korrektem Brechungsindex wie Glas liegen bei. Der Vorteil liegt im hohen, nahezu aufwandlosen Realismus der Materialien, die auch gering qualifizierte 3D-Operatoren einsetzen können; bei vorhandener Open - GL-Hardware werden die Materialien im Maya-Viewport dargestellt und lassen sich interaktiv konfigurieren, was zeitraubendes Proberendern erspart. Für Autobauer liegen zusätzliche Vorteile darin, dass sie ihre Produkte für das Shooting nicht eigens in die passende Umgebung bringen müssen und dass das Produkt lediglich als virtuelles Modell vorzuliegen braucht. Die ShaderLibrary kostet als Plug-in 8500 Euro, der Einmess-Service eines eigenen Materials 1160 Euro. (Harald Vogel/pen) CAD-Notizen Schrottprämie: Wer bei LPKF bis 15. August seinen alten Fräsbohrplotter gegen einen Laserplotter des Typs Proto- Mat zur Fertigung von Leiterplattenprototypen in Zahlung gibt, erhält vom Hersteller bis zu 3000 Euro Preisnachlass ( Autodesk bietet die Inventor Fusion Technology Preview zum kostenlosen Download auf an. Inventor Fusion soll die Stärken der parametrischhistorienbasierten (MCAD) mit der flexiblen direkten (synchronen, expliziten, unimetrischen je nach Hersteller) Modellierung vereinigen. Umweltgerechte Produktentwicklung Bereits im März erwarb PTC den Softwarehersteller Synapsis Technology, Inc. Das kleine, in Pennsylvania ansässige Unternehmen befasst sich als weltweit einziges mit der Integration regionaler und nationaler Umweltgesetze in den virtuellen Produktionsprozess. PTC will somit für größere mittelständische und Industrieunternehmen besonders in exportierenden Branchen bereits während der Entwicklung den Nachweis von Art und Menge giftiger Substanzen im Produkt ermöglichen, wie er im EU-Raum seit 2007 durch die REACH-Verordnung (Registrierung, Bewertung, Zulassung und Beschränkung chemischer Stoffe) festgelegt ist. Weitere Regelwerke sind RoHS (Verwendung gefährlicher Stoffe) jeweils für die EU und China, WEEE (Entsorgung von Elektround Elektronikgeräten), ELV (Recycling und Verwertung von KFZ). PTC will Synapsis (www. synapsistech.com) unter der Bezeichnung InSight Environmental Compliance ins PDM-System Windchill (Product Analysis) einbetten; die virtuelle Analyse auf Basis der Material- und Stück - listen (BOM) wird dann auf Subs - tanz-, Werkstoff-, Bauteil- und Produktebene möglich sein. (Harald Vogel/pen) 46 c t 2009, Heft 16
47 aktuell Software-Entwicklung c t extra Programmieren Das c t-sonderheft Programmieren steht Einsteigern und Profis mit 138 Seiten Know-how zu Plattformen vom Handy bis zum Cluster zur Seite. Die Heft-DVD enthält Video-Tutorials, E-Books und Beispielprogramme sowie die notwendigen Entwicklungsumgebungen und Bibliotheken. Der Kreativ-Workshop Grafik und Animation zeigt, wie auch Einsteiger mit der Programmiersprache Processing verspielte Ideen und komplexe Zusammenhänge visualisieren können. Die Programmierung von Multicore-Systemen und Clustern erklärt eine 30-seitige Artikelreihe über paralleles Rechnen. Der Mobil-Schwerpunkt widmet sich der Entwicklung für iphone, Java mobil und Android. Weitere Artikel geben Einführungen in die plattformübergreifende C++-Bibliothek Qt, das Programmieren von Windows-Anwendungen mit C# sowie das Scripting mit AutoIt, Python, AppleScript und der Windows PowerShell. Außerdem kann man lernen, wie man Firefox oder Office-Suiten mit Makros oder Plug-ins erweitert. Das c t extra Programmieren ist für 8,90 Euro im Handel und online ( kiosk/special/) erhältlich. Der Versand innerhalb Europas ist kostenfrei. (anm) Sun Studio 12 Update 1 Die Compiler (C/C++, Fortran) des auf NetBeans 6.5 basierenden Sun Studio 12 können seit dem Update 1 mit OpenMP 3.0 umgehen. Außerdem sollen sie nun schnelleren Code für alle aktuellen Intel-, AMD-, Ultra- SPARC- und SPARC64-Systeme erzeugen. Der neue auf DTrace aufsetzende Profiler DLight hilft beim Aufdecken von Performanceproblemen. Der dbx genannte Debugger ist nahtlos in die Entwicklungsumgebung integriert für Puristen aber auch über die Kommandozeile erreichbar. Auch die Sun-Studio-IDE wur - de überarbeitet: Die Code-Ergänzung funktioniert nun besser, Compiler für High Performance Computing Die aktuelle Version 9.0 des C/C++/Fortran-Compilers der Portland Group (PGI) hat Unterstützung für die Programmierung von Code bekommen, der nicht nur auf der CPU laufen soll, sondern auch auf Grafikkarten Fehler und semantische Problemfälle werden augenfälliger farblich hervorgehoben. Fertige Projekte lassen sich als ZIP-, TAR-, RPM- oder DEB-Datei verpacken. mit Nvidia-GPUs. Außerdem beherrscht der Compiler nun OpenMP 3.0. Mit dieser Version wurde ein sehr praktisches Pragma eingeführt, mit dessen Hilfe sich sogar Rekursionen paralle - lisieren lassen: #pragma omp task. Der Debugger des PGI-Compilers hat eine neu gestaltete Oberfläche bekommen. Sun Studio 12 Update 1 enthält einen Analyzer, mit dessen Hilfe sich Multi-Thread- und MPI-Programme auf Performance- Probleme hin untersuchen lassen. Sun Studio 12 Update 1 steht in Ausgaben für Solaris, Linux und MacˇOSˇX zum kostenlosen Download bereit; eine Windows- Version gibt es nicht. (ola) Den darauf folgenden Block verfrachtet die Open MP-Laufzeit - bibliothek automatisch in einen Thread. Der Fortran-Compiler versteht unter anderem Befehle zum Zählen von Bits wie POPCNT, POPPAR und LEADZ, sofern sie die Zielplattform unterstützt. Außerdem kann er mit dem Fortran Schlüs selwort VOLATILE so - wie Funktionszeigern, asynchronen I/O-Operationen und Stream-I/O umgehen. Nur teilweise implementiert wurden die Bindings für C. In Fortran geschriebene MPI- Programme lassen sich nun direkt aus Visual Studio heraus auf dem lokalen Rechner und im Cluster (Windows HPC Server 2008) testen, debuggen, analysieren und optimieren letzteres auch für Intels jüngsten Prozessor Core i7 Nehalem. Die Compiler stehen in einer zwei Wochen lauffähigen Testversion zum kostenlosen Down - load bereit. (ola) Python 3.0 zur Sackgasse erklärt Mercurial mit Sub-Repositories Der 3.0er-Zweig der Open- Source-Skriptsprache Python wird nicht mehr weiter gepflegt, sogar Sicherheitsupdates soll es nicht mehr geben. Grund dafür ist das mit der Version 3 eingeführte I/O- Modul, das überwiegend in Python geschrieben war und sehr gemütlich zu Werke ging. Die in C geschriebene Neuimplementierung der Version 3.1 soll zwei bis zwanzig Mal schneller sein. Anwendern wird geraten, auf Python 3.1 zu aktualisieren, die eine normale Release mit den üblichen Update-Garantien sei. Python 3.2 wird vermutlich nicht vor Ende 2010 erscheinen. (ola) Mercurial hat in der Version 1.3 experimentelle Unterstützung für sogenannte Sub-Repositories bekommen. Die sind zum Beispiel nützlich, wenn ein Projekt Bibliotheken benötigt, die in separaten Repositories verw altet werden. Um die aktuellen Fassungen der Bibliotheken zu ziehen, genügt es nun, diese in Unterverzeichnisse des Projekts zu packen und in einer Konfi - gurationsdatei die Pfade dorthin einzutragen: Pulls wirken sich dann auf alle derart verschachtelten Repositories aus. (ola) c t 2009, Heft 16 47
48 aktuell E-Voting Richard Sietmann Wahlen unter Geschäftsgeheimnis Das vorläufige Aus auch für Wahlen per Internet Die Sozialwahl 2011 hatte dem von T-Systems entwickelten Internetwahlsystem voteremote den Durchbruch bringen sollen. Doch nach der Wahlcomputer- Entscheidung des Bundesverfassungsgerichts wurde die Premiere abgesetzt. Eigentlich schien alles in trockenen Tüchern. In den Berliner Ministerien kursierten bereits Entwürfe zur Anpassung des Betriebsverfassungsgesetzes und des Sozialgesetzbuches, in diesem Jahr war noch ein Test geplant und dann sollte zur nächsten regulären Sozialwahl 2011 bei drei Krankenkassen in Hamburg flächendeckend erstmals bei einer gesetzlich geregelten politischen Wahl die Stimmabgabe vom PC aus möglich sein. Mit insgesamt 5,2 Millionen Euro hat das Bundeswirtschaftsministerium seit 2002 erst das Projekt WIEN (Wählen in elektronischen Netzen) und danach bis Ende letzten Jahres voteremote zur Entwicklung eines Prototypen bei T-Systems gefördert. Das Ziel: Ein Wahlsystem, mit dem zunächst nicht-parlamentarische Wahlen technisch sicher unter Einhaltung rechtlicher Anforderungen durchgeführt werden können. Darüber hinaus sollte voteremote auch Erkenntnisse für parlamentarische Wahlen via Internet liefern, da die Wahlrechtsgrundsätze für alle Wahlen gleich sind. Für die Anhänger der Mitbestimmung bei den Trägern der Sozialversicherungen bedeutete voteremote so etwas wie einen Rettungsanker. Von der Onlinewahl erhofften sie sich mehr als nur eine Trendumkehr der kontinuierlich gesunkenen Wahlbeteiligung, die 2005 nur noch 30,8ˇ% betragen hatte; vor allem sollte sie endlich den Diskussionen über den Sinn der alle sechs Jahre stattfindenden Wahlen zu den Vertreterversammlungen der Versicherten, Rentner und Arbeitgeber bei den Rentenund Krankenkassen ein Ende bereiten: Weil es an Bewerbern mangelte oder sich Interessengruppen im Wege der sogenannten Friedenswahl exakt so viele Kandidaten auskungelten wie Sitze zu vergeben sind, galten die Vorgeschlagenen bei den meisten der 354 Versicherungsträger ohnehin unabhängig von der Zahl der abgegebenen Stimmen automatisch als gewählt. Bulletin Still beerdigt Doch nachdem das Bundesverfassungsgericht im März den Einsatz von Wahlcomputern bei der letzten Bundestagswahl für verfassungswidrig erklärte, haben Barmer, DAK und TK die Beteiligung in Hamburg nun abgesagt. Damit ist auch der für dieses Jahr beabsichtigte Test von voteremote in einem simulierten Wahlgang mit Mitarbeitern der Deutschen Rentenversicherung Bund hinfällig geworden. Als Gründe führten die Kassen die unklaren Auswirkungen der Karlsruher Entscheidung auf die rechtlichen Rahmenbedingungen sowie erhebliche technische Probleme bei der Umsetzung an. Zudem fürchteten sie, im Falle einer Anfechtung der Onlinewahl die gesamte Wahl erneut durchführen zu müssen und damit erneut in das Visier des Bundesrechnungshofes zu geraten, der vor zwei Jahren erst die unverhältnismäßig hohen Kosten der Sozialwahlen bundesweit rund 50 Millionen Euro beanstandet hatte. Im Wirtschaftsministerium bedauert man den Ausstieg. Dort steht man auf dem Standpunkt, dass es keine Konflikte mit dem Öffentlichkeitsprinzip gibt, weil die Sozialwahl ohnehin eine hundertprozentige Briefwahl ist. Die Möglichkeit zur Stimmabgabe über das Internet bringe in jedem Fall ein höheres Sicherheitsniveau mit sich als bei so Board einer Briefwahl. Mangels einer wirtschaftlichen Verwertungsperspektive will T-Systems jetzt dem Vernehmen nach voteremote nicht weiter verfolgen. Die Förderung ist ausgelaufen, ein Nachfolgeprojekt ist nicht geplant. Offiziell war von der Telekom-Tochter nur zu erfahren, dass das Vorhaben erfolgreich abgeschlossen wurde und man nun auf die Umsetzung der erforderlichen rechtlichen Rahmenbedingungen warte. Das dürfte dauern. Denn das Bundesverfassungsgericht hat das Pflichtenheft für die Entwickler von E-Voting-Systemen neu geschrieben und zwar anders, als es die Protagonisten erwarteten. Obgleich die Hüter des Grundgesetzes im Rahmen einer Wahlanfechtung lediglich die Bundeswahlgeräte-Verordnung sowie die bislang ver - einzelt eingesetzten und nicht vernetzten Nedap-Wahlgeräte für verfassungswidrig erklärten, weist doch die Art, wie sie dabei neben der Allgemeinheit, Unmittelbarkeit, Freiheit, Gleichheit und Geheimheit als sechsten Grundsatz demokratischer Wahlen die öffentliche Kontrolle definierten, weit über den ursprünglichen Streitgegenstand hinaus. Weil die Delegation der Staatsgewalt an die Volksvertretung den ersten und wichtigsten Teil der ununterbrochenen Legitimationskette vom Volk zu den mit staatlichen Aufgaben betrauten Organen und Amtsträgern bilde, müssen angesichts der Manipulationsrisiken die wesentlichen Schritte der ABCD EFGH IJKLM Diese Grafik eines allgemeinen Validator Vote Server Mix Net Tallier Public Server e2e-wahl- systems ist bisher das einzige, was zur Architektur von vote- remote veröffentlicht wurde; das Wahlprotokoll selbst ist Voter Administrator Public proprietär. 48 c t 2009, Heft 16
49 aktuell E-Voting Wahlhandlung und der Ergebnisermittlung vom Bürger zuverlässig und ohne besondere Fachkenntnis überprüft werden können. Delegierte Kontrolle Der Hausjurist des Bundeswirtschaftsministeriums in Sachen Informationsgesellschaft und derzeitige Vizepräsident der Universität Kassel, Professor Alexander Roßnagel, war im votere - mote-projekt jedoch von einem TÜV-Modell ausgegangen. Danach würden Experten stellvertretend für die Bürger die öffentliche Kontrolle wahrnehmen. Mit seiner Projektgruppe verfassungsverträgliche Technikgestaltung (provet) lieferte er die Begründung: Die komplexe Technik zur Durchführung von Onlinewahlen erfordere besondere Fachkompetenzen und deshalb sei die Professionalisierung am besten durch ein Outsourcing an spezialisierte Dienstleister gewährleistet. Staatliche Kontrollen, dass diese die gesetzlichen Anforderungen einhalten, würden bei Wählern und Öffentlichkeit die Akzeptanz und das Vertrauen in die Korrektheit des Ergebnisses herstellen. Hinsichtlich der Vertrauenswürdigkeit seiner Organisation hätte sich ein Wahldiensteanbieter dazu einer Evaluierung seiner Geschäftsprozesse zu unterziehen und bei einer staatlichen Behörde zu akkreditieren; für die Vertrauenswürdigkeit der eingesetzten Technik sollte die Evaluierung und Zerti - fizierung der proprietären Hardund Software-Komponenten nach den einschlägigen ISO-Sicherheitsstandards der Common Criteria bürgen. Das Wahlprotokoll von voteremote ist bis dato nicht zertifiziert und auch nicht veröffentlicht worden; das System ist daher einer vernünftigen Einschätzung nicht zugänglich. Insbesondere ist unklar, ob und wie es dem Anspruch tatsächlich gerecht wird, quittungsfrei, beweiskräftig und trotzdem anonym dem einzelnen Wähler die Verifizierung der korrekten Zählung seiner Stimme zu ermöglichen. Die Offenlegung des Quellcodes gehörte ohnehin nicht zu den Förderbedingungen. Vielmehr waren die Steuermittel zur Anschubfinanzierung eines Geschäftsmodells gedacht, die dem Wirtschaftsstandort Deutschland zugute kommen sollte. Es gibt ja noch nicht so viele fortgeschrittene elektronische Wahlsysteme, die hohe Anforderungen erfüllen, heißt es aus dem Wirtschaftsministerium. Insofern war es durchaus gewollt, dass man eine proprietäre Lösung schafft, die hinterher dem Zuwendungsempfänger neue Geschäftsmöglichkeiten eröffnet auch vielleicht im Ausland. Gegensätzliche Vertrauensmodelle Roßnagels provet-gruppe verfasste nicht nur die bislang unveröffentlichten Gesetz- und Verordnungsentwürfe nebst amtlicher Begründung, die das TÜV-Modell für Onlinewahl-Systeme in Paragraphen gossen. Wo Wahlordnungen explizit die öffentliche Stimmauszählung vorschreiben, wie beispielsweise bei Betriebsratswahlen, sollte darüber hinaus eine neue Vorschrift über das Problem hinweghelfen, dass die Auszählung den Augen selbst des Wahlvorstands entzogen bleibt. Dieser sollte beschließen können, so der Vorschlag, dass die öffentliche Stimmauszählung durch die Anwesenheit von Mitgliedern des Wahlvorstands ersetzt wird, die selbst fachkundig sind oder sich von Sachverständigen ihrer Wahl begleiten lassen. Der Wahlcomputer-Entscheidung des Bundesverfassungsgerichts hingegen liegt ein anderes Vertrauensmodell zugrunde eines, das nicht auf Delegation der Kontrolle und Akzeptanz des Ergebnisses, sondern der Beteiligung und der Transparenz des Verfahrens beruht: Die Bürger selbst müssen den Wahlvorgang zuverlässig nachvollziehen können. Roßnagel argumentiert, das Karlsruher Urteil beträfe voteremote nicht unmittelbar, weil es in dem Projekt weder um Wahlgeräte noch Bundestagswahlen ging. Zwar hätten die Verfassungsrichter den Wahlgrundsatz der Öffentlichkeit in einer bis dahin nicht mehrheitlich diskutierten Weise konkretisiert verträten also quasi eine Minderheitsmeinung doch gälten diese Vorgaben nicht für Wahlen in privaten Körperschaften und haben auch nur beschränkte Geltung von Wahlen zum Betriebsrat oder zu Vertretungen der Selbstverwaltung in Sozialversicherungsträgern. Dem Gesetzgeber bliebe ein großer Entscheidungsspielraum, die von seinem Team entwickelten Vorschläge umzusetzen. Ausweg Mehrklassen- Wahlrecht? Angestrebt wird somit je nach Wahltyp eine Abschwächung der allgemeinen Wahlgrundsätze auf ein in den Worten von provet-mitarbeiterin Zoi Opitz- Talidou risikoadäquates Sicherheitsniveau. Dem Privatrecht unterliegende Vereine etwa können sich im Rahmen ihrer Satzungshoheit eine Wahlordnung frei vorgeben und sind dabei nicht an die demokra tischen Wahlprinzipien des Grundgesetzes gebunden. Auf der Grundlage des Vereinsrechts führen etwa die Gesellschaft für Informatik (GI) und die Deutsche Forschungsgemeinschaft (DFG) Internetwahlen durch. Auf diesem Spielfeld gilt allerdings die voteremote- Lösung als viel zu aufwendig und teuer; GI und DFG wickeln ihre Gremienwahlen mit dem System Polyas der Kasseler Micromata GmbH ab ohne Zertifizieriung, Akkreditierung und Wahlserver im hochsicheren TrustCenter. Die gesetzlich geregelten Wahlen orientierten sich demgegenüber bisher an den Vorgaben des Grundgesetzes. Hier harrt die Vermutung der provet-juristen, dass Betriebsratswahlen einem geringeren Manipulationsrisiko ausgesetzt sind als Bundestagsoder Landtagswahlen noch der schlüssigen Begründung. Inzwischen hält man in Kassel offenbar die eigenen Vorschläge nicht mehr für revisionssicher. Roßnagel hat jetzt gemeinsam mit Rüdiger Grimm, dem Initiator der Onlinewahlen bei der GI, die Förderung eines bis 2011 laufenden Forschungsvorhabens von der DFG bewilligt bekommen. Es steht unter dem Titel, Juristisch- Informatorische Modellierung von Internet-Wahlen. Eine derartige Modellierung sollte eigentlich stets am Anfang stehen, aber besser spät als nie. (jk) c t 2009, Heft 16 49
50 aktuell E-Science Richard Sietmann Betriebssystem für die Wissenschaft Eine virtuelle Forschungsumgebung ermöglicht einfache Zusammenarbeit Software as a Service hebt die IT-Unterstützung der wissenschaftlichen Arbeit auf eine neue Stufe: Die Forschungsumgebung wird zunehmend virtualisiert, die Tools kommen aus dem Netz. Die Informationstechnik verändert auch die Arbeitsprozesse in der Wissenschaft. Ob es um die Erfassung, Speicherung oder Archivierung von Daten geht, Computer-Simulationen oder Grid-Computing, Wikis, Blogs oder Tagging, Projekt - management oder Electronic Publishing bislang stehen die verfügbaren Tools und Supportstrukturen eher inselförmig nebeneinander. Forschern und Instituten verlangt dies eine beträchtliche Integrationsleistung ab. Deshalb startete das Bundesforschungsministerium (BMBF) vor fünf Jahren im Rahmen einer E-Science-Initiative das Projekt escidoc, um mit einer serviceorientierten Architektur (SOA) und übertragbaren IT-Lösungen Wissenschaftlern das netzbasierte Arbeiten und Instituten das Informationsmanagement zu erleichtern. In dem Projekt entwickelten die Max Planck Digital Library (MPDL) Anwendungen und das Fachinformationszentrum FIZ Karlsruhe die Infrastruktur eine Solutions escidoc Infrastructure Publication Management GUI-Tools Application Services Intermediary Services Basic Services Core Infrastructure Quality Assurance bisher in Deutschland einzigartige Zusammenarbeit zwischen einer Forschungsorganisation und einer Serviceeinrichtung der wissenschaftlichen Information. Als Pilotanwender stellt die Max-Planck-Gesellschaft mit ihren 79 Instituten und dem breiten Spektrum von den Geistes- zu den Naturwissenschaften dabei so etwas wie einen Mikrokosmos des Wissenschaftsbetriebs schlechthin dar; Lösungen, die sich hier bewähren, so die Philosophie des Projekts, sind überall einsetzbar. Offene Plattform escidoc ist kein einzelnes Programm, erläuterte der für die Infrastruktur zuständige Projekt - leiter Matthias Razum vom FIZ Karlsruhe jetzt bei der Präsenta - tion der Ergebnisse auf den esci- Doc Days, sondern eine elektronische Forschungsumgebung. Der SOA-Ansatz ermöglicht den schrittweisen Ausbau der angebotenen Dienste, die unabhängig spezifiziert und implemen- Browse GoogleMap Item Validator Depositing Depositing Search LivRevToolkit Context Item Container Search Fedora/Mulgara/PostgreSQL/Lucene Duplicate Detection tiert werden können. Sämtliche Bestandteile von escidoc sind frei verfügbar ( auch das Fundament bilden existierende Open-Source-Lösungen. Als Repository für beliebige digitale Objekte wie Dokumente, Bilder, Videos, Webseiten, Messdaten und dergleichen dient das Archivsystem Fedora nicht zu verwechseln mit der gleichnamigen Linux-Distribution. Dazu gehören des Weiteren das Datenbank-Managementsystem PostgreSQL zur Verwaltung strukturierter Daten, die Metadatenbank Kowari zur Verwaltung der Objektbeziehungen in Fedora sowie die Suchmaschine Lucene. Um diese Kernkomponenten herum wurde im Projekt eine Middleware entwickelt und als Java Enterprise Application (J2EE) implementiert. Die wohl gewichtigste Anwendung auf dieser Plattform ist PubMan, ein Publication Manager, der die strukturierte Erfassung, Versionsverwaltung, Verbreitung und Archivierung sowie das Retrieval von Veröffentlichungen einschließlich des zugehörigen Datenmaterials unterstützt. Praktisch eingesetzt wird das System bereits am MPI für Gravitationsphysik, am MPI für Psycholinguistik und im japanischen National Institute for Materials Science (NIMS). Die Technische Informationsbibliothek (TIB) Hannover stellt damit ausgewählten Instituten der Wissenschaftsgemeinschaft Gottfried Wilhelm Leibniz (WGL) eine Open-Access-Publi kationsplatt - form zur Verfügung. Das Geoforschungszentrum Potsdam erprobt momentan sogar die Bereitstellung seiner E-Book- Bestände über PubMan. Authoring Scholary Workbench weitere Solution Die virtuelle Forschungsumgebung von escidoc besteht aus einer Middle - ware, die Kern - komponenten wie das Reposi - tory Fedora und die Such - maschine Lucene mit Anwendungsdiensten wie PubMan, FACES oder ViRR verknüpft. Als weitere Anwendungen wurden neben einem webbasierten Administrations-Interface die Bildverwaltung FACES und das System ViRR als kooperative Arbeitsumgebung für gescanntes Material entwickelt. Die Bezeichnungen leiten sich jeweils aus der exemplarischen Anwendung her bei FACES sind das Untersuchungen zur Gesichtsmimik am MPI für Bildungsforschung, während das Kürzel ViRR für Virtueller Raum Reichsrecht steht und sich auf die Bearbeitung von Gesetzestexten aus der Zeit des Heiligen Römischen Reiches am MPI für europäische Rechtsgeschichte bezieht. Das sind alles keine Demonstratoren, sondern funktionierende und übertragbare Lösungen für den Echtbetrieb, betont MPDL-Forschungsleiter Malte Dreyer. E-Lab Nach dem Auslaufen der BMBF- Förderung von insgesamt 6,1 Millionen Euro wollen die MPG und das FIZ Karlsruhe die Entwicklung jetzt mit Eigenmitteln und jeweils zehn Mitarbeitern fortführen. Daneben soll eine Reihe von Folgeprojekten die erarbeiteten Lösungen in die Breite tragen. In BWeLabs beispielsweise will die Direktorin des Rechenzentrums der Universität Stuttgart, Sabina Jeschke, die escidoc-plattform zur Durchführung simulierter und ferngesteuerter realer Experimente im Bereich der Nanotechnologie einsetzen. Die Idee ist, den Zugang zu dem aufwendigen nanotechnischen Equipment zu verbessern, erläuterte die zum Wintersemester an die RWTH Aachen wechselnde Professorin in Karlsruhe. Das DFG-Forschungszentrum Matheon, in dem ein Verbund von Mathematik- und Informatik- Instituten in Berlin anwendungsorientiert Mathematik für Schlüsseltechnologien entwickelt, plant unter dem Titel VirtMatheon, escidoc als Projektmanagementsystem und Telekooperations- Umgebung zu nutzen, wobei das Repository im Hintergrund die im Projektverlauf ständig wachsende, gemeinsame Wissens - basis aufnehmen soll. Das BMBF sieht unterdessen seine Mission als beendet an erstaunlich nur, dass sich zur Ergebnispräsenta - tion auf den escidoc Days niemand aus dem Hause Schavan blicken ließ. (jk) 50 c t 2009, Heft 16
51
52 aktuell Forschung Einen Quantencomputer aus einem Stück haben Forscher um Leo DiCarlo in Yale nicht nur vorgestellt, sondern auch mit einem Zwei-Qubit-Register betrieben. Der Quantenprozessor ist 7 mm lang und 2 mm breit und der Länge nach von einem winzigen, mehrfach gekrümmten Kanal durchzogen. Diese Struktur gibt Resonanzfrequenzen für die Mikrowellen vor, die durch den Kanal geschickt werden. In zwei besonders ausgeprägten Bereichen entlang des Kanals werden die Qubits erzeugt. Dazu kühlte ein Forscherteam in Yale, New Haven, das Plättchen auf 13 mk ab, wie Nature berichtet (Nature, 28 June 2009, doi: /nature08121, Preprint unter ). Bei dieser extrem niedrigen Temperatur ist das Material supraleitend, es bilden sich die dafür typischen Elektronenpaare (Cooper-Paare). Die besondere Struktur des Kanals zusammen mit der Mikrowellenanregung und den Cooper-Paaren führt zu einem quanten - mechanischen System, das zwei für Qubits ideale Zustände zeigt. Mit einer gepulsten Anregung zwingt man das System in eine Superposition es ist in beiden Zuständen gleichzeitig und bildet so ein Qubit. Nachschauen Bild: Yale University Jürgen Rink Supraleitungsquantenrechner Mikrochip-Quantenprozessor aus zwei Qubits Ein supraleitender Chip mit einem Zwei-Qubit-Register spielte zum ersten Mal Quantenalgorithmen durch. Er integriert alle Elemente des Quantencomputers, nur die Anregung mit Mikrowellen und die elektrischen Anschlüsse kommen von außen. Der Quantenprozessor ist zwar nur 7 mm lang, die Apparatur hinter der Forschungsgruppe, die nötig ist, um die erforder - lichen 13 mk zu erreichen, füllt dagegen noch ein Labor. ist natürlich verboten, denn das zerstört die miteinander verschränkten Zustände und damit das Qubit genauso wie jede andere Störung von außen. Ein Quantenrechner besteht ganz allgemein aus einem Register aus Qubits und einer steuerbaren Abfolge von logischen Gattern. Nach getaner Arbeit nimmt er einen Endzustand ein, das Ergebnis. Ein Quantengatter wirkt nicht wie beim herkömm - lichen Rechner auf genau einen der möglichen 2 n Registerwerte, sondern we gen der Super - position der Qubits auf alle gleichzeitig. Damit hat man in Grenzen eine Art Parallelrechner. Diese Eigenschaft macht die Quantenrechner so mächtig. Als Hardware dienten bislang unter anderem Ionen in Ionenfallen, Kern spinresonanzen und optische Systeme, aber auch Festkörpersysteme wie dem in Yale. Neu an diesem Experiment ist ein Gatter aus zwei Qubits, das mehrere Algorithmen absolviert. Das Qubit selbst bezeichnen die Forscher als künstliches Atom, weil es diskrete Zustände hat und Photonen austauscht. Etwa eine Milliarde Aluminiumatome bilden das Qubit, besser gesagt die Elektronenpaare in der Aluschicht. Dafür wurde ein Keramikträger aus Aluminiumoxid (Al 2 O 3 ) mit Niob bedampft, danach mit optischer Lithografie der Kanal und die Qubit-Zuleitungen geprägt. Mit Elektronenstrahl-Lithografie und anschließender Bedampfung mit Aluminium fertigten die Forscher die feinen Strukturen der Qubit-Bereiche. Die Zuleitungen zu den Qubit-Bereichen senkrecht zum Kanal steuern die Superposition und erzeugen das Quanten - register. Die Leitungen hören vor dem Kanal auf und bilden so - genannte Josephson-Kontakte: Trotz der Barriere zu den Qubit- Bereichen fließt Strom oder wie hier wirkt ein magnetischer Fluss auf den Supraleiter. Damit werden die Qubits in Resonanz zum Mikrowellenkanal geschaltet, was je nach Einstellung dazu führt, dass die beiden Qubits ein Mikrowellenphoton im Kanal 10 mm austauschen fertig ist das Quantengatter aus zwei Qubits. Arbeit für Qubits Solche supraleitenden Quantengatter sind nicht neu. Das Besondere dieses Experiments liegt darin, dass der Prozessor so schnell schaltet, dass die geringe Lebensdauer der Superposition von einer Mikrosekunde für eine Abfolge von zehn Ein-Qubit- und zwei Zwei-Qubit-Gattern reicht. Mit anderen Worten: Der Quanten prozessor kann einen einfachen Algorithmus absolvieren. Von diesen gibt es in der Quantenwelt nur eine Handvoll, zwei davon wurden am Quantenprozessor durchgespielt. Die Schwierigkeit liegt darin, eine Rechenvorschrift zu finden, die erst nach getaner Arbeit das Quantenregister ausliest. Einer der bislang gefundenen Quantenalgorithmen stammt von Lov Grover von 1996 und bewies, dass Quantenrechner prinzipiell schneller als klassische Computer sind. Beim Grover-Algorithmus geht es um die inverse Suche in einer Datenbank, zum Beispiel, wenn eine Telefonnummer vorliegt und in einem Telefonbuch dazu der Name gefunden werden soll, die Nummern aber nicht sortiert sind. Dieser Algorithmus gab die Gatterabfolge vor, die das Yale- Team auf seinen Quantenprozessor losließ. Am Ausgang des Mikrowellenkanals legten sie eine gepulste Spannung an, mit der sie indirekt den Inhalt der Qubits messen konnten. Das Team demonstrierte auch den Deutsch- Josza-Algorithmus, der feststellt, ob eine Funktion konstant (alle Eingaben werden auf ein und denselben Wert abgebildet) oder balanciert ist (jeweils die Hälfte Der Mikrowellenkanal zieht sich längs durch den Quanten - prozessors. Senkrecht dazu führen Zuleitungen zu zwei winzigen Bereichen, in denen das Qubit erzeugt wird (kleines Bild). der Eingaben werden auf zwei verschiedene Werte abgebildet). Mit vier Werten in einem Gatter aus zwei Qubits ist die Datenbank, in der die Telefonsuche stattfindet, uninteressant fürs Alltagsleben. Dass die Forschungsgemeinde dennoch einen Erfolg feiert, unterstreicht, wie sehr die Quantenrechner noch vom sinnvollen Einsatz entfernt sind. Immerhin ist dies der erste Festkörper, der einfache Quantenalgorithmen durchrechnen kann. Die Kohärenzzeit, also die Lebensdauer der Qubits, muss länger werden. Die Skalierbarkeit auf große Quantenregister steht ebenfalls an, dies soll prinzipiell möglich sein, betonen die Forscher. Außerdem hat, so kompakt der Prozessor auch ist, die Apparatur um ihn herum die Maße eines Wohnzimmerschrankes. Dies ist notwendig, um die erforderliche Temperatur von wenigen Millikelvin über dem absoluten Nullpunkt zu erreichen. (jr) Bild: Blake Johnson, Yale University 52 c t 2009, Heft 16
53 aktuell Sicherheit MS-Patchday Microsoft hat am Patchday kritische Lücken in einem ActiveX- Control zur Einstellung von DirectShow-Filtern bei der Darstellung von Videostreams sowie in einem Control zum Abspielen von QuickTime-Videos geschlossen. Die Lücken wurden bereits aktiv von zahlreichen Webseiten ausgenutzt. Darüber hinaus gab es ein Update für eine kritische Lücke in der Windows-Schriftenkom - ponente Embedded OpenType Font En gine. Updates für Virtual PC und Server, Office 2007 und den ISA Server 2006 haben die Redmonder mit dem Rating hoch versehen. Microsoft erwartet, dass für alle Fehler Exploits erhältlich sein werden. Für eine Sicherheitslücke in einer Office-Webkomponente gab es indes keinen Patch. Das verwundbare ActiveX-Control ist eine Sammlung von Objekten, um Tabellen, Präsentation und Datenbanken im Web zu veröffentlichen und zu betrachten. Betroffen sind Office 2003, Office XP, der Internet Security and Acceleration Server 2004 und 2006 sowie Office Small Business Accounting Bis zur Veröffentlichung eines Patches stellt Microsoft ein Fix-it-Tool zum Download zur Verfügung, mit dem sich das Control im Inter net Explorer deaktivieren lässt (siehe Link unten). (dab) Digital signieren mit Mac OS X Die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach EAL3+ zertifizierte Signaturkomponente Sign Live! CC des Herstellers Intarsys gibt es nun auch für Mac OS X Mac- Anwender sollen damit ihre Dokumente, Rechnungen und E- Mails in der höchsten Sicherheitsstufe editieren, signieren und verschlüsseln können. In Verbindung mit einer Signaturkarte wird der Austausch rechtsverbindlicher Dokumente möglich. Sign Live! CC kann Prüfberichte erstellen und direkt an die geprüften Dokumente anhängen sowie Zertifikate verwalten. Die Software erstellt automatisch ein GDPdU-kon formes Validierungsprotokoll. In einem speziellen Trusted Mode soll der Anwender leicht erkennen können, ob die Anwendung manipuliert oder falsch konfiguriert wurde. Die Software ist ab sofort erhältlich und kostet 159 Euro. (dab) Forscher bremsen Conficker-Wurm aus Die Zahl der von Conficker infizierten Systeme ist nach der Statistik der Conficker Working Group (CWG) im Juni von etwas über vier Millionen (unique IPs) auf über fünf Millionen gestiegen. Die A-Variante ist bei Infektionen etwas wählerisch: Sie greift keine Windows-Systeme an, die in der Ukraine beheimatet sind. Dass haben sich die Bonner Forscher Felix Leder und Tillmann Werner für die Eindämmung des Wurms zunutze gemacht. Um den Standort des anzugreifenden Rechners festzustellen, fragt Conficker dessen IP- Adresse in sogenannten Geo-IP- Datenbanken ab. Konkret greift Conficker.A auf die Geo-Datenbank der Firma MaxMind zu, die ihren Server allerdings kurz nach Ausbruch des Wurms Anfang es Vortrag über das Knacken von Geldautomaten abgesagt Jahres auf eine andere Adresse verschob, um weitere Abfragen zu verhindern. Nun haben die Forscher einen Server unter der alten Adresse in Betrieb genommen, der für jede abgefragte Adresse als Standort die Ukraine zurückgibt. In der Folge wird das ausgesuchte System nicht angegriffen und nicht infiziert. Aktuell beobachten wir Millionen von Zugriffen pro Tag, berichtete Tillmann Werner. In der Tat stagnierte die Zahl der infizierten Systeme daraufhin nicht nur, sondern ging sogar zurück. Weitere Informationen zum Wurm, wie man ihn aufspürt und wie man ihn wieder los wird, finden sich auf der Conficker-Infoseite von heise Security (siehe Link unten). (dab) Das Hacken von Bankautomaten sollte der Inhalt des für die kommende Black-Hat-Konferenz geplanten Vortrages Jackpotting Automated Teller Machines sein. Aufgrund der Intervention eines nicht genannten Automatenherstellers hat der Netzwerkriese Juniper allerdings den Vortrag seines Mitarbeiters Barnaby Jack zurückgezogen. Die Schwachstelle in den Automaten habe zu weitreichende Konsequenzen, sodass man dem Hersteller vor der Veröffentlichung eine Chance zum Beseitigen gebe müsse. Zudem seien auch andere Hersteller von dem Problem betroffen. Barnaby Jack wollte auf der Black Hat im Anschluss an seinen Vortrag sogar einen Live-Hack eines Automaten vorführen und sich Geld auszahlen lassen. Zweifel an der Sicherheit von Geld - automaten wurden zuletzt auch durch Meldungen über Fälle von Vireninfektionen von Diebold- Automaten genährt. (dab) In Verbindung mit einer Signaturkarte ermöglicht Sign Live! CC den rechtssicheren Austausch von Dokumenten. Sicherheits-Notizen Die Entwickler des Tor-Projektes haben die Version und einen Release Candidate für x vorgelegt, in der DoS- Schwachstellen und eine DNS- Spoofing-Lücke beseitigt sind. Im Internet kursierende Gerüchte um eine Sicherheitslücke in bestimmten Versionen von OpenSSH haben sich nicht bewahrheitet. Bei den beobachteten Attacken handelte es sich nach einhelliger Meinung um Brute-Force-Angriffe zum Knacken des Passworts. Apple hat das Update seines Browsers Safari für Win - dows und Mac OS X veröffentlicht, um zwei Sicherheits - lücken in WebKit zu schließen. Zudem hat der Hersteller einen Fehler im Online-Speicherdienst idisk behoben, durch den unautorisierter Zugriff auf die Dateien anderer Nutzer möglich war. Des Weiteren soll Apple an einem iphone-update arbeiten, das eine kritische Lücke in dessen SMS-Anwendung schließen soll. Ein Update von Hewlett Pa - ckard für den OpenView Network Node Manager (NNM) schließt eine aus der Ferne ausnutzbare Lücke im Tool rping. Nutzer mit eingeschränkten Zugriffsrechten können unter Wordpress die Konfigurationsseiten von Plug-ins einsehen und deren Optionen verändern. Das Update auf Version löst das Problem. VMware hat Sicherheits-Updates für seine ESX Server herausgegeben, die mehrere Schwachstellen aus der Welt schaffen sollen. c t 2009, Heft 16 53
54 aktuell Netzwerk Industrietaugliche Netzwerkgeräte Intellinet, ORing und Allnet ha - ben mehrere Switches für industriellen Einsatz vorgestellt, Konkurrent Moxa bringt die WLAN- Basisstation AWK-5222 auf den Markt. Alle Geräte lassen sich auf die in der Industrie üblichen Hutschienen montieren und stecken in einem robusten, IP30-dichten Gehäuse. Der AWK-5222 besitzt zwei Funkmodule, die Daten mit bis zu 54 MBit/s im 2,4- und 5-GHz- Band übertragen (IEEE a/ b/g). Das Gerät funkt als Access Point, verbindet LANs als Netzwerkbrücke oder als WLAN- Client mit bestehenden Funknetzen. Fällt eines der beiden Module aus, übernimmt das andere laut Hersteller dessen Aufgaben (Rapid Fail-over). Die beiden Antennen lassen sich dank RP-SMA-Anschluss austauschen. WLAN-Geräte authentifiziert die Basisstation wahlweise per RA- DIUS. Des Weiteren besitzt das Gerät eine serielle Schnittstelle (RS-231, RJ-45), einen Alarm- Ausgang und zwei digitale Eingänge. Alternativ zu Gleichstrom-Einspeisung (12 bis 48 Volt) versorgt sich die Basis - sta tion über das Ethernet-Kabel Kommerzielles WLAN-Sharing weiter umstritten Der Access Point AWK 5222 von Moxa funkt über zwei WLAN-Module und versorgt sich per Power-over-Ethernet mit Strom. mit Strom (Power-over-Ether - net, IEEE 802.3af). Laut Hersteller ist das Gerät ab sofort für 964 Euro erhältlich. Der ALL8908 von Allnet bietet acht 100-MBit-Ports (RJ45), das Modell ALL8906 nur sechs, doch zusätzlich zwei Glasfaser-Ports (100FX). Die Geräte lassen sich redundant versorgen (12 bis 48 V). Laut Hersteller verkraften sie Temperaturen von 10 bis +70 Grad Celsius sowie eine Luftfeuchtigkeit bis zu 90 Prozent. Die Switches kosten 300 (ALL- 8908) beziehungsweise 350 Euro. Intellinets Fast-Ethernet-Rail- Switch besitzt acht Ports, versorgt sich wie die Allnet- Geräte redundant mit Strom (12 bis 48 V) und ist in Deutschland über IC Intracom für 94ˇEuro (HEK) lieferbar. ORing ( king.com) bietet einen managebaren Gigabit-Switch für industriellen Einsatz mit vier Kupfer- Ports (RJ45) und vier Glas faser- Slots (SFP) an. Der IGS-3044GP kann in einem redundanten Backbone arbeiten und nutzt dafür das abgewandelte Spanning-Tree-Protokoll O-RSTP. Es soll bei Ausfall eines Links in weniger als 150 Millisekunden auf die Reserve-Verbindung umschalten. Der Switch ist hier - zulande bei Acceed (www. acceed.de) für 840 Euro erhältlich. (rek) Nach Ansicht der Richter des Oberlandesgerichts Köln verstößt das kommerzielle Anbieten von WLAN-Sharing gegen die Grundsätze des Wettbewerbsrechts. Ihr Urteil vom 5. Juni 2009 (Az. 6 U 223/08) bestätigte die Entscheidung des LG Köln. Klägerin des Verfahrens war mehreren Medienberichten zufolge der T-DSL-Wiederverkäufer 1&1. Ge - gner waren das Unternehmen fon, eine weltweit operierende Gesellschaft britischen Rechts und ihre deutsche Tochtergesellschaft. fon bietet Kunden an, sich nach einer Registrierung einer Gemeinschaft von Internetnutzern anzuschließen und innerhalb dieser Gemeinschaft ihren Breitband-Internetzugang zu teilen. Dazu stellt fon einen WLAN- Router nebst Software in der Regel entgeltlich zur Verfügung. Diesen Internetzugang können auch andere im fon-jargon Aliens genannte fon-kunden nutzen, die dafür bezahlen müssen. Dieses Geschäftsmodell verstößt nach Ansicht der Kölner Richter gegen die Vorschriften des Wettbewerbsrechts (UWG). fon wurde zur Unterlassung und zu Schadenersatz verurteilt. Dabei stelle sich das fon-modell insgesamt als wettbewerbswidrig dar, da es geeignet sei, die Interessen der Klägerin als Mitbewerberin, aber auch anderer Marktteilnehmer spürbar zu beeinträchtigen. Indem die Beklagte bei Flatrate-Kunden dafür wirbt, ihre selbst nicht benötigten Nutzungskapazitäten der Beklagten zwecks weiterer kommerzieller Auswertung zur Verfügung zu stellen, störe sie das wirtschaftliche Konzept des Providers. Dieses sei am Verhalten durchschnittlicher Internetnutzer orientiert und nicht darauf ausgerichtet, dass Kunden ihren Zugang Tag und Nacht Dritten zur Verfügung stellen. Hinzu komme als weitere Behinderung die Tatsache, dass Verbraucher, die das Internet nur gelegentlich nutzen und Tageskarten bei der Beklagten erwerben, keinen Vertrag mit der Klägerin schließen werden. Statt mit eigenen technischen oder organisatorischen Leistungen nutze fon eine von der Klägerin unter anderen Voraussetzungen geschaffene Infrastruktur schmarotzend aus, um sich am Markt zu etablieren. Diese Ausbeutung der von der Klägerin geschaffenen Infrastruktur sei auch nicht dadurch gerechtfertigt, dass sich die Kunden der Klägerin freiwillig bei der Beklagten anmelden. Ein Sprecher von fon bestätigte, dass man das Urteil erhalten habe. Man habe bereits die vom OLG Köln ausdrücklich angebotene Revision beim BGH beantragt. Somit sei das Urteil bis zu einer Entscheidung des BGH nicht rechtskräftig. fon meint, dass das OLG-Urteil nur das Verhältnis zwischen Provider und fon betreffe: Die Nutzung von fon wird dadurch nicht illegal, selbst wenn die Entscheidung bestätigt werden sollte. (Joerg Heidrich/hob/ea) Netzwerk- Notizen Die VNC-Software für Win - dows UltraVNC behebt in der Version Fehler in der grafischen Oberfläche und im Server-Teil. Die quelloffene Software steht ab sofort zum Download unter com bereit. The Onion Router (TOR) verbannt mit der aktuellen Version keine Clients mit dynamischen Adressen mehr aus seinem Anonymisierungsnetzwerk. Außerdem stopft die neue Version ei - nige Sicherheitslöcher, die die Anonymität der beteiligten Rechner gefährden konnten. TOR läuft auf MacˇOSˇX, Linux, BSD-Unixen und Win - dows, wo es auch ohne Installation auf einem USB- Stick arbeitet (siehe Link). Das Quelltextpaket des freien Datei- und Druckservers Samba 3.4 bringt zusätzlich die Quelltexte der Nachfolgeversion 4.0 mit, deren Veröffentlichungstermin noch nicht einmal feststeht. Per Vorgabe wird nur der Code von Samba 3.4 übersetzt eine zusätzliche Option kompiliert auch Samba 4. Sambaˇ3 und Sambaˇ4 laufen dann parallel und teilen sich die Aufgaben: Während Sam - ba 3 für die SMB-Ports zuständig ist, kümmert sich Samba 4 um die Authenti - fizierung per Kerberos und LDAP oder das WINS-Protokoll. AVM hat die Router-Firmware für die Fritzbox 7270 und 7240 um einen UPnP-AV- Medienserver, verschiedene Netzwerkspeicher-Funktionen wie WebDAV und Stromsparfunktionen für USB-Geräte und das WLAN erweitert. Die Verwaltungsoberfläche der Firmware überwacht den Zugriff nun per Sitzungskennung; ein Abmelde-Button beendet die Wartungsarbeiten. Weitere Details zu den Neuerungen finden sich auf den AVM-Webseiten c t 2009, Heft 16
55 aktuell DNSSEC Deutscher DNSSEC-Test gestartet Nun läuft er, der erste Praxistest für die DNS Security Extensions (DNSSEC). Anfang Juli fiel der Startschuss des von der deutschen Registry Denic, dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem Provider-Verband eco betriebenen Projekts. Rund 50 Registrare und Netzwerk-Provider wollen DNSSEC testweise implementieren. Sie versprechen sich von der durch Schlüsselabgleich realisierten Sicherheitserweiterung ein wirksames Mittel gegen Manipulation des Domain Name System (DNS), der zentralen Namensverwaltung des Internet. Seit 15 Jahren wird bereits an DNSSEC gebastelt. Doch noch immer fragen etwa ISPs, ob die Einführung wirklich zwingend ist und wer für das Mehr an Komplexität eigentlich bezahlen soll. Hierzulande drängt vor allem das BSI auf die DNSSEC-Signierung der de-zone. Projektpartner Denic will DNSSEC erst einmal bis Anfang 2011 testen. Ab Frühjahr 2010 können interessierte Provider über insgesamt drei Denic-Server zwei in Deutschland, einer an einem Standort in Asien signierte Antworten für die de-zone bekommen und testen, wie die Validierung funktioniert. Bei DNSSECsignierten Zonen kann durch einen Abgleich eines Public-Private-Key-Paares geprüft werden, ob die Antworten von dem für die Zone autoritativen Server kommen. Eine Manipulation auf dem Weg wird mittels des verschlüsselt übermittelten Hash- Werts offenbar. Teilweise hilfreich Damit kann DNSSEC zwar alle derzeit bekannten Arten von Manipulation der DNS-Daten etwa durch Cache-Poisoning verhindern. Gegen die Unterbrechung von Leitungen oder DDoS-Attacken hilft es aber nicht. Auch mit Phishing über eine irreführende, einer Bankenadresse ähnlichen Domain müssen die Nutzer weiterhin rechnen. Das BSI musste sich bei der begleitenden Start-Veranstaltung in Frankfurt fragen lassen, ob der Mehraufwand speziell gegen Cache-Poisoning lohnt: Um DNSSEC-Signaturen angereicherte Datenpakete sind zum Teil erheblich größer und für die Validierung der Schlüssel wird mehr Rechenzeit benötigt. Für die Provider bedeutet das, in Hardware investieren und mehr Geld für Traffic ausgeben zu müssen. Außerdem halten Experten Einschränkungen beim DNS- Dienst nach der Einführung von DNSSEC für unumgänglich. Kaum ein Provider rechnet damit, dass die dauernden, routinemäßigen Re-Signierungen reibungslos laufen werden. Eine nicht rechtzeitig re-signierte Domain fiele aber bei der Validierung durch und würde als nicht autoritativ verworfen. Wird die Validierung dagegen nicht erzwungen oder nicht auf allen Ebenen signiert, hat die Vertrauenskette Löcher. Beim BSI glaubt man, dass man nach dem Test, der Anfang 2011 mit einem Abschlussbericht beendet werden soll, das geforderte Mehr an Sicherheit ohne Einbußen bei der Verfügbarkeit realisieren kann. Viele der 50 teilnehmenden Unternehmen sind noch nicht von der Marktreife überzeugt. Und sie sind mit ihrer Skepsis nicht allein: Denic-Geschäftsführerin Sabine Dolderer gab zu bedenken: In der opera - tiven Umsetzung werden uns einige Dinge noch Kopfzerbrechen bereiten. (Monika Ermert/hob) c t 2009, Heft 16 55
56 aktuell Ausbildung Hilfe bei der Berufsorientierung Über ein Internetportal erhalten Jugendliche Einblicke in Ausbildungsberufe. des Vereins Schulen ans Netz versteht sich als Orientierungshilfe: Video- und Audiosequenzen, Quiz spiele und Interviews sollen Unschlüssige immer wieder zur direkten spielerischen Auseinandersetzung mit Informationen aus der Berufswelt anhalten. Naturwissenschaften, Technik und IT gehören zu den Schwerpunkten. Das Projekt versteht sich als Türöffner zu bereits bestehenden Angeboten der Berufsorientierung und -beratung. Der Europä i - sche Sozialfonds und das Bundesministerium für Bildung und Forschung fördern die Initiative. (fm) Medieninformatik berufsbegleitend Die eigenem Bekunden nach größte private deutsche Hochschule für Technik in Pfungstadt bei Darmstadt bildet in einer Regelstudienzeit von 24 Monaten berufsbegleitend Master of Science der Medieninformatik aus. Sie erwerben Kenntnisse aus Mathematik und Physik, Management und dem Bereich 3D-Grafik und Animation. Sie können sich anschließend für eine Vertiefung entscheiden. Die Projektarbeit lässt sich mit einem Auslandsaufenthalt verknüpfen. Zulassungsvoraussetzung ist ein erster berufsqualifizierender, zumindest sechssemestriger Hochschulabschluss im Fach Informatik mit einem guten Gesamtprädikat oder eine vergleichbare Vorbildung. Studien- und Prüfungsleistungen aus anderen Studien - gängen lassen sich anrechnen, fehlende Kenntnisse in Teilbe - reichen durch Crashkurse aus - gleichen. Monatlich 474ˇEuro fallen als Studiengebühr an. Ein Testmonat ist kostenlos (www. wb-fernstudium.de). (fm) Leadership in Digitaler Kommunikation Wer Führungsaufgaben im Bereich der digitalen Kommunikation übernehmen möchte, dem bietet die Universität der Künste Berlin in Kooperation mit der Universität St. Gallen den berufsbegleitenden Masterstudiengang Leadership in Digitaler Kommunikation an. Die Bewerbungsfrist für das Wintersemester läuft bis zum 15. August ( lin.de/ldk). (fm) In kurzen Videoclips stellt die Seite beroobi.de Berufsbilder vor. Medientechnologie und -informatik in Thüringen studieren Medientechnologen der TUˇIlmenau erforschen vom Wintersemester an Verfahren zur Produktion, Übertragung und Wiedergabe medialer Inhalte und entwickeln dazu Algorithmen und Geräte. Dies geschieht in den Bereichen professionelle Videound Audiotechnik, 3D-Daten virtueller Welten, interaktives Fernsehen, Internet-Applikationen und Kompressionsverfahren. Die ingenieurwissenschaftlich Ausgebildeten können sich anschließend in vielen Bereichen entfalten zum Beispiel in der Telekommunikation, der Medizintechnik, im Rundfunkbereich oder der Automobilindustrie ( An der Fakultät Medien der Bauhaus-Universität Weimar lö - sen ein Bachelor- und ein Master-Studiengang Medieninformatik die bisherige Ausbildung Mediensysteme ab. Das neue Konzept soll den projektorientierten Charakter des Studiums betonen, das frühzeitig auf praktische Forschungstätigkeit, experimentelle Aufgaben und Arbeit in individuell betreuten Kleingruppen setzt. Grundlagenwissen aus Mathematik und Informatik und spezifische Kenntnisse der Informationsverarbeitung für digitale Medien stehen auf dem Lehrplan, der ergänzend Veranstaltungen aus der Medienökonomie, der Mediengestaltung und der Medienkultur offeriert. Bewerbungen werden bis zum 31. August (Master) beziehungsweise 30.ˇSeptember (Bachelor) entgegengenommen ( formatik). (fm) Verkehrsinformatik in Erfurt studieren An der Fachhochschule Erfurt startet zum Wintersemester der Bachelor-Studiengang Verkehrsinformatik. Das sechssemestrige Studium bieten die Fachrichtungen Angewandte Informatik so - wie Verkehrs- und Transportwesen an ( studium/verkehrsinformatik-ba chelor.html). (fm) Ausbildung zum Fotografen modernisiert Windkraft und Medizintechnik Unter Federführung des Bundesinstituts für Berufsbildung (BIBB) ist in Zusammenarbeit mit Sachverständigen der Branche und der Sozialparteien die Ausbildungsordnung für den Beruf des Fotografen modernisiert worden. Wesentliche Ergänzungen zeigen sich in der Berücksichtigung fotorechtlicher Vorschriften und der digitalen Aufarbeitung von Bilddaten. Die neue Ausbildungsordnung tritt zum 1. August in Kraft. Der Rahmenlehrplan der Bundesländer für den Berufsschulunterricht wurde ebenfalls geändert ( de/de/31955.htm). (fm) Dank finanzieller Unterstützung durch die regionale Wirtschaft konnte die Hochschule Bremerhaven den Masterstudiengang Windenergietechnik einrichten. Aufbauend auf dem Bachelor Maritime Technologien vermittelt er die Technik von Windenergieanlage in all ihren Facetten. Der weiterhin neu eingerichtete Master Medizintechnik soll ebenfalls in enger Kooperationen mit der Wirtschaft die Schwerpunkte medizinische Apparatetechnik und Biosignalerfassung, Prozessketten und Biomaterialien, Signalverarbeitung und Visualisierung sowie Gesundheitsökonomie abdecken ( (fm) Studenten veranschaulichen den Umfang einer mächtigen Windkraftanlage. Bild: Hochschule Bremerhaven 56 c t 2009, Heft 16
57 aktuell Imagine Cup Detlef Borchers Programmieren für eine bessere Welt Die Sieger des Imagine Cup 2009 stehen fest Es gab jede Menge Preise zu verteilen beim feierlichen Finale des Imagine Cup 2009 in Kairo. Der von Microsoft ausgerichtete Entwicklerwettbewerb für Informatik- Studenten stand in diesem Jahr unter dem Motto Technologie für eine bessere Welt. Nachdem die jeweils besten Arbeiten eines Landes feststanden, hatte der Veranstalter 148 Teams zu den Finalrunden nach Ägypten eingeladen. Sieger in der prestigeträchtigen Kategorie Software Design wurde das Team Sytech aus Rumänien mit einem Programm, das das Leben in einer Stadt als Community- Projekt im Sinne des Web 2.0 abbildet. In der Sparte Embedded Development gewann wie allgemein erwartet das südkoreanische Projekt Hirschhornkäferzucht zur Bekämpfung des Hungers. Insgesamt wurden je drei Preise in neun Kategorien vergeben, darunter auch die Disziplinen Fotografie, Kurzfilm und Design. Zudem gab es etliche Sonderpreise, etwa den Parallel Computing Award. Dem Medaillenspiegel nach war Brasilien das erfolgreichste Land, gefolgt von den USA. Bestes europäisches Land war Polen mit einem ersten und zwei zweiten Plätzen. Deutschland trat nur in einer einzigen Kategorie an; das Team The Liaisoners von der TU Dresden schied jedoch im Vorfeld der Preisverleihung aus. Das Wort Medaillenspiegel kommt nicht von ungefähr: Wie die olympischen Spiele soll auch das Treffen der jungen Programmierer verbinden. In einer persönlichen Rede forderte Joe Wilson, bei Microsoft Senior Director of Academic Initiatives, Developer & Platform Evangelist, die feiernden Studenten dazu auf, sich für mehr Bildung zu engagieren und untereinander Freundschaften zu schließen: Connect yourself and you will connect your dreams. Das Flaggenspektakel am Fuße der Pyramiden wirkte allerdings streckenweise ganz anders. Ungehemmt feierten vor allem Brasilianer, Chinesen und Polen mit Fahnen und Sprechchören, wenn ein Landesteam geehrt wurde. Nur die Gewinner aus Großbritannien, Kanada, Tschechien und den USA traten ohne Fahne an. Ich wüsste nicht, dass mein Code kanadischer Code ist, erklärte der Kanadier Byron Knoll gegen Ende des Finales. Der Imagine Cup ist weltweit der größte Technikwettbewerb für Studenten und Studentinnen startete er mit 1000 Teilnehmern aus 25 Ländern. Seitdem stieg die Zahl der Anmeldungen von Jahr zu Jahr. Am diesjährigen Wettbewerb, für den sich 300ˇ000 Teilnehmer registriert hatten, nahmen schließlich 59ˇ000 Hochschüler aus 142 Ländern mit Erfolg teil. Die Webseite zur Anmeldung für die nächste Runde ist bereits aktiv. Das internationale Finale des Imagine Cup 2010 wird in Warschau stattfinden. (dwi) Teilnehmer des Imagine Cup aus 124 Ländern kamen zum Finale nach Ägypten. Die Preisverleihung fand in unmittel - barer Nähe der Pyramiden von Gizeh statt. c t 2009, Heft 16 57
58 kurz vorgestellt Netbook Alltags-Begleiterchen Acers Aspire One 531 hat ein flaches Gehäuse, hält mit einer Akkuladung bis zu 7 Stunden durch und ist auch mit 2 GByte Arbeitsspeicher erhältlich. Das schlanke Design des Netbooks lebt von Schrägen: Alle Ränder laufen spitz zu, die Seiten verjüngen sich hinten, die dortigen Anschlüsse ragen schräg nach hinten. Der Akku steht an der Rückseite fast zwei Zentimeter über und bockt das Gerät wenige Millimeter auf, doch angesichts einer Laufzeit von fast sieben Stunden verzeiht man dies gerne. Unter anhaltender Rechenlast sind immer noch über vier Stunden drin und der Lüfter bleibt selbst dann flüsterleise. Das bis zu 210 cd/m 2 helle 10,1-Zoll- Display zeigt 1024 x 600 Punkte und hat eine glatte Oberfläche. Der Displayrahmen besteht aus Hochglanzkunststoff und spiegelt deshalb ebenfalls nervig. Die Tasten messen nur kleine 17 mm x 16 mm, längere Texte mag man darauf nicht schreiben. An der linken Geräteseite stehen gleich zwei Slots für Speicherkärtchen bereit. Einer nimmt nur SD(HC)-Karten auf, die vollständig im Gehäuse verschwinden und deshalb auch beim Transport eingesteckt bleiben können; bootfähig ist er aber nicht. Der andere versteht sich auch auf die Formate MMC, xd und Memory Stick. Im rund 400 Euro teuren Testgerät steckten Netbook-typisch eine 160-GByte-Platte und 1 GByte Arbeitsspeicher, doch Acer bietet auch eine Pro-Version für 50 Euro mehr an: Dort stehen 250 GByte Speicherplatz und 2 GByte RAM zur Verfügung, als Betriebssystem kommt XP Professional statt Home zum Einsatz. Varianten mit integriertem UMTS-Modem sind geplant, doch wann diese in den Handel kommen, wollte Acer noch nicht sagen. (mue) Acer Aspire One 531 Netbook mit 10,1-Zoll-Display Hardware Atom N280 (1,66 GHz), 945GSE, GMA 950 Schnittstellen 3 x USB, 1 x VGA, 1 x LAN, 2 x Audio, 2 x Kartenleser, Webcam Größe 25,5 cm x 20 cm x 2,9 3,3 cm Gewicht 1,2 kg Straßenpreis 400 e Streaming-TV HD-Fernseher mit Netzwerkschnittstelle: Sonys KDL-5500-Serie bringt Internetdienste und Medieninhalte ins Wohnzimmer. Bei einem Straßenpreis von 650 Euro bekommt man bei Sonys 32-Zoll-LCD Bravia KDL-32V5500 schon auf der TV-Seite einiges geboten: Mit Full-HD-Auflösung, vier HDMI- Eingängen und einem Kombi-Tuner, mit dem sich sowohl DVB-T, als auch analoges und digitales Kabel-TV (DVB-C) bis hin zur vollen HD-Auflösung empfangen lässt, bleiben wenig Wünsche offen. Den CI-Einschub zum Empfang von Pay-TV und verschlüsseltem Free-TV bewirbt Sony als CI+-ready. Sollten die Kabelanbieter entsprechende Verschlüsselungsmodule vertreiben, ist man mit dem KDL-32V5500 auf der sicheren Seite. Ungewöhnlich in dieser Preisklasse: Der KDL-32V5500 verfügt über eine Ethernet- Schnittstelle und kann als Streaming-Client Mediendateien aus dem lokalen Netz ab - rufen oder auf ausgewählte Internetdienste zugreifen. Der Streaming-Teil arbeitet nach dem UPnP-AV-Standard und kann entsprechende Freigaben auf NAS-Geräte oder PCs im lokalen Netz auslesen. Alle verfügbaren Server werden in der übersichtlichen Xross- MediaBar-Navigation eingebunden über die von der Spielekonsole PS3 übernommene Bedienoberfläche hat man alle Funktionen des Fernsehers im Griff. Das Gerät bietet seine Wiedergabefähigkeiten auf Wunsch auch anderen UPnP-AV-Geräten im Netz als Renderer an so kann man die Musik- und Filmwiedergabe zum Beispiel über ein UPnP-AV-fähiges WLAN-Handy (Controller) steuern. Der KDL-32V5500 beschränkt sich bei der Video-Wiedergabe auf Dateien im MPEG-, TS- oder M2TS-Container. Da er neben MPEG-2 auch MPEG-4 AVC (H.264) anzeigen kann, lässt er sich als HD-Streaming-Client nutzen und gibt sowohl HDTV-Mitschnitte als auch Blu-ray-Material klaglos wieder. Bei den Formaten in Standardauflösung vermisst man die DivX/Xvid-Unterstützung. DVD-Strukturen kann der KDL-32V5500 nicht interpretieren. Einzelne VOB-Dateien spielt er ab, kann allerdings nicht zwischen verschiedenen Tonspuren wechseln. Bei der Audiowiedergabe versteht sich der Fernseher ausschließlich auf Musik im MP3- oder unkomprimiertem PCM-Format. Immerhin liest das Gerät ID3-Tags aus und blendet beim Abspielen die darin enthaltenen Cover- Bilder ein. Fotos müssen im JPG-Format vorliegen, das LCD-TV kann dabei sogar EXIF- Informationen und falls vorhanden GPS- Informationen zum jeweiligen Bild anzeigen. Auf Knopfdruck lassen sich bei bestehender Internetverbindung Kartenausschnitt aus Yahoo!-Maps in verschiedenen Zoomstufen anzeigen, sodass man seinen Gästen zu den Urlaubsfotos gleich die passenden Überblicks - karten servieren kann. Eine mit Musik hinterlegte Diaschau hat man schnell gestartet. Die Streaming-Funktionen lassen sich ebenso gut mit einem am Gerät angeschlossenen USB- Stick nutzen (FAT32). Der KDL-32V5500 ist mit Sonys AppliCast- System ausgestattet. Kleine Javascript-Anwendungen sogenannte Widgets lassen sich aus dem Internet herunterladen und auf dem Gerät installieren. Neben dem Foto-Viewer mit integrierter Kartendarstellung sind eine analoge Uhr und ein Kalender vorinstalliert. Weitere Anwendungen lädt der Fern - seher automatisch herunter, sobald man ihn mit dem Internet verbunden hat. In Europa ist das Angebot stark eingeschränkt außer einem RSS-Reader und einer Weltzeituhr ist nicht viel Interessantes zu holen. In Japan sieht die Sache ganz anders aus: Nachdem wir unseren KDL-32V5500 durch einen manipulierten Proxy auf den dortigen Applicast- Server umleiteten, fand sich eine reiche Auswahl an Widgets. In den USA setzt Sony stattdessen auf Yahoo!-Widgets. AppliCast-Anwendungen kann der KDL-32V5500 nicht nur aus dem Netz, sondern auch vom USB-Stick starten. Mit Hilfe der Beispielanwendungen im japanischen AppliCast SDK kann man so auch eigene Widgets erstellen. Der KDL-32V5500 taugt als Fernseher und hat interessante Streaming-Funktionen. Für 100 Euro mehr ist er auch mit 40 Zoll Bilddiagonale zu haben (siehe c t 10/09, S. 94). Wie sich seine Internetfähigkeiten entwickeln, bleibt abzuwarten. Wird Europa zur Appli- Cast-Region, dürfte sich das Widget-Angebot schnell vervielfachen. Sollte Sony allerdings auf die in den USA eingeführten Yahoo!-Widgets setzen, wird es für den KDL- 32V5500 kaum neue Anwendungen geben. In diesem Fall bleibt einem immerhin noch die schicke Analog-Uhr. (sha) Sony Bravia KDL-32V5500 Streaming-HDTV Hersteller Sony, Video-Anschlüsse 2 x Scart, 4 x HDMI, 1 x Komponente, 1 x Composite, 1 x Sub-D Audio-Anschlüsse 1 x optisch (digital), 1 x Kopfhörer, 1 x Cinch (analog) Video-Contaiener MPG, TS, M2TS, VOB Video-Codecs MPEG-2, H.264 Audio / Foto WAV, MP3 / JPEG Leistungsaufnahme 0,1 Watt / 103 Watt Standby / Wiedergabe Preis 650 e 58 c t 2009, Heft 16
59 kurz vorgestellt Blu-ray-Laufwerke Blu-ray-Turbo LiteOns ihes208 liest zweilagige Bluray Discs in einer Stunde komplett aus und sichert Daten auf CDs und DVDs. Desktop-PCs lassen sich über die SATA- Schnittstelle mit dem Combo-Laufwerk ihes208 nachrüsten. Entgegen dem Packungsaufdruck erreichte es beim Lesen einer Blu-ray Disc nur 6X statt 8X und kam durchschnittlich auf 23,7 MByte/s. Zweilagige BDs werden mit 13,7 MByte/s gelesen. Beim Schreiben von CDs, DVDs und DVD- RAM kann das ihes208 zwar mit der Geschwindigkeit aber nicht ganz mit der Brennqualität von DVD-Brennern mithalten. Während eine DVD-R von JVC mit 16X in befriedigender Qualität gebrannt wurde, versagte das Gerät mit der Firmware 8L05 bei der Verbatim DVD-R Gold Archival völlig selbst eine Temporeduktion half nicht. Bei einer zweilagigen Verbatim DVD+R DL 8X zeigten die Audiodev-Messprotokolle eine Fehlerspitze beim Layerwechsel, das Ergebnis fiel ausreichend aus. Gut gelang die JVC CD-R, allerdings sollte man das Schreibtempo von 48X auf 40X reduzieren. Immerhin kann das ihes208 die Qualität der BDs, DVDs und CDs mit den Software-Tools Nero Disc Speed und Opti Drive Control messen. Für Großbrände ist aber Pioneers DVR-216D besser geeignet. Die Fehlerkorrektur liest CDs und DVDs etwas schlechter als aktuelle DVD-Brenner. Kopiergeschützte Musik-CDs mit Key2Audio und Docdata ließen sich nicht abspielen. Die Laufgeräusche fallen bei vollem Tempo mit 7,2 Sone befriedigend aus, beim Abspielen eines Films sinken sie auf gute 1,7 Sone. Insgesamt ist LiteOns ihes208 ein flottes Laufwerk. Verbatim-DVD-Rohlinge sollte man meiden, mit JVC-Scheiben erreicht man gute bis befriedigende Brennergebnisse. (hag) ihes208 Blu-ray-Combo-Laufwerk Hersteller LiteOn, Schreiben CD / DVD / BD 48X / 16X / Lesen CD / DVD / BD 48X / 16X / 8X Software Cyberlink BD Suite Preis 120 e Blu-ray-Flunder Das Slim-Line-Combo-Laufwerk von Silverstone spielt Blu-ray Discs in Notebooks ab. Hinter dem SST-TOB02 verbirgt sich das Panasonic-Laufwerk Matshita BD-CMB UJ-120, das inzwischen zu Straßenpreisen von 99 Euro zu kaufen ist. Silverstone liefert es zu einem saftigen Aufpreis mit einem Adapter für den IDE- oder SATA-Stecker eines Desktop-PCs. Grundsätzlich erreichen Slim-Line-Lauf - werke in etwa nur das halbe Tempo der Half- Height-Modelle. Blu-ray Discs kann das SST- TOB02 nur abspielen, CDs, DVDs sowie DVD- RAM werden zusätzlich gebrannt. Obwohl sich das SST-TOB02 bei einer DVD-R mit 13 Minuten ordentlich Zeit lässt, sehen die Ergebnisse mit der Firmware 1.00 sehr schlecht aus. Messergebnisse von Audiodev zeigen sowohl mit einer JVC DVD-R 16X als auch mit der Verbatim DVD-R Gold Archival unkorrigierbare Fehler. Diese lassen sich vermeiden, wenn man das Gerät von 8X auf 4X drosselt. Für eine Verbatim DVD+R DL 8X brauchte der Brenner eine Dreiviertelstunde, das Brennergebnis fiel befriedigend aus. Eine JVC CD-R gelang ihm hingegen sehr gut, allerdings dauerte der Brennvorgang auch über zehn Minuten. Beim Lesen von CDs und DVDs arbeitet die Fehlerkorrektur gut bis sehr gut. Auch kopiergeschützte Musik-CDs konnte das Laufwerk mit Ausnahme von DocData und CDS100 abspielen. Die niedrigen Transferraten von 9, 6,8 und 2,2 MByte/s bei BD, DVD und CD gehen mit guten Laufgeräuschen von 1,6 Sone einher. Besonders leise Abspieler bleiben aber unter einem Sone. Alles in allem ist das TOB02 ein lang - sames Laufwerk mit guter Fehlerkorrektur, das aufgrund der schlechten DVD-Brenn - ergebnisse beim Schreiben unbedingt gedrosselt werden sollte. (hag) SST-TOB02 (Matshita UJ-120) Slim-Line Blu-ray-Combo-Laufwerk Vertrieb Silverstone Webseite Schreiben CD / DVD / BD 8X / 8X / Lesen CD / DVD / BD 24X / 8X / 2X Preis 159 e (Straße) c c t 2009, Heft 16 59
60 kurz vorgestellt NAS-Gehäuse Gut aufgelegt Mit schnellerer Marvell-CPU, Unter - stützung für ext4 und runderneuerter Ajax-Bedienober fläche bringt Qnaps Netzwerkspeicher TS-219P frischen Wind in die NAS-Gemeinde. In sparsamen und billigen Network-Attached-Storage-(NAS-)Geräten für kleine Netze kommen traditionell Embedded-Prozessoren und System-on-Chips (SoCs) mit ARM-, MIPSoder PowerPC-Kernen zum Einsatz. Besonders beliebt bei den Herstellern ist Marvells schon älterer ARM-SoC 88F5182. Dessen Variante mit 500 MHz Taktfrequenz reicht jedoch nicht aus, um auch nur annähernd das Potenzial von Gigabit-Ethernet auszuschöpfen. Mehr Leistung darf man nun vom Nachfolger Marvell 88F6182 alias Kirkwood mit bis zu 1,2 GHz Takt erwarten, der bislang erst in wenigen Netzwerkspeichern zu finden ist aber etwa im TS-219P, das Qnap nun ausliefert. Das NAS nimmt zwei Serial-ATA-Fest - platten auf, die es wahlweise zu einem RAID 0 oder 1 zusammenschaltet. Dank zusätzlicher Gewindebohrungen lassen sich anstelle von 3,5"- auch 2,5"-Platten montieren. Zusätzlichen externen Speicher kann man via USB (3 x) oder esata-ports (2 x) anbinden. Der eingebaute Printserver gibt auch einen USB-Drucker im Netzwerk frei. Die Konfiguration des Netzwerkspeichers gelingt wie üblich per Browser; bemerkenswert ist dabei die rundum renovierte Bedienoberfläche, die auf Ajax fußt und nun besonders einsteigerfreundlich ist. Der Startbildschirm empfängt den Anwender mit rotierenden Symbolen, wie man sie von Ciscos MediaHub (vgl. c t 6/09, S. 82) kennt. Über die Icons lassen sich neben der Administra - tion auch der Download-Client (FTP, HTTP, BitTorrent) oder Web-Server samt PHP- und MySQL-Unterstützung direkt aufrufen. Auch auf das eigene Internetforum verlinkt Qnap an dieser Stelle direkt für den Fall, dass man technische Unterstützung sucht. Bei der Navigation in den Konfigurationsmenüs kommt Windows-Feeling auf: Die einzelnen Punkte steuert man über eine übersichtliche Ordnerstruktur an, wie man sie aus dem Windows Explorer kennt hier hat Qnap sich wohl bei Konkurrent Synology einiges abgeschaut. Spannend für den Administrator sind auch der per Flash-Plug-In eingebaute Ressourcenmonitor, der beispielsweise Auskunft über CPU- und Netzwerkauslastung gibt, sowie die umfangreichen Systemlogs. Die Nutzerverwaltung hat Qnap mit einer Suchfunktion aufgepeppt, sodass sich auch unter vielen Nutzern e in - zelne rasch aufspüren lassen. Der TS-219P gibt Ordner per SMB, FTP, HTTP, NFS oder AFP im Netz frei; FTP- und HTTP-Verbindungen werden bei Bedarf verschlüsselt. Ein DLNA-zertifizierter Medien - server von Twonky Media reicht Musik oder Filme an Streaming-Clients weiter; außerdem gibt es einen itunes-server. Per Telnet und SSH ist ein Fernzugriff auf das NAS möglich. Darüber hinaus unterstützt es rsync zur Remote-Datenreplikation. Der Netzwerkspeicher arbeitet auch in einem Storage Area Network (SAN) seit dem Firmware-Update von Ende Juni (3.1.0 Build0627) nicht mehr nur als iscsi Target, sondern nun auch als iscsi Initiator. Lokal eingebaute Festplatten formatiert das NAS nicht mehr nur mit dem gängigen ext3, sondern auf Wunsch auch mit ext4. Der Einsatz des neuen Dateisystems birgt aber noch gewisse Risiken: ext4 hat die Hauptentwicklungsphase zwar seit Linux abgeschlossen es ist aber immer noch recht jung und hat den großen Feldtest noch größtenteils vor sich. Außerdem gab es bei Kernel nochmal einige Änderungen, die die Gefahr von Datenverlust bei Systemabstürzen beim Einsatz von ext4 reduzieren soll ob die im Kernel des TS-219P enthalten sind, konnten wir nicht feststellen. Als Transferraten ermittelten wir im RAID 1 beim Kopieren von Dateien per SMB unter Vista etwa 40 MByte/s beim Lesen und 24 MByte/s beim Schreiben. Mit dieser Performance liegt das NAS auf dem Niveau vergleichbar teurer Gigabit-NAS-Geräte, etwa jenen mit dem recht neuen PowerPC-SoC von Freescale (8533, 1,06 GHz) wie Synologys DS-209+ II. Für nur 50 Euro mehr bekommt man allerdings schon doppelt so schnelle NAS-Geräte mit Intels Atom-Prozessor, etwa Acers Aspire Easystore H340 (inklusive Platten) oder Qnaps TS-239 Pro. Die verbrauchen allerdings etwas mehr Strom. Sieht man vom durchschnittlichen Tempo ab, stellt das TS- 219P ein grundsolides NAS dar, das hinsichtlich des Funktionsumfangs alle Anforderungen erfüllt, die man an einen Netzwerkspeicher für kleine Netze stellt. (boi) TS-219P NAS-Gehäuse für zwei Festplatten Hersteller Qnap, Lieferumfang externes Netzteil, Netzwerkkabel, Backup-Software und NAS-Finder auf CD, Schrauben Test mit 2 x Samsung HD642JJ Leistungsaufnahme 20 W / 26 W / 9 W (Ruhe / Last / Platten aus) Betriebsgeräusch 0,5 Sone / 1,6 Sone (Ruhe / Last) Preis 380 e (ohne Platten) 60 c t 2009, Heft 16
61 kurz vorgestellt 128-GByte-Stick, RAW-Kalibrierung Kleiner Riese Mit Kingstons DataTraveler 200 kann man 128 GByte in die Hosentasche stecken zum Preis einer Solid-State Disk. Der mit zirka 2ˇcmˇxˇ1ˇcmˇxˇ7ˇcm recht schlanke Stick bietet Platz für eine riesen - große MP3-Sammlung mit 32ˇ000 Titeln oder rund 15 Kopien ungeschützter DVDs. Auch für ein größeres Backup unterwegs könnte er sich eignen wäre da nicht die geringe Schreibgeschwindigkeit. Festplattenbenchmarks wie H2benchw oder Winsat unter Vista melden zwar Schreib-Transfer - raten von bis zu 16 MByte/s, unser Inte - gritätstest H2testw schaffte jedoch nur 4 MByte/s. Im Praxistest benötigte Windows Vista über drei Stunden, um 100 GByte Musik darauf zu kopieren, was eine Schreibrate von 8,3 MByte/s ergibt. Das regelmä - ßige Befüllen des Sticks mit großen Daten - mengen macht somit keinen Spaß; ein malig mag man die Geduld vielleicht noch aufbringen. Beim Lesen erreicht der DataTraveler mit überraschend schnellen 30 MByte/s immerhin fast USB-Maximaltempo. Im Lieferumfang enthalten ist das Win - dows-partitionierungstool PasswordTraveler, mit dessen Hilfe sich der DataTraveler in eine frei zugängliche öffentliche und in eine passwortgeschützte private Partition aufteilen lässt. Zum Transport des Sticks lässt sich der USB-Stecker per Schiebeschalter ins Gehäuse zurückfahren. Das spart eine Verschlusskappe, die im Alltag ohnehin verloren geht. Angesichts des happigen Preises und des niedrigen Schreibtempos ist derzeit wohl noch eine SSD, beispielsweise im esata-gehäuse, die bessere Alternative: Sie ist genauso robust, bietet die gleiche Kapazität zum selben Preis und lässt sich wesentlich schneller beschreiben. Nur passt sie anders als ein Stick nicht in die Hosen - tasche. (boi) Lichtecht Der SpyderCube von Datacolor er setzt die Graukarte des Fotografen und hilft bei der Belichtungskorrektur. Bei einer Fotosession arbeitet man oft mit konstanten Lichtverhältnissen. Da erleichtert es den Arbeitsablauf, wenn man bei der digitalen Entwicklung für eine ganze Bilderserie konstante Parameter verwenden kann. Um dieses zu ermöglichen, hat Datacolor mit dem SpyderCube ein einfaches Hilfsmittel entwickelt. Der Würfel zeigt fünf Elemente: eine Chromkugel für die Spitzlichter, weiße Flächen für Glanzlichter im Vergleich zu den Spitzlichtern, graue Flä - chen für die Farbtemperatur und die Mitteltöne sowie Schwarzflächen für Schatten im Verhältnis zur Schwarzfalle. Ist die Kulisse aufgebaut und steht die Beleuchtung fest, positioniert man den Würfel in die zu belichtende Szene und schießt eine Referenzaufnahme; danach werden die echten Aufnahmen gemacht. Bei der Entwicklung im RAW-Konverter etwa in Adobe Lightroom nimmt man sich zunächst die Aufnahme mit dem SpyderCube vor: Farbtemperatur und Tönung lassen sich in Lightroom mittels einer Pipette auf der helleren Graufläche sie repräsentiert die Hauptlichtquelle ermitteln und anpassen. Danach kontrolliert man anhand des Histogramms und der Regler für Belichtung und Schwarzwert die Spitzlichter und dunklen Bereiche (Lichtfalle). Schließlich kann man mit dem Helligkeitsregler nach Bedarf die Mitteltöne (Graufläche) auf - hellen beziehungsweise abdunkeln. Die Einstellungen lassen sich nun als Vorgabe abspeichern und auf alle weiteren Aufnahmen der Session anwenden. In der Praxis klappt die Vorgehensweise recht gut; der Aufwand lohnt aber nur, wenn man eine ganze Serie von Bildern unter denselben (Licht-)Bedingungen schießt. (pen) DataTraveler 200 USB-Stick mit 128 GByte Hersteller Kingston, Kapazität 122ˇ354 MByte Preis ab 300 e Datacolor SpyderCube Farbkorrektur- und Belichtungshilfe Hersteller Datacolor, Lieferumfang Kalibrierwürfel, Beutel, Anleitung Preis 49 e c c t 2009, Heft 16 61
62 kurz vorgestellt Grafiksoftware Ich bin vier Programme Pixelbilder, Vektorzeichnungen, Webdesign Magix Xtreme Foto & Grafik Designer 5 will alles können, was Grafik ist. Heimanwender denken in Aufgaben, nicht in Programmen, glaubt man bei Magix. Deshalb setzt der Berliner Softwarehersteller vor die vier Einzelanwendungen seines Grafikpakets einen Startbildschirm, auf dessen Karteireitern (Foto, Grafik, Webdesign, Online Welt) der Nutzer auf Aufgaben wie Grußkarten und Einladungen und Fotos intelligent skalieren klickt. In den allermeisten Fällen landet er anschließend beim Vektorzeichner Xara Xtreme (c t 14/09, S. 44), der hier im Paket Grafik Designer 5 heißt und als deutsche Version nicht mehr einzeln zu kaufen ist. Bei der Organisation des Bilderbergs springt der Foto Manager 8 ein, elektronisches Make-up steuert eine Spezialversion von Reallusion Face Filter Studio 2 bei. Lediglich bei Fotos detailliert bearbeiten öffnet sich die eigentliche Bildbearbeitung des Pakets, der Foto Designer 7. Seine Ver - sionsnummer hat sich seit der ersten Ausgabe des Grafikkombinats aus dem Jahr 2007 nicht verändert. Bei dieser Anwendung liefert das Werkzeug zum Korrigieren roter Augen sehr gute Resultate. Die Horizontbegradigung arbeitet intuitiv. Die Auto-Korrektur findet meistens einen guten Weg, es kommt aber vor, dass Hauttöne extrem verblassen. Alle künstlerischen Effektfilter, aber auch die Wirkung der Gradationskurve lassen sich per Pinsel ins Bild malen. Leider erlaubt das Programm für die Pinselspitze nur einen maximalen Durchmesser von 200 Pixeln. Für unaufdringliche Bearbeitung mit extrem weicher Pinselspitze reicht das beileibe nicht. An Basiswerkzeugen wie Tonwertkorrektur und Kanalmixer mangelt es. Anspruchsvolle Retuschen sind so nicht möglich. Wählt man auf dem Startbildschirm hingegen Fotos schnell optimieren, öffnet sich der Grafik Designer, der ebenfalls Fotos beschneiden, drehen, skalieren und von roten Augen befreien kann. Die letztgenannte Option arbeitet nicht zufriedenstellend. Die intelligente Skalierung staucht Fotos, ohne wichtige Motive in Mitleidenschaft zu ziehen. Beim Vergrößern oder Verkleinern des Himmels behalten Wolken und Sonnenuntergänge ihre Form. Bei Porträts und anderen Aufnahmen, wo es genau auf die Proportionen ankommt, funktioniert die Automatik manchmal nicht so gut. Wichtige Bereiche lassen sich aber manuell per Maske gegen jegliche Verzerrung schützen. Das Paket bietet jede Menge Vorlagen, vom Flyer über CD-Cover bis zum Webseitendesign. Wem etwas davon gefällt, der kann im Grafik Designer mit wenigen Mausklicks Platzhalterbilder und Blindtext gegen eigene Inhalte austauschen und das Ergebnis sofort online stellen 500 MByte Webspace gehören ebenfalls zum Paket. Kreativere Naturen starten mit dem weißen Bildschirm und kommen in den Genuss aller aktuellen Illustrations- und Textwerkzeuge von Xara Xtreme. Jenseits der Bildbearbeitungsfunktionen stecken bei dieser Anwendung die Fortschritte gegenüber der Vorversion im Detail: So bleiben jetzt die Rundungen unverzerrt, wenn man das Seitenverhältnis abgerundeter Rechtecke ändert. Weiche Gruppen fassen Elemente auf verschiedenen Ebenen zusammen. Bei Texteingaben prüft die Software auf Wunsch die Rechtschreibung während des Tippens. Dank Unterstützung für mehrseitige Dokumente eignet sich die Software auch für überschaubare DTP-Aufgaben, wenn man bereit ist, viel Handarbeit zu investieren beim Textsatz muss man ohne Finessen wie Absatzstile, Initialen oder automatische Silbentrennung auskommen. Funktionen für die professionelle Druckvorstufe wie Pantone-Schmuckfarben oder Export als PDF/X bietet das Magix-Paket nicht, die bleiben der Pro-Ausgabe von Xara Xtreme vorbehalten, die fast dreimal so viel kostet und für Ende August als deutsche Version angekündigt ist. Wer aus dem Designer in die Bildbearbeitung wechseln will, muss noch mal den Startbildschirm öffnen und eine neue Aufgabe wählen. Alternativ markiert man ein Digitalbild im Layout und klickt dann auf Extra/ Fotos bearbeiten. Eine aktualisierte Fassung des veränderten Bilds taucht anschließend automatisch im Grafik Designer auf. Xara Xtreme bleibt auch unter dem Namen Grafik Designer ein schönes Zeichenprogramm und ist durchaus den Preis des gesamten Pakets wert. Die Bildbearbeitung taugt nur für einfache Korrekturen und Verfremdungen, nicht für ambitionierte Projekte. Dem Gesamtpaket mangelt es an Integration. Die aufgabenorientierte Benutzerführung mag Einsteigern helfen, wer aber bereits das Programm seiner Wahl kennt, ruft es besser per Windows-Startmenü direkt auf und lässt den Begrüßungsbildschirm links liegen. (pek/akr) Xtreme Foto & Grafik Designer 5 Grafiksoftware Hersteller Magix, Systemanf. Windows XP, Vista, 7 Preis 70 e 62 c t 2009, Heft 16
63 kurz vorgestellt Dateisynchronisation, Übersetzungsprogramm Mit Netz und USB-Stick YuuWaa heißt ein Bündel aus Online- Speicher und USB-Stick, das als per - sönliche Datei zentrale mit Backup- Funktion dienen soll. Eigentlich ist es so gedacht: Man steckt den 4-GByte-USB-Stick in einen Windows-Rechner, nickt den Autorun-Dialog ab und registriert sich mit der mitgelieferten Seriennummer. Dann nistet sich ein kleiner Client im System-Tray ein, der auf Rechtsklick ein Kontextmenü öffnet. Ein Klick auf Mein Konto öffnet im Browser eine hochtrabend als Digital Data Universe betitelte Übersicht der Dateien auf dem Rechner, auf dem Stick und auf den 8 GByte Netz-Speicherplatz. Dabei sollen PC und Online-Speicher nur für Sicherungskopien dienen. Die eigentliche Datenzentrale bildet der Stick, mit dem man seine Dateien immer am Mann hat und von Rechner zu Rechner trägt. Zur Absicherung gegen defekten Flash-Speicher oder einen verlorenen Stick spiegelt YuuWaa in wählbaren Minutenabständen alle Dateien darauf auf die Server des Anbieters. Im Test hakelte YuuWaa: Zwei Vista- Rechner reagierten gar nicht aufs Einstecken des Sticks, der manuelle Start von YuuWaa.exe produzierte eine Fehlermeldung. Erst mit Admin-Rechten und nach Doppelklick auf PepitoDrive.exe in einem Unterverzeichnis des Sticks erschien der Begrüßungsbildschirm. Auf einem Computer zeigte der Browser nur den Online-Speicherplatz und sparte das lokale Dateisystem wie den Stick aus; die Backup-Automatik funktionierte dennoch. Dafür ist Yuu- Waa zu teuer: Das Paket verursacht dauerhaft Kosten, da nach sechs Monaten Schonfrist Halbjahresgebühren ab zehn Euro fällig werden. Alternative Angebote für Dateisynchronisation übers Web wie Dropbox sind hingegen oft gratis zu haben, laufen runder und funktionieren plattformübergreifend. (pek) Nachschlagen de luxe Auf Mausklick schlägt Babylon Wörter gleichzeitig in der Wikipedia sowie in ein- und zweisprachigen Wörterbüchern nach. Klickt man etwa auf ein englisches Wort, liefert Babylon die deutsche Übersetzung, dazu oft Erklärungen aus der deutschen respektive englischen Wikipedia oder einem einsprachigen Wörterbuch. Mitgeliefert werden Wörterbücher des Herstellers (Dt./Engl., Frz./Engl., Span./Engl. und Engl./Engl.). Sie sind mit über 130ˇ000 Einträgen recht umfangreich, bieten aber beispielsweise keine Angaben zu Trennung oder Aussprache. Weitere kostenlose Wörterbücher der Babylon Community stehen in 75 Sprachen zur Verfügung. Wer Premium-Content etwa von Duden oder Merriam Webster nutzen möchte, muss diesen zukaufen. Der Babylon-Klick funktioniert auch bei kleiner Schrift zuverlässig. Die integrierte Zeichenerkennung erkennt Wörter selbst in Grafiken oder Screenshots. Babylon integriert sich in Microsoft Office und übersetzt etwa die Vorschläge der Rechtschreibkorrektur, was beim Schreiben fremdsprachiger Texte nützlich sein kann. Erstmals bietet das Programm eine Volltextübersetzung. Es delegiert diesen Job an den Web-Dienst von Language Weaver; das Ergebnis ist allerdings wenig überzeugend. Babylon präsentiert Treffer schnell und übersichtlich. Profi-Übersetzer, die ständig gleichzeitigen Zugriff auf mehrere Wörterbücher und sonstige Wissensquellen benötigen, unterstützt es damit wesentlich komfortabler als etwa ein freies Web-Wörterbuch. Allerdings kommen zur recht teuren Anschaffung der Grundlizenz, deren Nutzung auf nur genau einem PC der Hersteller strengstens überwacht (s. c t 9/09, S. 80), meist zusätzliche Wörterbuch-Lizenzen hinzu, die der Hersteller in penetranten Kauf-Aufforderungen offeriert. (dwi) YuuWaa Dateisynchronisation Hersteller Gemalto, Systemanf. Windows XP SP 2, Vista Preis 20 e / Plus-Version 30 e Babylon 8 Übersetzungsprogramm Hersteller Babylon, Systemanf. Windows XP/Vista, Internetverbindung Preis 94 e (Jahreslizenz) c c t 2009, Heft 16 63
64 kurz vorgestellt Gehirn-Jogging, Videokonverter Wett-Denken Auf dem Nintendo DS legte Dr. Kawa - shima eine steile Karriere hin. Nun bietet er seine Dienste als Hirntrainer am PC an und vermittelt Online-Partien. Jeweils sechs Übungsarten in den Sparten Logik, Gedächtnis, Rechnen und Sehen bilden das Kernstück dieses Programms. Geknobelt wird stets gegen die Uhr, lediglich die zur Entspannung angebotenen Sudokus dürfen in Ruhe gelöst werden. Eine Statistik zeigt den aktuellen Leistungsstand sowie persönliche Bestwerte in den vier Disziplinen. Auf Wunsch kombiniert das Programm vier zufällig gewählte Übungen zu einer Trainingseinheit. Alternativ wählt man einzelne Aufgabentypen aus. Bei allen Aufgaben passt sich der Schwierigkeitsgrad stets sehr fein dem aktuellen Leistungs - niveau an, was Frust durch Unter- oder Überforderung verhindert. Im Hot-Seat-Modus misst man sich mit bis zu drei Gegnern. Wer daheim keine Mitspieler findet, kann jederzeit eine Internet- Partie starten. Dr. Kawashimas kurze, pseudo-wissenschaftliche Vorträge gehören hier anders als bei der DS-Version zum Glück nicht zum Pflichtprogramm. Den Ton stellt man am besten ab: Zusätzlich zur eintönigen Musik hört man sonst ständig unmotivierte Oh! - und Ah! -Rufe des Doktors; beides nervt nach kurzer Zeit. Im Gegensatz dazu ist die Grafik gut gelungen. Die Kombination aus klaren Formen und harmonischen Farben wirkt ansprechend, modern und aus einem Guss. Vor allem der Hot-Seat- und der Online- Modus machen diesen Hirntrainer zu einem unterhaltsamen Knobelspaß, der lediglich dadurch getrübt wird, dass das Spiel nur startet, wenn die CD-ROM im Laufwerk liegt. (dwi) Gehirntraining mit Dr. Kawashima Gehirn-Jogging Hersteller Chimera Entertainment, Vertrieb Koch Media, Systemanf. Windows XP/Vista (separate Mac-Version) Preis 20 e (Mac-Version: 29 e) Video-Tiefstapler Anders als der Name erahnen lässt, erzeugt XviD4PSP nicht nur Videos für die Playstation Portable. Wer keine PSP besitzt, ist sicherlich schon das ein oder andere Mal achtlos an XviD - 4PSP vorbeigesurft. Zu Unrecht: Das Programm verdaut beliebige Videoformate (inklusive FLV), konvertiert sie nach MPEG-1, - 2, -4, H.263 oder H.264 und pfercht sie wahlweise in AVI-, 3GP/MP4-, MOV-, MKV-, (M2)TS- oder FLV-Container. Es gibt Vorlagen für PSP, Nintendo DS, Xbox 360, PS3, ipod/iphone, Apple TV, DivX-fähige Hardware und diverse Handys. XviD4PSP greift auf die mächtige Skript- Videobearbeitung AviSynth zurück, verschont den Anwender aber womöglich mit kryptischen Skriptzeilen. Für die Kodierung zeichnen zwei Dutzend Open-Source- und Freeware-Tools verantwortlich, die im Apps- Unterverzeichnis von XviD4PSP landen. Beim Öffnen von Dateien verlässt sich das Programm auf DirectShow. Die Entwickler empfehlen das Klite Codec Pack; oftmals dürfte aber das Gespann aus ffdshow tryouts und Haali Media Splitter ausreichen (siehe Link). Abgesehen davon, dass auf der übersichtlichen Bedienoberfläche von Verschlüsselung statt von Kodierung die Rede ist, sind die meisten Menüeinträge selbsterklärend. Die wichtigsten Einstellungen nimmt der Anwender über fünf Dropdown-Menüs vor: (Ziel-)Format, Entrauschen/Schärfen, Helligkeit/Kontrast sowie die zum gewählten Format passenden Vorgaben für Video- und Audiocodecs. Neben den Menüs befindet sich jeweils ein E -Button, über den man Detailanpassungen vornimmt. Dank XviD4PSP profitieren auch Avi- Synth-Unkundige von dessen Stärken und überführen Videos mit wenigen Klicks in das gewünschte MPEG-Format. (vza) XviD4PSP Videokonverter Anbieter Winnydows, Systemanf. Windows XP (SP2)/Vista,.NET 3.0 Preis kostenlos 64 c t 2009, Heft 16
65 kurz vorgestellt Dateisystemtreiber, Mini-ITX-Gehäuse Tischaufsteller Das Leggero eignet sich als flaches Mini-ITX-Gehäuse für einen Tischrechner oder einen Wand-PC. In das schwarz-silberne Gehäuse von Zignum passen ein Board mit Mini-ITX- Abmessungen (17 cm x 17 cm), eine 3,5"- Festplatte sowie ein optisches Laufwerk im Slimline-Format. Die Stromversorgung übernimmt ein externes 12-Volt-Netzteil, eine Wandlerplatine im PC-Gehäuse erzeugt die weiteren Spannungsschienen mit 3,3 und 5 Volt. Beim Einbau der Festplatte ist Vorsicht geboten: Sie rastet über Rändelschrauben in den Rahmen ein, wobei sich die Kabel des Netzteils verklemmen können. Der integrierte Cardreader gehört zur gemächlichen Sorte: SD- und SDHC-Medien sprach er lediglich mit knapp über 4 MByte/s an, Compactflash-Kärtchen las und beschrieb er nur mit 2,7 MByte/s. Zudem ragt der Cardreader mit nur 15 Millimetern Abstand mehr als fünf Zentimeter über das Board, obwohl Mainboard-Bau - teile an dieser Stelle bis zu 57 Millimeter emporragen dürften. Prompt verhinderte die aufrecht stehende BIOS-Batterie des Zotac-Board IONITX-B den Einbau des Card - readers. Das Leggero lässt sich an die Wand schrauben, aber auch auf Schreibtische legen oder stellen. Bei letzterem sollten die Anschlusskabel sehr flexibel sein, da sie sonst das Gehäuse aus dem Standfuß heraushebeln. Für die Entlüftung des Mini- ITX-Gehäuses sorgt ein seitlicher 50-mm- Ventilator mit 3-Pin-Anschluss. Ungeregelt rauschte der Lüfter für einen Tischrechner etwas zu stark (0,9 Sone). Das Leggero punktet vor allem wegen seiner geringen Höhe und den verschiedenen Aufstellvarianten. Mit rund 120 Euro ist das Mini-ITX-Gehäuse allerdings kein Schnäppchen. (chh) Leggero Mini-ITX-Gehäuse Hersteller Zignum, Abmessungen 6,5 cm x 19,2 cm x 33 cm (H x B x T) Anschlüsse 2 x USB, 2 x Audio, Cardreader (CF, MMC, MS, SD, xd) Netzteil Channel Well, 60 Watt, extern Preis 120 e Strukturkenner Wer Windows auf einem Mac in einer Boot-Camp-Partition betreibt, singt den Datenaustausch-Blues: Mac OS X kann von einer NTFS- Partition nur lesen, aber nicht darauf schreiben. Und Windows kann mit einer Mac-Partition gar nichts anfangen. Das will Paragon mit seinem NTFS-Paket ändern. Die Kernelerweiterung von NTFS für Mac OS X integriert eine Windows-Partition mit NTFS-Dateisystem nahtlos in den Finder, das Festplatten-Dienstprogramm formatiert fortan Partitionen auch mit dem Dateisystem. Laut Paragon unterstützt die Software die NTFS-Versionen von Windows NT bis Vista. Im Betrieb verhielt sich der NTFS-Treiber unauffällig. Das Lesen und Schreiben von Dateien funktionierte einwandfrei auch bei Dateigrößen weit über 4 GByte. Die NTFS-Spezialitäten Verschlüsselung und Kompression unterstützt er jedoch nicht. Bei Verzeichnissen auf oberster Partitionsebene setzt der Treiber zwar auf Wunsch das Kompressionsbit, es gelang uns aber nicht, ihn Dateien komprimieren zu lassen. Zum Paket gehört eine Windows-Erweiterung namens Mac Browser, die unter Windows Mac-Partitionen (nicht von per USB angeschlossenen Speichern) in den Arbeitsplatz integriert. In den Öffnen- und Sichern-Dialogen tauchen sie allerdings nicht auf. Außerdem gehen Änderungen an Dateien verloren, wenn man direkt auf einer Mac-Partition mit ihnen arbeitet. Man muss sie zuvor auf die Windows-Partionen holen, dort bearbeiten und dann zurück auf die Mac-Seite schieben. Mit CampTune, das sich auf der zweiten CD befindet, lässt sich die Größe einer Boot- Camp-Partition nachträglich ändern praktisch, wenn man sich beim Anlegen mit dem Boot-Camp-Assistenten verschätzt hat. (adb) NTFS für Mac OS X 7 NTFS-Dateisystemtreiber Hersteller Paragon Software, Systemanf. Mac OS X Preis 30 e, 10-Tage-Demoversion kostenlos c c t 2009, Heft 16 65
66 Prüfstand Flachbildfernseher Peter Nonhoff-Arps Aufstiegskandidat 46"-Flachbildfernseher mit reichhaltiger Ausstattung Mit dem 46XV635D stellt Toshiba seinen ersten Flach - bildfernseher mit 100-Hz- Technik, Reso lution+ und Dolby Volume vor. Toshiba war bislang eher bekannt für Mittelklassefernseher. Diese Strategie soll sich nun ändern: Bei den künftigen Generationen möchte man sich mit Marken wie Philips und Sony messen. Die Geräte der XV-Serie, zu der auch der 46XV636D gehört, sind ein erster Schritt in diese Richtung. Die Liste der Neuerungen gegenüber älteren Modellreihen ist recht umfangreich: Meta-Brain-Bildprozessor mit Resolution+, AutoView und 100-Hz-Technik, Dolby-Volume, Quick-HDMI, DVB-C/HD-Tuner, USB-Port für Multimediawiedergabe und Bilderrahmenfunktion. Resolution+ soll Standard - videomaterial wie PAL-Fernsehen oder -DVD so weit aufbereiten, dass es auch auf einem Full- HD-Display ansehnlich aussieht. Im Wesentlichen verbessert es die Schärfe und weckt damit den Eindruck von einem größeren Detailreichtum. Versuche mit unterschiedlichen Fernseh- und DVD-Szenen brachten tatsächlich einen Schärfegewinn. Allerdings werden auch unruhige Muster wie feine Strukturen bei Kameraschwenks stärker betont, was dann zum Nachteil gerät. Empfehlenswert ist Resolution+ nur so lange, wie die negativen Effekte nicht überwiegen; das muss man von Film zu Film neu entscheiden: Ein dunkel gedrehter Tatort profitiert weniger als etwa eine glatte Daily-Soap. Hinter AutoView steckt ein Video-Preset, das gleich mehrere Aufgaben erledigen soll; in erster Linie ist es für Anwender gedacht, die sich keine Gedanken um die Einstellungen machen, aber trotzdem ein möglichst optimales Bild haben wollen. Dazu analysiert der Bildprozessor sowohl den Bildinhalt als auch mittels eines Sensors das Raumlicht inklusive Helligkeit und Farbtemperatur (Tageslicht, Kunstlicht). Mit den gewonnenen Informationen steuert er die Helligkeit des Backlights und verbiegt gleichzeitig die Gammakurve zur Optimierung des dynamischen Kontrasts, passt aber auch die Farbtemperatur den Umgebungsverhältnissen an. Beim Standardfernsehprogramm wie Nachrichten, Shows und Serien mag diese Einstellung gehen, bei Kinofilmen geraten die Farben jedoch zu kräftig und Details übermäßig geschärft. Kinofans wechseln lieber in den Film-Modus, der einen möglichst unverfälschten Filmgenuss liefern und optimal auf die Wiedergabe von Blockbustern abgestimmt sein soll. Bei Wiedergabe von Blu-ray Disc und DVD sorgt dieses Preset für angenehm warme und natürliche Farben, einen guten Kontrast sowie sauber abgestufte dunkle Bildbereiche. Hauttöne geraten hier und da etwas gelblich, dunkle driften schon mal ins Rötliche ab. Wer tiefer in die Bildeinstellungen einsteigen will, dem bieten sich zahlreiche Parameter wie Gammakorrektur, Farbtemperatur oder diverse Farbregler, um die Darstellung nach eigenen Vorstellungen anzupassen. Es lassen sich sogar einzelne Farbkanäle ab- und wieder zuschalten, etwa um mit geeigneten Testbildern Gamma und Farbsättigung differenzierter beurteilen zu können. Die 100-Hz-Filmstabilsiereung M100 HD bietet zwei Stufen Standard und Sanft. Sanft führt zu glatten Bewegungen bei langsamen Kameraschwenks, bei schnellen Bewegungen ruckelt es in feinen Schritten. In der Einstellung Standard ruckelt es gleichmäßig etwa so wie im Kino. HD-TV Der 46XV635D ist zum TV-Empfang mit einem analogen Kabelsowie DVB-T- und DVB-C/HD- Tuner ausgestattet. Zu einem akzeptablen Fernsehbild gelangt man am ehesten bei digitalem Kabelempfang, da die gesendeten Signale dort wesentlich störungsärmer sind und sich somit besser an die hohe Auflösung des Displays anpassen lassen als bei Analog-TV. Mit CA-Modul und entsprechender Smart-Card war während des Tests mit Sky Sport HD (ehemals Premiere HD) sogar ein HD-Programm empfangbar; ein kleiner Vorgeschmack auf die Möglichkeiten von zukünftigem HD-TV ein Niveau zwischen DVD und Blu ray. Mit Quick HDMI verkürzen sich die Umschaltzeiten zwischen unterschiedlichen Eingangsquellen erheblich. Ob von TV zum Blu-ray-Player oder von dort zur Playstation, bei dem Toshiba-Gerät geht der Quellenwechsel stets recht flott. Es dauert nie länger als zwei Sekunden, bis das Bild der gewählten Quelle erscheint. Bei anderen Fernsehern ohne ähnliche Maßnahmen gehen mitunter über fünf Sekunden ins Land. Unschön ist allerdings, dass man nach Wechsel auf eine Full-HD- Quelle jedes Mal die Formatumschaltung bemühen muss, wenn man eine pixelgenaue Darstellung wünscht. Multimedia Der Fernseher spielt Bilder, Musik und Videos von SD-Karte oder einem externen USB-Laufwerk. Während der Diaschau hat der Anwender übers Menü keinen Zugriff auf Bildparameter. Der Fernseher bedient sich einfach der Parameter, die zuvor eingestellt waren. Bei AutoView bekommt man eine sehr kräftige Darstellung, neutraler wird es auch hier, wenn man den Film- Modus wählt und die Hintergrundhelligkeit den eigenen Bedürfnissen von Hand anpasst. Für die Diashow lassen sich Intervallzeiten von drei bis 90 Sekunden einstellen. Bei größeren Bilddateien entstehen zwischen aufeinanderfolgenden Aufnahmen größere Pausen, in denen der Bildschirm schwarz bleibt bei einer 10-Megapixel-Datei sind es geschlagene neun Sekunden. Die Wiedergabe von MP3-Musik und AVI-Videos (DivX) klappte reibungslos und in ansehnlicher Qualität. Darüber hinaus findet man im Menü die Abteilung Bilderrahmen. Hier wählt man nur ein einzelnes Bild aus, das der Bildschirm für eine Dauer von einer halben bis zwölf Stunden anzeigen kann, bevor sich der Fern seher in den Standby verabschiedet. Die Leistungsaufnahme richtet sich dabei nach dem aktuellen Wert des Backlights; steht der Regler auf Null, sinkt der Verbrauch auf moderate Werte von etwa 65 Watt. Toshiba preist die XV-Serie zusätzlich als EcoTV an. Mit Auto- 66 c t 2009, Heft 16
67 Prüfstand Flachbildfernseher View kamen wir auf eine Leistungsaufnahme von 155 Watt, im Film-Modus (Backlight 65 Prozent), bei dem viele Automatiken wie Kontrasterweiterung oder der Umgebungslichtsensor abgeschaltet sind, reduziert sich der Leistungsbedarf auf 129 Watt. Im Standby bleiben akzeptable 0,5 Watt übrig. Wer ganz sicher gehen will, betätigt den Netzschalter: Dann zeigt das Leistungsmessgerät keinen Verbrauch mehr an lobenswert. Gleichmacher Jeder kennt das Problem: Starke Pegelsprünge zwischen laufendem Programm und Werbeblöcken oder zwischen verschiedenen Videoquellen, die einen häufigen Griff zur Fernbedienung erfordern, um die Lautstärke zu korrigieren. Dolby Volume will dieses Problem durch eine intelligente Lautstärkeanpassung lö - sen, indem es das gesamte Klangspektrum analysiert und korrigiert. Dabei soll der komplette Dynamikumfang erhalten bleiben. Bei unseren Tests arbeitete die Schaltung allerdings so unauf - fällig, dass man die Unterschiede ob ein- oder ausgeschaltet kaum ausmachen konnte. Ansonsten liefert der Fernseher einen ausgewogenen und in den Tiefen kräftigen Sound. Zu einem perfekten Kinoerlebnis gelangt man aber erst mit einer zusätzlichen AV-Anlage, die weitere Bässe hinzufügt und für Surround-Sound sorgt. Für den Betrieb am PC empfiehlt sich der digitale Anschluss über einen der vier HDMI- Eingänge. Sobald der Fernseher ein PC-Timing detektiert, bietet er zusätzliche Video-Modi an: PC und Spiele. Wenn man eines der beiden verwendet, ist wenig zusätzliche Justage für eine saubere Darstellung notwendig, da die Schärfe reduziert und die Graustufen optimiert werden. Digital akzeptiert der Bildschirm alle gängigen PC-Timings. An der analogen VGA-Buchse lässt er nur Auflösungen bis 1360ˇx 768 Bildpunkte (WXGA) zu und skaliert diese in akzeptabler Qualität auf volle Bildschirmfläche hoch. Fazit Toshiba ist auf einem guten Weg, sich einen festen Platz neben den etablierten Marken zu sichern. Der 46XV635D bietet aktuelle Technik, eine reiche Ausstattung und gute Qualität zu einem attraktiven Preis. Man darf schon jetzt auf die noch in diesem Jahr folgenden Serien gespannt sein, die dann mit LED-Backlight inklusive Local Dimming, 200-Hz- Technik und Internetzugang aufwarten sollen. (pen) Toshiba 46XV635D 46"-Flachbildfernseher Hersteller Toshiba Garantie 2 Jahre Panel Größe (Typ) 46" (IPS) sichtbare Bildfläche/Diagonale 101,8 cm x 57,4 cm / 117 cm Standardauflösung (Seitenverhältnis) 1920 x 1080 (16:9) Gerätemaße 110,8 cm x 75,3 cm x 31,6 cm Gewicht 25 kg winkelabhängiger Kontrast: Kreise im 20 -Abstand Tunerausstattung analog Kabel, DVB-T, DVB-C/HD Lautsprecher 2 x 25 Watt Anschlüsse Videoeingänge Composite, S-Video, Komponente, 2 x Scart, 4 x HDMI m.1080/24p, VGA Audioeingänge 2 x Cinch, 1 x Klinke Audioausgänge 1 x Cinch, 1 x S/P-DIF, Subwoofer, Kopfhörer sonstiges CI, USB-Port Lieferumfang Fernbedienung, Kurzanleitung TV-Funktionen Bildformate automatisch, 4:3, volle Schirmbreite, volle Schirmfläche, Panorama Bildpresets 4 (AutoView, Dynamisch, Standard, Film) Klangregelung Höhen, Tiefen Bewertung Blickwinkelabhängigkeit + TV-Qualität analog/digital ±/+ Kontrast ++ Blu-ray-Wiedergabe ++ Farbwiedergabe ++ PC analog/digital ±/++ Graustufenauflösung ++ Klangeindruck + Ausleuchtung + Bedienung + empfohlener Verkaufspreis 1500 e Straßenpreis 1100 e ++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht c c t 2009, Heft 16 67
68 Prüfstand Lüfterlose PCs Christof Windeck Schweigende Zwerge Lüfterlose Rechner mit Intel-Atom-Prozessoren Schon bei der Ankündigung der besonders sparsamen Atoms hatte Intel deren Eignung für geräuschlose Kühlung erwähnt, doch jetzt erst sind bezahlbare Desktop-Rechner erhältlich, die ohne Lüfter auskommen. Passiv gekühlte und deshalb wohltuend leise Desktop- Computer waren bisher meistens entweder teuer oder sehr lahm. Intels Atom-Prozessoren versprechen eine neue Mittelklasse lüfterloser Rechner: Sie bieten eine sonst seltene Kombination aus niedriger Leistungsaufnahme, günstigem Preis und noch akzeptabler Rechenleistung, die etwa auf dem Niveau fünf Jahre alter Pentium-M- Mobilprozessoren liegt. Bisher waren allerdings aus unerfindlichen Gründen keine bezahlbaren Atom-Rechner mit Passivkühlung erhältlich, sondern nur einige sehr teure Embedded Systems. Solche zielen auf spezielle Einsatzzwecke und sind beispielsweise staub- oder wasserdicht oder vertragen höhere Temperaturen. Die hier vorgestellten Atom- Rechner ohne Lüfter eignen sich für gewöhnlichere Aufgaben, bei denen es aber auf extrem leisen Betrieb, niedrige Leistungsaufnahme oder kompakte Bauform ankommt. Ihre Gehäuse sind nicht abgedichtet. Die einfachsten Ausführungen kosten weniger als 300 Euro. Inklusive Festplatte und Betriebssystem werden allerdings für den Fit-PC2 der israelischen Firma Compulab bereits 470 Euro fällig, den beispielsweise die Firma HRT als mpc-i US15W-04 mit 1,6-GHz-Atom (Z530) Windows XP, 160-GByte- Disk und 1 GByte fest aufgelötetem Hauptspeicher liefert. Sehr viel größer als der Fit- PC2, aber deutlich kleiner als herkömmliche Desktop-Rechner ist der Teo-XS atom-eec der niedersächsischen Firma Christmann. Innen sitzt ein Atom N270. Die Preise beginnen hier bei 319 Euro, dafür erhält man den Rechner mit 1 GByte RAM, 80- GByte-Festplatte und Ubuntu Linux. Teurer ist der besser ausgestattete Teo-X atom-ee im ungefähr doppelt so hohen Gehäuse, der sich mit einem optischen Slim-Line-Laufwerk sowie einer PCI-Karte ausstatten lässt und eine 3,5-Zoll- oder zwei 2,5-Zoll- Festplatten aufnimmt. Der Teo- XS ist gegen Aufpreis mit einer Solid-State Disk (SSD) erhältlich und kommt dann völlig ohne bewegliche Teile aus. Konzepte Der Fit-PC2 sollte offenbar so winzig wie irgend möglich werden Compulab hat anscheinend schon deshalb einen HDMI-Ausgang gewählt, weil eine DVI-Buchse mehr Platz benötigen würde. Analoge Displays lassen sich an den Fit-PC2 nicht anschließen, auch die sonstige Ausstattung ist spartanisch. Der größte Nachteil ist dabei die fehlende Möglichkeit zur Speicheraufrüstung: 2 GByte wären schon nett. Doch im Gehäuse ist schlichtweg kein Platz für einen Steckplatz man wundert sich, dass überhaupt eine 2,5-Zoll- Platte hineinpasst. Diese SATA- Platte kommuniziert mit der PATA-Schnittstelle des US15W- Chipsatzes über einen Wandlerchip. Auch einen WLAN-Chip hat Compulab noch ins Gerät gezwängt. An der Frontseite stehen außer einem Mini-SD-Karten - leser noch zwei Mini-USB- Buchsen bereit USB-Sticks passen dort nur via Adapterkabel hinein. Zwei der vier rückwärtigen USB-Ports sind schon von den Eingabegeräten belegt. In unseren Versuchen konnten wir von einer Mini-SD-Karte nicht booten, wohl aber von USB-Geräten. Alle drei Rechner booten via Netzwerk (PXE Boot) und funktionieren dann wie Thin Clients. Für den Teo-XS liefert Christmann Halterungen, um ihn unter Tischen oder hinter (VESA-)Monitoren festzuschrauben. Die schlichten Teo-Gehäuse versprühen eher rustikalen Charme, im Inneren steckt soweit möglich Standardtechnik, insbesondere je ein Mini-ITX- Mainboard. Beim Teo-XS sind an der Frontplatte bewusst keine Bedienelemente oder Buchsen angebracht; insgesamt stehen je nach Mainboard bloß drei oder vier USB-Buchsen zur Verfügung. Beim größeren Teo-X kann man zwei USB-Geräte an der Frontplatte einstöpseln, wo sonst nur noch ein großer Einschalttaster, zwei LEDs und je nach Konfiguration das optische Laufwerk zu finden sind. Beiden Teos fehlen Speicherkartenleser sowie FireWire-, esata-, PS/2- und Parallelports. In den bisher ausgelieferten atom-ee-versionen steckt das MSI-Mainboard IM-945GSE, das seine elektrische Energie aus einem externen 12-Volt-Netzteil über eine zwischengeschaltete ATX-Wandlerplatine erhält. Christmann will ab sofort auch das Intel-Board D945GSEJT einsetzen, das sich direkt aus 12 Volt versorgt dann endet die Typenbezeichnung mit atom-eec. Im Teo-XS arbeitet eine 2,5-Zoll- Notebookfestplatte, die 109 Euro teurere OCZ-SSD mit 32 GByte Kapazität arbeitet mittelmäßig schnell. Performance Bekanntlich ist Intels Atom kein Performance-Kracher. Wie bei Netbooks reicht die Rechenleistung für einfache Büroarbeiten unter Windows XP, fürs Musikhören, das Abspielen von DVDs Die Schnittstellenausstattung ist spartanisch; beim Fit-PC2 (oben) hilft die HDMI-Buchse beim Platzsparen. Das Intel-Board im Teo-XS hat noch weniger Ports als das MSI-Board im Teo-X. 68 c t 2009, Heft 16
69 Prüfstand Lüfterlose PCs oder die Anzeige von DBV-T- Fernsehen und das Websurfen. Schon bei hochauflösenden YouTube-Videos schnellt die Auslastung der Atömchen auf rund 70 Prozent. Immerhin: Der Atom ist leistungsfähiger als andere Prozessoren mit vergleichbarem Energiebedarf, etwa der AMD Geode LX. Atom-ähnliche Performance liefern VIA Nano und AMD Sempron 210U, doch bisher sind lüfterlose Desktop- Rechner mit diesen Konkurrenten noch nicht erhältlich. Zwischen den drei Geräten im Testfeld gibt es zwar Leistungsunterschiede, doch die machen sich subjektiv kaum bemerkbar. Die SSD bringt keine spürbaren Performance-Vorteile und die Geräusche der Notebookfestplatten hört man kaum. Die integrierte GMA-500-Grafik im Fit-PC2 ist weniger leistungsfähig als der DirectX-9-kompatible GMA 950 in den Teos. Beide Grafikbeschleuniger sind im Vergleich zu aktuellen Chipsätzen von AMD, Nvidia oder Intel extrem lahm. Schon die 3D-Ansicht von Google Earth gerät oft zur Diaschau. Unter Linux gibt es beim Fit- PC2 einige Treiberprobleme, insbesondere mit der GMA-500- Grafik und dem WLAN-Adapter. Die Teo-Rechner werden außen kaum warm, beim Fit-PC2 erwärmt sich die Oberseite, über die CPU und Chipsatz ihre Verlustleistung abgeben, spürbar, aber nicht unangenehm stark. Die Leistungsaufnahme aller Systeme liegt im Vergleich zu Desktop-Rechnern extrem niedrig, besonders beim Fit-PC2, aber es gibt noch sparsamere Netbooks. Die Leistungsaufnahme in den Soft-off- und Standby-Modi ist enttäuschend hoch und entspricht nicht den ab 2010 gültigen EU-Vorgaben. Bei Nichtbenutzung sollte man die Mini- Computer vom Stromnetz trennen. Beim Fit-PC2 braucht vor allem das PC-Innenleben zu viel, das Netzteil alleine zieht im Leerlauf nur 0,2 Watt. Die von Christmann beigelegten Netzteile schlucken schon beim Nichtstun 1,5 Watt, hier lässt sich also noch etwas optimieren allerdings könnten die Boards ebenfalls sparsamer sein. Spezialisten Der Fit-PC2 beeindruckt durch seine extrem kleine Bauform, außerdem ist er mit abgespeckter Ausstattung der billigste im Testfeld. Hier stört vor allem der begrenzte Arbeitsspeicher. Die Teo-X/XS-Systeme lassen sich recht flexibel konfigurieren. Bis auf den etwas zu hohen Standby-Strombedarf funktionieren sie einwandfrei. Alle drei Rechner arbeiten extrem leise und sparsam. Dass sie aus nur wenig Material bestehen, schont die Umwelt zusätz- Lüfterlose Kompakt-PCs mit Intel Atom Man wundert sich, dass eine 2,5-Zoll- Festplatte überhaupt in den winzigen Fit-PC2 hineinpasst. lich. Als Alternative zu herkömmlichen Desktop-Rechnern oder Notebooks taugen die Atom-PCs nur eingeschränkt, denn die geringe CPU-Leistung begrenzt die Einsatzmöglichkeiten. (ciw) Typ Fit-PC2 TEO-X atom-ee TEO-XS atom-eec Hersteller Compulab ( Christmann ( Christmann ( Vertrieb HRT ( Christmann Christmann Preis Testkonfiguration 469 e 604 e 526 e Mindestpreis 292 e (Atom Z510, ohne HDD/ 449 e (ohne optisches LW und 319 e (ohne Windows, 1 GByte RAM, WLAN, ohne Windows) Windows, 1 GByte RAM) 80-GByte-HDD statt SSD) Bauform, Ausstattung Abmessungen (B x H x T) 11,5 cm x 2,8 cm x 10,5 cm 19,5 cm x 13 cm x 20 cm 19,5 cm x 7 cm x 20 cm Prozessor Atom Z530 (1,6 GHz) Atom N270 (1,6 GHz) Atom N270 (1,6 GHz) Mainboard Compulab MSI IM-945GSE-A (MS-9830) Intel D945GSEJT Chipsatz (Southbridge) / Lüfter Intel US15W ( ) / Intel 945GSE (ICH7-M) / Intel 945GSE (ICH7-M) / LAN-Chip Realtek RTL8111C (PCIe, 1 GBit/s) 2 x Intel 82574L (PCIe, 1 GBit/s) Realtek RTL8111D (PCIe, 1 GBit/s) Sound-Chip Realtek, 5.1 Realtek ALC888 (7.1 analog) Realtek ALC662 (stereo) Festplatte Samsung HM160HI (2,5", SATA, WD800BEVS (2,5", SATA, 80 GByte, OCZ OCZSSD2-2C30G (2,5", SATA, 160 GByte, 5400 min 1 ) 5400 min 1 ) 32 GByte, SSD) optisches Laufwerk (kein Einbauplatz vorhanden) Samsung SN-S038B (DVD-RW) (kein Einbauplatz vorhanden) Arbeitsspeicher 1 GByte PC GByte PC GByte PC Grafikchip Intel GMA 500 (integriert) Intel GMA 950 (integriert) Intel GMA 950 (integriert) Netzteil, Belastbarkeit ENG 3A-181DB12, 18 W (12 V) E.P.S. F10603-C, 60 W (12 V) E.P.S. F10603-C, 60 W (12 V) Interne Erweiterungsmöglichkeiten Slots: PCIe x16 / x1 / MiniCard / PCI / / / / / 1 / 1 / / 1 / (1) Speicherslots / max. RAM / 1 GByte DDR2 onboard 1 x DDR2 SO-DIMM / 2 GByte 1 x DDR2 SO-DIMM / 2 GByte PATA-Kanäle / SATA-II-Ports / Floppy / 1 / 1 / 2 / 1 / 2 / sonstiges IR-Empfänger 4 x RS-232 Externe Anschlüsse PS/2 / RS-232 / Parallel / LAN / / / 1 / 2 / / 2 / / / 1 Audio: analog / SPDIF 3 / 3 / 1 / USB / FW400 6p./4p. / esata 4 / / / 4 / / / 3 / / / Monitorausgang: VGA / DVI / HDMI / / 1 1 / 1 / 1 / 1 / frontseitig Audio analog / USB / FireWire / 2 Mini-USB / / 2 / / / Card Reader Mini-SD Zubehör Kabel HDMI-DVI-Adapter Handbuch / Treiber-CD v (Kurzanleitung, engl.) / v v(kurzanleitung) / v v(kurzanleitung) / v Audio-Signalqualität / Geräusch Audio-Signal Geräusch (Lautheit Leerlauf/Volllast/HDD) ++ (< 0,1 / < 0,1 / < 0,1 Sone) ++ (< 0,1 / < 0,1 / 0,1 Sone) ++ (< 0,1 / < 0,1 / < 0,1 Sone) Performance / Leistungsaufnahme BAPCo SYSmark 2007 / Cinebench R10 läuft nicht / 838 CB 31 Punkte/ 833 CB 32 Punkte / 818 CB 3DMark Punkte 720 Punkte 581 Punkte Datentransferrate USB / LAN 22 (15) / 109 (80) MByte/s 26 (22) / 117 (118) MByte/s 24 (18) / 91 (116) MByte/s Datentransferrate Festplatte 51 (43) MByte/s 43 (43) MByte/s 90 (68) MByte/s Leistungsaufnahme Leerlauf / Volllast 8,9 / 12 Watt 16 / 20 Watt 14 / 19 Watt Leistungsaufnahme Standby / Soft-Off 1,7 / 1,6 Watt 3,0 / 3,2 Watt 2,6 / 2,9 Watt Linux-Kompatibilität mit Fedora 11 (x64) Chipsatz: VGA / 3D-Beschleunigung vesa / intel / v intel / v Chipsatz: PATA / SATA pata-sch / / ata-piix ata-piix / ata-piix Sound / LAN snd-hda-intel / r8169 snd-hda-intel / e1000e snd-hda-intel / r8169 Enhanced SpeedStep / Hibernate / ACPI S3 v / / v v/ v / v v/ v / v Alle Geräte sind alternativ auch mit Linux lieferbar ++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden ˇnichtˇvorhanden k.ˇa.ˇkeineˇangabe c c t 2009, Heft 16 69
70 Prüfstand Navigationssystem Ulrich Hilgefort Flachmann Garmin Motorrad-Navigationsgerät Zumo 660 Es ist zwar vor allem fürs Motorrad gedacht trotzdem taugt das Garmin Zumo 660 ebenso als Fußgänger-, Fahr - rad- oder Auto-Navigator. Im eleganten Design verspricht es, ein Universalist zu sein mit Spurassistent, großem Display, eingebautem Lautsprecher und Routenpaket. Mit Spritz- und Strahlwasserschutz richtet sich das Navi Zumo 660 an Motorradfahrer; dabei ähnelt es den Garmin-Geräten der fürs Auto konzipierten Nüvi-Reihe. Der Touch screen ist mit 4,3 Zoll Diagonale (entsprechend 10,9 cm) erfreulich groß, das kontraststarke Display lässt sich auch im prallen Sonnenlicht halbwegs ablesen. Zur Befestigung am Motorradlenker liegt eine RAM-Mount-Halterung bei, die sich einfach anbauen lässt; die Stromversorgung erfolgt da - bei über ein vom Anwender zu legendes Ka bel vom Fahrzeug aus. Auch eine Auto-Halterung liefert Garmin mit. Der eingebaute Akku reicht voll g e laden für vier Stunden Dauerbetrieb. Zudem fungiert das 660 als MP3-Player, der die Musik in Stereo via A2DP- Protokoll an ein Headset sendet. Der Betriebsmodus lässt sich umschalten: von Auto auf Motorrad, Roller oder auf die Anwendung zu Fuß. Dem Roller sind die Autobahnen per Vermeidungen verwehrt; dem Fußgänger stehen nur Straßen zu Gebote. Anders als beim Zumo 550 kann man Bundesstraßen nicht separat von der Routenberechnung ausschließen, dafür vom Anwender vorgegebene Straßen oder Gebiete. Der Zumo erweist sich als erfreulich empfangsstark; auch in geschlossenen Räumen und in bis zu fünf Metern Distanz zu einem Fenster ermittelt er seine Posi tion. Einen TMC-Verkehrsfunk-Empfänger muss man für rund 90 Euro separat anschaffen. Zugang zur USB-Buchse, über die auch der Akku geladen wird, bekommt man erst nach Abnehmen des wasserdichten Deckels an der Geräterückseite. Fehlt dieser und ist kein USB-Kabel gesteckt, startet das Gerät nicht. In Sachen Navigation stehen kürzeste Zeit, kürzeste Strecke und Luftlinie zur Wahl. Diese Vorschläge zeigt das Navi in einer Übersichtskarte an. Der Zumo kennt interessante Routen abseits der Hauptverkehrswege wenn man die Autobahnen ausschließt und auf Kürzeste Strecke schaltet. Im Fußgänger modus schickte das Gerät den Tester von einem parallel zu einer Kraftfahrstraße verlaufenden Fußweg auf diese autobahnartige Strecke Welche Straßen dem per pedes a k - tiven Verkehrsteilnehmer verwehrt sind, weiß das 660 nicht. Ein Hilfe-Modus gibt Textseiten aus, die schrittweise durch die Bedienung führen allerdings ohne Ausschnitte der zugehörigen Bildschirmgrafik. Mit der beigelegten Software kann man eigene Routen am PC planen und in den Zumo überspielen, auch die Übertragung der aufgezeichneten Streckendaten ist möglich. Das eingebaute Karten material deckt 40 europäische Länder ab; laut System-Info stammt es aus Bei den POI- Daten stießen wir auf Altlasten, beispielsweise ein seit vier Jahren geschlossenes Restaurant. Die Anzeige erfolgt kontraststark und flüssig und in einer im Vergleich zum Vorgänger h ö - here Detaildichte. Die dreidimensionale Darstellung mit grob umrissenen 3D-Gebäuden erleichtert die Orientierung. Die Beschriftung der Menüs fällt zum Teil sehr klein aus, wie etwa bei den beiden Feldern an der Display-Unterkante, die sich nach Wunsch belegen lassen mit Angaben etwa zu Zeit und Geschwindigkeit. Die Zahl der noch zu fahrenden Kilometer sieht man nur in der Cockpit-Ansicht. Der Spurassistent zeigt in der linken Display-Ecke die gerade nutzbaren Spuren an; die vorgeschlagenen Spuren sind hervorgehoben. Der Assistent arbeitet ausschließlich optisch, eine Ansage nach Art zweite Spur rechts gibt es nicht. Eine illustrierende 3D-Ansicht erscheint auf Betätigung des Touchscreens sofern der Zumo auf die notwendigen Daten zugreifen kann. Das ist bei längst nicht allen größeren Kreuzungen der Fall. Mancherorts zeigt das Gerät Verkehrszeichen, Kreuzungen sowie Richtungspfeile in fotorealistischer Darstellung. Von markanten Punkten der Route kann man Fotos im Speicher des Zumo ablegen, die bei Erreichen der Position auf dem Display erscheinen. Dank des Micro-SD-Slots kann man den Speicher erweitern. Mangels echter Tasten erfolgt die Bedienung ausschließlich über den Touchscreen. Das klappt mit Handschuhen nicht immer problemlos auch wenn nahezu alle Knöpfe links und recht groß angeordnet wurden. Das Tastatur -Layout lässt sich Garmin Zumo 660 Europa Hersteller Lieferumfang Preis umschalten (A-Z, QWERTZ). Die mehrfach unterteilte Display- Tastatur (A-L, M-X, ) erleichtert zwar die Eingabe, erfordert aber deutlich mehr Tastendrücke. Per Bluetooth lässt sich ein Mobiltelefon sowie eine Freisprecheinrichtung ankoppeln; so kann man über das Navi-Display Telefonnummern eingeben oder je nach Handy auf das Telefonbuch zugreifen. Auch die Ausgabe der Sprachanweisungen erfolgt entweder über Bluetooth-Headset oder über eine per 3,5 mm Klinkenkabel anzuschließende Mikro-/Hörkapsel- Kombination; ein Headset liefert Garmin nicht mit. Die Routenansagen schickt der Zumo meist rechtzeitig. Das 660 sagt auch Straßen- und Ortsnamen an, was die Orientierung enorm erleichtert. Steffi und Yan nik lotsen gut verständlich und grammatikalisch korrekt zu der Straße und dem Platz. Im Ausland, beispielsweise in Frankreich, sind die Ansagen gewöhnungsbedürftig, weil die Stimme in stur eingedeutschter Diktion vorliest, was auf den Schildern steht: Marseille wird zum teutonisch klingenden Mar-seil-le. Das Zumo 660 kostet im Internet 535 Euro, mitsamt einer Micro-SD-Karte mit rund 800 Motorrad-Touren aus 20 europäischen Ländern (180 Touren aus Deutschland). Eigene Tourdaten kann man mit anderen Fahrern tauschen. Fazit Wer ein motorradtaugliches Universal-Navi sucht, liegt mit dem 660 ziemlich richtig. Für den Einsatz im Auto oder zu Fuß, am Fahrrad oder Motorrad bringt der flache Navigator eine Fülle praktischer Funktionen mit. Die Aufbereitung der Kartendaten führt zu einer übersichtlichen Darstellung; seine Lotsen-Dienste leistet der Garmin verlässlich und souverän. Ein gedrucktes Handbuch stünde ihm gut zu Gesicht erst recht angesichts des stolzen Preises: Funktional vergleichbare Geräte ohne Motorrad-Eignung kosten rund 250 Euro. (uh) Garmin, Navigationsgerät, Netzladegerät, Kurzhandbuch, RAM-Mount-Halterung für Motorrad, Saugnapf-Halterung für Pkw, Schutztasche, USB-Kabel, Software zur Kartenverwaltung und Streckenplanung, 800 Motorrad-Touren 535 e (Internet), 599 e (UVP) c 70 c t 2009, Heft 16
71
72 Prüfstand HDMI-Umschalter Nico Jurran Quellenjongleure HDMI-Umschalter von Gefen Das Angebot an HDMI-Umschaltern ist mittlerweile unüberschaubar, für jedes vorstellbare Ver kabelungsszenario scheint es passende Umschalter zu geben. Die Produkte der Firma Gefen stechen mit ungewöhnlichen Funktionen jedoch aus der Masse heraus. Wir haben uns drei HDMI- Umschalter von Gefen angeschaut: Den HDMI 1.3 4x1 Switcher mit einem Ausgang, den 4x2 HDMI Switcher mit zwei Ausgängen und den 4x1 Gefen TV Switcher, der wiederum nur einen Ausgang besitzt, dafür im Design aber an Apples Mac Mini erinnert. Alle drei Geräte liegen preislich deutlich über Geräten von Mitbewerbern und erzeugen dadurch eine gewisse Erwartungshaltung. So hätten wir bei einem Preis von rund 640 Euro von Gefens 4x2 HDMI Switcher eigentlich erwartet, dass er zwei verschie - dene Eingangssignale zur selben Zeit ausgeben kann (Kreuz-Funktion), um beispielsweise gleichzeitig das Bild von der Spielkonsole zum Projektor und das vom Digital-TV-Receiver zum Fernseher zu leiten. Tatsächlich verteilt er lediglich das Signal des g e - rade gewählten Zuspielers auf zwei Ausgänge. Die beiden angeschlossenen Displays zeigen also stets das gleiche Bild. Um den Parallelbetrieb von Fer n - sehern mit verschiedenen Bildund Tonfähigkeiten zu ermöglichen, kann der 4x2 HDMI Switcher aber EDID-Informationen (Extended Display Information Data) aus den Daten eines beziehungsweise aller angeschlossenen Displays generieren. Wirklich praktisch ist der SPDIF-Ausgang, den der Gefen 4x2 HDMI Switcher bietet. Schließlich ist es bei großen Heimkino-Anlagen mit der Verteilung der digitalen Videosignale mittels HDMI-Umschalter allein nicht getan. Um auch den zugehörigen Ton über die Surround-Anlage genießen zu können, muss das digitale Audiosignal des jeweiligen Zuspielers in den A/V-Receiver geleitet werden. Betagte Verstärker-Modelle haben aber meist nur wenige Anschlüsse für Digital-Surround- Quellen; zudem müsste man bei jedem Wechsel des Zuspielers auch auf einen anderen SPDIF- Eingang umschalten. Der Gefen 4x2 HDMI extrahiert hingegen die digitalen Audiodaten aus dem von der aktuellen Quelle gelieferten HDMI-Datenstrom und stellt diese an einem koaxialen Digitalausgang zur Verfügung. Für Dolby-Digital- und DTS-Sound (auch als Kerne der HD-Audioformate) sowie zweikanaligen PCM-Ton reicht dies aus. Eine in c t 21/07 getestete HDMI- DVI-Wandlerbox mit SPDIF-Out kostete allein bereits 235 Euro. Sinnvoll ist auch der Port für einen externen Infrarot-Empfänger, den 4x2 HDMI Switcher und HDMI 1.3 4x1 Switcher besitzen. So kann der Umschalter selbst im Schrank verschwinden. Warum der IR-Extender nicht zum Li e - ferumfang gehört, bleibt aber unverständlich. Weiterhin sind diese beiden Modelle mit einer RS-232-Schnittstelle ausgerüstet, über die sie Befehle entgegennehmen. Somit lassen sich diese HDMI-Umschalter beispielsweise in Heimautomationsanlagen integrieren, um sie über eine zentrale Steuereinheit zu bedienen. Apropos Bedienung: Über DIP-Schalter kann man bei allen Testkandidaten zwischen vier verschiedenen Sätzen von Infrarot-Codes wechseln. Schließlich steigt mit der Anzahl der Fer n - bedienungen im Wohnzimmer auch die Gefahr, dass ein anderes A/V-Gerät auf einen von der Fernbedienung des Umschalters ausgesendeten Befehl reagiert. Gefen sorgt sich um den sicheren Halt der Stecker und hat bei allen Testkandidaten über jeder Buchse Abstandsbolzen für HDMI-Kabel mit Halterung montiert. Der Hersteller bietet mit dem Mono-Lok -System auch Strippen mit verriegelbaren Steckern an. Gefen liefert zwar jeweils vier HDMI-Kabel mit; diese müssen jedoch ohne Mono-Lok auskommen und sind gerade einmal rund 15 cm lang. Bilderfluten Den HDMI 1.3 4x1 Switcher und den 4x1 Gefen TV Switcher bewirbt der Hersteller explizit mit ihrer Eignung zur Übertragung von HDMI-1.3-Signalen. Tatsächlich hat diese Spezifikation momentan recht wenig Bedeutung: So mangelt es unter den Unterhaltungselektronikgeräten bislang schlichtweg an Quellen, die die nun möglichen Auflösungen jenseits von 1080p oder die höhere Farbtiefe wirklich bieten. Im PC-Bereich spielt wiederum HDMI bei Auflösungen jenseits der Single-Link-Grenze für DVI- Verbindungen von 165 MHz (beispielsweise WQXGA mit 2560 x 1600 Pixel) praktisch keine Rolle; die Zeichen deuten hier momentan eher auf den DisplayPort. Im Messlabor übermittelten alle drei Modelle zuverlässig Videos bis zur TV-Vollbild-Auf - HDMI-Umschalter lösung 1080p (1920 x 1080 Bildpunkte) und in den üblichen PC- Formaten bis WUXGA (1920 x 1200 Pixel) mit einer Bildfrequenz bis 60 Hz inklusive HDCP-Verschlüsselung. Der 4x1 Gefen TV Switcher besitzt zudem eine Equalizer-Funktion, die die Signalqualität auf langen Kabelstrecken verbessern soll. Doch auch Gefen ist nicht vor Problemen in der realen Welt gefeit: So zeigte ein Toshiba-LCD-TV im Zusammenspiel mit Samsungs Blu-ray- Player BD-P1400 bei 1080p-Signalen kein Bild; der Schuldige für dieses Problem war nicht auszumachen. Fazit Wer auf auf einen HDMI-Umschalter von Gefen stößt, dürfte angesichts des Preises erst einmal schlucken. Dass beim 4x2 HDMI Switcher und beim HDMI 1.3 4x1 Switcher keine externen Infrarot-Empfänger beiliegen, ist bei Geräten für 640 und 437 Euro schon ärgerlich. Angesichts der Fähigkeiten und Preise dürften die Umschalter vor allem für Anwender interessant sein, die Heimautomation betreiben da man für 640 Euro schließlich bereits einen vollwertigen A/V-Receiver bekommt, der ebenfalls HDMI inklusive Audio umschaltet, und zwar auch die HD-Audio- Signale. Der 4x1 Gefen TV Switcher hat weder einen SPDIF-Ausgang noch einen Anschluss für einen Infrarot-Extender oder einen RS-232-Port. Somit muss der Anwender entscheiden, ob ihm das Mac-Mini-Design rund 220 Euro wert ist. (nij) Modell 4x2 HDMI Switcher 4x1 Gefen TV Switcher HDMI 1.3 4x1 Switcher Artikelbezeichnung EXT-HDMI-442 GTV-HDMI EXT-HDMI Hersteller, Website Gefen, Anschlüsse HDMI-Eingänge / -Ausgänge 4 / 2 4 / 1 4 / 1 digitaler Audioausgang 1 (koaxial) Eingang Infrarotempfänger 1 1 RS232-Port 1 1 Bedienung Fernbedienung (Art) v (Infrarot) v (Infrarot) v (Infrarot) FB-Tasten Eingang 1 4 Eingang 1 4 Eingang 1 4 Tasten am Gerät Eingangswahl (Rücks.) Eingangswahl (Front) Sonstiges Besonderheiten EDID-Modus umschalt- EQ-Funktion, Fernbedienungskanal bar, Fernbedienungs- Fernbedienungskanal wechselbar, Lockkanal wechselbar wechselbar, Lock- Sicherung für Kabel Sicherung für Kabel Lieferumfang 4 HDMI-Kabel, Anlei- 4 HDMI-Kabel, Anlei- 4 HDMI-Kabel, Anleitung, 5-Volt-Netzteil tung, 5-Volt-Netzteil tung, 5-Volt-Netzteil Listenpreis 640 e 218 e 437 e vˇvorhanden ˇnichtˇvorhanden c 72 c t 2009, Heft 16
73
74 Prüfstand Musikverwaltungsprogramm Gerald Himmelein Leierkastenaffe Musikverwaltungsprogramm MediaMonkey 3.1 mit unzähligen Extras Sieht auf Wunsch aus wie itunes oder der Windows Media Player, verwaltet Musiksammlungen, gleicht sie mit mobilen Playern ab und hilft beim Ein- und Aussortieren. MediaMonkey eignet sich sowohl zur Sortierung einer verwilderten Musiksammlung (sie he c t 14/09, S. 176) als auch zur Verwaltung des Ergebnisses. Der eingebaute Auto-Tagger nutzt die internationalen Datenbanken des Online-Händlers Ama zon, um vorhandene Angaben zu ergänzen und CD-Cover herunterzuladen das geht zwar nicht immer gut, dafür aber schnell. Änderungen beschränken sich zunächst auf die interne Datenbank und werden erst nach ausdrücklicher Anweisung in die Metadaten der Dateien übertragen. Auch nach der MP3-Flurbereinigung bietet es sich an, das Programm weiter zu nutzen: Media- Monkey verwaltet auch Podcasts und brennt Audio- und MP3- CDs. Beim Grabben von Audio- CDs nutzt die Software die Fehlerkorrektur des Laufwerks. Zu - dem befüllt sie mobile Geräte diverser Hersteller, darunter auch von Apple. Sowohl vom Aussehen als auch vom Verhalten her lässt sich MediaMonkey weitgehend anpassen. Wer weder die dunkelblaue Standardoptik noch eine der beiden Alternativen mag, kann MediaMonkey ein anderes Skin aus dem üppig bestückten Wiki überziehen. Auf langsamen Rechnern lässt sich das Programm auch ohne Skin in Betriebssystemoptik betreiben. Die Programmoberfläche teilt sich in bis zu sechs Bereiche: Der dem Windows-Explorer ähnelnde Archivbaum rechts oben gliedert die Sammlung nicht nur nach Speicherort, sondern auch nach Interpret, Albenname, Genre oder Bewertung. Hier kommen auch Playlisten, Podcasts und Web-Radiosender unter. Das Hauptfenster zeigt die Musiksammlung als Liste mit Track- Details, Cover oder in einer kombinierten Ansicht an, die an den Windows Media Player erinnert. An itunes angelehnt ist hingegen der einblendbare Song-Browser, über den man die Musiksammlung per Mausklick nach drei frei wählbaren Kriterien filtern kann. Der Player kommt am unteren Fensterrand unter. Er beherrscht Gapless Playback; dazu sollte man aber im Wiedergabe - Menü die Option Übergänge abwählen. Tatsächlich aktiviert dieser Menüpunkt nämlich Überblendungen zwischen den Titeln, was vor allem im eingebauten Party-Modus ein Plus ist. Zwei weitere Unterfenster lassen sich bei Bedarf in die Oberfläche einklinken: Das Panel für die Albencover kommt am sinnvollsten unter dem Archivbaum unter, die Wiedergabeliste am rechten Fensterrand. Der Equalizer und die Visualisierungsansicht sind hingegen reine Schwebefenster. Neben der Standardansicht kennt MediaMonkey drei weitere Betriebsmodi. Der Mini-Player verkleinert das Programm auf die Wiedergabeknöpfe und die Playlist; der Micro-Player reduziert die Wiedergabefunktionen auf das Wesentliche und integriert sie in die Taskleiste. Im bildschirmfüllenden Partymodus versteckt MediaMonkey ausgewählte Bedienelemente, damit Besucher zwar Zugriff auf die Sammlung bekommen, aber nicht etwa mutwillig alle Werke eines Interpreten löschen. Zahlreiche Optionen regeln den Datenabgleich mit mobilen Geräten. Flexibler Primat Auch das Verhalten von Media- Monkey lässt sich weitgehend anpassen. Der Optionen-Dialog ist zwar ausladend, aber sinnvoll strukturiert. Hier kann der Anwender Encoding-Methoden, Plug-ins und Tastenkürzel anpassen. Für die diversen Sicherheitsabfragen gibt es einen eigenen Ast. Beim Betanken mobiler Player beschränkt sich MediaMonkey nicht auf Geräte, die sich über Microsofts Media Transfer Protocol (MTP) oder als Massenspeicher befüllen lassen. Unterstützt werden auch alle ipod-generationen bis hin zum iphone 3G sowie gängige NAS-Geräte. MediaMonkeys größte Stärke liegt in seinen Ausbaumöglichkeiten: Über eine Scripting- Schnittstelle lassen sich zahlreiche Funktionen nachrüsten, darunter eine MusicBrainz-Abfrage für die Metadaten. Im Entwicklerforum (Link am Artikelende) optimieren Freiwillige fleißig ihre kostenlosen Erweiterungen, die zusätzliche Filterfunktionen nachrüsten, auf Inkonsistenzen in der Schreibweise von Titeln und Künstlern hinweisen oder gar Werte automatisch vereinheitlichen. Die jüngst erschienene Ver - sionˇ3.1 erweitert den bereits enormen Funktionsumfang nur geringfügig: Die Suchfunktion berücksichtigt jetzt alle Metadatenfelder in der Bibliothek; der integrierte ID3-Tag-Editor unterstützt Komponistenangaben besser; die Podcast-Verwaltung wur - de etwas ausgebaut. Beim MP3-Encoding kommt LAME zum Einsatz. Für unbegrenztes Encoding muss man die 20 US-Dollar teure Gold-Version von MediaMonkey erwerben, die zusätzliche Vorteile bietet: MediaMonkey kann dann Verzeichnisse im Hintergrund überwachen, über eigene Filter mehrere Sammlungen verwalten und erweiterte AudioPlaylists erstellen. Beim Datenabgleich mit einem mobilen Gerät rechnet die Gold- Version auf Wunsch mit platzfressender Bitrate kodierte Dateien herunter und gleicht die Lautstärke der Tracks per ReplayGain an. Prinzipbedingt verwaltet MediaMonkey keine Dateien, die mit Microsofts DRMˇ10 (Janus) oder Apple FairPlay geschützt sind. Fazit Im Vergleich zur Konkurrenz gibt MediaMonkey eine ausgesprochen gute Figur ab: Der Win - dows Media Player kann ihm in puncto Funktionsumfang nicht das Wasser reichen; itunes ist weniger flexibler und deutlich behäbiger. Von den Fähigkeiten her kann allenfalls foobar2000 mithalten. Dort muss man jedoch erst zahlreiche Plug-ins installieren und konfigurieren, um einen ähnlichen Komfort zu erreichen. (ghi) MediaMonkey 3.1 Musikverwaltung Hersteller Ventis Media, Systemanf. Windows XP/Vista Preis kostenlos (Gold-Version: 20 US-$) c 74 c t 2009, Heft 16
75 Prüfstand Schreibwerkzeug André Kramer, Peter Schüler Für bessere Texte Papyrus 2 Autor II hilft beim Schreiben und liest Korrektur Papyrus 2 vereint eine Textbearbeitung mit einigen Daten - bank- und Layoutfunk tionen. Die Spezialausführung Autor II legt noch eine Sprachan alyse drauf, die weit mehr als nur Tippfehler und Wortwiederholungen aufzeigt. Anders als der Slogan Office pur auf der Produkt-Web - seite suggeriert, beschränkt sich Papyrus Autor in Sachen Rechen - tabellen und Datenbanken auf die Grundfunktionen und konzentriert sich auf die Textbearbeitung. Das Werkzeug für alltäg - liche Aufgaben erschließt sich durchweg von selbst. Nur v er - einzelt, beim mehrspaltigen Satz per Formatvorlage, unterscheidet sich Papyrus deutlich etwa von MS Word. Dabei wird ein Blick in die gelungene Online-Hilfe fällig. Eine Besonderheit der Papyrus-Menüs liegt darin, dass sie als nicht-modale Dialoge aufgehen: Man kann am Dokument weiter arbeiten, ohne die Dialogbox vorher zu schließen. Klein, aber fein Anders als MS Office und Open- Office verzichtet Papyrus auf Speicherplatz fressende Module für Spezialisten wie eine VBA-Entwicklungsumgebung und lässt beim Formelsatz ein externes Programm ans Werk. Zur Belohnung braucht es nur wenig Plattenplatz, lässt sich alternativ auch vom USB-Stick aus betreiben und verschont den Benutzer mit Gedenkminuten, etwa beim Programmstart. Andererseits verwaltet die integrierte Einfach-Datenbank Base außer anwenderdefinierten Daten ein Adressbuch sowie Literaturzitate und einen Bildkatalog. In letzterem finden sich alle Grafikelemente eines Dokuments mitsamt Metadaten, etwa für den Dateinamen der Quelldatei und Papyrus 2 Autor II Textbearbeitung Hersteller R.O.M. logicware läuft mit Windows NT, 2000, XP, Vista, 7, Mac OS X ff. Preis 149 e zur Installation auf max. 4 PCs und Macs die Abmessungen. Die Objekte kann man auch als Ausschnitte in den Text einbetten, ohne dass man die Originale dafür verstümmeln müsste. Mit der Funktion Microspacing lassen sich Bereiche des Dokuments waagerecht oder senkrecht millimeter-, pixel- oder druckerpixelweise verschieben. Bewegungen um eine Zahl von Druckerpixeln kalkuliert Papyrus anhand der momentanen Einstellungen des Druckertreibers ein zweischneidiges Schwert: Meh rere Verschiebungen bei zwischenzeitlich variierten Druckereinstellungen können zu unvorhersehbaren Ergebnissen führen. Ganz elegant löst Papyrus dagegen das Problem, trotz seines exotischen Dokumentenformats für jedermann lesbare Dateien abzuliefern. Zwar speichert das Programm Dateien auf Wunsch in den Formaten TXT, DOC, RTF oder PDF, aber die ganze Fülle seiner Funktionen erschloss sich bisher nur im Format PAP. Papyrus 2 kennt nun als Neuerung auch ein Format PAP-PDF. So gespeicherte Dokumente lassen sich sowohl mit einem PDF-Betrachter anzeigen als auch mit Papyrus bearbeiten. Eine starke Seite zeigt das Paket in liebevoll ausgearbeiteten, eher unspektakulären Details: Den Bereich des Programmfensters, der nicht für die Anzeige des bearbeiteten Dokuments benötigt wird, nutzt Papyrus als Klemmbrett. Dorthin kann man Textpassagen und Grafikobjekte des aktuellen Werks per Drag & Drop auslagern, um sie an anderer Stelle mit wählbaren Format- Optionen wieder einzufügen. Außerdem steht dieser Platz für verschiedenfarbige Notizzettel zur Verfügung, die Gedankenstützen oder vorformulierte Textschnippel aufnehmen. Sie bleiben auch dann im Blick, wenn man im geöffneten Dokument auf- oder abwärts scrollt. Alternativ kann man sie mit der Maus über den Text ziehen und an einem Absatz verankern. Ob, wo und in welchem Format man diese Fragmente in das Dokument einbaut, darf man später entscheiden eine große Hilfe, wenn die Muse schneller küsst, als man den roten Faden abspulen kann. Speichert man ein Dokument unter anderem Namen, wird das noch im Speicher geladene Exemplar wahlweise unter diesem neuen oder dem bisherigen Namen weitergeführt. Außerdem kann Papyrus bis zu acht aufeinander folgende Versionen jedes Dokuments als Backups vorhalten. Schreibers Handwerkszeug Papyrus Autor installiert automatisch den Duden Korrektor mit, der wahlweise nach konserva - tiver, progressiver, von Presseagenturen bevorzugter oder nach der von Duden empfohlenen Rechtschreibung vorgeht. Er findet nicht jeden Fehler, aber mehr als jede andere Korrektursoftware. Tippfehler kreidet er zuverlässig an, falsche Vorschläge unterbreitet er nicht. Darüber hinaus analysiert das Programm die Beziehungen zwischen benachbarten Wörtern. Zum Beispiel korrigierte es falsche Getrenntschreibungen wie heilig sprechen und Abend füllend in etwas weniger als der Hälfte aller getesteten Fälle, von fälschlicherweise groß oder klein ge- Papyrus Autor markiert un nötige Adjektive, schwache Verben und Füll wörter. Die vorgegebenen Listen lassen sich bearbeiten. schriebenen Wörtern wie ins schwarze oder Schwarz auf Weiß etwas mehr als die Hälfte. Nicht nur Romanautoren dürfte die in der Autor-Edition integrierte Stilanalyse interessieren. Sie berücksichtigt weitaus mehr Stilschwächen als die ähnliche Funktion des Duden Korrektors und geht auf Anregungen des Schriftstellers Andreas Eschbach zurück. Sie macht verdächtige Wortwiederholungen bewusst und dokumentiert Verbfaulheit, sprich: den übermäßigen Gebrauch schwacher Verben wie sein oder haben. Sie markiert die Abschwächer irgendwie und größtenteils ebenso wie Phrasen à la meines Erachtens sowie eine ganze Palette Adjektive und besonders lange Sätze. Die Wortlisten lassen sich an eigene Stilprobleme anpassen. Die Stilanalyse äußert sich in sanften Pastell - tönen und stört daher nicht übermäßig, macht aber auf etliche Sprachschwächen aufmerksam. Papyrus Autor gibt Amateurund Profischreibern ein umfassendes Werkzeug an die Hand, um Texte komfortabel zu verfassen, sprachlich zu verfeinern und in ein ansehnliches Layout zu bringen. Mit den Beschränkungen des Pakets im Vergleich zu professionellen Layoutprogrammen sowie Office-Suiten mit vollwertigen Tabellenkalkulationen und Datenbanken werden sich viele Anwender leicht ab - finden können. (hps) c c t 2009, Heft 16 75
76 Prüfstand Eingabegerät Peter Schüler Klugelschreiber Der Pulse Smartpen erfasst Ton, Handschrift und Klicks Livescribes Pulse Smartpen digitalisiert handgeschriebene Skizzen und Notizen, zeichnet Vorträge auf und agiert als Taschenrechner. Abgesehen von seinem einzeiligen, kontraststarken Mini- Display wirkt der Pulse Smartpen wie ein etwas zu klobig geratener Kugelschreiber. Mit einer Mini-Kamera neben der Mine verfolgt er die Stiftbewegungen auf speziellen Notizblättern und überträgt sie später per USB-Cradle als Grafik zum PC. Mit der kosten - losen Windows- oder Mac-OS-X- Anwendung Livescribe Desktop kann man die Aufzeichnungen sichten und ausdrucken. Zuvor muss man das Programm aber aus dem Web herunterladen: Die Packung mit dem Smartpen enthält außer einem kläglichen Faltblatt weder Handbuch noch Software, sondern gerade einmal den Verweis auf die Website. Nun gut wer die knapp 60 MByte übers Internet beschaffen kann, bekommt die englischsprachige Anwendung auf Anhieb zum Laufen. Multitalent Durch die Behandlung der Stifteingaben als Grafik lassen sich Notizen und Skizzen elegant auf einem Blatt kombinieren. Schade nur, dass sich eine im Querformat erstellte Zeichnung auf dem Bildschirm nicht drehen lässt. Das vom Erfinder Anoto patentierte, fast unsichtbar aufs Schreibpapier gedruckte Raster enthält Positionsangaben und weist auch die jeweilige Notizblock-Seite aus. Nachträge auf einer Seite, deren Inhalt man schon einmal zum Rechner übertragen hat, landen beim Hoch - laden treffsicher an der richtigen Position der passenden Seite. Nachschub für das Spezialpapier Außer Mini-Display, Mikro, Lautsprecher und Audio-Anschluss steckt auch eine Kamera zur Schrifterfassung im Smartpen. Skizzen und langsam Geschriebenes finden sich adäquat auf dem Bildschirm wieder. Bei hohem Schreibtempo wie im oberen Absatz erfasst der Smartpen aber nur unbrauchbare Fragmente der (zugegebenermaßen unschönen) Handschrift des Autors. kann man in Gestalt 30 Euro teurer Notizblocks nachkaufen oder auf einem PostScript-Drucker selbst produzieren. Die hoch - geladenen Notizbuchseiten organisiert das Desktop-Programm gemäß den darin kodierten Seitennummern. Ihren Inhalt zeigt es in stufenlos wählbarer Vergrößerung an, schickt ihn zum Drucker oder exportiert ihn als PDF, JPG oder in die Zwischenablage. Eine Ausgabe als Text steht jedoch nicht zur Wahl. Dass hinter den Kulissen dennoch eine Handschrifterkennung werkelt, verrät eine Suchmaske im Programmfenster. Darüber darf man die Mitschriften per Tastatur nach Inhalten durchforsten, und im Idealfall hebt das System den gesuchten Text farbig hervor. Leider kam das getestete Gerät nur mühevoll mit meiner hohen Schreibgeschwindigkeit klar. Besonders die Stellen, wo ich den Stift neu angesetzt hatte, erfasste es nur lückenhaft. Von einer schnell hingeworfenen Skizze kamen sogar nur Fetzen im Rechner an. Bewusst langsames Schreiben beseitigt das Problem zwar weitgehend, erfordert aber gerade die Konzentration, die man beim Mitschreiben lieber für andere Aufgaben aufbrächte. Die Folgen, wenn man die Mitschriften eines ganzen Tages vielleicht doch zu eilig aufs Papier gehudelt hat, zeigen sich typischerweise erst dann, wenn man die Aufzeichnungen am Abend hochlädt und es für ein reuiges Langsamschreiben viel zu spät ist. Zusammen mit den interac - tive Controls, gedruckten Schaltflächen auf Schreibpapier und mitgelieferten Aufklebern, ermöglicht der Pulse Smartpen zudem die bequeme Bedie - nung eines Taschenrechner-Programms und eines Audiorecorders in seinem Speicher. Mit Taps auf diese Controls kann man etwa eine Aufnahme starten oder Berechnungen ausführen. Man tippt ähnlich wie mit der Maus im Windows-Taschenrechner Zahlen und Operatoren ein. Ein Tap auf = bringt dann das Ergebnis aufs Stift-Display. Weitere Anwendungen für den Smartpen kann man mit einem Java-Entwicklungskit programmieren. Laut Hersteller zeichnet der Smartpen bis zu 100 Stunden an Audiosignalen auf. Die Aufnahme- und Wiedergabequalität selbst gesprochener Texte genügt locker, um diese in ruhiger Durch Taps auf die Schaltflächen mit dem Anoto-Punktraster bedient man die Programme im Speicher des Smartpen. Umgebung noch einmal über das eingebaute Lautsprecherchen ab zuhören. Außerdem kann man zwei mitgelieferte Ohrstöpsel mit Mikrofonen anschließen, die auch hitzige Diskussionen gut verständlich festhalten. Während des Mitschreibens erfasste Tonaufzeichnungen sind später vom angezeigten Text aus als Links adressierbar. Gemischte Gefühle Die Idee eines Stifts zum Aufzeichnen von Handschrift und O-Tönen, gekoppelt mit seinen gespeicherten Programmen und den gedruckten Bedienflächen, mutet schlichtweg genial an. Zum Festhalten von Vorträgen oder zur Organisation spontaner Notizen auch ohne Notebook vor Ort wäre der Pulse Smartpen ein höchst nützliches Werkzeug, ist aber für Schnellschreiber zu langsam. Wenn der Hersteller diesen Mangel ausräumt und dem Produkt die zugehörige Software auf CD beilegt, verdient der Stift eine klare Empfehlung für Anwender, die viel mit der Hand schreiben. Besonders interessant wird das erschwingliche Gerät, wenn man es mit selbstgeschriebenen Anwendungen zur Datenerfassung nutzt. (hps) Pulse Smartpen Dateneingabegerät Hersteller Livescribe Bezugsquelle Software herunterladbar für Windows XP, Vista, Mac OS X 10.5 ff. Speicher 1 (2) GByte Preis 160 (190) e c 76 c t 2009, Heft 16
77
78 Report Service & Support Holger Bleich Lastschriftlasten Kaufbetrag hängt zwischen Online-Shop und Payment-System Größere Webshops bieten ihren Kunden die Wahl zwischen diversen Payment-Anbietern. Diese wiederum offerieren verschiedene Bezahlmöglichkeiten. Welche Verwerfungen bei der Bezahlung mit Lastschrift über ClickandBuy entstehen können, musste eine Kundin leidvoll erfahren. Fotografieren ist ihre große Leidenschaft geworden. Weil sie an ihrem Wohnort Morsum auf der Insel Sylt schlecht an Equipment kommt, kauft Nina W. öfter mal via Internet bei Fachläden. Ende April stand eine Web-Bestellung beim renommierten Versender Foto Walser an. Ein Fotorucksack und einiges Kamerazubehör sollte es sein. Gesamtsumme: etwa 154 Euro. Foto Walser bietet als Zahlungsmöglichkeit nicht nur Vorkasse oder Kreditkarte an, sondern auch Payment-Systeme wie ClickandBuy oder PayPal. Weil Nina W. ClickandBuy durch einen Einkauf in Apples itunes-shop bereits einmal genutzt hatte, wählte sie diese Zahlungsart. Vor Bestellabschluss leitete sie der Shop zu ClickandBuy um, wo sie die Zahlung anwies alles wie gewohnt. Seltsam fand sie nur, dass sie nicht wie sonst bei Webshops üblich eine Bestell - bestätigung vom Shop selbst erhielt. Nach einigen Tagen kam ihr die Sache langsam spanisch vor, die Ware ließ auf sich warten. Sie nahm per Mail Kontakt zu Foto Walser auf. Der Kundenservice erklärte, dass die Bestellung nicht korrekt vorläge und über ClickandBuy bislang kein Zahlungseingang erfolgt sei. Die Bestellung wurde storniert und Nina W. bestellte die Waren im Webshop erneut. Diesmal zahlte sie direkt mit ihrer Kreditkarte und wurde prompt beliefert. So weit, so gut. Da war aber noch die Sache mit der von ClickandBuy längst getätigten Lastschrift von ihrem Girokonto die 154 Euro aus der ersten Bestellung hatte der Payment-Anbieter nämlich umgehend eingezogen. Der Support von Foto Walser erklärte ihr, der Vorgang werde bei ClickandBuy nach einer Zeit automatisch storniert, also erhalte sie das Geld zurück. Als das Ende der Sechs-Wochen-Frist nahte, in der sie die Lastschrift selbst bei ihrer Hausbank stornieren kann, kontaktierte W. am 23. Mai per Mail den Support von ClickandBuy. Tags darauf erhielt sie vom Payment-Anbieter den Rat, sich doch bitte direkt an den Anbieter des von Ihnen genutzten Angebotes zu wenden. Eine Stornierung sei leider nur mit dem Einverständnis des Anbieters möglich. Nun saß Nina W. zwischen zwei Stühlen oder genauer gesagt: Die abgebuchten 154 Euro sind aus ihrer Sicht irgendwo zwischen Shop und Payment-Betreiber ver schwunden. Am 1. Juni fragte sie erneut bei ClickandBuy nach, wie sie denn nun das Geld zurückbekommen könne eine Antwort blieb aus. Jetzt hatte sie kein Verständnis mehr da - für, unverschuldet ihrem Geld weiter hinterherlaufen zu müssen. Deshalb gab sie ihrer Bank am 4. Juni, dem letztmöglichen Termin, den Auftrag, die Lastschrift zurückzuholen. Diesmal reagierte der Payment-Anbieter prompt. Zunächst erhielt Nina W. am 5. Juni endlich per Mail einen Hinweis darauf, wie sie selbst eine Rückzahlung von ihrem Clickand- Buy- auf ihr Girokonto hätte veranlassen können. Tags darauf allerdings wurde sie ebenfalls per Mail aufgefordert, die zurückgeholten 154 Euro bei ihrer Hausbank wieder freizugeben. Nina W. war die Sache leid, sie antwortete nur kurz: Nachdem Sie nicht/un zureichend auf meine Fragen reagiert haben, habe ich das Geld zurückgehen lassen. Offensichtlich warf die verärgerte Kundin damit die Mahnmaschinerie des ClickandBuy-Systems an. Am 12. Juni erreichte sie die Forderung von 15 Euro Rücklastschriftgebühren wegen Ihres Widerspruchs. W. wies, diesmal weniger freundlich, die Zahlung der Gebühr zurück. Auf die individuelle Situation der Kundin ging ClickandBuy erneut nicht ein, sondern erhöhte den Druck mit standardisierten Mahn- Mails. Mittlerweile drohte das Unternehmen mit der Abgabe der Forderung an einen externen Inkassodienstleister und garnierte die geforderte Summe überdies mit 7,50 Euro Mahn - gebühr. Am 24. Juni wurde da- 78 c t 2009, Heft 16
79 Report Service & Support rüber hinaus Nina W.s Account gesperrt. Schlechteste Option Ende Juni, also zwei Monate nach dem gründlich missglückten Einkauf, wandte sich Nina W. an die c t-redaktion und schilderte ihren Fall. Parallel dazu traf sie bereits Vorbereitungen, die Sache an einen Rechtsanwalt zu übergeben. Wir erläuterten ClickandBuy die Lage der Kundin und erbaten eine Stellungnahme. Tatsächlich sei die Abwicklung in diesem Fall unglücklich gelaufen, bedauerte Kateryna Gorliak, PR-Managerin bei ClickandBuy, und bestätigte weitgehend den geschilderten Ablauf: Eine Transaktion bei Foto Walser habe tatsächlich nicht stattgefunden, weil bei der von Nina W. gewählten Lastschrift-Bezahlweise drei bis vier Tage Bearbeitungszeit bis zur Bestätigung der Lastschriftgültigkeit seitens der Bank die Regel seien: Die Kundin hätte nach der erfolgreichen Buchung des Betrags von ihrer Bank auf ihren Clickand- Buy-Account dann erneut diesen Kauf beim Anbieter tätigen müssen. Doch auf diesen Umstand wurde Nina W. nach eigener Aussage weder bei der Bestellung noch zu einem späteren Zeitpunkt hingewiesen. Es entspricht ohnehin nicht den Gewohnheiten beim Online-Shoppen, dass man eine Bestellung nach Tagen nochmals bestätigen muss. Dieses Procedere dürfte selbst Powershoppern kaum geläufig sein. Laut Gorliak hätte W. besser die Kreditkartenzahlungsoption von ClickandBuy wählen sollen, dann wäre die Transaktion sofort durchgeführt worden doch woher soll die Kundin das wissen? Warum das Geld auch eine Woche nach dem Lastschrifteinzug noch nicht bei Foto Walser als Eingang aufgetaucht war, wie der Shop-Betreiber gegenüber c t versicherte, vermochte Gorliak nicht zu erklären. Foto Walser habe bei der Klärung der Lage der Kundin dann fälschlicherweise mitgeteilt, dass eine Rückbuchung automatisch erfolgt, so die ClickandBuy-PR- Managerin. Die von Beginn an sehr bemühte Support-Mitarbeiterin von Foto Walser wies diesen Vorwurf im Gespräch mit c t zurück: Wir haben von Clickand- Buy genau dies stets so mitgeteilt bekommen. ClickandBuy räumt zumindest ein, dass die Kommunika - tion mit der Kundin suboptimal gelaufen sei. Technisch habe zwar unsererseits kein Fehler vorgelegen, aber Frau W. erhielt leider eine missverständliche Information beim Erstkontakt wir hätten die Kundin sofort mit den Auszahlungshinweisen ausstatten müssen, so Gorliak. Weil das nicht geschehen sei, ist die Lastschrift vom 22. April am 6. Juni 2009 geplatzt, was Rücklastschriftgebühren und mit der anschließenden Kündigung auch Mahnauslagen verursacht hat. Man habe sich mit Frau W. direkt in Verbindung gesetzt, um alle noch offenen Fragen zu erörtern, sich entschuldigt und die Kundin darüber aufgeklärt, dass auf sie aus Kulanz keine Kosten zukommen werden und sie eine schriftliche Bestätigung diesbezüglich erhalte. Bis zum Redak tionsschluss dieser c t- Ausgabe ist allerdings bei der Kundin entgegen der Zusage keine derartige Bestätigung eingetroffen. Fazit Laut einem Sales-Mitarbeiter von ClickandBuy ist eine Ursache der Verwirrungen um den Verbleib des Geldbetrags, dass die Kundin ausgerechnet die unpraktischste Zahlungsoption gewählt hat, nämlich die Aufladevariante. Bei diesem sogenannten Funding werde der Betrag erst für den Shop-Betreiber freigegeben, wenn das Geld vom Girokonto des Kunden eingezogen sei und das könne nun mal einige Tage dauern. Nina W. erklärte c t, sie hätte diese Variante nie gewählt, wenn sie davon Kenntnis gehabt hätte: Ich würde es nicht als kundenfreundlich empfinden, wenn ich das alles überwachen muss. Dann habe ich doch in keinster Weise einen Vorteil zu einer eigenen Überweisung. Bleibt die Frage, warum ClickandBuy und auch der Shop-Betreiber eine solch kundenunfreundliche, fehleranfällige Bezahlvariante überhaupt anbieten. Wie der Fall von Nina W. belegt, bietet sie für keine Seite einen Vorteil. (hob) c c t 2009, Heft 16 79
80 Report Künstliche Intelligenz Dorothee Wiegand Künstliche Intelligenz 2.0 IBM trainiert einen BlueGene-Rechner fürs Fernsehen Die Ankündigung sorgte für mächtig Wirbel: IBM will einen mit Allgemeinwissen gefütterten Supercomputer als Kandidat in das beliebte Fernseh-Quiz Jeopardy! schicken. Noch in diesem Jahr soll der Rechner, der auf den Namen Watson getauft wurde, erste Übungsrunden gegen menschliche Gegner absolvieren. Der Fernsehauftritt ist für 2010 geplant. Obwohl IBM bisher weder zur Hardware noch zu den Softwarekomponenten Details verrät und selbst der Termin sowie der genaue Ablauf des Mensch-Maschine-Duells noch nicht feststehen, erregt der Plan großes Aufsehen. Von einer modernen Form des Turing-Tests ist die Rede und davon, dass Watson dem legendären Star-Trek-Computer gleichen könnte. Die Parallele zum Kräftemessen zwischen Schachweltmeister Garry Kasparow und dem IBM- Rechner Deep Blue drängt sich auf; der Rechner hatte Kasparow schließlich im Mai 1997 besiegt. Doch Watson steht vor einer wesentlich größeren Herausforderung: Diesmal geht es nicht um ein klar begrenztes Fachgebiet wie das Schachspiel, sondern um Fragen und Antworten aus beliebigen Themenbereichen, in der KI Domänen genannt. Und es gelten keine fest definierten Regeln, vielmehr enthalten die Jeopardy!-Aufgaben oft genug mehrdeutige Begriffe, Anspielungen und Umschreibungen. Watson ist nicht etwa nach dem treuen Freund von Sherlock Holmes benannt, sondern nach Thomas J. Watson junior. Auf den ehemaligen CEO von IBM geht auch der Name des Watson Research Center zurück. Hier ist das DeepQA-Projekt angesiedelt, in dem sogenannte Frage-Antwort- Systeme (FAS) entwickelt werden, die in natürlicher Sprache formulierte Fragen beantworten sollen. Es gehe darum, die gegenwärtige Ära der Informationstechnik, in der der Computer die Arbeitsabläufe diktiert, zu beenden und eine neue Ära einzuläuten, in der die Arbeitsweise dem Menschen gemäß ist, so die offizielle Beschreibung von IBM. Etwas bodenständiger ausgedrückt, geht es dem Unternehmen um die Entwicklung von Systemen, die es künftig beispielsweise Mitarbeitern oder Kunden eines Unternehmens bequemer als bisher ermöglichen sollen, gezielt auf Informationen zuzugreifen. Mögliche Anwendungen reichen vom Customer Relationship Management über den Kundensupport bis zur Unterstützung komplexer Entscheidungen in Forschung und Entwicklung. Im Mittelpunkt steht stets die Möglichkeit, ein Anliegen in natürlicher Sprache zu formulieren, so wie man es auch im Gespräch mit einem menschlichen Gegenüber täte. Doch was dem Menschen das Fragen erleichtert, erschwert dem Rechner das Finden der passenden Antwort. Während etwa eine Datenbank auf eine korrekt formulierte SQL-Abfrage mit knappen, präzisen Informationen antwortet, überschwemmt Google den Bildschirm selbst nach Eingabe eines wenig verbreiteten Suchworts noch mit endlosen Linklisten. Der Anwender muss hier mühsam die Spreu vom Weizen trennen. Unter Zeitdruck FAS sollen zwar ebenso wie Google unstrukturierte Eingaben entgegennehmen, als Antwort jedoch nicht Unmengen an Treffern ungefiltert ausspucken, sondern auch deren Sichtung und Bewertung übernehmen und dem Anwender nur wirklich Relevantes präsentieren. Bei der Evaluation der FAS spielt auch die Antwortzeit eine Rolle: je schneller das System antwortet, desto besser. Um den Leistungsstand eines Systems zu demonstrieren, eignet sich eine TV-Quiz- Show also bestens, denn hier wird gegen die Uhr gespielt und die in natürlicher Sprache formulierten Fragen stammen aus den unterschiedlichsten Wissens - gebieten. 80 c t 2009, Heft 16
81 Report Künstliche Intelligenz Im amerikanischen Fernsehen läuft Jeopardy! seit An dem simplen Ablauf hat sich seitdem wenig geändert. Der Sieger des vorigen Wettbewerbs tritt jeweils gegen zwei neue Kandidaten an. In der Show geht es nicht um Antworten auf eine Frage, gesucht wird vielmehr die passende Frage zu einer gegebenen Antwort. So lautet einer der sogenannten Clues 2 der 4 Stücke von Shakespeare, in denen Geister vorkommen. Eine Lösung dieser Aufgabe lautet Was sind Hamlet und Richard III.? Dass eine Reaktion in Frageform verlangt wird, erscheint etwas spitzfindig, denn inhaltlich unterscheidet sich die Aufgabe kaum von einer klassischen Quizfrage. Die lautete einfach Nennen Sie zwei der vier Stücke von Shakespeare, in denen Geister vorkommen!. Da jedoch zumindest in der dritten Spielrunde streng auf die Formulierung geachtet wird, testet das Aufgabenformat die Fähigkeit der Kandidaten, unter Anspannung und Zeitdruck nicht einfach mit dem richtigen Stichwort herauszuplatzen. Für die meisten menschlichen Quiz-Teilnehmer ist das vermutlich eine Herausforderung, für einen Rechner dagegen eine leichte Übung. Die Kandidaten wählen Aufgaben aus einer Video-Wand mit vielen Feldern. Die Felder sind in Spalten und Reihen angeordnet, zu jedem der Themen aus Kultur, Technik oder Gesellschaft warten bei Jeopardy! fünf Aufgaben im Wert von 200 bis 2000 US- Dollar. Ein Kandidat wählt eines der Felder, etwa Literatur 800. Sobald der nun angezeigte Clue vom Moderator vollständig verlesen wurde, dürfen alle drei Spieler ein Signal auslösen. Wer zuerst den Buzzer drückt, hat fünf Sekunden Zeit für eine Lösung. Stimmt sie, bekommt er den Geldbetrag gutgeschrieben und darf erneut wählen. Falls die Reaktion des Kandidaten länger als fünf Sekunden dauert oder falsch ist, wird ihm der Betrag vom Guthaben abgezogen und die Mitspieler bekommen Gelegenheit, die Aufgabe zu lösen. Um Punktabzug zu vermeiden, ist es wichtig, den Buzzer nur zu betätigen, wenn man sich bei der Lösung ausreichend sicher ist. Hier haben Menschen es leicht, denn meist hat man zu einem Stichwort gleichzeitig im Gefühl, ob es sich nur um vages Erinnern eines Sachverhaltes oder um eindeutiges Wissen handelt. Für Watson sei es dagegen schwer abzuschätzen, mit welcher Wahrscheinlichkeit eine aus dem Datenbestand gefischte Lösung tatsächlich stimmt, sagt Dr. David Ferrucci, der Leiter des Entwicklerteams. Zur Auflockerung einer normalen Show präsentiert der Moderator gelegentlich Audiooder Video-Clues. Damit wird sich Watson nicht herumschlagen müssen. Man arbeite zwar daran, Informationen auch aus Bildern und Audiodaten zu extrahieren, so IBM, wolle sich aber im ersten öffentlichen Wettkampf zwischen Mensch und Maschine auf Clues in Textform konzentrieren. Diese werden dem menschlichen Kontrahenten wie üblich angezeigt und vorgelesen und Watson gleichzeitig per Tastatur mitgeteilt. Antworten soll das System mit einer synthetischen Stimme. Ohne Netz Der bei weitem größte Teil von Watsons Daten werden vielfäl - tige Texte in natürlicher Sprache sein, heißt es in der offiziellen Beschreibung von IBM. Einige strukturierte Daten, etwa Wissensdatenbanken, sowie semistrukturierte Daten getaggte Texte ergänzen die unstrukturierten Informationen. Immer wieder betonen die IBM-Forscher, dass Watson keine externen Datenquellen zur Verfügung stehen werden. Dies sei ein Gebot der Fairness schließlich könne ja auch der menschliche Kandidat nicht vor laufender Kamera das Web zu Rate ziehen. Der Wunsch nach Fairplay ist aber vermutlich nicht der Hauptgrund für diese Einschränkung. Watson wird zum Zeitpunkt des Fernsehauftritts enorme Mengen an aufbereiteten Informationen in seinem Speicher enthalten in letzter Sekunde aus womöglich unsicheren Webquellen bezogene Wissensfetzen würden diesen Informationsvorrat nicht sinnvoll ergänzen, sondern neue, aufwendige Überprüfungen und Bewertungen erfordern, für die im Setting der Quiz-Show gar keine Zeit bleibt. IBM hat noch nicht viele Details zu Watsons Innenleben verraten. Das System werde unter anderem Standard-Tools wie UIMA, Lucene, Indri oder RDF verwenden, erklärte Dr. David Dr. David Ferrucci, der Leiter des Watson-Projekts, geht davon aus, dass Watson für das Fernsehduell auf einem BlueGene- Supercomputer laufen wird. Ferrucci gegenüber c t, hält sich jedoch mit detaillierten Angaben darüber zurück, wie sein Team Watson für echtes Verstehen natürlicher Sprache fit machen will. Auch Fachleute können zurzeit nur spekulieren, welche speziellen linguistischen Werkzeuge das System nutzen wird. Dr. Johannes Leveling hält den Fernsehauftritt des FAS aufgrund der Popularität von Jeopardy! für eine grandiose Idee : IBM erhielte auf diese Weise enorm viel Aufmerksamkeit und könne ein potenzielles Produkt einer breiten Öffentlichkeit vorstellen. Leveling promovierte zu natürlichsprachlichen Schnittstellen, war anschließend im Rahmen des Projekts IRSAW (Intelligent Information Retrieval on the Basis of a Semantically Annotated Web) an der Entwicklung von FAS beteiligt und forscht derzeit am Centre for Next Generation Localisation (CNGL) in Dublin. Die bisher veröffentlichten Informationen lassen seiner Ansicht nach keine wesentlich neuen Methoden der Sprachverarbeitung erkennen. Da IBM das Ganze als grand challenge sieht, rechnet Leveling beim ersten TV-Duell gegen einen Menschen nicht mit einem Sieg des Systems. Er vermutet, dass IBM vor allem auf statistische Methoden setzt. Das hieße, dass unstrukturierte Texte nur oberflächlich vorbereitet würden, beispielsweise durch Normalisierung von Maßangaben. Anschließend dienen sie als Ausgangsmaterial für eine statistische Auswertung. Mit solchen flachen Methoden lassen sich einfache Fragen wie Wie heißt die Hauptstadt von Frankreich? sehr leicht beantworten, denn nach Verarbeitung ausreichend großer Datenmengen hat ein FAS genügend oft die Kombination von Hauptstadt, Frankreich und Paris Semantisches Netz zu dem Satz Coca Cola wurde 1806 von dem amerikanischen Apotheker John Pemberton erfunden. Quelle: SEMPRIA-Team c t 2009, Heft 16 81
82 Report Künstliche Intelligenz registriert, so Leveling. Die Frage Wie heißt die Hauptstadt von Paris? würde es aus eben diesem Grund allerdings treuherzig mit Frankreich beantworten. Echtes Sprachverstehen lässt sich mit rein statistischen Methoden nun einmal nicht erzielen, sagt der Informatiker. Auch das Entschlüsseln von Ironie und Wortspielen sei so unmöglich. Mit Verstand? In den ersten Jahren der KI-Forschung lag Wissen fast ausschließlich in gedruckter Form vor. Um es einem Rechner verfügbar zu machen, musste man es in geeigneter Weise digitalisieren. Die Forschung befasste sich intensiv mit der Frage, welche Art der Darstellung sich dazu am besten eignet. Man entwickelte unterschiedliche formale Systeme, die Eigenschaften von Objekten sowie deren Beziehungen exakt repräsentieren sollten. Alles, was auf diese Weise kodiert wurde, galt für das System als gesichertes Wissen was nicht explizit hinterlegt war, war dem System unbekannt. Selbst für sehr eng begrenzte Domänen ließ sich sämtliches Wissen nur mit großem Aufwand erfassen sofern sich die gewählte Form der Wissensrepräsentation am Ende überhaupt als geeignet erwies, alle relevanten Informationen abzubilden. Heutzutage können die Entwickler eines FAS auf enorme Wissensschätze zugreifen, die im Web bereits digital vorliegen, allen voran die freie Enzyklopädie Wikipedia. Arbeitete man früher an Expertensystemen, bei denen das Hauptaugenmerk auf der internen Repräsentation des Wissens lag, so forschen aktuell viele Wissenschaftler an FAS und konzentrieren sich vor allem auf die Verarbeitung natürlicher Sprache. Semantisch arbeitende Computerlinguisten bekamen Konkurrenz von Wissenschaftlern, die in statistischen Ver - fahren die Zukunft der Sprachverarbeitung sehen. Verblüffende Anfangserfolge der Statistiker, speziell in der maschinellen Übersetzung, schienen ihnen Recht zu geben. Warum also nicht die gratis überall vorhandenen Informationen in der unstrukturierten Form verwenden, in der sie vorliegen und sie lediglich einer intensiven statistischen Analyse unterziehen? Auf diese Das Frage-Antwort-System SEMPRIA hebt nicht den Suchbegriff, sondern die gesuchte Antwort farblich hervor. Quelle: SEMPRIA-Team Weise, so die Statistikbefürworter, erlernt ein System automatisch Eigenschaften und Zusammenhänge von Objekten. Mit Statistik kann man keine Informationen verstehen, sagt dagegen Professor Hermann Helbig, der Leiter des Projekts SEM- PRIA (Semantic Processing for Information Access) an der Fern- Universität in Hagen, in dem Helbig und seine Kollegen eine Suchmaschine mit sprachverstehenden Funktionen entwickelten. Seiner Ansicht nach ist für das echte Verständnis immer eine adäquate semantische Struktur erforderlich. Mit seinen Kollegen analysiere er daher zweimal im Jahr die gesamte deutsche Wikipedia semantisch. Alle Artikel werden dabei in semantische Netze verwandelt, so Helbig. Ein Rechner-Cluster mit zwölf Kernen sei damit jeweils einen Monat lang Tag und Nacht beschäftigt. Fragen, die an das System gestellt werden, überführt das FAS ebenfalls zunächst in ein semantisches Netz. Anschließend wird dies mit den im Wissensspeicher des Systems vorhandenen semantischen Strukturen abgeglichen, um die passende Antwort zu finden. Auch für die Hagener Wissenschaftler spielt Statistik durchaus eine Rolle, da sich, so Helbig, Datenmassive wie die Wikipedia ganz ohne Statistik längst nicht mehr handhaben ließen. Die Statistik dient hier jedoch nicht zum Verstehen von Sprache, sondern ausschließlich zur Disambiguierung eines Wortes, also zur Auflösung einer sprachlichen Mehrdeutigkeit. Dabei wird beispielsweise geprüft, ob das Wort Wechsel in einem Text in Verbindung mit Hirsch, Wald und Förster oder in der Nähe von Geld, Bank und Fälligkeit auftaucht. Dr. Günter Neumann arbeitet am Deutschen Forschungszentrum für Künstliche Intelligenz in Saarbrücken. Er forscht seit 2003 auf dem Gebiet von webbasierten FAS, darunter auch cross-linguale Systeme, also solche, die beispielsweise deutsche Fragen entgegennehmen, die Antworten jedoch in englischen Dokumenten finden. Mit aktuellen Techniken, etwa dem Text Mining, sei es tatsächlich schon gut möglich, domänenunabhängige Fragen zu beantworten, so Neumann, allerdings nur dann, wenn es sich um Fragen nach Fakten oder Beschreibungen handelt. Zu Wer war Bundeskanzler zwischen 1980 und 2000? oder Wie heißen die fünf meistverkauften Platten von Michael Jackson? könne ein gutes FAS also durchaus sinnvoll Auskunft geben. Automatische Antworten auf komplexere Fragen, etwa Warum wurde Sportler X für zwei Jahre gesperrt? oder Wie kann die CO 2 -Belastung am schnellsten reduziert werden? seien derzeit jedoch noch nicht möglich. Schwierig, so Neumann, werde es immer dann, wenn die Formulierung einer Frage nicht genau mit dem übereinstimmt, was als mögliche Antwort im System hinterlegt ist. Ein FAS sei häufig nicht in der Lage, anhand ähnlicher Formulierungen zu erkennen, dass ein Satz die Paraphrase eines anderen ist, beide also letztlich den gleichen Inhalt haben. Um die Qualität dieses Zuordnungsprozesses zu verbessern, sei nach wie vor viel Handarbeit nötig. Die Erfolgsaussichten von Watson hängen daher für Neumann davon ab, wie viel Energie die Entwickler in die manuelle Nachbearbeitung der gespeicherten Informationen stecken. Diese müssten seiner Ansicht nach speziell auf den Jeopardy!-Auftritt hin optimiert werden, damit Watson eine Chance hat. Unter Verschluss Auf die Frage, woher er die Zuversicht nähme, dass Watson tatsächlich Aufgaben zu beliebigen Domänen lösen könne, sagt Projektleiter Ferrucci: Durch die allgemeine Verfügbarkeit von bereits digital vorliegenden Wissensquellen in natürlicher Sprache, in Kombination mit Fortschritten in der statistischen Sprachverarbeitung, Informa - tionsverarbeitung und Maschinenlernen, gibt es neue Möglichkeiten und neue Hoffnung für eine klassische Herausforderung. Statistische Verfahren werden bei Watson also tatsächlich eine große Rolle spielen. Auf die Frage, ob Watsons Wissen ausschließlich statistisch ausgewertet werde, teilt Ferrucci allerdings mit, dass sowohl statistische als auch regelbasierte Verfahren zum Einsatz kämen. Beides, so Ferrucci, sei geeignet, auch mit Wortspielen und bewusst mehrdeutig formulierten Fragen klarzukommen. Wie das genau funktionieren soll, dar über schweigt sich IBM derzeit noch aus. Die Vision eines Systems, das auf anspruchsvolle Fragen zu beliebigen Themen automatisch sinnvolle Antworten gibt, hat KI- Forscher von Anfang an fasziniert. Bisher ist der Bau eines solchen Systems noch nicht gelungen. Die Ankündigung des Jeopardy!-Duells mag ein genialer PR-Schachzug sein. Sie ist aber gleichzeitig auch ein sehr mutiger Schritt. Der Fernsehauftritt des Supercomputers im kommenden Jahr wird spannend nicht nur für begeisterte Fans der Quizsendung, sondern auch für Informatiker und FAS-Experten. (dwi) c 82 c t 2009, Heft 16
83
84 Praxis Windows-Probleme Axel Vahldiek, Gerald Himmelein Des Widerspenstigen Zähmung Windows XP und Vista die Flausen austreiben Oft bockt Windows nur ganz subtil ohne Boot-Verweigerung, spontanen Neustart oder Virenscanner-Alarm. Auf Dauer nerven diese Wehwehchen aber mindestens genauso. Wer weiß, wo man suchen muss, kann das Gezicke abschalten. 84 c t 2009, Heft 16
85 Praxis Windows-Probleme Mitunter hat Windows leichten Schluckauf, ohne dass es dafür eine nahe liegende Ursache gäbe. Eine gewohnte Dialogbox ist weg, ein Programm schließt sein Fenster nach dem Start gleich wieder, der Explorer zeigt plötzlich keine Dateinamen mehr oder ignoriert eingesteckte USB-Sticks. Es kommt auch vor, dass Win - dows ZIP-Dateien fälschlicherweise als leer betrachtet oder jeden Tag aufs Neue Lösungen für längst gelöste Probleme anbietet. Irritierend auch, wenn ein Installer behauptet, er könne aufgrund einer schreibgeschützten Log-Datei nicht fortfahren dabei existiert die fragliche Datei gar nicht. Auch wenn die angeführten Beispiele sehr unterschiedlich aussehen mögen, kann man den dahintersteckenden Problemen mit einer einheitlichen Strategie zu Leibe rücken. Die folgenden Ausführungen gehen davon aus, dass Windows noch halbwegs läuft und hinter den Sperenzchen kein Schädling steckt. Besteht Verdacht auf Virenbefall, sollten Sie zunächst den Artikel auf Seite 96 zu Rate ziehen. Einige Themen klammern wir im Folgenden ausdrücklich aus: Tipps für einen komplett streikenden PC fanden sich in [1]; ernsthaften Windows-Havarien sollte man mit dem in [2] vorgestellten Notfall-Windows 2009 zu Leibe rücken; Netzwerkprobleme wurden zuletzt in [3] thematisiert. Für sich gesehen mögen viele der beschriebenen Schritte trivial wirken. Zusammengenommen ergeben sie jedoch ein bewährtes Rezept, an dem man sich zum Erfolg hangeln kann. Wer vor einem akuten Problem sitzt, übergeht mitunter im Eifer des Herumgestochers grundsätzliche Schritte, die rückblickend schnell zum Ziel geführt hätten. Die Klassiker Wenn Windows sich danebenbenimmt, resignieren manche Anwender einfach. Hat nicht geklappt, wie doof. Wen rufe ich jetzt an? Der erste Hilfeschritt ist so simpel, dass viele ihn ganz verdrängt haben: Einfach noch mal probieren. Ob eine Installa - tion gescheitert oder ein Netzlaufwerk nach dem Neustart wieder verschwunden ist vielleicht lag es nur an einem vorschnell weggeklickten Fenster Windows flicken Windows die Flausen austreiben: Einige Beispiele S. 92 Windows mit dem Process Monitor auf die Finger sehen S. 95 Das richtige Vorgehen bei Virenverdacht S. 96 oder an einem Vertipper im Kennwort-Feld. Auch gern unterschätzt wird der alte Spruch: Wenns nicht tut, hilft Reboot. Erstaunlich viele Probleme verflüchtigen sich nach einem Neustart, ohne eine Spur zu hinterlassen. Verbissene Computerversteher mögen dabei die Erkenntnis vermissen: Woran lag es jetzt eigentlich? Doch der Erfolg ist sein eigener Lohn. Ebenso trivial wie oft über - sehen: Stellen Sie sicher, dass Windows und die zickige Anwendung auf dem neuesten Stand sind. Zwar hält sich Win dows über den eingebauten Update- Mechanismus grundsätzlich auf dem neuesten Stand; zusätzlich sollte man aber auf jeden Fall das jeweils aktuelle Service Pack installieren. Viele der darin enthaltenen Bugfixes wurden nicht über Windows Update ausgeliefert: So enthält etwa das Service Pack 2 für Vista über 600 Hot - fixes, die zuvor nur als separate Downloads verfügbar waren. Vor der Installation eines Service Packs empfiehlt es sich allerdings, das vorhandene System mit einem Imager zu sichern [4] nicht, dass das Service Pack neue Probleme bereitet, statt alte zu lösen. Der nächste Anlaufpunkt heißt abermals Windows Update: Über den Internet Explorer (unter Extras) oder über das Startmenü aufgerufen, stellt es auch optionale Software-Aktualisierungen und Verbesserungen der Hardware-Unterstützung zur Auswahl. Dazu gehört möglicherweise ein neuer Grafikkartentreiber, der endlich das nervige Fensterflackern beendet. Kann man das Bocken auf ein konkretes Programm zurückführen, sollte man auf jeden Fall die Website des Herstellers besuchen eventuell steht dort längst ein Update bereit. Vor Ort sollte man auch einen kurzen Abstecher zur Support-Datenbank des Herstellers wagen, die eventuell Informationen zu Wechselwirkungen mit anderen Programmen aufführt. Bei Microsoft-Produkten hilft auch hier die integrierte Update-Funktion: Bei Windows XP heißt die Option Microsoft Update, unter Vista Updates für weitere Produkte. Übrigens: Nur weil ein Programm eine interne Update- Funktion bietet, bedeutet dies noch lange nicht, dass es sich auch tatsächlich auf dem neuesten Stand hält. So weigerte sich ein x64-vista immer mal wieder, den Anwender abzumelden nach minutenlanger Wartezeit blieb nur, den Rechner am Netzteil aus- und wieder einzuschalten. Nach dem Neustart meckerte das Sicherheitscenter, der Viren - scanner sei deaktiviert was das installierte Avira Professional entschieden bestritt: Alle Module liefen, die Signaturen waren aktuell. Bei näherem Hinsehen sagten weder Windows noch der Scanner die ganze Wahrheit. Die Signaturen waren tatsächlich auf dem neuesten Stand, der Avira- Programmcode jedoch nicht. Die konkrete Lösung: Im Kontext me - nü des Schirm-Symbols im Info - bereich der Taskleiste die Option Update starten wählen kurz darauf war das Problem erledigt. Hier steht Avira übrigens nicht alleine: Die meisten Virenscanner aktualisieren zwar selbsttätig ihre Signaturen, das Hauptprogramm hingegen nicht immer. Ein NOD mit aktueller Lizenz lädt zwar brav Signatur-Updates nach, verschweigt aber verschämt, dass zwischenzeitlich zwei neue Versionen des Scanners erschienen sind. Streng genommen kauft man bei Virenscannern gar keine Software mehr, sondern ein Jahres- Abo für Signatur-Aktualisierungen. Erscheint im Lizenzzeitraum eine neue Programmversion, können bestehende Anwender diese Revision meist ohne Aufpreis installieren; die Zugangsdaten zum Update-Server bleiben gleich. Tritt ein besonders lästiges Problem zum ersten Mal auf, hilft möglicherweise ein ganz einfacher Trick: die in Windows eingebaute Systemwiederherstellung. Ein paar Mausklicks später ist das System wieder auf dem Stand von gestern; im Idealfall funktioniert dann alles wieder wie gewohnt (mehr dazu in [5]). Ich will doch nur arbeiten! Murphys Gesetz gilt auch für Windows: Das System bockt eigentlich immer zum unpassendsten Zeitpunkt. Fehlt aufgrund akuter Terminnot die Muße zur Ursachenforschung, sollte man sich nicht schämen, dem Problem geschickt auszuweichen, statt sich darin zu verbeißen. Zeigt beispielsweise der Windows-Explorer in der Miniaturansicht keine Dateinamen mehr an, hängt das meist an einer verstellten Option. Da diese Einstellungen an das Benutzerkonto gebunden sind, ist die schnellste Lösung möglicherweise, ein neues Konto anzulegen und dort weiterzuarbeiten. Zur Suche nach einer Lösung für das eigene Konto ist bis nach Feierabend Zeit. Im konkreten Fall sieht sie so aus: einen beliebigen Ordner in der Baumansicht des Explorers mit Umschalt+Linksklick öffnen, schließen und dann nur mit Linksklick öffnen. Der Trick mit dem neuen Konto funktioniert nicht nur bei Windows, sondern auch bei einigen Anwendungen von Drittanbietern: Voraussetzung ist, dass das Programm die Einstellungen ans jeweilige Konto bindet. Unter Vista zahlt es sich oft aus, eine Anwendung kurzzeitig als Administrator zu starten freilich nur, wenn sie vertrauenswürdig ist. Erstaunlich viele Programme reagieren ungehalten darauf, dass Vista ihnen nur eingeschränkte Rechte einräumt. Bei einigen reicht es, einmalig über das Kontextmenü Als Administrator ausführen auszuwählen: Dann setzen sie die von ihnen benötigten Registry-Keys und geben Ruhe. Einige Programme versuchen hingegen immer wieder, auf geschützte Registry-Zweige zuzugreifen. Meist kann man diesem Verlangen gezielt begegnen (siehe S. 95). Notfalls weist man Vista in den Programmeigenschaften unter Kom patibilität an, die Anwendung immer mit Administratorrechten zu starten. Lässt sich eine Anwendung kurzfristig überhaupt nicht zur Mitarbeit bewegen, hilft möglicherweise der vorübergehende Umstieg auf Alternativen: Open- c t 2009, Heft 16 85
86 Praxis Windows-Probleme Vor der Fehlersuche sollte man überprüfen, ob das System und die zickende Anwendung auf dem aktuellen Stand sind möglicherweise hat der Hersteller das Problem ja schon gelöst. Mitunter hat Windows Update beim manuellen Aufruf zusätzliche Aktualisierungen in petto. Office statt Microsoft Office, Thunderbird statt Outlook, Firefox statt Internet Explorer, Gimp statt Photoshop, DeepBurner statt Nero, Foxit statt Acrobat Reader (Download-Links am Artikelende). Die portablen Versionen dieser Reservespieler starten sogar von einem USB-Stick und speichern ihre Einstellungen direkt im Programmordner; somit kommen sie sich auch nicht mit eventuell fest installierten Pendants ins Gehege. Gezielt zurück Es hat sich bewährt, beim Auftreten eines Problems erst kurz innezuhalten und zurückzudenken, was unmittelbar davor geschah. Immer wieder beteuern Anrufer bei der c t-hotline, ihr akutes Problem sei ganz spontan aufgetreten, ohne dass sie zuvor etwas geändert haben. Fünf Minuten später rinnt dann die Erleuchtung durch die Leitung: Ach ja, ein paar Anwendungen wurden entfernt, eine Systemeinstellung geändert aber sonst wirklich nichts. Überlegen Sie also, welche ungewöhnlichen Vorkommnisse vor her passiert sind, selbst wenn sie zunächst harmlos erscheinen. Lässt sich der Vista-PC plötzlich nicht mehr in den Ruhezustand versetzen, obwohl seit dem letzten Tiefschlaf nur die Daten - trägerbereinigung gelaufen ist? Dann liegt wohl da der Hund begraben: Das Windows-Hilfsprogramm hat nämlich die Auslagerungsdatei hyberfil.sys gelöscht, ohne die der Ruhezustand nicht funktioniert. Die Lösung hier: Eine Eingabeaufforderung mit Administratorrechten starten, darin powercfg -h on eingeben, fertig. Immer wieder verhält sich Windows nach dem Ausprobieren eines Programms seltsam und das auch, nachdem der mögliche Störer vom Rechner entfernt wurde. Hat man etwa mit einem Tool wie TweakUI einen Laufwerksbuchstaben ausgeblendet, zeigt der Windows-Explorer diesen auch nach Deinstallation des Tools nicht wieder an. Der Grund: Das Programm hatte das Laufwerk nicht selbst ausgeblendet, sondern einen Wert in die Win - dows-registry geschrieben, an den sich das System jetzt weiterhin hält. In solchen Fällen hilft nur, das Programm erneut zu installieren und die Einstellung damit wieder zurückzusetzen. Wo isse denn? Einige Probleme lassen sich allein durch Nachdenken lösen mitunter gilt es nur, den richtigen Schalter umzulegen. Meist ist der gar nicht so schwer zu finden ganz gleich ob XP oder Vista, die wesentliche Anlaufstelle bleibt die Systemsteuerung. Die Standard-Ansicht verwirrt eher, als weiterzuhelfen. Die über die linke Spalte aktivierbare Klassische Ansicht füllt das Fenster zwar zunächst mit bunten Symbolen, dafür versteckt sich nichts mehr hinter willkür - lichen Gruppierungen. In der Detailansicht stößt man häufig auf Stichwörter, die weiterhelfen. Unter Vista besteht zusätzlich die Möglichkeit, Suchwörter in das Feld oben rechts einzugeben, die oft zur richtigen Stelle führen. Scheuen Sie sich nicht davor, auszuprobieren, was sich hinter einem bestimmten Symbol verbirgt; mitunter liegt die gesuchte Option im dritten Karteireiter eines Unterfensters. Solange Sie Fenster mit Abbrechen oder dem X-Knopf schließen, wird auch nichts versehentlich verändert. Gelegentlich findet sich die gesuchte Option an einem ungewöhnlichen Ort wieder. Wer beispielsweise das Verhalten des Ausschaltknopfs im Vista-Startmenü ändern will, findet das zugehörige Auswahlfeld nicht etwa unter Taskleiste und Startmenü, wo es der Anwender - logik zufolge logischerweise stecken müsste. Aus Sicht der Vista-Programmierer ist der Ruhezustand nämlich eine Energieoption. In diesem Kontrollfeld muss man sich über Energiesparplaneinstellungen, Erweiterte Energieeinstellungen ändern zu Netzschalter und Laptopdeckel durchhangeln, bis man bei Netzschalter im Startmenü landet. Nahe liegend ist etwas anderes, aber mit ruhigem Blut und etwas Forscherdrang kann man das Auswahlmenü durchaus finden. Seine mächtigsten Werkzeuge verstaut Windows in der Systemsteuerung unter Verwaltung/ Computerverwaltung. Die Datenträgerverwaltung ist für die Konfiguration aller lokalen Laufwerke zuständig. Hier löst sich beispielsweise das Rätsel, warum der Explorer einen angeschlossenen USB-Stick unterschlägt: Er taucht zwar in der Übersicht auf, trägt im Unterschied zu den anderen Laufwerken aber keinen Buchstaben. Das liegt daran, dass Windows einem Wechselmedium immer denselben Laufwerksbuchstaben zuweisen will. Wurde dieser zwischenzeitlich an ein Netzlaufwerk vergeben, bleibt der Stick außen vor. Die Abhilfe ist einfach: Weisen Sie dem Stick über sein Kontextmenü in der Datenträgerverwaltung per Laufwerksbuchstaben und -pfade ändern einen neuen Buchstaben zu; der Explorer reagiert sofort. Ärgerlich ist auch, wenn ein Programm sich plötzlich Rückfragen verkneift, die man beim ersten Mal voreilig weggeklickt hat. Diverse Anwendungen bieten bei ihren Dialogen mit Sicherheitsrückfragen die Option Nicht erneut nachfragen. Setzt man hier versehentlich ein Häkchen, nutzt das Programm in Zukunft möglicherweise unerwünschte Standardwerte. Um das rückgängig zu machen, muss man meist in die Tiefen der Programmoptionen herabsteigen der gesuchte Befehl heißt in jedem Programm etwas anders. Zuerst muss man in der Programmoberfläche das Optionen- Fenster ausfindig machen; meist heißt es Einstellungen, Erweitert oder Options. Manchmal steckt es hinter einer Schaltfläche, oft im Menü Extras. Beim Internet Explorer steckt der Dialog hinter Internetoptionen, beim Windows-Explorer hinter Ordneroptionen. Genauso wenig gibt es eine einheitliche Vorgehensweise oder Bezeichnung, um die Nachfragedialoge wiederherzustellen. Auch hier hilft also nur: Ruhe bewahren und alles geduldig ab - suchen. Beim Internet Explorer verbirgt sich das Verhalten der Rückfragen nicht nur unter Allgemein oder Erweitert, sondern zusätzlich im Karteireiter Sicherheit. Dort lassen sich die Einstellungen für jede Sicherheitszone einzeln unter Stufe anpassen ändern. Der Spur folgen Mitunter führt auch ein gründ - liches Absuchen aller in Frage kommenden Bereiche zu keinem Ergebnis. Derart entmutigt, sollte man auf keinen Fall in Versuchung kommen, aufs Geratewohl Der Tipp ist so tri - vial, dass ihn auch versierte PC-Experten immer wieder vergessen: Ein Neustart beseitigt erstaunlich viele Windows-Seltsamkeiten. 86 c t 2009, Heft 16
87 c t 2009, Heft 16 87
88 Praxis Windows-Probleme herumzuprobieren dabei macht man mehr kaputt, als man richtet. Nicht selten lösen Anwender auf diesem Weg zwar tatsächlich ihr ursprüngliches Problem, schaffen dabei aber nebenher ein viel schlimmeres, neues: Windows wird zur Beschäftigungstherapie. Es gilt also, stets das Ziel vor den Augen zu behalten. Führen Sie sich gegebenenfalls nochmal das Fehlverhalten vor Augen, indem Sie die Schritte wiederholen, bei denen das Problem auftritt. Möglicherweise wurde ein hilfreiches Indiz übersehen, etwa ein kurz aufflackernder Hinweis am rechten unteren Bildschirm oder ein Fenster, für das man schon betriebsblind geworden ist. Mitunter steht in diesem Dialog sogar schon die Lösung für das Problem. Die nächste Anlaufstelle ist die größte aller Wundertüten: das Internet. Öffnen Sie am besten einen Browser, während die Fehlermeldung noch auf dem Bildschirm steht. Ist das nicht möglich, kopieren Sie einen Screenshot davon (Alt+Druck) in MS- Paint. Tippen Sie den Text des Fehlerdialogs wortgenau in das Eingabefeld der Suchmaschine Ihrer Wahl ein und rahmen Sie ihn in Anführungszeichen ein. Eventuell ist es sinnvoll, dahinter den Namen des betroffenen Programms oder der Windows-Version anzugeben. Manifestiert sich das Problem nicht durch eine Fehlermeldung, muss man das Problem mit Stichworten beschreiben. Wählen Sie bei der Suchanfrage Wörter, die Ihre Situation möglichst treffend beschreiben. Ein Beispiel: Der Windows-Explorer weigert sich kommentarlos, mehr als eine Datei zu markieren, sowohl mit der Maus als auch mit Strg+A. Es liegt nahe, die Suchmaschine mit markieren klappt nicht zu füttern. Dumm nur, wenn die Seite mit der Lösung dieses Problems die Formulierung auswählen scheitert verwendet. Dann kann man es entweder noch einmal mit anderen Schlüsselwörtern probieren oder Begriffe verwenden, die auf jeden Fall vorkommen müssen im Beispiel etwa Explorer, Vista und Strg-A. Versuchen Sie es gegebenenfalls auch mit englischen Vokabeln. In vielen Fällen spuckt die Suchmaschine ein wirres Link- Gewölle aus, von denen die meisten nicht weiterhelfen oder Die Anmeldung scheitert? Windows meldet zwar, woran es liegt aber wer liest schon jede Sprechblase, die das System absondert. gar in die Irre leiten. Immer wieder tauchen Forenbeiträge ganz oben auf, die zwar das Problem genau treffen, aber unbeantwortet bleiben. Seien Sie skeptisch, wenn sich die gesuchte Lösung hinter einer kostenpflichtigen Registrierung versteckt: Oft handelt es sich um eine Abofalle. Selbst sinnvoll klingende Lösungsvorschläge muss man erst ausprobieren bei einigen merkt man erst dann, dass sie unvollständig sind oder nur für eine frühere Windows-Version galt. Anstelle einer allgemeinen Suchmaschine sollte man zuerst dort suchen, wo die Trefferwahrscheinlichkeit höher ist. Eine solche Anlaufstelle ist die Hotline-Datenbank der c t ( hotline) sie enthält alle in der gleichnamigen Magazin rubrik veröffentlichten Tipps. Das oben genannte Suchbeispiel führt zu genau einer Lösung: Damit die Markieren-Funktion wieder spurt, muss man im Win dows- Explorer unter Extras/Ordneroptionen auf Wiederherstellen klicken. Die müssen es wissen Vielleicht weiß auch Microsoft weiter: Die in Windows enthaltene Online-Hilfe hat mit Vista zwar stark nachgelassen; dafür bietet der Hersteller eine leistungsstarke Online-Datenbank ( Die Knowledge Base enthält von Microsoft-Mitarbeitern geschriebene Artikel zu zahllosen Problemen und deren Lösung. Lässt sich das Problem nur über einen Patch lösen, stellt die Wissens - datenbank oft den zugehörigen Link bereit. Bleiben wir beim Suchbeispiel: Hier führen die oben genannten Schlüsselwörter zum Artikel Die dort geschilderte Lösung stimmt zwar, ist aber nur mit Mühe verständlich. Die Ur - sache für das Kauderwelsch steht gleich unter der Überschrift: Dies ist ein maschinell übersetzter Artikel. Wer ausreichend Englisch versteht, sollte den Artikel lieber im Original lesen. Dieses ermöglicht die Schaltfläche Sprache auswählen am rechten Rand der Webseite. Tiefergehende Informationen finden sich in Microsofts Technet und MSDN ( microsoft.com und microsoft.com). Die Technet-Datenbank ist vor allem auf Administratoren ausgelegt, MSDN ist eine Ressource für Entwickler. Zum Durchsuchen der Foren und Wissensdatenbanken wird keine Anmeldung benötigt. Das deutschsprachige Angebot bietet zwar einen guten Grundstock an Informationen, die englischen Seiten jedoch deutlich mehr. Dieselbe Situation gilt auch für die Foren die Sprachauswahl findet sich etwas versteckt in der obersten Leiste über dem Seiten-Banner. Mitunter übersieht Microsofts interne Suchfunktion durchaus vorhandene Informationen. Dann lassen Sie doch mal die Kon kurrenz ran: soft.html ist von Kopf bis Fuß auf Microsoft eingestellt. Um die Suche auf Microsoft-Seiten zu beschränken, geben Sie in der Google-Standardsuche hinter den Suchbegriffen site:microsoft.com ein. Auch in anderen Foren sind viele kompetente Helfer unterwegs, etwa in den user2user- Foren von heise online (www. heise.de/foren). Unter Betriebssysteme findet sich für jede halbwegs aktuelle Win dows- Version ein eigenes Forum. Selbst fragen Findet sich nirgendwo eine Antwort, bleibt nur, in einem Forum anzufragen. Dazu ist in den meisten Fällen eine kostenlose Regis- Für die Suchbegriffe Vista Explorer Strg-A präsentiert Google über drei Millionen Treffer. Eine Tipp-Datenbank wie die Hotline- Suche auf heise online spuckt genau einen Treffer aus: die Lösung. 88 c t 2009, Heft 16
89 c t 2009, Heft 16 89
90 Praxis Windows-Probleme worten zu den am häufigsten gestellten Fragen. Microsoft bietet zahlreiche Artikel mit Lösungen und Patches an. Die maschinellen deutschen Übersetzungen sind öfter amüsant als hilfreich. Wer sich ein bisschen Englisch zutraut, sollte oben rechts die Ursprungssprache auswählen; dann wird der Artikel verständlicher. trierung nötig. Foren mit kostenpflichtiger Anmeldung wie www. experts-exchange.com sind allenfalls für Administratoren ihr Geld wert, die häufig nach Problemlösungen suchen. Beschreiben Sie Ihre Situation möglichst sachlich und konkret mehr als geht nicht muss schon sein. Wenn möglich, sollten Sie Fehlermeldungen im Wortlaut zitieren. Laden Sie Ihren Frust nicht bei den anderen Forenteilnehmern ab, die können ja nichts dafür. Verwünschungen gegen Microsoft als Ganzes kommen auch nicht gut an; sollte ein Microsoft-Mitarbeiter mitlesen, wird er sich nicht gerade zur Antwort motiviert fühlen. Je weniger Aufwand die Beantwortung einer Frage macht, desto fixer folgt die Antwort. Dazu gehört auch das Einhalten von Grammatik- und Rechtschreibregeln. Erleichtern Sie potenziellen Helfern die Sache durch klar formulierte Fragen am besten solche, die sich mit Ja oder Nein beantworten lassen. Kurzum: Seien Sie höflich und sachlich. Schreiben Sie nichts, was Sie anderen nicht auch ins Gesicht sagen würden. Werfen Sie vor dem ersten Posting einen Blick auf die Foren-FAQ, um peinliche Fehltritte zu vermeiden etwa die Verwendung eines Pseudonyms, obwohl alle anderen Teilnehmer mit Real - namen schreiben. Vor dem Anlegen eines neuen Threads sollte man die foreninterne Suche anwerfen; vielleicht wird das Thema bereits diskutiert. Einige Foren pflegen FAQs mit Ant - Die Ereignisanzeige führt Fehlermeldungen auf, die Win - dows ansonsten für sich behält. Info-Plus In mancher verfahrenen Situa - tion hilft keiner der genannten Vorschläge weiter. Führt das heitere Suchbegrifferaten nur zu Abofallen und veralteten Tipps, muss man die Informationslage verbessern. Hier kann die Ereignisanzeige helfen, die sich in der bereits erwähnten Computerverwaltung findet. Einige Fehler schluckt Windows einfach kommentarlos und notiert den Vorgang in einem internen Protokoll. Dabei handelt es sich beispielsweise um Fehlermeldungen von Diensten und Treibern, die auf einer anderen Ebene laufen als die Programme des Anwenders. XP schreibt seine Hilfeschreie in den Abschnitt System, Vista in Windows-Protokolle/System. Da Windows hier auch weniger relevante Informationen vermerkt, sollte man die Ansicht zuerst nach dem Ereignistyp sortieren. Um die Fehler und Warnungen hochzuspülen, klickt man unter XP zweimal auf den Spaltenkopf Typ, unter Vista auf Ebene. Der Doppelklick auf die Zusammenfassung öffnet ein Eigenschaftsfenster mit Details, die als zusätzliche Suchparameter dienen können. Vista bietet in der Computerverwaltung zusätzlich die Zuverlässigkeitsüberwachung (unter Zuverlässigkeit und Leistung/ Überwachungstools ). Sie zeigt nur besonders schwerwiegende Fehler an und bewertet anhand dieser Werte die Stabilität des Systems. Windows hat noch viel mehr Diagnosewerkzeuge an Bord, nur sind diese nicht als Programmsymbole im Startmenü verewigt. Man ruft sie am besten über Start/Ausführen oder über das Suchfeld des Vista-Startmenüs auf. Msconfig gibt wieder, welche Programme und Dienste das System beim Start automatisch mitlädt. Msinfo32 listet die vorhandene Hard- und Software auf; der Task-Manager (taskmgr.exe) dokumentiert die laufenden Prozesse; Dxdiag überprüft den Zustand der DirectX-Komponenten. Vista bietet zusätzlich einen Ressourcenmonitor (perfmon.msc), der sich hinter der Schaltfläche Leistung im Task-Manager verbirgt. Er kann beispielsweise an- 90 c t 2009, Heft 16
91 Praxis Windows-Probleme zeigen, welches Programm gerade die Festplatte in Beschlag genommen hat und damit das System lahmlegt. Der Link am Artikelende zählt weitere Werkzeuge auf, die nicht zum Windows-Lieferumfang gehören. Läuft die Festplatte ohne erkennbaren Grund voll? Win - dirstat zeigt einen grafischen Überblick der Verzeichnisstruktur an und kennzeichnet die größten Platzfresser. Ist ein Programmordner ungewöhnlich aufgebläht, lagert die Anwendung hier vielleicht temporäre Dateien zwischen und vergisst sie zu löschen. Name und Pfad des Programms bilden dann die Grundlage für weitere Recherchen, gegebenenfalls ist auch eine Anfrage beim Hersteller angesagt. Selbstsichere Anwender mö - gen sich an den Systemwerkzeugen von Sysinternals versuchen hier können unbedachte Mausklicks allerdings großen Schaden anrichten. Die Artikel auf Seite 95 und 96 enthalten tiefergehende Tipps zur Handhabung, daher seien hier nur die wichtigsten drei Werkzeuge der Softwareschmiede kurz beschrieben: Autoruns, Process Explorer und Process Monitor. Die lange Liste von Autoruns enthält nicht nur alle beim Boot- Vorgang aufgerufenen Programme, Dienste, Treiber, Codecs und vieles mehr. Bei Ärger mit dem Windows-Explorer sollte man die Einträge unter dem Karteireiter Internet Explorer inspizieren. Mitunter kommt ein in Microsofts Webbrowser installiertes Add-on dem Dateibrowser in die Unter Windows Vista protokolliert die Zuverlässigkeitsanazeige größere Fehler und bewertet die Stabilität des Systems. Quere. Unter Options bietet Autoruns die Möglichkeit, alle von Microsoft stammenden Module auszublenden. Das reduziert die Zahl der verbleibenden Verdächtigen, denen man nachrecherchieren sollte. Beim Process Explorer handelt es sich um eine aufgebohrte Version des Windows-eigenen Task- Managers. Verweigert Windows beispielsweise das Löschen einer Datei, da ein ungenanntes Programm noch darauf zugreift, führt der Process Explorer schnell zum Schuldigen: Tippen Sie dazu einfach unter Find/Find Handle or DLL den Namen der Datei ein. (Sollte das wider Erwarten nicht ausreichen, hilft [6] weiter.) Richtig in die Eingeweide des Systems führt der Process Monitor. Er protokolliert jeden Zugriff auf die Festplatte und Registry des Rechners. Dabei kommen in kürzester Zeit Hunderttausende von Zugriffen zusammen, die man nur durch die mächtige Filterfunktion bändigen kann. Die Bedienung des Process Monitor ist ein Kapitel für sich besser gesagt, ein eigener Artikel, nämlich der auf Seite 95. Lieber ein Schrecken mit Ende Die beschriebenen Ansätze führen zwar oft zum Erfolg, bieten aber keine Garantie. Einige Probleme ergeben sich aus der unglücklichen Verschränkung mehrerer Anwendungen, die sich schwer reproduzieren und noch schwieriger lösen lässt. Mitunter fehlt sogar für einfache Probleme die Lösung: So lässt es sich Windows nicht abgewöhnen, nach einer Änderung der Bildschirmauflösung die Symbole auf dem Desktop durcheinander zu würfeln. Hier bleiben nur Ausweichmöglichkeiten wie Desk - save oder Shock Desktop diese Hilfsprogramme speichern die Icon-Anordnung und stellen sie bei Bedarf wieder her. Bei Fehlern ohne Abhilfe muss man abwägen, ob man entweder mit dem Manko zu leben lernt oder zur drastischsten Beseitigungsmethode greift: der Neuinstallation von Windows. Das verschlingt zwar viel Zeit, kostet aber möglicherweise weniger Nerven als so manche Windows-Marotte. Ein frischer Neustart garantiert allerdings nicht, dass man auf alle Zeit von der Situation verschont bleibt. Das eingangs beschriebene Explorer-Fiasko der verschwundenen Dateinamen ergab sich schließlich aus einem Versehen des Anwenders das kann sich jederzeit wiederholen. Dasselbe gilt für Anwendungen: Liegt der Bug im Code, verschwindet das Fehlverhalten auch nach einer sauberen Neuinstallation nicht. In den meisten Fällen sollte ein Windows-Neuanfang nicht notwendig sein. Mit Geduld findet sich für die meisten Windows- Seltsamkeiten eine Lösung. Der nachfolgende Artikel demonstriert an Beispielen, wie sich die hier aufgezeigten Maßnahmen umsetzen lassen. (axv) Literatur [1]ˇGerald Himmelein, Retter in höchster Not, Tipps für gängige PC-Pannen, c t 26/08, S. 106 [2]ˇKarsten Violka, Superstick, c t- Notfall-Windows 2009 mit 27 Werkzeugen, c t 26/08, S. 112 [3]ˇDušan Živadinović, Axel Vahldiek, Erzwungene Zwiesprache, Handreichungen für die Einrichtung von Windows, c t 12/07, S. 128 [4]ˇKarsten Violka, Laufwerkskon - serven, Backup per Festplatten- Imager, c t 20/08, S. 148 [5]ˇKarsten Violka, Selbsttherapie, Wie Windows sich selbst fit hält und repariert, c t 15/07, S. 94 [6]ˇHajo Schulz, Löschmittel, Dateien trotz Zugriffssperre entfernen, c t 6/05, S. 252 WinDirStat hilft dabei, die größten Platzfresser auf einer Partition herauszufinden. So offenbart sich schnell, welches Programm die Festplatte volllaufen lässt. c c t 2009, Heft 16 91
92 Praxis Windows-Probleme Axel Vahldiek, Gerald Himmelein Seltsamkeiten auf der Spur Beispielfälle: Windows die Flausen austreiben Der vorangegangene Artikel gab allgemeine Rat schläge, wie man Windows-Macken auf spürt und beseitigt. Bei spiele aus dem Trouble - shooting-alltag der c t-redak tion führen vor, wie man die Tipps konkret anwendet. Manchmal tut Windows Dinge, bei denen man nur noch den Kopf schütteln kann: Jeden Morgen nervt aufs Neue derselbe Hinweis, Windows habe angeblich Lösungen für längst nicht mehr aktuelle Probleme gefunden. Bei jedem Start taucht ein Dialog auf, der zur Deinstallation eines noch benötigten Brennprogramms einlädt. Aus heiterem Himmel kommt die Meldung, eine Datei sei angeblich schreibgeschützt, obwohl sie nicht einmal existiert. Oder aus unerklärlichen Gründen fehlen im Kontextmenü des Desktops entscheidende Menüpunkte. All diesen Problemen kann man mit den im vorangegangenen Artikel beschriebenen Methoden zu Leibe rücken. Auto-Deinstallation Höchst befremdlich war der Fall eines PC, der bei jedem Win - dows-start ein Brennprogramm deinstallieren wollte. Microsoft traut man fast zu, ungeliebte Software eines Konkurrenten auf derart hartem Wege vom Rechner zu schaffen irgendwann wird der Anwender schon auf Weiter klicken. Die Sache war dann aber doch kein Fall für die EU-Kartellwächter und recht schnell gelöst. Wenn etwas direkt nach dem Systemstart passiert, sollte man als Erstes das Systemkonfigura - tionsprogramm heranziehen. Am einfachsten ruft man es über Start/Ausführen per msconfig auf. Der Karteireiter Systemstart zeigte sofort die Problemquelle: Im Pfad Startup war ein Deinstallationsprogramm eingetragen, das dort nichts zu suchen hatte. Als Startup bezeichnet Msconfig den Autostart-Ordner im Startmenü. Vermutlich hatte der Anwender versehentlich mit der Maus das Deinstallieren - Symbol aus dem Startmenü-Ordner der Anwendung in den Autostart-Ordner verschoben. Kaum lag das Icon wieder an der richtigen Stelle, war der Spuk vorbei. Resistente Geisterdatei Auch bei Windows gilt: Fehler kann jeder machen, aber für richtiges Chaos braucht man einen Experten. Ein Kollege wunderte sich darüber, dass ein Setup- Programm immer mit der Meldung abbrach, eine Log-Datei sei schreibgeschützt. Die Suche nach der fraglichen Datei brachte zutage absolut nichts. Die Datei war auf dem Rechner schlicht nicht vorhanden. Also starteten wir den Process Monitor und konfigurierten seine Filter so, dass er nur Aktionen anzeigte, in denen der Name der Log-Datei vorkam (siehe auch S. 95). Und siehe da: 92 c t 2009, Heft 16
93 Praxis Windows-Probleme Das Setup-Programm versuchte, die fragliche Datei auf einem Laufwerk K:\ im Ordner Eigene Dateien\Programmname\Log zu erstellen dabei war dieser Buchstabe auf diesem Rechner gar nicht vergeben. Doch warum wollte das Setup-Programm überhaupt in diesen seltsamen Pfad schreiben? Der Kollege roch den Braten schon. Irgendwann hatte er mal den Ordner Eigene Dateien über dessen Eigenschaftenmenü auf Laufwerk K:\ verschoben. Daran wäre eigentlich nichts auszusetzen, hätte er später nicht den Buchstaben des Laufwerks geändert. Da er dabei Eigene Dateien nicht verschoben hatte, entging Windows die zweite Pfadänderung. Als das Setup-Programm später bei Windows nachfragte, wo der Ordner Eigene Dateien liege, zeigte das Betriebssystem stur ins Nichts. Dort konnte das Setup-Programm keine Datei anlegen, interpretierte sein Scheitern falsch und spuckte die irreführende Fehlermeldung aus. Wir wiesen dem Laufwerk in der Datenträgerverwaltung wieder den alten Buchstaben zu und das Setup gelang. Alternativ hätte man auch in den Eigenschaften des Eigene-Dateien - Symbols den Zielordner anpassen können. Explorer lahmt Auf einem Vista-PC benötigte der Windows-Explorer plötzlich gefühlte Ewigkeiten, um die Inhalte eines Ordners etwa nach Dateityp oder Datum zu sortieren. Ein Blick in die Ereignisanzeige bestätigte, dass etwas im Busche war: Eine Fehlermeldung verkündete, beim Verbindungsversuch mit dem Dienst Win - dows Search sei ein Zeitlimit erreicht worden. Windows Search? Das ist doch die Desktop-Suche. Wo man die konfiguriert, ist nicht so offensichtlich: Zuständig ist das Kontrollfeld Indizierungsoptionen in der Systemsteuerung. Diese Information kann man in der Online-Hilfe nachlesen, die richtigen Suchworte vorausgesetzt. Im Dialog der Indizierungsoptionen stand, Vista habe über Elemente indiziert. Das klang doch etwas üppig. Ein neugieriger Blick auf andere Vista-Rechner förderte dort erheblich niedrigere Werte zutage meist deutlich unter Blieb die Frage, was für den Übereifer des lahmenden PC verantwortlich war. Kurz bevor Vista zu bocken begann, war auf dem Rechner ein Outlook 2007 installiert worden es herrschte also dringender Tatverdacht. Die Ahnung bestätigte sich: Microsofts Mail- und Kontakt-Manager hatte ohne Rückfrage alles vom IMAP-Server auf die lokale Festplatte kopiert, was es greifen konnte. In diesem Fall war das reichlich und schloss jede Menge Spam ein. Das alles hatte Vista brav indiziert, inklusive der Werbung für kräuterbasierte Viagra- Brustverlängerungen. Die Lösung war recht simpel: Zuerst wurde Outlook von der Indizierung ausgenommen, dann der Index neu aufgebaut am Ende waren gerade mal einige tausend Elemente übrig. Von da an reagierte der Explorer wieder mit dem erwarteten Tempo. Warum ein überfütterter Such - index den Explorer beim Sortieren eines bereits im Fenster gezeigten Ordnerinhalts ausbremst, bleibt offen. Fehlende Menüpunkte Windows XP bietet die Option, mit einem Klick den Desktop frei zuräumen dabei werden die Dateien und Symbole allerdings nur ausgeblendet. Die Option findet sich etwas versteckt im Kontextmenü des Desktops unter Symbole anordnen nach als Desktopsymbole anzeigen. Auf dem Rechner eines Kollegen war diese Option allerdings verschwunden zusammen mit zwei weiteren Einträgen aus diesem Untermenü, Webelemente auf dem Desktop fixieren und Desktopbereinigungs-Assistent ausführen. Mitunter benimmt Windows sich unerwartet, ohne auf dem Bildschirm oder in der Ereignis- Meldet sich direkt nach dem Hochfahren ein Deinstallationsprogramm? Msconfig zeigt, dass jemand wohl versehentlich einen Eintrag in den Autostart-Ordner ( Startup ) verschoben hat. anzeige eine Fehlermeldung auszugeben. Meist hat entweder der Anwender oder ein Programm irgendwo den falschen Schalter umgelegt. Das muss kein Knopf in der Systemsteuerung sein: Windows unterstützt eine Vielzahl von Richtlinien (Policies), die vor allem für Systemadministratoren in Firmennetzwerken gedacht sind. Fehlen Menüpunkte, Laufwerksbuchstaben, Elemente der Systemsteuerung oder Einträge aus dem Startmenü, liegt das üblicherweise an einer solchen Richtlinie. Die meisten Policies sind inaktiv und müssen erst gesetzt werden, etwa über den Gruppenrichtlinien-Editor. Da Windows alle Policies als Registry-Einstellungen speichert, kann man sie auch manuell eintragen das passiert aber kaum aus Versehen. Programme zur Systemanpassung oder Optimierung wie Tweak UI und seine Vettern tun oft wenig mehr, als Policies zu setzen. Der Gruppenrichtlinien- Editor der großen Windows-Va - rianten (gpedit.msc) zeigt diese Änderungen nicht an und kann sie daher auch nicht rückgängig machen. Die mit einem solchen Zusatzprogramm gesetzten Richtlinien kann man also nur entweder mit dem Programm selbst oder durch einen direkten Eingriff in die Registry wieder zurücknehmen. Der betroffene Kollege hatte tatsächlich Tweak UI installiert allerdings schon lange nicht mehr angerührt. Unter Desktop fand sich in Tweak UI zwar kein Punkt, der das Verschwinden der Menüeinträge erklärt hätte. Letztlich ist der Desktop jedoch nur ein Ordner, den der Explorer in besonderer Form anzeigt und siehe da, unter Explorer/Settings fand sich eine Option mit dem Titel Allow Web content to be added to the desktop. Da einer der verschollenen Menüpunkte etwas mit Menüelementen auf dem Desktop zu tun hatte, haben wir die Option reaktiviert, auf Apply geklickt und siehe da die Menüpunkte waren wieder an Ort und Stelle. Wenn das Zurücksetzen einer vielversprechend klingenden Richtlinie keine sofortige Wirkung zeigt, sollte man nicht gleich nach einer anderen Möglichkeit suchen; Windows lässt sich mit der Umsetzung der Policies immer etwas Zeit. Der Befehl gpupdate /force in der Eingabeaufforderung versucht die sofortige Aktualisierung aller Richtlinien zu erzwingen, scheitert aber mitunter. Dann sollte man versuchen, sich ab- und wieder anzumelden. Bleibt dies ebenfalls wirkungslos, hilft möglicherweise ein Neustart des Systems. Steinalte Lösungen Einige Fehler sehen zunächst harmlos aus, entpuppen sich aber als besonders harte Fälle. Auf dem PC eines anderen Kollegen verkündete Vista x64 immer wieder, es habe Lösungen für einige Probleme gefunden. Warum sich der Kollege darüber überhaupt nicht freuen wollte: Einige der Probleme waren längst behoben, andere noch nie aufgetreten und dennoch meldete sich Vista immer wieder mit seinen angeblichen Lösungen. Es half auch nichts, den Vorschlägen testweise zu folgen. Wie kann man diese Streber- Mentalität abstellen? Ein Blick in die Zuverlässigkeitsüberwachung (siehe vorangegangener Artikel) zeigte, dass der letzte Eintrag schon fast ein Jahr zurücklag. Das wies auf ein schwerwiegenderes Problem hin. Ein Rechtsklick auf Zuverlässigkeitsüberwachung führt zur Windows-Hilfe, die einen ersten Hinweis lieferte: Unter Aktivieren der Datensammlung für die Zuverlässigkeitsüberwachung steht, dass für den Start im Taskplaner ein versteckter Eintrag namens RAC verantwortlich sei. Die Online-Hilfe folgend, öffneten wir in der Computerverwaltung den Ast Aufgabenplanung/Aufgabenplanungsbibliothek/Microsoft/Windows/RAC und klickten im rechten Fenster unter Ansicht auf Ausgeblendete Aufgaben einblenden. Unter dem Verlauf des Eintrags RACAgent c t 2009, Heft 16 93
94 Praxis Windows-Probleme tauchte tatsächlich eine Fehlermeldung auf: Die Aufgabenplanung konnte die Aufgabe \Microsoft\Windows\RAC\RACAgent für den Benutzer NT AUTHORI- TY\LocalService nicht starten. Aus den Reitern Allgemein und Aktionen des RACAgent- Eintrags ließ sich zusammen - puzzeln, was das bedeuten soll te: Das System sah sich außer sta n- de, das Programm %win dir%\ system32\racagent.exe mit dem Benutzerkonto Lokaler Dienst zu starten. Für solche Fehlschläge sind oft mangelnde Zugriffsrechte verantwortlich. Zuerst galt es also herauszufinden, ob das Konto Lokaler Dienst überhaupt auf die Datei zugreifen durfte. Dazu öffneten wir den Windows-Unterordner system32 mit Administratorrechten und überprüften im Eigenschaften-Dialog von Rac - Agent.exe im Karteireiter Sicherheit nach, welche Gruppen und Benutzer Zugriff hatten. Lokaler Dienst fand sich dort nicht. Da das Konto zu den privilegierten Systemkonten gehört, taucht es auch nicht in der Computerverwaltung unter Lokale Benutzer und Gruppen auf. So war es nicht ganz einfach herauszufinden, ob der Dienst möglicherweise über eine Gruppenzugehörigkeit auf die Datei zugreifen konnte. Hier blieb nur, die Berechtigungen des Kontos direkt zu überprüfen. Dazu klickt man im Sicherheits-Karteireiter auf Erweitert, wählt in den erweiterten Sicherheitseinstellungen im Karteireiter Effektive Berechtigungen die Schaltfläche Auswählen, klickt im Dialog Benutzer oder Gruppe wählen abermals auf Erweitert und im nächsten Dialog auf Jetzt suchen. Nach der Auswahl von Lokaler Dienst in den Such - ergebnissen stellte sich heraus, dass dem Konto tatsächlich die Rechte zum Ausführen der Datei fehlten. Auf einem anderen PC mit Vista x64 sah hingegen alles richtig aus. Wie das Konto auf dem Problemrechner die benötigten Rechte verlor, ließ sich nicht nachvollziehen. Besitz verschaffen Eine solche Situation wieder geradezubiegen, ist nicht ganz einfach. Windows-Administratoren besitzen grundsätzlich nicht alle Rechte. So versperrt ihnen das System etwa den Zugriff auf bestimmte Ordner wie System Volume Information dort stehen die Dateien für die Systemwiederherstellung. Unter Vista darf der Administrator für die meisten Dateien im Windows-Ordner nicht einmal deren Zugriffsrechte direkt anpassen dazu muss er sie erst einmal in Besitz nehmen. Um sich die Besitzrechte für RACAgent.exe zu verschaffen, klickt man im Sicherheitsreiter des Eigenschaften-Menüs auf Erweitert, worauf man wieder im bereits beschriebenen Dialog Erweiterte Sicherheitseinstellungen landet. Im Karteireiter Besitzer öffnet die Schaltfläche Bearbeiten eine neue Variante desselben Dialogs. Markieren Sie dort Ihr eigenes Konto, klicken Sie auf Übernehmen und schließen Sie alle Dialoge. Als neuer Besitzer der Datei können Sie nun im Sicherheits- Ein Beispiel dafür, dass scheinbar harmlose Schalter unvorhergesehene Folgen haben können: Entfernt man den gezeigten Haken in Tweak UI, unterschlägt das Kontextmenü des Desktops die unteren drei Optionen. Karteireiter des Eigenschaftendialogs auf Bearbeiten klicken und im Dialog Berechtigungen das Konto Lokaler Dienst hinzufügen. Die Auswahl des Kontos funktioniert wie bei der Prüfung der effektiven Berechtigung. Jetzt ließ sich der RACAgent in der Aufgabenplanung der Computerverwaltung ohne die bisherige Fehlermeldung starten. Dafür erschien eine neue: Die Daten sind ungültig, ergänzt um die wenig hilfreiche ID 0x D. Möglicherweise meinte Win - dows damit die in der Zuverlässigkeitsüberwachung angezeigten uralten Daten. Doch wo lagen diese? Da die Aufgabe RAC hieß, machten wir uns auf die Suche nach einem Ordner mit dieser Zeichenfolge. Gibt man ins Suchfeld des Startmenüs RAC ein, öffnet sich ein Suchdialog. Wir klappten oben rechts die Erweiterte Suche auf und markierten dort Nicht indizierte, versteckte und System - dateien einbeziehen (evtl. langsam). Unter den Suchtreffern fiel einer besonders ins Auge, der Ordner C:\ProgramData\Microsoft\RAC. Dieser enthielt zwei Ordner mit je sechs Dateien. Doch wie sollte man damit umgehen? Die Folgen eines unbedachten Löschens waren nicht absehbar. Eine Suche nach dem Ordnernamen in der Online-Hilfe half ebenso wenig weiter wie Microsofts Knowledge Base, MSDN oder Technet. Eine ganz normale Google- Suche führte hingegen an zweiter Stelle zu einer Beschreibung zur Reparatur der Zuverlässigkeitsüberwachung. Allerdings schlug der Tipp lediglich vor, die Zugriffsrechte des fraglichen Ordners zu prüfen hier lag jedoch nichts im Argen. Der vierte Treffer schlug vor, den Inhalt der beiden Unterordner zu löschen und Windows anschließend neu zu starten. Gesagt, getan. Nach dem Neustart stand in der Zuverlässigkeitsüberwachung nur noch, Windows könne erst nach 24 Stunden Datensammlung eine Übersicht anzeigen. Das klang vielversprechend. Der Versuch, die Aufgabe RAC noch mal von Hand auszuführen, brach jedoch abermals mit der bereits bekannten Fehler - meldung ab. Google zum Zweiten Die Suche nach der ID 0x D zusammen mit Taskplaner blieb ergebnislos. Der Fehler-Code zusammen mit task scheduler vista und der Option site:microsoft.com führte hingegen schnurstracks in ein Microsoft-Forum. Dort antwortete jemand mit einer Gegenfrage: Have you tried clearing the Event Viewer Logs? Ein Link am Ende des Postings führte zu einer Anleitung, um die Protokolle der Ereignisanzeige zu löschen. Siehe da: In der Computerverwaltung des 64-Bit-Sorgenkinds prangte unter Ereignisanzeige/System tatsächlich eine Fehlermeldung. Also folgten wir den auf der Website beschriebenen Schritten und endlich funktionierten sowohl die Ereignisanzeige als auch die Zuverlässigkeitsüberwachung. Die überflüssigen Lösungsvorschläge waren ebenfalls verschwunden. Wer war schuld? Das letzte Beispiel zeigt besonders gut, dass sich auch für ausgefallene Windows-Seltsamkeiten meist eine Lösung finden lässt, auch wenn dies einiges an Geduld und Ausprobieren verlangt. Eine Erforschung der konkreten Fehlerursache fiele ungleich komplizierter aus: Es kann Stunden oder gar Tage kosten, bis man die Ursache des Problems am Wickel hat. Dieser Aufwand ist die Sache meist nicht wert, zumal es keinerlei Erfolgsgarantie gibt. Etwas anderes ist letztlich ja auch viel wichtiger: dass Windows endlich wieder ohne Macken läuft. (axv) c 94 c t 2009, Heft 16
95 Praxis Windows-Probleme Hajo Schulz Rechtebeistand Software-Oldies sicher betreiben Sie sind einfach nicht totzukriegen: Programme, die nur mit Administratorrechten vernünftig laufen. Mit dem richtigen Werkzeug und einem kleinen Eingriff lässt sich die Schlamperei der Entwickler ausbügeln. Es ist schon erschreckend, wie viele Software-Hersteller im - mer noch nicht mitbekommen haben, dass man Anwenderdaten nun mal nicht im Installationsoder Windows-Ordner speichert. Aber schuld sind nicht nur die Programmierer: Gelegentlich tauchen immer noch Spiele aus seligen Windows-95-Zeiten im Handel auf, neu verpackt und für kleines Geld beim Discounter oder beim Kaffeeröster zu haben. Die Effekte, die sich ergeben, wenn solche Veteranen auf die eingeschränkten Rechte eines Benutzerkontos unter Windows XP oder Vista prallen, reichen von stillschweigendem Versagen einzelner Funktionen bis zu spek - takulären Programmabstürzen. Ob solche Scherereien wirklich von den nicht vorhandenen Rechten herrühren, lässt sich relativ einfach ausprobieren: Wenn es mit Administratorrechten immer noch nicht funktioniert, ist etwas anderes schuld. In vielen Fällen hilft es dann, die Eigenschaften der Programmdatei aufzurufen und die auf dem Register Kompatibilität angebotenen Kompatibilitätsmodi für ältere Windows- Versionen durchzuprobieren. Sind Unverträglichkeiten mit der Rechteverwaltung als Ursache für die Probleme ausgemacht, wirds ein bisschen komplizierter. Es hat sich bewährt, das Programm für einen Moment mit Administratorrechten zu betreiben und einige typische Aktionen damit auszuführen: eine neue Datei anlegen und sichern, ein paar Einstellungen ändern, einen Spielstand speichern. Die Idee dahinter ist folgende: In praktisch allen Fällen, in denen ein Programm mit Admin-Rechten einwandfrei läuft, aber ohne sie versagt, scheitert es beim Schreiben irgendwelcher Daten. Beheben lässt sich das, indem man normalen Benutzerkonten Schreibrechte an den betroffenen Dateien, Ordnern oder Registry-Schlüsseln gibt. Welche das sind, lässt sich deutlich einfacher herausfinden, wenn diese Objekte bereits vorhanden sind und genau dafür sorgt das Herumspielen mit dem Programm unter vollen Rechten. Beweisaufnahme Nach diesen Vorbereitungen ist es an der Zeit, den Delinquenten mit eingeschränkten Rechten zu starten und dabei genau zu beobachten, welche Operationen ihm misslingen. Probates Werkzeug für diese Detektivarbeit ist der Process Monitor: Das kostenlose Microsoft-Tool protokolliert sämtliche Zugriffe auf das Dateisystem, die Registry und das Netzwerk (Download-Link am Artikelende). Um auf alle Prozessinformationen zugreifen zu können, braucht der Process Monitor Administratorrechte, das zu beobachtende Programm soll aber gleichzeitig mit eingeschränkten Rechten laufen. Unter Vista ist das kein Problem: Führen Sie die folgenden Aktionen unter einem Admin- Konto bei eingeschalteter UAC aus. Dann fordert das System für den Process Monitor automatisch volle Rechte an und startet Ihr Problemprogramm ohne diese. Unter Windows XP müssen Sie mit einem eingeschränkten Konto arbeiten und zum Erhöhen der Rechte für den Process Monitor ein Tool wie unser Skript MachMichAdmin [1] verwenden. Der Process Monitor beginnt direkt nach dem Start damit, sein Protokoll mit einer Unzahl von Ereignissen zu füllen. Um diese Flut auf das Wesentliche zu beschränken, sollten Sie zunächst die Schaltflächen der Fünfergruppe ganz rechts in der Werkzeugleiste so einstellen, dass nur die linken beiden gedrückt sind. Das blendet schon mal Netzwerk-, Prozess- und Profiling-Ereignisse aus. Auf das interessierende Programm verdichten Sie das Protokoll am einfachsten, indem Sie die Zielscheibe aus der Werkzeugleiste mit der Maus auf dessen Fenster ziehen und dort fallen lassen. Sollte Ihr Programm gleich beim Aufruf abschmieren, müssen Sie den Filter-Dialog bemühen. Ihn bringt der Menü - befehl Filter/Filter oder der Trichter-Knopf aus der Toolbar zur Anzeige. Wählen Sie oben links Process Name und is aus, tragen Sie in das nächste Feld den Namen der.exe-datei Ihres Programms (ohne Pfad) ein und wählen Sie oben rechts Include. Ein Klick auf Add fügt diese Regel der Filterliste hinzu. Die dort bereits vorgegebenen Einträge sollten Sie übrigens stehen lassen: Sie blenden System-Ereignisse wie Zugriffe auf die Auslagerungsdatei sowie eigene Aktivitäten des Process Monitor aus. Ein weiterer Filterlisten-Eintrag nach dem Muster Result, is not, ACCESS DENIED, Exclude sollte das Protokoll endgültig überschaubar machen: Übrig bleiben nur Datei- und Registry- Zugriffe, die an fehlenden Rechten gescheitert sind. Sollte die Liste gar leer sein, müssen Sie den Fehler erst innerhalb der Problem-Anwendung provozieren. Von einem Eintrag im Process- Monitor-Protokoll an die betreffende Stelle im Dateisystem oder in der Registry bringt Sie ein Rechtsklick auf das Ereignis nebst Auswahl des Befehls Jump To. Zur Beantwortung der Frage, wo genau Sie nun an den Rechten drehen sollten, ist ein bisschen Fingerspitzengefühl nötig: In der Registry reicht es meist, den betroffenen Schlüssel oder allenfalls seinen direkten Überschlüssel zu bearbeiten. Eine.ini- oder.cfg-datei in einem Ordner mit mehreren Dateien verschiedener Typen sollte man gezielt behandeln; lässt ein Ordnername auf Konfigurationsdaten oder Spielstände schließen, ist es meist sinnvoll, den gesamten Ordner zugänglich zu machen. In die Sicherheitseinstellungen von Registry-Schlüsseln führt Sie der Kontextmenübefehl Berechtigungen ; bei Dateien und Ordnern verbergen sie sich auf dem Reiter Sicherheit der Eigenschaften. Unter XP bekommen Sie den nur zu sehen, wenn Sie zuvor im Explorer unter Extras/Ordneroptionen/Ansicht die Einstellung Einfache Dateifreigabe verwenden (empfohlen) ausschalten. Über Klicks auf Erweitert unter Vista gegebenenfalls gefolgt von Bearbeiten und Hinzufügen erstellen Sie einen neuen Berechtigungseintrag, der der Gruppe Benutzer Vollzugriff gewährt. Vergessen Sie bei Registry-Schlüsseln und Datei-Ordnern nicht, Bestehende vererbbare Berechtigungen [ ] ersetzen einzuschalten. Ein gewisses Risiko entsteht durch diese Rechte-Erweiterung natürlich: Auch Malware könnte die betroffenen Objekte manipulieren. Bei Spielständen oder Benutzereinstellungen lässt sich mit dieser Gefahr aber meist ganz gut leben. So ein minimalinvasiver Eingriff ist allemal sicherer, als das Administratorkennwort aus der Hand zu geben oder sämtliche zu einem Programm gehörenden Dateien global beschreibbar zu machen. (hos) Literatur [1]ˇJohannes Endres, Heute ein Admin, Souverän arbeiten ohne Administrator-Rechte unter XP, c t 23/05, S Mit dem Process Monitor ist schnell geklärt, welche Zugriffe das Arbeiten ohne Administratorrechte verhindern. c c t 2009, Heft 16 95
96 Praxis Windows-Probleme Jürgen Schmidt Privatpatient Windows Schädlinge aufspüren und entfernen Ein mit Viren infiziertes System setzt man komplett neu auf. Man formatiert die Festplatte, installiert Windows neu und fängt nochmal ganz von vorne an. Die verlorenen Daten spielt man aus einem Backup ein. Und damit wäre der Artikel auch eigentlich schon zu Ende. Zumindest, wenn die Realität nicht wieder einmal ein Stück komplizierter und weniger schwarz-weiß wäre als das Lehrbuch. Oft ist eben gar nicht klar, ob ein System tatsächlich infiziert ist. Da stürzt ein Programm ab, gelegentlich erscheint ein unerwartetes Fenster, die Festplatte entfaltet rätselhafte Akti - vitäten oder der Virenscanner schlägt zwar Alarm, sagt aber nicht, ob die fragliche Datei wirklich gelöscht wurde, bevor sie Schaden anrichten konnte. Würde man da jedesmal auf Verdacht neu installieren, käme man kaum mehr zum Arbeiten. Oder Onkel/Tante/Neffe/Nichte nutzt den tatsächlich infizierten Rechner garantiert nur zum Spielen. Und wegen verlorener Seriennummern lässt sich das alles unmöglich wiederherstellen. Das Restrisiko ist egal, man möge doch, bitte sehr, den Rechner nur irgendwie entwanzen. Auf eigene Gefahr, versteht sich. Also betätigt man sich notgedrungen als Geisterjäger und versucht, dem Spuk so gut es eben geht ein Ende zu bereiten. Erster Schritt: ein Komplettscan mit dem installierten Viren-Scanner. Wenn der nichts ergibt, rückt man dem Problem mit einer Knoppicillin-CD zu Leibe und holt damit eine zweite Meinung ein [1]. Das startet ein garantiert sauberes Linux von DVD und kann dann alle Dateien mit mehreren Virenscannern prüfen, die sich zuvor selbstständig übers Netz aktualisieren. Der Haken dabei ist, dass es um die Intelligenz der Scanner immer noch nicht sonderlich gut bestellt ist. Im Klartext: Bei wirklich neuen Schädlingen, also bevor der Hersteller passende Signaturen erstellen und ausliefern konnte, erkennen sie weniger als die Hälfte der bösartigen Dateien. So bedeutet ein nega - tiver Befund eben nur, dass die Scanner nichts (mehr) gefunden haben nicht, dass da nichts mehr ist. Mitunter bleiben auch nach einer automatisierten Reinigung durch AV-Software Hinterlassenschaften zurück, die der Scanner übersehen hat. Die gezielte Analyse von Hand kann zwar ebenfalls keine absolute Sicherheit geben, dass ein System danach sauber ist. Dazu ist Wi n dows zu komplex und die Zahl der Möglichkeiten, sich ins System einzuklinken zu groß. Aber die Wahrscheinlichkeit, dass sich etwas vor dem gezielten Blick in die im Folgenden aufgeführten Ecken des Systems verstecken kann, ist ziemlich gering. Kurzer Prozess Eine Warnung noch vorab: Wenn man bereits weiß, dass ein System infiziert ist, sollten die folgenden Tests ohne Netzwerkverbindung erfolgen. Das ist zwar gerade bei der parallelen Recherche im Internet, die dann auf einem separaten System erfolgen muss, etwas umständlich. Aber das Risiko ist einfach zu hoch, dass die Schadsoftware zusätzlichen Unrat nach lädt oder ausspionierte Daten und massenhaft Spam verschickt. 96 c t 2009, Heft 16
97 Praxis Windows-Probleme Die erste Anlaufstelle ist die Liste der derzeit aktiven Prozesse. Zwar kann man dazu über die Tastenkombination Strg-Alt-Entf den Task Manager aufrufen, doch der liefert kaum brauchbare Informationen. Der Power-User hat deshalb für solche Fälle den Process Explorer von Sysinternals auf einem USB-Stick dabei. Dessen Bedienung ist zwar nicht ganz trivial, aber dafür belohnt er die Mühe der Einarbeitung mit vielen nützlichen Zusatzfunktionen. Man kann ihn übrigens auch mit einem Mausklick unter Options als Standard-Task-Manager eintragen, sodass er das Original vollständig ersetzt. Das Problem ist, dass einen die Ausgabe des Process Explorers mit ihren Informationen geradezu erschlägt. Das gilt besonders, wenn man sich für eine genauere Überprüfung die Prozesse aller Benutzer anzeigen lässt (unter View). Um sich einen Überblick zu verschaffen und Prioritäten zu setzen, aktiviert man als erstes die Option Verify Image Signatures und lässt sich unter View/Select Columns die Spalte Verified Signers anzeigen. Damit überprüft das Tool automatisch digitale Signaturen der Programmdateien. Ein Programm mit einer gültigen, digitalen Unterschrift von Microsoft kann man von der Liste der potenziellen Trojanischen Pferde streichen zumindest vorläufig. Manche Schädlinge verraten sich durch Text-Strings, die man im Speicher findet. Ähnliches gilt natürlich, wenn man den Adobe Reader installiert hat und dessen Programm von Adobe signiert ist. Leider hat nicht einmal Microsoft alle Windows-Programme mit einer solchen Unterschrift versehen, aber immerhin kann man damit schon eine Reihe von Prozessen aussortieren. Malware mit digitaler Unterschrift ist uns bislang nicht untergekommen. Der damit eventuell auftretende Netzwerkverkehr kommt übrigens daher, dass das Windows CryptoAPI automatisch auch die zugehörigen Online-Widerrufslisten prüft, um zu entscheiden, ob ein Zertifikat vom Eigentümer oder der Zertifizierungsstelle gesperrt wurde. Damit man sich besser zurecht findet, zeigt der Process Explorer die Verwandtschaftsbeziehungen der Prozesse als Baumansicht an. Alle vom Anwender gestarteten Prozesse finden sich in einem Zweig unter dem nach der Anmeldung gestarteten explorer.exe; die Systemdienste laufen unter wininit.exe. Alles so schön bunt Beim Einordnen helfen auch die Farbcodes des Process Explorers. Die Farben helfen bei der Orientierung im Process Explorer. Er hinterlegt die Prozesse des gerade angemeldeten Benutzers babyblau und Systemdienste schweinchenrosa. Startende Prozesse hinterlegt er für eine Sekunde grün, solche, die gerade beendet werden, färbt er rot. Die aktuelle Anzeige kann man übrigens mit der Leertaste auch einfrieren und später wieder weiterlaufen lassen. Besonderes Augenmerk verdienen Prozesse, die lila hinterlegt sind. Dabei handelt es sich um Programme, deren ausführbare Datei mit einem Exe-Packer wie UPX komprimiert wurde. Das ist ein Trick, den Malware-Autoren gerne und exzessiv anwenden, um die Erkennung durch Viren-Signaturen zu umgehen. Doch sollte man sich vor voreiligen Schlüsse hüten. Das Verfahren nutzen durchaus auch legitime Programme wie Skype, das zwar für seine Verschleierungstaktiken berüchtigt, aber deswegen kaum als Schadsoftware einzustufen ist. Im Folgenden geht es darum, für jeden einzelnen Prozess In - dizien für eine Einstufung als legitimes, unerwünschtes oder gar schädliches Programm zu finden. Eindeutige Beweise gibt es selten, oft muss man aus vielen Mosaikteilen ein schlüssiges Bild zusammensetzen. Programme ohne Beschreibung und Firmenname sind verdächtiger als solche mit. Dateien, die augenscheinlich zu explizit installierter Software gehören, stellt man zunächst zurück. Manchmal hilft die Funktion Search Online, die über den Browser eine Internet-Suche c t 2009, Heft 16 97
98 Praxis Windows-Probleme nach dem Programmnamen anstößt. Doch Vorsicht: Viele Schädlings-Autoren nennen ihr Machwerk nach Systemdateien oder verbreiteten Programmen. Oft gibt erst der Pfad den entscheidenden Hinweis. Wer explorer.exe in \Windows\system32 entdeckt, hat vermutlich ein Problem, denn das Original liegt direkt unter \Windows. In den Eigenschaften eines Programms kann man sich unter Strings auch die darin enthaltenen Texte anzeigen lassen. Der Dialog liest standardmäßig die Datei auf der Festplatte aus. Aufschlussreicher ist es häufig, mit der Option Memory direkt im Arbeitsspeicher nachzusehen. Dort finden sich dann oft zur Laufzeit zusammengesetzte oder entschlüsselte Zeichenketten wie eine verdachterregende Download-URL, die der Autor vor neugierigen Blicken verbergen wollte. Tauchen unter TCP/IP massenhaft kurzlebige Verbindungen zum Mail-Port 25 (smtp) auf, sollte man schleunigst die Netzwerk-Verbindung des Rechners kappen. Denn der ist gerade fleißig dabei, Spam auszuliefern. Leider genügt es nicht, die Prozesse selbst zu inspizieren. Denn Schadsoftware muss gar keinen eigenen Prozess starten, sondern kann sich auch als Bibliothek in einem eigentlich harmlosen Programm einnisten. Die blendet der Meister der Prozesse mit Show Lower Pane (Strg-L) gefolgt von Strg-D für View DLLs zu jedem Prozess in der unteren Fensterhälfte ein. Auch hier lohnt es sich, in der Spaltenauswahl zusätzlich Verified Signer einzublenden, um die harmlosen Windows-Bibliotheken schnell abzuhaken und nach lila gekennzeichneten, komprimierten Images Ausschau zu halten. Besonders gern nutzen Schädlinge Host-Prozesse wie svchost. exe und rundll32.exe, um sich zu verstecken. Bei svchost zeigt der Tooltip, wenn man mit der Maus über den Eintrag fährt, welcher Dienst sich dahinter verbirgt. Bei rundll32 verrät oft erst die Kommandozeile, welche Bibliothek damit eigentlich gestartet wurde. Wenn das dann auf einem System mit NVidia- Grafik der von NVidia digital signierte NVidia Driver Helper Service (nvsvc.dll) ist, kann man sich beruhigt dem nächsten Kandidaten zuwenden. Autoruns verschafft einen Überblick über die automatisch gestarteten Programme und Dienste. Die zweite Ansicht für die untere Fensterhälfte aktiviert man via Strg-H. Sie zeigt dann die von der Datei genutzten Handles. Dahinter verbergen sich offene Dateien, Geräte oder Registry- Einträge. Hat man bereits eine Datei oder DLL im Verdacht, kann man über das Fernglassymbol in der Menüleiste auch nach Prozessen suchen, die diese in Benutzung haben. Das erweist sich oft auch als nützlich, wenn Windows den Zugriff auf eine Datei verwehrt oder zum Beispiel ein Laufwerk nicht entfernen will. Nervt beispielsweise Scare - ware mit vorgetäuschtem Virenalarm, kann man den Verursacher mit wenigen Handgriffen ausmachen. Dazu greift man einfach das Fadenkreuz mit der Maus, woraufhin der Process Explorer selbst verschwindet. Lässt man dann das Fadenkreuz über dem fraglichen Fenster fallen, erscheint er wieder und markiert den schuldigen Prozess. Verdächtige Netzwerkaktivitäten kann man mit dem Sysinternals-Tool tcpview aufspüren, das anders als der Name vermuten lässt, neben dem Protokoll TCP auch UDP beherrscht. Allerdings sind mittlerweile automatische Update-Funktionen so verbreitet, dass man allein aus der Tatsache, dass ein Programm in der Liste auftaucht, kaum etwas schließen kann. Verdächtig sind auf jeden Fall viele, kurzlebige Verbindungen und unbekannte Prozesse, die im Listening- Modus auf ankommende Verbindungen warten. Einen tieferen Blick hinter die Kulissen erlaubt ein Sniffer und Protokoll-Analyse-Tool wie Wireshark, dessen Beschreibung hier jedoch zu weit führt. Zombies killen Hat man ein bösartiges Programm eindeutig identifiziert, will man es möglichst schnell beenden, damit es keinen weiteren Schaden anrichten kann. Zuvor sollte man jedoch Namen und Pfad der zugehörigen Datei notieren, um diese später entsorgen zu können. Das Beenden eines Prozesses erledigt die Funktion Kill Process. Nicht selten erlebt man dabei jedoch eine unliebsame Überraschung: Der soeben erlegte Prozess steht von den Toten wieder auf, als sei nichts gewesen. Dann gibt es einen zweiten Prozess, der den Schädling überwacht und neu startet. Zumeist machen die beiden das sogar gegenseitig, und zwar schneller, als man klicken kann. In einem solchen Fall muss man seinen Kumpel aufspüren, und beide zunächst via Suspend Process schlafen legen. Das verhindert nämlich die Wiedererweckung. Anschließend kann man beide endgültig abschießen. Danach geht es ans Aufräumen. Zunächst gilt es, herauszufinden, wo sich die Schädlinge im System verankert haben. Leider gibt es unüberschaubar viele Möglichkeiten, sich in Windows einzuklinken. Als Systemdienst, über Run-Keys in der Registry, als Browser-Erweiterung und so weiter und so fort. Die beste Übersicht bietet das Sysinternals-Tool Autoruns. Allerdings ist auch die längst nicht vollständig. So könnte sich ein Spionageprogramm über den Registry-Key HKLM\SOFTWARE\ Microsoft\Cryptography\OID\EncodingType 1\CertDllVerifyRevocation\DEFAULT als sogenannter Revocation Provider eintragen, den das CryptoAPI immer dann aktiviert, wenn es eine verschlüsselte Verbindung herstellen soll ein sehr interessanter Hook für ein Spionageprogramm. Der Programmautor Mark Russinovich hat zugesagt, die Suche danach in der nächsten Version von Autoruns hinzuzufügen. Doch schon das, was das Programm bereits anzeigt, lässt sich kaum noch bewältigen. Zum Glück kann man auch hier in den Optionen das Überprüfen von 98 c t 2009, Heft 16
99 Praxis Windows-Probleme digitalen Signaturen aktivieren und dann alle Einträge ausblenden, die auf signierte Windows- Komponenten verweisen. Nach dem nächsten Aktualisieren der Ansicht ist die Liste dann schon deutlich übersichtlicher. Des Weiteren unterstützt auch Autoruns die Recherche mit einer Online-Suchfuntion, es kann die zugehörigen Prozesse im Process Explorer anzeigen und die Registry-Einträge im Registry-Editor anspringen. Um Autorun-Ein - träge zu löschen, sollte man das Tool als Administrator starten. Grundsätzlich ist es jedoch besser, Einträge erstmal nur zu deaktivieren, indem man das Häkchen davor entfernt. Autoruns verschiebt den Registry-Key dann und kann ihn zu einem späteren Zeitpunkt wieder herstellen. Auch bei den Autostarts kann es passieren, dass gelöschte oder deaktivierte Einträge plötzlich wieder aktiv werden. Das deutet darauf hin, dass man noch nicht alle Schadprozesse gefunden und stillgelegt hat. Dann heißt es: zurück zum Process Explorer und den Verursacher finden. Auch bei den zweifelhaften Autoruns notiert man sich die zugehörigen Dateien. Umleitung Bei Ungereimtheiten, die mit Netzwerk zu tun haben, ist die hosts-datei erste Anlaufstelle. Über sie lässt sich die Namensauflösung sehr elegant manipulieren. Im Verzeichnis \Win- dows\system32\drivers\etc findet sich dann eine Datei hosts, in der Einträge wie bestimmen, welche IP-Adresse aufgerufen wird, wenn ein Programm Google kontaktieren möchte. Auf einem neuen Wi n - dows-system enthält sie nur Einträge für localhost. Allerdings leiten manche Programme auf diesem Weg beispielsweise Verbindungen zum Mail-Server über einen lokalen Scanner um. Findet man eine hosts-datei vor, sollten man die Einträge sorg - fältig inspizieren. Dabei helfen Kommentare, die ordentliche Programme vor und hinter ihren Einträgen einfügen. Eine als bösartig identifizierte hosts-datei lässt sich oftmals nicht löschen oder auch nur verändert abspeichern, da das System den Zugriff sperrt. Man kann sie jedoch umbenennen und mit einem Neustart den Spuk beenden. Das hat außerdem den Vorteil, dass man eventuell doch benötigte Einträge wieder herstellen kann. Überhaupt sollte man bei hän dischen Eingriffen ins System immer dem Umbenennen den Vorzug vor dem Löschen geben. Das mit dem Umbenennen funktioniert übrigens manchmal auch andersrum: Wenn sich Tools wie Process Explorer nicht mehr starten lassen, weil ein Schädling das unterbindet, hilft es manchmal schon, den Namen der Exe-Datei zu ändern. Darüber hinaus gibt es noch ein paar weitere Stellen, an denen sich Schadsoftware verewigen kann. Autoruns zeigt zwar die Internet-Explorer-Er - weiterungen gleich mit an, aber Firefox-User müssen die installierten Add-ons von Hand überprüfen. Sicherheitsrelevante Einstellungen zu Firewall, Updates und Benutzerzugängen sollte man ebenfalls inspizieren. Um ganz sicher zu gehen, dass beim nächsten Booten kein Unrat mehr gestartet wird, entfernt man schließlich die notierten Dateien, indem man sie systematisch umbenennt. Sollte das System keinen Zugriff gewähren, bootet man zunächst von einer CD und er ledigt das von außen. Mit etwas Glück kommt beim nächsten Start dann ein sauberes Windows hoch; wenn nicht, muss man die Prozedur wiederholen. Nach einer abgeschlossenen Reinigung sollte man unbedingt noch alle Passwörter ändern, die auf diesem System zum Einsatz kamen also insbesondere auch die für Webdienste wie Amazon oder Ebay. Die Wurzel des Übels Eigentlich sollte man mit dem beschriebenen Verfahren alle Schad programme aufspüren und entfernen können, wenn man nur gründlich genug vorgeht. Allerdings gibt es dabei wie fast immer einen Haken (sonst wäre der Artikel ja auch schon wieder zu Ende). Die verwendeten Tools arbeiten nur die Informationen auf, die ihnen das Betriebssystem bereitstellt. Verschweigt ihnen das Betriebssystem aber beispiels weise die Existenz einer Datei, eines Registry- Eintrags oder eines Prozesses, Rootkit Win32-API Anti-Rootkit-Tool NTFS Festplatte Anti-Rootkit-Tools verschaffen sich die gleiche Information auf verschiedenen Wegen. dann tauchen die in ihren Listen auch nicht auf. Genau so arbeiten die sogenannten Rootkits. Sie klinken sich beispielsweise in die Aufrufe von Betriebssystemfunktionen ein und filtern deren Rückgabewerte. Oder sie manipulieren direkt die internen Kernelstrukturen. Das Resultat ist das gleiche: Programme wie der Task Mangager, Process Explorer oder Autoruns zeigen bestimmte Dinge nicht mehr an. Mittlerweile haben Hersteller von Antirviren-Software nachgerüstet und in ihre Produkte recht brauchbare Rootkit-Erkennungsfunktionen eingebaut. Die grundsätzliche Funktionsweise von Anti-Rootkit-Tools ist recht einfach: Sie ermitteln die gleiche Information auf verschiedenen Wegen und vergleichen die Resultate. Wenn die Dateisystemeinträge eines Verzeichnisses mehr Dateien anzeigen als die Windows-Funktionen FindFirst - File()/FindNextFile(), dann läuft etwas schief. Ein einfach zu bedienendes Stand-alone-Tool für diese Aufgabe ist F-Secures Blacklight. Nachdem man es Administratorrechten gestartet hat, führt es einen einfachen Scan durch und bietet dann an, die aufgespürten, versteckten Dateien umzubenennen und das System neu zu starten. Damit kann man das eigentliche Rootkit stilllegen, um danach mit der Reinigung fortzufahren. Doch die Rootkit-Bastler schlafen nicht. Manche erkennen Anti-Rootkit-Tools bereits beim Start und schalten dann auf durchsichtig. Deshalb bietet Blacklight an, nach dem Scan alle Prozesse anzuzeigen. Unter Umständen sind das Rootkit und die von ihm versteckten Prozesse in dieser Ansicht sichtbar. Leider bietet das F-Secure-Tool längst nicht den Komfort des Process Explorers. Der über den Kommandozeilenschalter /expert aktivierbare Profi-Modus ist für Normalsterbliche weitgehend unbrauchbar. Er mel det selbst auf einem sauberen System schon mal über 1000 verdächtige D a - teien. Experten greifen deshalb lieber gleich zu GMER, das sehr mächtig, aber damit auch gefährlich ist. Nach einem Rootkit- Scan färbt das Tool die verdächtigen Einträge rot ein und bietet an, zum Beispiel Dienste zu stoppen, Dateien zu löschen und so weiter. Kritisch ist noch der sogenannte Master Boot Record, der beim Systemstart als erstes aufgerufen wird, denn Schädlinge wie Sinowal können sich auch dort einnisten. Eine manuelle Diagnose ist schwierig, im Zweifelsfall schreibt man ihn einfach neu. Unter XP erledigt dies das Tool fixmbr. Unter Vista muss man dazu in die Windows-Wiederherstellungsumgebung booten und via Kommandozeile bootrec /FixMbr ausführen. Microsoft beschreibt das ausführlicher [2]. Doch Vorsicht: Dieses Vorgehen überschreibt alternative Boot-Loader wie Grub für Multi-Boot-Sys - teme, sodass sich ein parallel installiertes Linux nicht mehr starten lässt. Diese Ausführungen zur händischen Reinigung eines Systems sollten niemanden ermutigen, nach einer Infektion auf eine Neuinstallation zu verzichten im Gegenteil. Hoffentlich haben sie ein paar Argumente geliefert, Onkel/Tante/Neffen/Nichte doch von deren Notwendigkeit zu überzeugen. Sie werden sich wundern, wie schlank und schnell ihr System danach ist. (ju) Literatur [1]ˇChristiane Rütten, Retter der Verseuchten, Knoppicillin im Einsatz gegen Schadsoftware, c t 26/08, S. 120 [2]ˇMicrosoft-Support: Beheben und Reparieren von Startproblemen in Windows Vista, microsoft.com/default.aspx/kb/ c c t 2009, Heft 16 99
100 Prüfstand Multifunktionsdrucker Johannes Schuster Beste Kräfte Edle Multifunktionsdrucker mit Fax Sie können drucken, scannen, kopieren, faxen im Netzwerk und bringen noch weitere Luxus-Funktionen wie Kartenslots, CD-Druck, Duplex oder A3-Formate mit je nach Vorlieben oder Fähigkeiten des Herstellers. Doch auch in der Preisklasse ab 200 Euro sind beste Druckqualität und niedrige Verbrauchskosten nicht selbstverständlich. Edel-Multifunktionsdrucker machen dem Test-Redakteur die Arbeit nicht gerade leicht: Will man ihren stattlichen Funktionsumfang prüfen, gibt es viel zu tun. Neben dem üblichen Testprogramm müssen noch der Direktdruck von Speicherkarte und -stick, Direktscans auf einen Stick, Kopierfähigkeiten inklusive Einzug eines mehrseitigen Dokuments, Texterkennung, Farbfaxen von Gerät und PC sowie Scan-to-Tasten gecheckt werden. Hinzu kommen eventuell die Installer fürs WLAN, Sechsfarb-Optionen, Duplexdruck, Duplexscans, sortiertes Kopieren, A3- Formate, CD-Druck, mehrere Papierfächer, Bildbearbeitungsfunktionen wie Rote-Augen- Korrektur oder Ausschnittvergrößerung. So viel sei hier schon verraten: Kein Gerät meisterte alle Disziplinen problemlos, auch hinsichtlich der Qualität im Verhältnis zu den Kosten gibt es keinen klaren Sieger. Ein kaufwilliger Interessent sollte sich also genauer mit den Testergebnissen beschäftigen und den Multifunktionsdrucker mit den besten 100 c t 2009, Heft 16
101 Prüfstand Multifunktionsdrucker Ergebnissen in den jeweils persönlich wichtigen Disziplinen heraussuchen. Kostendiskussion Bei Druckern gilt eigentlich die Regel: je billiger das Gerät, desto höher die Druckkosten. Doch bei den Edel-Multifunktionsdruckern verliert der Grundsatz seine Gültigkeit und die Druckkosten sinken im Vergleich zu den Mittelklasse-Geräten [1] nicht. Es kommen auch keine Patronen mit größerer Füllmenge zum Einsatz. Tatsächlich sind die Kosten gegenüber dem letzten Test meist sogar deutlich gestiegen, weil fast alle Hersteller die Patronenpreise erhöht haben. Das Kopieren eines randlosen A4-Fotos kann auch bei einem 300-Euro-All-in-one mit 1,40 Euro nur für die Tinte zu Buche schlagen. In keinem Fall können die Fotokosten etwa mit einer Drogistenkette mithalten. Selbst beim vorbildlichen Newcomer Kodak liegen sie bei 15 Cent inklusive 10x15-Papier, können aber auch wie beim Schlusslicht Lexmark 56 Cent erreichen. Genetzeltes Jedes der Testgeräte bringt Netzwerkfähigkeiten mit, die meisten sogar fürs WLAN. Wir haben daher alle Zeitmessungen und Funk - tionsprüfungen im Netzwerk vorgenommen und USB bestenfalls zur Konfiguration bemüht. Um die Klippen eines gesicherten WLAN zu umschiffen, haben sich alle vertretenen Hersteller darauf verlegt, dem Gerät zunächst über eine Kabelverbindung beizubringen, in welchem Netz es funken soll und wie der Schlüssel heißt. Dazu muss der Anwender dem Installer diese Angaben einmal mitteilen, danach kann man weitere Computer für den Drucker auch drahtlos hinzufügen. Das Verfahren ist zwar etwas umständlicher als im reinen USB-Betrieb, kann aber meist dank guter Benutzerführung auch von Laien bewältigt werden. Einzig von Epson hätten wir uns klarere Anweisungen gewünscht: Dass man ein Ethernet-Kabel einstecken muss, erfährt man erst im Kleingedruckten der Fehlermeldung. Am Mac verlief die Installation noch hakeliger, da man erst in der Hilfe auf das unumgängliche Programm Epson Scan Settings hingewiesen wird. Brother hat zwar jede Menge WLAN-Geräte im Angebot, die sich aber in der Preisklasse unter 170 Euro bewegen. Wir haben uns deshalb für ein teureres Modell mit A3-Druck, aber lediglich Kabel-Netzwerk entschieden. Erfreulicherweise funktionierten die meisten Kandidaten als vollwertiges Mehrplatzgerät, das zum Beispiel Scans auch über das Netzwerk auf einen verbundenen Computer schicken kann. Beim Auslesen von Speicherkarten oder USB-Sticks war das nicht immer der Fall. Auch will die Wechselei von Schwarz- gegen Fotopatrone nicht so recht zu einem professionellen Netzwerkdrucker passen, der von mehreren Anwendern in verschiedenen Räumen benutzt werden soll. Brother MFC-5890CN Für nur 220 Euro bietet Brother ein Multifunktionsgerät an, das auch A3-Formte bedrucken kann. Das ist weniger Geld, als jeder reine A3-Drucker kostet. Die können zwar meist noch das Überformat A3+ verkraften, aber für Gelegenheits-Plakatdrucker reicht das MFC-5890CN fürs Erste aus. Das Papierfach lässt sich auf A3 ausziehen, ist dann aber nicht mehr bedeckelt und steht hässlich hervor. Auf den nicht vorhandenen WLAN-Port kann ohne Probleme verzichten, wer seinen All-in-one in die Nähe des Routers stellt oder sonst wie ein Kabel zu ihm verlegt bekommt. Das Brother-Gerät bietet weder eine Duplexeinheit noch eine Option für doppelseitigen Druck im Treiber. Es verfügt über Steckplätze für Speicherkarten und einen USB-Stick, auf die auch direkt gescannt und vom Computer aus geschrieben werden kann. Das Display ist schlecht ablesbar, bietet aber einige Möglichkeiten zur Bildbearbeitung wie eine (funktionierende) Rote-Augen-Korrektur allerdings nicht für den Druck via PictBridge. Die Qualität der Drucke erfüllt leider nur die Wünsche von Anspruchslosen, die Bilder wirken körnig, streifig, fleckig und irgendwie unecht. Beim Druck vom PC oder Mac wird das nicht besser, auf Normalpapier gesellt sich noch ab und an ein schwarzer Tintenfleck mit aufs Blatt. Die Fotokopien gerieten zudem grünstichig, zu dunkel und nicht randlos. Text könnte kantenschärfer und weniger blass sein. Das Brother-Gerät kann sortiert kopieren, allerdings sollte man vorab den Vorlagenstapel umsortieren, denn sonst landet die letzte Seite jeweils ganz oben. Die Scan-Software bietet kaum Möglichkeiten und eine viel zu kleine Vorschau. Umso erstaunlicher, dass die eingelesenen Bilder einigermaßen brauchbar sind. Das Control Center von Brother liefert unter Windows entweder PDF-Bilder oder Text ohne Formatierung in Schwarzweiß ab. Die integrierte Texterkennung fiel dabei nicht gerade durch eine hohe Erkennungsrate auf; am Mac war sie noch mieser. Mit seinen separaten, von der Front zugänglichen High-Yield-Tintentanks erzielt das MFC-5890CN recht gute ISO-Seitenpreise um 10 Cent und (von uns ermittelte) nicht mehr so erfreuliche Fotodruckkosten von über 20 Cent. Mit über 20 Minuten brauchte das MFC- 5890CM unter Vista erstaunlich lange für ein A4-Foto in höchster Qualität, während es am Mac in knapp neun Minuten auflief. An der LAN-Verbindung lag das jedenfalls nicht, denn der knapp 100 MByte große 600-dpi- Scan landete bereits nach 49 Sekunden auf der PC-Festplatte. Canon Pixma MX860 Die Spezialität des Pixma MX860 ist das doppelseitige Kopieren, also erst das automatische Wenden der Vorlage und dann des einseitig bedruckten Blattes. Leider gerieten Textkopien sichtbar unsauber und Grauflächen leicht rotstichig, während duplizierte Fotos eher grün, zudem streifig und fleckig im Schwarz wirkten. Auch gedruckter Text in höchstmöglicher Auflösung könnte in Schwarz kantenschärfer sein, bunte Buchstaben gelangen hingegen gut. Abgesehen von Den preisgünstigen Einstieg ins A3-Format bietet Brothers MFC-5890CN. Er druckt allerdings nicht sehr schön. Canons Pixma MX860 erzielt in den meisten Disziplinen einen brauchbaren Eindruck, ist aber auch nicht frei von Fehlern. c t 2009, Heft
102 Prüfstand Multifunktionsdrucker Bilder des Brother MFC-5890CN lassen buntes Grau, undifferenzierte Tiefen, grobe Körnung und Streifen erkennen. etwas verwaschenen Konturen gefielen uns Grau- und Schwarzflächen wie auch die bedruckte Tageslichtfolie gut. Fotos druckte der MX860 unter Windows zu dunkel und mit noch sichtbarer Körnung. Am Mac gerieten sie fast zu hell, während die Belichtung im Direktdruck am besten gelang. Ab und an zeichneten sich Walzenspuren auf dunklen Bildbereichen ab. Die Scansoftware bietet reichlich Optionen wie Entrasterung oder Kratzerfilter und lieferte schöne Ergebnisse, lediglich unter Mac OS brachen die Tiefen etwas weg. Die integrierte Texterkennung gestattet das Abspeichern als durchsuchbares PDF, was man auch vom Gerät aus beauftragen kann. Für den Direktdruck von Fotos stehen die wichtigsten Bearbeitungsmöglichkeiten via Display bereit. Die Rote-Augen-Korrektur funktionierte (im Unterschied zu einigen Canon-Vorgängern) für beide Pupillen unseres Testfotos. Einen USB-Stick in der Pict - Bridge-Schnittstelle erkannte der MX860 Auch ohne Fotofarben liefert Canons MX860 nur minimal körnige Fotos, aber leicht unsauberen Text. Schöne Fotos und recht kantenscharfen Text produziert Epsons Stylus Photo PX800W. nicht. Auf eingesteckte Speicherkarten kann man jedoch direkt scannen und sie vom Computer aus lesen, aber nicht darauf schreiben. Vom PC lassen sich Faxe in schwar z- weiß abschicken, wobei man das Windows- Adressbuch benutzen kann. Der Mac kommuniziert mit dem Fax-Modul gar nicht. Leider benutzt der MX860 beim Duplexdruck nicht die günstige Pigmenttinte aus dem großen Tank, sondern greift auf die teureren, aber schmierfesteren Dye-Inks zurück. Außerdem versetzte er den Inhalt der Rückseite (die von den Füßen zum Kopf gedruckt wird) deutlich um bis zu einen Zentimeter. In das untere der zwei Papierfächer darf man kein dickes Fotopapier einlegen. Canon bietet für sein bewährtes Druckwerk mit fünf Einzeltinten keine Patronen mit unterschiedlichen Kapazitäten an, allerdings liegt der Seitenpreis mit 10,9 Cent nach ISO noch im unteren Bereich. Bei den Tintenkosten für Fotos hält er mit 17,7 Cent Rang zwei hinter Kodak. Etwas behäbig stellte sich der Canon-Drucker bei 10x15-Fotos an, ebenso wie für den 600-dpi-Scan vergingen über vier Minuten. Bei der Lichtbeständigkeit hat Canon zwar nachgebessert, die Farben bleichen aber am Tageslicht immer noch sichtbar aus. Epson Stylus Photo PX800FW Epsons PX800FW arbeitet als einziger der Testkandidaten serienmäßig mit sechs Tinten, von denen zwei schwach deckende Foto farben sind. Dabei wird im Prinzip das normale Cyan und Magenta etwa sechsfach verdünnt, um für das menschliche Auge weniger auffällige Punkte erzeugen zu können. Diese setzt der Druckertreiber in hellen Bereichen und Verläufen ein. Fototinten verbrauchen sich meist sehr schnell, besonders bei Porträts, Strandfotos oder Ähnlichem. Auch bei unseren Leerdrucktests zeigten sich Hellcyan und Hellmagenta im Epson- Drucker am durchzugstärksten. Insgesamt Fotos drucken und scannen kann Epsons Stylus Photo PX800FW gut, die Verbrauchskosten könnten niedriger sein. HPs Photosmart Premium Fax bringt das neue Fünf- Farb-Druckwerk mit, die überschärften Scans blieben. 102 c t 2009, Heft 16
103 Prüfstand Multifunktionsdrucker Fotos des HP Photosmart Premium Fax wirken etwas dunkel; Text satt schwarz, aber ein wenig unsauber. liegen die gemessenen Tintenkosten von 35 Cent pro Postkarte deutlich zu hoch für das standardmäßige Anfertigen von Abzügen. Dafür erreichte die Qualität ein von Vierfarbdruckern kaum zu erzielendes Niveau, lediglich auf Normalpapier gerieten Fotos zu blass und grob. Sogar kopierte Fotos gelangen brauchbar, sie lassen sich erst auf den zweiten Blick vom Original unterscheiden. Ohne den Schutz des Premium-Papiers verblichen die Farben unter dem simulierten Lichteinfluss von einem Jahr im Schaufenster deutlich, was zu einem Gelb-Grünstich führte. An den farbneutralen und scharfen Scans störte lediglich ein auf Flächen sichtbares Rauschen, der (separat zu installierende) Abbyy FineReader sorgt für durchsuchbare PDF-Dokumente. Leider kann man im WLAN nicht vom Gerät aus scannen, die Scan-to- Funktion steht nur bei USB-Verbindung zur Verfügung, ebenso wie das Auslesen von Speicherkarten vom Computer aus. Auch das Geräte-Fax steht in keiner Verbindung zum Buchstaben geraten Kodaks ESP 9 recht schön, bei Fotos stören Körnung und mangelnde Helligkeit etwas. Rechner. Immerhin kann man auf eingesteckte Speichermedien scannen. Den integrierten Schlitten zum Bedrucken beschichteter Rohlinge fährt der PX800FW auf Knopfdruck aus. Mit innen 18 bis außen 120 Millimeter Durchmesser steht ein angemessen großer Druckbereich zur Verfügung. Man kann CDs auch direkt vom Scannerglas aus kopieren. Leider importiert das Programm PrintCD selbst genau skalierte Bilder viel zu klein, sodass man sie händisch aufziehen muss. Ein zweites Papierfach für Fotos wird automatisch bei Kleinformaten genutzt. Trotz seines Einzugs kann der PX800FW nicht sortiert kopieren, dafür stehen einige Bearbeitungsmöglichkeiten zur Verfügung. Noch mehr sind es beim Direktdruck von Karte oder Stick (aber nicht für PictBridge). Die Rote-Augen-Korrektur funktionierte. Bei der Texterkennung wechselt das Scan-Modul auf englische Menüs, als Zwischenschritt zum durchsuchbaren PDF erscheint der Text irritierenderweise unformatiert im FineReader. Lexmarks X7675 druckt Bilder körnig, überschärft und zu bunt; Text wird von Störpixeln verunziert. Unschön ist der Stromverbrauch von 3,4 Watt im ausgeschalteten Zustand ebenso wie der Krach von fast 11 Sone, den der PX800FW im Entwurfsmodus verbreitete im Fotodruck waren es hingegen nur 2,1 Sone. HP Photosmart Premium Fax Beim Premium Fax wartet HP gleich mit mehreren Abweichungen von Gewohntem auf. Schon allein der Name ohne vierstellige Zahl oder den Zusatz Serie ist erfrischend anders. Als Nächstes findet man in dem Karton des 300-Euro-Gerätes eine Vollversion von Photoshop Elements 7.0, allerdings nur für Windows. Positiv kann der Käufer auch einen im Gerät geparkten Schlitten zum Bedrucken von CDs verbuchen, ebenso einen eingebauten Lautsprecher, über den sich der Drucker bei Problemen oder Vollzug akustisch meldet. Zu den Extras zählen noch eine Bluetooth-Schnittstelle, über die man Kodaks ESP 9 punktet bei den Verbrauchskosten, schwächelt jedoch bei der Qualität von Drucken und Scans. Lexmark setzt beim X7675 auf Sparen mit Duplex und Schwarz - weiß; seine Scan- und Druckergebnisse waren selten gut. c t 2009, Heft
104 Prüfstand Multifunktionsdrucker etwa vom Handy drucken kann, sowie eine Duplex-Einheit. Nicht mehr so ganz neu ist das Fünf-Tinten-Druckwerk, das dem von Canon stark ähnelt. Geblieben ist es leider bei einigen typischen HP-Krankheiten, wie etwa einer stark überschärfenden und kryptischen Scanner-Software, die erst freizuschaltende Option für die höchste Auflösung beim Fotodruck oder der jedes Mal vorausgewählten Foto ver (schlimm) besserung Real Life Technology. Die Installation unter Windows XP und Vista brach mit einer Fehlermeldung ab, es Farbabweichung (ΔE) Brother MFC-5890CN Canon Pixma MX860 Epson Stylus Photo PX800FW HP Photosmart Premium Fax Kodak ESP 9 Lexmark X7675 Druckzeiten PC Druckzeiten Mac funktionierte aber trotzdem alles wie erwartet. Beim Duplexdruck trat unter Windows ein Höhenversatz von 4 Millimeter auf, unter Mac OS X verrutschten die Inhalte 2 Millimeter horizontal. Fotopapier in 10 x 15 zerfetzte der HP-Drucker wiederholt. Um CDs mit vorhandenen Fotos zu bedrucken, muss man diese zunächst in die Bibliothek der Photo - smart-software importieren, außer dem Durchmesser (18 bis 118 Millimeter) gibt es hierbei keine Einstellungen. Die aufgedruckten Bilder wirkten etwas grobkörnig. Am Mac hat man nur die Wahl zwischen wenigen [Zeit/Seite] Fontpage Folie Foto 10 x 15 Foto A4 Foto A4- Normalpapier Brother MFC-5890CN Canon Pixma MX860 Epson Stylus Photo PX800FW HP Photosmart Premium Fax Kodak ESP 9 Lexmark X7675 [Zeit/Seite] Fontpage Foto 10 x 15 Foto A4 Foto A4-Normalpapier Brother MFC-5890CN Canon Pixma MX860 Epson Stylus Photo PX800FW HP Photosmart Premium Fax Kodak ESP 9 Lexmark X7675 minimale mittlere maximale < besser < besser < besser 0,9 1,2 < besser < besser < besser < besser < besser 1:02 1:55 1:05 1:01 1:00 1:25 Druckkosten (nur Tinte) 2,0 2,4 2,9 3,4 1:54 1:17 3:08 4:20 9,4 9,1 7,9 7,6 10,2 3:47 4:42 2:29 3:00 1:09 3:10 10:06 5:00 8:06 2:30 7:15 21:50 < besser < besser < besser < besser 0:54 1:47 0:53 0:55 0:52 1:23 13,5 27,6 23,3 25,7 30,7 17,5 [Cent] ISO-Seite ISO-Seite Foto 10 x 15 Foto 10 x 15 (Normalpatronen) (hohe Kapazität) (Normalpatronen) (hohe Kapazität) < besser < besser < besser < besser Brother MFC-5890CN Canon Pixma MX860 Epson Stylus Photo PX800FW HP Photosmart Premium Fax Kodak ESP 9 14,8 10,9 14,7 14,0 6,9 Lexmark X7675 per Leerdruck und Wiegen ermittelt 27,5 2 gemäß ISO-Reichweiten errechnet 3:16 4:41 2:25 4:56 0:57 3:00 10,1 12,1 11,1 11,8 2:22 5:15 8:37 10:09 7:41 11:55 30,1 2 17,7 1 42,3 2 25,2 2 10,0 1 69,6 2 39,5 3:24 2:14 1:15 2:42 2:11 1:39 4:07 2:49 1:20 2:55 1:26 3:05 20,6 1 34,9 1 19,9 1 43,6 1 Rohlingstypen und kann so nicht den gesamten Druckbereich mancher CDs/DVDs ausnutzen. Farbfotos auf dem empfohlenen Advanced-Papier gefielen uns abgesehen von der zu geringen Helligkeit recht gut. In Schwarzweiß und auf Normalpapier wirkten die Bilder zusätzlich noch körnig, im Direktdruck zu bunt. Gescannte Bilder litten unter hellen Pixelsäumen, bunten Streifen im Schwarz und Überschärfungsartefakten. Trotz des schlechten Scanergebnisses konnte der Premium Fax recht ansehnlich kopieren, wenn auch körnig und mit Streifen bei Fotos. Auffällig war das sehr unsaubere Schriftbild am Mac und bei normaler Auflösung auch am Windows-PC. Das Advanced-Papier schützte die HP-Tinten vor dem Ausbleichen, auf Normalpapier gab besonders Cyan durch Photonenbeschuss nach. Für den Direktdruck vom Display stehen diverse Bearbeitungsoptionen bereit. Für DPOF und PictBridge beschränkt sich das im Wesentlichen auf die Rote-Augen-Korrektur, die HP auf eine eigene Taste gelegt hat. Sortiertes Kopieren beherrscht das Gerät nicht, außerdem ist die richtige Positionierung auf dem Scannerglas nicht ersichtlich. Man kann Faxe vom PC oder Mac versenden und dafür das Adressbuch des jeweiligen Betriebssystems verwenden. Auch das Auslesen von Karten und Sticks funktionierte im WLAN. Anders als Canon bietet HP für seine neuen Single-Inks-Patronen mit unterschiedlicher Füllmenge an. Der Spareffekt durch die XL-Kartuschen ist allerdings nicht so ausgeprägt wie bei anderen Geräteserien des Herstellers. 14,0 und 11,1 Cent nach ISO liegen im guten Mittelfeld, Tintenkosten von 20 Cent pro Postkartenfoto sind noch in Ordnung allerdings nur im Vergleich mit den meist noch teureren Mitbewerbern. Für ein Fax, das wohl nur selten ausgeschaltet wird, nimmt das HP-Gerät mit 6,4 Watt zu viel Leistung im Energiesparmodus auf. Kodak ESP 9 Die Software für Kodaks Flaggschiff ESP 9 meldete uns unter Windows XP ein verfügbares Firmware-Update, das sich allerdings im WLAN nicht installieren ließ und nach einem USB-Anschluss verlangte. Doch einfach ein Kabel einzustecken reichte nicht, der Installer fand den Drucker so nicht. Am Mac konnten wir das Update dann ohne Neu - installation der Treiber aufspielen. Druckleistung (Dr.-Grauert-Brief) [Seiten/Minute] Schwarzweiß Farbe schnell normal beste Qualität schnell normal beste Qualität Brother MFC-5890CN Canon Pixma MX860 Epson Stylus Photo PX800FW HP Photosmart Premium Fax Kodak ESP 9 Lexmark X7675 besser > besser > besser > besser > besser > besser > 10,0 9,1 16,7 13,3 10,4 11,8 4,3 5,7 7,3 4,1 5,2 6,3 1,8 1,9 1,4 1,4 1,8 1,8 5,0 10,0 12,0 10,5 12,0 17,1 2,5 2,8 2,2 4,1 6,7 5,7 1,1 0,7 1,2 1,5 1,3 0,9 104 c t 2009, Heft 16
105 Prüfstand Multifunktionsdrucker Auch mit der Aktualisierung trat unter XP ein merkwürdiges Phänomen auf: Die Rückseite stand beim Duplexdruck stets auf dem Kopf, auch wenn man Drehen auf langer Seite ausgewählt hatte. Am Mac und unter Vista trat lediglich ein Höhenversatz beim doppelseitigen Druck auf. Wie bei Kodak üblich kann man die Auflösung für den Fotodruck nicht im Treiber einstellen, sie wird automatisch je nach erkanntem Papier bestimmt. Mit dem aktuellen 290- Gramm-Papier druckte der ESP 9 allerdings (wie von uns schon mehrfach bemängelt) in 10 x 15 nicht im besten Modus, in A4 oder auf älterem Kodak-Papier schon. Der Anwender hat hier keine Chance, den Gerätefehler durch Angaben im Treiber auszubügeln. An anderer Stelle hat Kodak nachgebessert: So ist es jetzt möglich, unter Mac OS X mit der Kodak-Software einen eigenständigen Scan durchzuführen. Bisher brauchte man eine Bildbearbeitung oder Apples Digitale Bilder, um das beiliegende Plug-in zum Laufen zu bringen. Ein großer Pluspunkt bleiben bei Kodak die sehr niedrigen Tintenkosten von 6,9 Cent pro Seite und 10 Cent pro Foto. Inklusive dickem Hochglanzpapier kostet ein Abzug nur 15 Cent, wenn man ein entsprechendes Set kauft. Positiv auch die hohe Druckgeschwindigkeit und die bestmögliche Licht - beständigkeit der Prints, die der Verwendung von Pigmenten geschuldet ist. Die Druckqualität erreichte hingegen nur ein mittelprächtiges Niveau: Schwarze Zeichen könnten kantenschärfer, bunte Buchstaben farbkräftiger, Fotos weniger körnig und heller sein. Im Direktdruck kamen deut - liche Streifen hinzu, auf Normalpapier Spuren der Walzen. Beim Kopieren geriet Text zudem überfettet, Bilder grünstichig. Die Windows-Scans litten unter bunten Punkten im Schwarz, Unschärfe und Streifen. Am Mac störten Streifen und blasse Farben, außerdem fehlt hier eine Texterkennung. Beim Direktdruck gibt es nur wenige Bearbeitungsmöglichkeiten, eine Übertragung der Bilder von der Karte auf den PC ist nur per USB möglich. Man kann am Gerät auf eine Karte scannen, aber nicht auf einen USB-Stick. Bei den Kopiereinstellungen für Fotos fehlt das Format A4. Die Übernahme von Adressen von Windows in das Adressbuch zum Faxen klappte nicht. Man kann auch nicht vom Rechner aus faxen. Außerdem konnte das Gerät an unserer (nicht außergewöhnlichen) Telefonanlage keine Faxe empfangen. Beim Energiesparen konsumiert der ESP 9 satte 8 Watt. Bei Brother-Drucken bleichen im UV-Belichter besonders Rottöne aus, das Innobella-Papier (rechts) schützt davor. Unter Lichteinfluss geben alle Canon-Farben gleich - mäßig nach, das Pro- Papier II (rechts) bietet etwas Widerstand. 42 kauft, muss diese nach der Benutzung an Lexmark schicken. Gleichwertige Kartuschen ohne diese (nur rechtliche) Einschränkung (41A und 42A) kosten jeweils fünf Euro mehr. Bei der Installation im WLAN hilft eine in unterschiedlichen Farben leuchtende LED, das Setup fragt auf Wunsch Aktualisierungen im Internet ab. Unverständlich ist, dass die Center-Software Lexmark Productivity Studio, der Abbyy FineReader und der Fax- Assistent unter XP nicht zur Standardinstallation gehören. Am Gerät gibt es Knöpfe für standardmäßigen Duplex- und Schwarzweißdruck, die dem Anwender beim Sparen helfen sollen. Wer nicht monochrom und doppelseitig drucken will, kann im Treiber die etwas versteckte Option anwählen, dass die Geräteeinstellungen ignoriert werden sollen. Beim Duplexdruck versetzte der Drucker die Rückseite um zwei Millimeter. Mit seinen pigmentierten Tinten erzielte der X7675 eine schöne Deckung beim Fotodruck auf Normalpapier, nicht wegzubekommende Streifen machten den guten Ansatz allerdings zunichte. Auf Fotopapier wirkten Gesichter ungesund, überschärft und körnig, die Farben unnatürlich, Grau deutlich bunt, auf dunklen Partien zeigten sich Zahnradspuren. Auch nach dem Tausch der Schwarz- gegen die optionale Fotopatrone (Fotoschwarz, Hellcyan, Hellmagenta) wurde das nur wenig besser. Text war umgeben von Störpixeln, farbige Zeichen gerie- Auf Normalpapier (links) verblasst insbesondere Rot sichtbar, das Pre mium - papier von Epson ver hindert das wirksam. Lexmark X7675 Lexmark hat bereits etwas länger keine neuen Geräte im oberen Preissegment vorgestellt. Hier ist neben dem X9575 [2] der X7675 noch aktuell. Dem Drucker liegen Lizenzbestimmungen bei, die dem Anwender untersagen, die mitgelieferten XL-Tintenpatronen bei Alternativanbietern auffüllen zu lassen. Auch wer die etwas günstigeren Tintenpatronen mit den Bezeichnungen 41 und Nach einem Jahr im Schau - fenster lässt die Sättigung be sonders von Cyan nach, nicht so auf HPs Advanced Papier (rechts). Kodaks Pigment tinten widerstehen der Licht - dosis von zwölf Monaten Tageslicht hinter Glas ohne Blessuren. Auch bei Lexmark sorgen Pigmente für gute Licht resistenz auf Nor mal- wie Fotopapier (rechts). c t 2009, Heft
106 Prüfstand Multifunktionsdrucker Leistungsaufnahme ten zudem zu blass, Grauverläufe wirken körnig und bunt. Am besten gelang dem Lexmark-Gerät die Overhead-Folie, allerdings muss man sie sehr lange trocknen lassen. Beim Direktdruck am Gerät gerieten die Gesichter nicht so überschärft wie vom Mac oder PC. Am Display gibt es einige Be - arbeitungsmöglichkeiten, die Rote-Augen- Korrektur funktionierte bei unserem Testmotiv nur an einer von zwei Pupillen. Für DPOF und PictBridge gibt es keine Einstellungen. Die Tinten überstanden die Licht - dosis von einem Jahr ohne Blessuren. Ein im Vierfarbbetrieb kopiertes Foto wirkte grünstichig, körnig und zu dunkel; mit sechs Farben war das Ergebnis ein wenig besser, aber fleckig. Bei Text gerieten die Konturen unsauber, Grauflächen zu hell. Auch wenn man den Papiertyp am Display bereits eingestellt hat, lässt es sich der Drucker nicht nehmen, nach dem Entfernen und Einlegen eines Papier(stapel)s Format und Typ vom Anwender abzufragen. Die Scansoftware für Windows bietet fast keine Einflussmöglichkeiten, das Vorschaufenster ist viel zu klein für sinnvolles Arbeiten. Am Mac gibt es etwas mehr Funktionen und eine zoombare Voransicht, dafür ist letztere selbst bei Schwarzweißvorlagen quietschbunt. Die Scans gerieten etwas unscharf und verrauscht bis fleckig. Am Mac lieferte die beiliegende Version des Abbyy FineReader nur RTF-Dokumente mit Grob- Layout, während die OCR unter Windows auch durchsuchbare PDFs erzeugte. Der X7675 kopiert mehrseitige Vorlagen auch sortiert, kann im WLAN und auf Karte/ USB-Stick scannen, gestattet das Herunterladen von Daten von eingesteckten Speichermedien zum Rechner sowie das Faxen und Editieren des Adressbuchs vom Rechner aus. Mit Seitenpreisen von 11,8 Cent bei Verwendung der XL-Patronen liegt der X7675 noch im erträglichen Bereich die 44 Cent für ein Sechsfarbfoto tun es hingegen nicht. Der Drucker zog im Energiesparmodus noch 7,2 Watt aus der Steckdose. [Watt] Aus Energiesparen An Kopieren Brother MFC-5890CN Canon Pixma MX860 Epson Stylus Photo PX800FW HP Photosmart Premium Fax Kodak ESP 9 Lexmark X7675 < besser < besser < besser < besser 0,4 0,3 0,3 0,7 1,4 3,4 2,6 4,7 5,2 6,4 8,0 7,2 4,6 6,7 8,7 7,7 11,0 12,3 15,2 14,9 18,0 13,2 16,4 17,6 Fazit Auch die Tintenmultifunktionsgeräte in der preislichen Oberklasse arbeiten nicht unbedingt besser oder kostensparender als die der Mittelklasse sie haben nur mehr Funktionen. Ob man diese wirklich braucht und dafür den Preisaufschlag in Kauf nehmen will, muss jeder Anwender für sich entscheiden. Nach Schulnoten wäre keines der Geräte über einen Zweierdurchschnitt hinausgekommen mit individuellen kaufrelevanten Hürden. Für den fotoaffinen Heimanwender bietet sich Epsons PX800FW mit guten Druck- und Scanergebnissen an, die Tintenkosten erlauben allerdings keine Empfehlung. Die Verbrauchskosten liegen bei Canons MX860 deutlich niedriger, die Leistungen auch, aber nicht so drastisch. Wer vor allem auf geringe Preise pro Abzug Wert legt, fährt mit Kodak am besten, der ESP 9 kämpft allerdings mit einem schlechten Scanner und Softwaremängeln. HP zeigt mit dem Single-Ink-Druckwerk inklusive CD-Druck hoffnungsvolle Ansätze, verspielt seine Chancen aber durch zahl - reiche Mängel in der Software und im Bedienkonzept. Für Brothers MFC-5890CN spricht der preisgünstige Einstieg ins A3-Format, es konnte aber gute Noten nur in einer Disziplin einfahren, der UV-Beständigkeit. Lexmarks X7675 ist mit seinen an die Patronen angeklebten Druckköpfen, der Fotopatronen- Wechselei und exorbitanten Kosten pro Abzug nicht mehr zeitgemäß. (jes) Literatur [1] Stefan Labusga, Johannes Schuster, Ausdruckskünstler, Mittelklasse-Multifunktionsdrucker mit Foto-Ambitionen, c t 23/08, S. 110 [2] Johannes Schuster, LAN-Partie, Tintenmultifunktionsgeräte fürs Netzwerk, c t 11/08, S. 102 Geräuschentwicklung Brother MFC-5890CN Canon Pixma MX860 Epson Stylus Photo PX800FW HP Photosmart Premium Fax Kodak ESP 9 Lexmark X7675 Kopierzeiten Kopie Foto [db/a] Kopie Foto [Sone] Kopie Text [db/a] Kopie Text [Sone] Kopie Entwurf [db/a] Kopie Entwurf [Sone] < besser < besser < besser < besser < besser < besser 45,7 45,2 43,4 48,4 48,5 48,4 3,0 1,8 2,1 2,7 3,6 2,7 50,2 50,4 58,3 51,9 54,9 43,6 4,0 4,6 4,3 6,1 2,7 [Zeit/Seite] Foto A4 Foto 10 x Seiten Grauert SW Grafik Farbe 10-seitige Vorl. SW, 10-seitige Vorl. Farbe, 2x sortierte Ausgabe 2x sortierte Ausgabe Brother MFC-5890CN Canon Pixma MX860 Epson Stylus Photo PX800FW HP Photosmart Premium Fax Kodak ESP 9 Lexmark X7675 8,7 50,3 52,7 61,5 53,3 56,4 53,3 < besser < besser < besser < besser < besser < besser 2:32 4:12 3:19 4:15 2:17 7:12 1:19 1:52 1:39 1:56 1:11 3:07 1:47 1:35 1:35 1:38 2:38 2:28 2:20 2:23 0:44 2:29 1:17 1:58 5:53 4:50 4:21 3,8 5,2 5,5 6,9 5,5 9:59 10:18 10,6 16:28 Scanzeiten [Zeit/Seite] PC Mac Vorschau A4 Text A4 SW (200 dpi) Text A4 grau (200 dpi) Foto A4 (600 dpi) Vorschau A4 Foto A4 (600 dpi) Brother MFC-5890CN Canon Pixma MX860 Epson Stylus Photo PX800FW HP Photosmart Premium Fax Kodak ESP 9 Lexmark X7675 < besser < besser < besser < besser < besser < besser 0:18 0:14 0:10 0:19 0:13 0:20 0:02 0:16 0:14 0:22 0:28 0:42 0:05 0:02 0:17 0:15 0:24 0:31 0:49 0:38 1:40 1:02 2:14 4:58 0:07 0:09 0:16 0:13 0:06 0:22 0:51 0:44 1:01 1:52 5:01 7: c t 2009, Heft 16
107 Prüfstand Multifunktionsdrucker Multifunktionsdrucker der Oberklasse MFC-5890CN Pixma MX860 Stylus Photo PX800FW Photosmart Premium Fax ESP 9 X7675 Hersteller/URL Brother/ Canon/ Epson/ HP/ Kodak/ Lexmark/ Drucken Druckverfahren Piezo thermischer Tintenstrahl Piezo thermischer Tintenstrahl thermischer Tintenstrahl thermischer Tintenstrahl Druckauflösung 6000 dpi x 1200 dpi 9600 dpi x 2400 dpi 5760 dpi x 1440 dpi 9600 dpi x 2400 dpi 9600 dpi 4800 dpi x 1200 dpi Anzahl Farben Druckleistung lt. Herst. (S./min.) SW: 35, Farbe: 28 SW: k. A., Farbe: k. A. SW: 40, Farbe: 40 SW: 33, Farbe: 32 SW: 32, Farbe: 30 SW: 32, Farbe: 27 Papierformat bis A3 A4 A4 220 mm x 360 mm A4 A4 Randlosdruck 10 x 15 bis A3 10 x 15 bis A4 9 x 13 bis A4 9 x 13 bis A4 9 x 13 bis A4 10 x 15 bis A4 Papiergewicht g/m g/m g/m g/m g/m g/m 2 Papierzufuhr 150 Blatt 300 Blatt 120 Blatt 125 Blatt 100 Blatt 100 Blatt Scannen Auflösung physikalisch 1200 dpi x 2400 dpi 2400 dpi x 4800 dpi 4800 dpi x 4800 dpi 4800 dpi x 4800 dpi k. A. 600 dpi x 1200 dpi OCR-Software PC: Paperport 11 SE, Navigator EX Abbyy FineReader ReadIris integriert integriert Abbyy FineReader Mac: Presto! PageManager 7 Einzug 50 Blatt 35 Blatt 30 Blatt 50 Blatt 35 Blatt 25 Blatt Kopieren Skalierung 25 bis 400 % 25 bis 400 % 25 bis 400 % 25 bis 400 % 20 bis 500 % 25 bis 400 % Kopierleistung lt. Herst. (S./min.) SW: 23, Farbe: 20 SW: k. A., Farbe: k. A. SW: 40, Farbe: 40 SW: 33, Farbe: 32 SW: k. A., Farbe: k. A. SW: 25, Farbe: 21 Faxen Kurzwahlnummern/Speicher 80/400 Seiten 100/250 Seiten 60/180 Seiten 90/90 Seiten 60/100 Seiten 99/100 Seiten Sonstiges Treiber für Windows XP/XP64/Vista/Vista /XP/XP64/Vista/Vista /XP/XP64/Vista/Vista64 XP/Vista/Vista64 XP/Vista/Vista /XP/XP64/Vista/Vista64 Treiber für Mac OS X ab OS X ab OS X ab OS X ab 10.4 OS X ab OS X ab Schnittstellen Ethernet, USB 2.0 Ethernet, WLAN, USB 2.0 Ethernet, WLAN, USB 2.0 Ethernet, WLAN, Bluetooth, Ethernet, WLAN, USB 2.0 Ethernet, WLAN, USB 2.0 USB 2.0 Direktdruck PictBridge, DPOF PictBridge, DPOF PictBridge, DPOF PictBridge, DPOF PictBridge, DPOF PictBridge, DPOF Display 3,3 Zoll, farbig 2,4 Zoll, farbig 3,2 Zoll, farbig 2,4 Zoll, farbig 3 Zoll, farbig 2,4 Zoll, farbig Speicherkartentypen CompactFlash Typ I, Memory CompactFlash Typ I/II, CompactFlash Typ I/II, CompactFlash Typ I/II, CompactFlash Typ I/II, CompactFlash Typ I/II, Stick, SD/MMC, xd, USB-Stick Memory Stick, SD/MMC Memory Stick, SD/MMC, xd Memory Stick, Memory Stick Memory Stick, SD/MMC, Memory Stick, SD/MMC, Duo, SD/MMC, xd, USB-Stick xd, USB-Stick xd, USB-Stick Funktionen bei Direktdruck Farb-/Tonwertkorrektur, Farb-/Tonwertkorrektur, Farb-/Tonwertkorrektur, Farb-/Tonwertkorrektur, Belichtungskorrektur/ Farb-/Tonwertkorrektur, Belichtungskorrektur/Hellig- Rote-Augen-Korrektur, Aus- Belichtungskorrektur/Helligkeit, Belichtungskorrektur/Hellig- Helligkeit, Ausschnittdruck, Belichtungskorrektur/Helligkeit, Rote-Augen-Korrektur, schnittdruck, mehrere Fotos Rote-Augen-Korrektur, Schär- keit, Rote-Augen-Korrektur, Position, Schwarzweißdruck, keit, Rote-Augen-Korrektur, Schärfen, Ausschnittdruck, pro Blatt, Indexprint, Rand- fen, Ausschnittdruck, mehrere Ausschnittdruck, mehrere Datum Ausschnittdruck, mehrere Indexprint, Position, Schwarz- auswahl, Position, Datum Fotos pro Blatt, Indexprint, Fotos pro Blatt, Indexprint, Fotos pro Blatt, Indexprint, weißdruck, Drehen, Datum, Randauswahl, Position, Randauswahl, Position, Randauswahl, Position, Weißabgleich, Diashow Schwarzweißdruck, Drehen, Schwarzweißdruck, Datum Schwarzweißdruck, Drehen Grußkarten, CD, Diashow, Film Besonderheiten A3 CD-Druck, Fotopapierfach, Fototinten, CD-Druck, CD-Druck, Duplexdruck, -scan, Duplexdruck, Fotopapierfach Duplexdruck Duplexdruck, Duplexscan Touchscreen, Fotopapierfach Fotopapierfach, Bluetooth Maße betriebsbereit (B x T x H) 485 mm x 454 mm x 286 mm 491 mm x 616 mm x 301 mm 446 mm x 577 mm x 198 mm 468 mm x 473 mm x 283 mm 445 mm x 556 mm x 254 mm 477 mm x 515 mm x 293 mm Gewicht 10,9 kg 11,8 kg 10,8 kg 10,4 kg 9,9 kg 8,5 kg Materialien Fotopapier A4 Premium Plus Glossy Photo- Professionell Fotopapier II Premium Glossy Photopaper Advanced Photopaper Ultra Premium Photo Paper Perfectfinish Photo Paper Papier (BP71GA4) (20 Blatt, 18 e) (30 Blatt, 12 e) (50 Blatt, 23,50 e) (20 Blatt, 18 e) (50 Blatt, 22 e) (20 Blatt, 11 e) Fotopapier 10 x 15 Premium Plus Glossy Photo- Professionell Fotopapier II Premium Glossy Photopaper Advanced Photopaper Ultra Premium Photo Paper Perfectfinish Photo Paper Papier (BP71GP50) (50 Blatt, 20 e) (80 Blatt, 12 e) (100 Blatt, 13 e) (100 Blatt, 30 e) (50 Blatt, 6 e) (50 Blatt, 8 e) Tinte Schwarz (Reichweite nach ISO) LC1100 BK/HYBK PGI-520BK T0801/T Black/364 XL Black 10 Black 42/42A/44XL (220/220/ (450/900 Seiten, 21/30 e) (324 Seiten, 12,70 e) (355/570 Seiten, 12/16 e) (250/800 Seiten, 11/29,50 e) (535 Seiten, 10 e) 500 Seiten, 22/27/27 e) Tinte Farbe (Reichweite nach ISO) LC1100 C/M/Y, HYC/HYM/HYY CLI-521C/M/Y/BK T0802, T0803, T0804/T0792, 364 C/M/Y/Bk, 364 XL C/M/Y/ 10 Color (378 Seiten, 15 e) 41, 41A, 43XL (205/205/500 (je 325, je 750 Seiten, (535/510/530/3425 Seiten, T0973, T0973 (890, 435, Bk (je 300, Bk 1500 Seiten/ Seiten, 27/32/32 e), je 11, je 17 e) je 11,70 e) 660/1475, 720, 1070 Seiten, je 750, BK 4500 Seiten, Fototinte: 40 (27 e) je 12/je 16 e), Fototinten: je 9/je 17,50 e) T0805, T8006/T0795, T0796 (335, 660/540, 1020 Fotos, je 12/je 16 e) Erstausstattung Tinten (Wert) LC1100HYBK/C/M/Y (81 e) alle (59,50 e) T0801 bis T0806 (60 e) 364 C/M/Y/Bk/Black (47 e) alle (25 e) 43XL, 44XL (59 e) Bewertungen Drucken Foto Farbe/Normalpap./SW -/-/- +/-/± ++/±/++ +/±/± ±/±/± -/-/± Direktdruck ± - ± Grafik/Folie ±/- +/+ +/ +/+ ±/ ±/+ Text SW/Farbe ±/± ±/+ +/± +/+ +/+ -/- Mac Foto Farbe/Normalpap./SW -/-/- +/±/+ ++/±/++ +/±/+ ±/±/± ±/-/± Mac Grafik ± ± ± Mac Text SW/Farbe ±/± ±/+ +/± -/+ +/± ±/± UV-Beständigkeit Foto-/Normalpap. +/- +/± ++/± ++/± ++/++ ++/++ Kopieren (am Gerät) Foto/Text --/± ±/- +/± ±/± -/± ±/- Scannen Foto/Text (OCR) ±/- ++/++ +/++ -/++ -/+ ±/+ Mac Foto/Text (OCR) ±/-- +/++ +/+ -/+ ±/ ±/± Garantie 36 Monate 12 Monate 12 Monate 12 Monate 12 Monate 60 Monate Gerätepreis 220 e 270 e 350 e 300 e 300 e 210 e ++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden ˇnichtˇvorhanden k.ˇa.ˇkeineˇangabe c c t 2009, Heft
108 Prüfstand HDTV-Satelliten-Receiver Nico Jurran Bilder-Fänger HDTV-fähige Satelliten-Receiver mit PC-Anbindung Für deutsche Zuschauer wächst das Angebot an hochauflösenden Fernsehsendern (zumindest über Satellit) derzeit deutlich. Passend dazu finden sich immer mehr HDTV-Receiver im Handel, deren Aufnahmen sich zum PC schaffen lassen darunter auch Modelle ˇmit interessanten Netzwerk funktionen. Gerade erst hat Premiere unter seinem neuen Namen Sky Deutschland die Anzahl seiner HD-Kanäle von zwei auf sieben erhöht. In Kürze steht mit der Übertragung der Leichtathletik- WM in Berlin der erste von drei großen High-Definition-Show - cases der Öffentlich-Rechtlichen an, bevor ARD und ZDF im Fe - bruar 2010 dann mit dem HDTV- Regelbetrieb ihrer Hauptprogramme starten. Zusammen mit Anixe HD und Arte HD lassen sich dann vier HDTV-Sender frei empfangen. Im Spätherbst soll sich das Pay-HDTV-Angebot noch einmal vergrößern, wenn Astra sein Paket HD+ mit RTL HD und Vox HD an den Start bringt. An passenden Empfangsgeräten herrscht prinzipiell kein Mangel, doch hat sich in der Vergangenheit gezeigt, dass ein Spontankauf keine gute Idee ist. Wir haben uns für diesen Test mehrere HDTV-taugliche Satelliten-Receiver (DVB-S2) angeschaut, die in der Lage sind, Mitschnitte von TV-Sendungen anzufertigen. Die Modelle AZBox Premiere HD und TechniSat DigiCorder HD S2 Plus besitzen zu diesem Zweck eine interne Festplatte beziehungsweise lassen sich vom Anwender mit einer solchen ausrüsten und spielen darauf gespeicherte Mitschnitte auf Knopfdruck zur Weiterverarbeitung heraus. Der Logi- Sat 1900HD PVRready, Schwaigers DSR 6000 HDCI, Smarts Electronics MX 92 und TechniSats DIGIT-HD8S fehlt eine Festplatte, sie sind aber PVR ready : Schließt man an ihren USB-Port ein externes Speichermedium an, verwandeln sie sich in einen digitalen Videorecorder (englisch PVR). Doch nicht nur die frei empfangbaren HDTV-Angebote lassen sich mit den hier vorgestellten Receivern aufzeichnen, auch die Pay-TV-Sendungen von Sky (bislang Premiere) bannen die Geräte im Zusammenspiel mit einer gültigen Abokarte auf die Platte oder den Stick und zwar in entschlüsselter Form. So schön dieser offene Umgang mit Aufnahmen für die Anwender ist, so ungerne wird er von den Digital-TV- Anbietern und deren Inhaltelieferanten allen voran den Holly - wood-studios gesehen. Folglich untersagen viele Provider die Nutzung von Receivern, die nicht von ihnen zertifiziert wurden. Da die hier vorgestellten Receiver keinen Segen von Sky haben, gibt es auch keinen Anspruch darauf, dass der Pay-TV- Sender sie als Empfangsgeräte akzeptiert. Vielmehr schreiben Skys allgemeine Geschäftsbedingungen den Abonnenten sogar vor, bei Vertragsschluss den Besitz eines zertifizierten Receivers nachzuweisen. Der Empfang und das Speichern der Pay-TV-Sendungen ist aber nicht von der Zertifizierung abhängig: Alle Testkandidaten besitzen ein Common Interface (CI), in das ein Conditional Access Module (CAM) samt gültiger Abokarte eingeführt wird. Dieses CAM kümmert sich um die Entschlüsselung und reicht den (dann unverschlüsselten) TV-Datenstrom an den Receiver zur Verarbeitung weiter. Häufig kaufen Abonnenten, die einen offenen Receiver einsetzen wollen, ein preiswertes Alibi-Gerät, das sie als offiziellen Empfänger beim Provider anmelden. Allerdings ist hier mittlerweile Vorsicht geboten: Die neuen offiziellen HDTV-Receiver von Sky akzeptieren nur Karten mit NDS- Videoguard-Verschlüsselung, für die es keine CA-Module gibt und die nur von wenigen Receivern direkt ausgelesen werden können (siehe Test der AZBox). Im Zweifel sollte man besser zu einem zertifizierten HDTV-Receiver von Philips greifen, die kein NDS Videoguard beherrschen, um an eine Nagravision-Abokarte zu gelangen. Nach Angaben von Astra soll jedoch keiner der derzeit auf dem Markt erhältlichen Receiver für den Empfang des für den Spätherbst von dem Sat-TV-Plattformbetreiber 108 c t 2009, Heft 16
109 Prüfstand HDTV-Satelliten-Receiver geplanten Pay-HDTV-Paket HD+ geeignet sein. Wir verlangen von jedem Testkandidaten, dass er die Mitschnitte an einen PC zur Weiterverarbeitung weitergeben kann. Bei den Modellen mit externer Platte ist dies in der Regel unproblematisch, da sich die externen Harddisks gewöhnlich problemlos am PC auslesen lassen. Bislang forderten alle Receiver als Dateisystem der externen Speichermedien FAT32, das nur Dateien bis 4 GByte zulässt eine Grenze, die HDTV-Aufnahmen meist überschreiten. Die Geräte teilen die Aufnahmen daher oft in (teilweise recht kleine) Blöcke. Abhilfe schafft bei einigen Modellen das Linux-Dateisystem EXT3, das diese Grenze nicht kennt von Windows aber nicht ab Werk unterstützt wird. Im Test haben wir mit dem Logisat-Receiver nun aber sogar ein Modell, das auch auf NTFS-Medien schreiben kann. Modelle mit integrierter Festplatte besitzen meist einen USB- Anschluss, über den sie die Aufzeichnungen ausspielen entweder (seltener) zum PC oder auf einen externen Datenträger, der nicht selten wiederum FAT32-formatiert sein muss. Angenehmer ist es, wenn der Receiver seine Aufnahmen über ein Netzwerk möglichst in einem Stück zum PC oder auf ein NAS überspielen kann. Von den Testkandidaten verfügen die AZBox sowie die beiden TechniSat-Receiver über den hierfür notwendigen Ethernet-Port (jeweils 100 MBit-Anschlüsse); in den folgenden Einzelvorstellungen gehen wir auf die Funktionen näher ein. Im Kasten Neue Sender, neue Leiden auf Seite 111 behandeln wir zudem die Probleme, die dadurch entstehen, dass die Öffentlich-Rechtlichen in einem anderen HDTV-Format senden als die übrigen Anbieter und wie die ersten Hersteller darauf reagieren. HDTV-Receiver ohne Netzwerk-Anschluss LogiSat 1900HD PVRready Wie bei allen hier getesteten Receivern ohne eingebaute Festplatte handelt es sich auch bei dem von Sky Vision Satellitentechnik (SVS) vertriebenen Logi- Die USB-Buchse des LogiSat 1900HD verbirgt sich hinter seiner Frontklappe. Von einem hier angeschlossenen Wechselmedium lassen sich neben den eigenen TV-Aufnahmen auch MP3-Stücke und JPEG-Bilder abspielen. Sat 1900HD PVRready um ein Single-Tuner-Modell. Technisch ist es auch mit nur einem Empfangsteil möglich, zwei oder mehr TV-Sendungen gleichzeitig mitzuschneiden solange sich diese auf demselben Transponder befinden und die Betriebssoftware dieses mitmacht. Der LogiSat erlaubt hingegen lediglich eine Aufnahme zur Zeit, zwischen unverschlüsselten Sendern auf einem Transponder, die man gleichzeitig anschauen will, kann man dabei immerhin hinund herschalten. Bei Pay-TV- Aufnahmen sitzt man hingegen auf dem Kanal fest. Leider gelang es uns nicht, mit dem Logi- Sat-Receiver einen der Optionskanäle von Sky Select (früher Premiere Direkt) anzusteuern. Auch die SVS-Hotline konnte das Problem nicht lösen. Erfreulicherweise speichert der Receiver TV-Mitschnitte auch auf NTFS-formatierte Wechselmedien. Damit fällt die bei FAT32 störende 4-GByte-Grenze. Leider nutzt er diese Chance jedoch nicht, sondern legt Aufnahmen wiederum in Blöcken von knapp 4 GByte ab. Die mit der Endung.dvr versehenen Teile lassen sich mit dem DVR-Studio HD von Haenlein Software weiterverarbeiten. Auf der Haenlein-Seite findet man auch das ursprünglich für den Comag SL100HD entwickelte kostenlose Tool DVR File Converter (siehe Link am Ende), das die Blöcke zusammenfasst und in ein TS-File umwandelt. Dieses lässt sich dann am PC oder mit HDTV-Videoplayern wie dem WD TV wiedergeben. Der LogiSat gehört zu den wenigen Receivern, die eine verschlüsselt aufgenommene Sendung während der Wiedergabe entschlüsseln, wenn dabei ein CA-Modul samt gültiger Abokarte im CI-Slot steckt. Der LogiSat kann somit auch ohne Smartcard Pay-TV-Sendungen verschlüsselt aufzeichnen, während man auf einem anderen Receiver im Haus gleichzeitig mit der Abokarte das laufende Pay-TV-Programm anschaut. Allerdings bleiben die Mitschnitte auf der Festplatte verschlüsselt, weshalb der Weg über die Smartcard nur funktioniert, solange der Pay-TV-Sender den Key nicht wechselt. Schwaiger DSR 6000 HDCI Der Schwaiger DSR 6000 HDCI ähnelt in der Bedienung dem LogiSat 1900HD beispielsweise bei der Trennung von Aufnahme- und Medienverzeichnis. Bei beiden kann man auch die Op - tionskanäle von Sky nicht über eine dedizierte Taste anwählen. Dennoch gibt es durchaus Unterschiede zwischen den Geräten. So verlangt der DSR6000 zwingend ein FAT32-Medium. Wer dem Receiver die Formatierung überlässt, sollte vorher sicherstellen, dass auf der Platte keine zweite Partition mit wichtigen Daten vorhanden ist: Das Gerät beansprucht den gesamten Platz für sich und legt im Zweifel eine große FAT32-Partition neu an. Wechselte man während der Aufnahme eines Pay-TV-Senders auf einen anderen Kanal desselben Transponders, brach die Aufnahme ab. Überhaupt rührt man den DSR 6000 während einer Aufnahme besser gar nicht an: Bereits der Aufruf des Programmführers sorgt für Bildstörungen, die der Receiver auch auf der Festplatte verewigt. Negativ fiel zudem auf, dass sich bei Mitschnitten von Sendungen mit mehreren Tonspuren nur die wiedergeben ließ, die bei der Aufnahme gewählt worden war obwohl alle Tonspuren in der gespeicherten Datei steckten. Mitschnitte tauchen im Menü nur unter dem Sendernamen auf, was der Übersicht nicht gerade zuträglich ist. Auch auf der Festplatte sind die Aufnahmen nicht eindeutiger bezeichnet, sondern liegen als Data -Files in fortlaufend nummerierten Ordnern: Erst ein Blick in die Datei mystream.dat verrät dem Anwender, welchen Mitschnitt aufgeteilt in rund 2 GByte großen Files er gerade vor sich hat. Wer die Dateien am PC bearbeiten möchte, muss sie, da der Schwaiger TRP-Dateien anlegt, nicht nur zusammenfügen (beispielsweise mit AF7Merge), sondern beispielsweise mit TSRemux (siehe Link) auch noch in TS-Datenströme umwandeln. Smart Electronic MX 92 Der MX 92 wirkt auf den ersten Blick wie ein Billig-Receiver aus dem Baumarkt ein Eindruck, den der fehlende YUV-Komponentenausgang und das Gerätedisplay, das statt Sendernamen lediglich die Kanalnummern anzeigt, noch unterstreicht. Doch bei der Installation folgte eine positive Überraschung: Nicht nur, dass sich das billigste Gerät Bei geschlossener Front ist am Schwaiger DSR 6000 HDCI nur noch ein Standby-Knopf zu sehen. Hinter der Klappe finden sich jedoch neben der USB-Buchse noch sechs Knöpfe, mit denen sich unter anderem der Kanal wechseln lässt. c t 2009, Heft
110 Prüfstand HDTV-Satelliten-Receiver Vom Smart MX 92 existieren zwei verschiedene Hardware - varianten. Die von uns getestete Version 2 ist an den Lüftungs - schlitzen im Deckel und am USB-Port an der Rückseite (statt an der Front) zu erkennen. im Test die Senderliste automatisch via Satellit holt, es filtert auf Wunsch auch Erotik- und Call- TV-Sender heraus und nimmt lediglich die tatsächlich abonnierten Pay-TV-Angebote in seine Datenbank auf. Der MX 92 erlaubt die gleichzeitige Aufnahme von zwei Programmen auf demselben Transponder. Dass das Gerät bei laufender Aufnahme in seiner Kanalliste nur noch die Sender anzeigt, die noch ansteuerbar sind, erleichtert die Sache erheblich. Bei Pay-TV-Angeboten lässt sich nur ein Programm zur Zeit mitschneiden, da der Receiver die parallele Entschlüsselung mehrerer TV-Datenströme (CI-Dualentschlüsselung) nicht beherrscht. Ebenfalls nicht möglich ist die nachträgliche Entschlüsselung einer Pay-TV- Sendung die Smartcard muss während der Aufnahme also stecken. Während Aufnahmen vom unverschlüsselten Arte HD auf FAT32-formatierte Wechselmedien problemlos gelangen, stieg der Receiver beim Versuch, Sendungen von Discovery HD mitzuschneiden, bereits nach wenigen Minuten mit der Einblendung Verschlüsselt aus. Offenbar hatte er zwischenzeitlich den Kontakt zu unserem Alphacrpyt- CAM verloren. Abgelegt werden die Aufnahmen in gerade einmal 500 MByte großen Blöcken. Wie beim Schwaiger-Receiver liegen die Aufnahmen auch hier als TRP-Dateien vor. HDTV-Receiver mit Netzwerk-Anschluss AZBox Premium HD Der deutsche Vertrieb Impex-Sat schickte die AZBox in der Pre - mium-ausführung ins Rennen. Zum Preis von rund 370 Euro enthält dieses Modell im Unterschied zur rund 70 Euro billigeren Elite-Fassung ein WLAN- Modul, zudem lässt sich eine SATA-Festplatte einbauen. Da diese nicht im Lieferumfang enthalten ist, statteten wir das Testgerät mit einer 3,5-Zoll-Platte von Seagate mit einer Kapazität Die vielen Knöpfe auf der Fernbedienung weisen schon auf den Funktionsumfang des AZBox Premium HD hin. Da einige in ver schiedenen Menüs auch noch unterschiedliche Funk tionen haben, erfordert die Bedienung des Receivers eine gewisse Einarbeitung. von 300 GByte aus. Man sollte dem Receiver eine partitionierte Harddisk anbieten, da er Festplatten zwar formatieren, deren Partitionen aber selbst nicht ändern kann. Standardmäßig ist die Pre - mium-box mit einem DVB-S2- Tuner ausgestattet, der Einbau eines weiteren Empfangsteils ist möglich. Laut Impex-Sat lässt sich das Modell so auch für digitales Kabel- (DVB-C) und Antennenfernsehen (DVB-T) umrüsten. Wir hatten nur die Single-Sat- Tuner-Version zur Verfügung. Damit lässt sich ein Programm zur Zeit aufzeichnen, während man ein anderes auf demselben Transponder schaut. Bei einer Sendung mit mehreren Tonspuren landet lediglich die auf Platte, die bei der Aufnahme gewählt wurde. Auch in der Datei sind die alternativen Audiotracks nicht mehr zu finden. Ähnlich wie die Dreamboxen DM 800 und DM 8000 ist auch das AZBox-Modell nach der Installation eines inoffiziellen Plug-in in der Lage, Nagra - vision- und sogar NDS-Karten von Premiere/Sky über seinen eingebauten Smartcard-Reader zu nutzen. Auch wenn der Pay- TV-Empfang nur mit gültigen Abokarten funktioniert, bewegen sich diese Plug-ins in einem rechtlichen Graubereich. Ein interessantes Problem trat mit Alphacrypt-CAMs auf: Nutzten diese die Firmware 3.16, so zeigte die AZBox nur einen Stummfilm und produzierte Ruckler; bei Modulen mit der Firmware 3.19 gab es keine Aussetzer. Dies kann weitreichende Folgen für Kunden von Kabel Deutschland haben, die die AZBox für den DVB-C-Empfang umrüsten wollen: Nur mit dieser CAM-Version lassen sich die Sky-Programme problemlos mit allen Karten des Providers an - schauen. Um die Nutzung des CAM-Emulators kommt man dann kaum herum. Über zwei USB-Buchsen kann die AZBox Premium Aufnahmen auf FAT32-formatierte Wechselmedien überspielen. Der Receiver speichert dabei Transportströme mit der Endung.ts, die HD-Videospieler wie der WD TV direkt abspielen können. Wer möchte, kann bei diesem Receiver auch direkt Aufnahmen auf das USB-Wechselmedium speichern das ist bei Receivern mit eingebauter Festplatte die Aus- 110 c t 2009, Heft 16
111 Prüfstand HDTV-Satelliten-Receiver nahme. In unseren Tests kam es jedoch bei Überschreitung der 4- GByte-Grenze zu Abstürzen. Die eigentliche Besonderheit der getesteten AZBox liegt in ihrem Multimedia-Prozessor Sig - ma Designs SMP 8634 LF, der sonst in HD-Video- und Blu-ray- Playern zu finden ist. Im Ergebnis protzt der Receiver mit so vielen Multimedia-Funktionen, dass eine detaillierte Darstellung diesen Artikel sprengen würde. Hier sei nur angemerkt, dass der Receiver VOB-Dateien ebenso abspielt wie HD-Videos, die in einem MKV-Container stecken. Die AZBox las im Test auch NTFSformatierte Medien aus, allerdings traten bei der Wiedergabe von HD-Videos mit hohen Datenraten von externen Medien Ruckler auf. Der WD TV als Vergleichsgerät spielte die Videos von derselben USB-Platte ruckelfrei ab. Zudem hatte der Receiver immer mal wieder Schwierigkeiten mit der Erkennung von DTS-Tonspuren. Die Unterstützung der Audioformate MP3, Ogg Vorbis, FLAC, WAV dürfte den meisten Anwendern reichen; auf die korrekte Anzeige von Umlauten in ID3- Tags sollten sie aber verzichten können. Auch bei der Wiedergabe von JPEGs gibt es Einschränkungen: Bei Auflösungen jenseits 1920ˇxˇ1080 mault die AZBox, das Bild sei zu groß. In Verbindung mit einem Internetzugang kann man sich unter anderem über eine schicke Oberfläche YouTube-Videos anschauen. Auch ein Web- Browser, der mit einfach aufgebauten Seiten gut klarkommt, ein RSS-Feed-Reader und sogar ein -Client (nur POP) sind vorhanden. Wer diese Funktionen nutzen möchte, kann keine TV-Aufzeichnung im Hintergrund laufen lassen. Die AZBox hat zudem einen FTP-Server und einen -Client, über die man die eigenen TV-Aufnahmen herunterziehen und anderen Mediendateien auf die interne Festplatte hochladen kann im Test mit einer Geschwindigkeit von durchschnittlich 3,5 MByte/s. Alternativ lässt sich ein SMB-Server starten, der aber die gesamte Box blockiert. Upleads eigener Aufnahmen auf PC und NAS via SMB-Freigabe gelangen uns nicht. Allgemein sollte der Hersteller noch an der Stabilität der Firmware arbeiten: Während unseres Tests erlebten wir immer wieder Abstürze. Immerhin traten die mit der bei Redaktionsschluss aktuellen Betriebssoftware (einfach über das Internet zu beziehen) nicht mehr mit nerviger Regelmäßigkeit auf, wenn wir die Auflösung wechselten. TechniSat DigiCorder HD S2 Plus / Digit HD8-S Die erste Version des TechniSat- Receivers DigiCorder HD S2 testeten wir bereits in [1]. Größter Kritikpunkt war damals, dass der Receiver lediglich mit einem Neue Sender, neue Leiden Bei fast allen bislang angebotenen HDTV-Receivern lässt sich die Bildausgabe nur fest auf die Formate 720p (Vollbilder mit 1280 x 720 Bildpunkten) oder 1080i (Halbbilder mit 1920 x 1080 Pixel) einstellen. Das war recht unproblematisch, da die Pay-HDTV-Sender ebenso wie Anixe HD ihr Programm einheitlich in 1080i ausstrahlen; mit der Einstellung 1080i gaben sie das empfangene Videobild also unverändert an den Fernseher weiter. Die Öffentlich-Rechtlichen setzen hingegen auf das Format 720p, das mit einer geringeren Bildauflösung arbeitet, dafür aber dank der Verwendung von Voll- statt Halbbildern bei entsprechenden Produktionen eine bessere Bewegungsdarstellung bietet. Prädestiniert ist dieses Format daher etwa für Sportübertragungen. Dieser Vorteil geht verloren, wenn man die Receiver auf 1080i-Ausgabe stellt. Bislang nutzte lediglich Arte HD 720p, nun kommen noch ARD und ZDF hinzu. Eine dauerhafte Einstellung auf 720p ist ebenfalls ungünstig, da sie den Nachteil mit sich bringt, dass die in 1080i angelieferten Videobilder auf die 720p-Bildgröße heruntergerechnet werden. Zudem übernimmt dann der Receiver das Deinterlacing während eventuell im Fernseher ein Videoprozessor steckt, der diese Aufgabe besser bewältigen könnte. Um das jeweils beste Bilderlebnis zu erhalten, müsste der Anwender somit mit dem HDTV-Programm auch gegebenenfalls jeweils zum passenden Ausgabeformat wechseln. TechniSat hat bei seinen Receivern Digit HD8-S und HD S2 (Plus) eine Alternative gefunden: Sie geben auf Wunsch TV-Programme mit der jeweils nativen Auflösung an den Fernseher aus. In diesem Modus muss der Fernseher 720p-Videos also auf seine Panelauflösung hochrechnen, bekommt allerdings schon Vollbilder geliefert. Die Halbbilder von 1080i-Quellmaterial werden hingegen von Full-HD-Fern - sehern zusammengefügt, dafür entfällt die Skalierung. Ist dies die perfekte Lösung? Leider nicht. Im Test störte recht bald der bei jedem Wechsel zwischen Sendern mit verschiedenen Auflösungen nötige HDMI- Handshake, währenddessen unser Testfernseher jeweils für mehrere Sekunden einen schwarzen Bildschirm zeigte. Die gleichen Zwangspausen ergeben sich, wenn man von einem HDTV- zu einem PAL-Sender schaltet oder umgekehrt. Die Nutzung der Senderliste sorgte in diesem Modus für zusätzliche Bauchschmerzen: Da sie vom TechniSat-Receiver nur in der Standardauflösung angezeigt wird, kam bei jedem Aufruf aus einem HDTV-Programm heraus ein weiterer HDMI-Handshake hinzu. Cleverer erscheint da die Lösung, die die AZBox anbietet: Die HDMI-Ausgabe lässt sich hier fest auf das Vollbildformat 1080p mit 1920 x 1080 Bildpunkten einstellen: Im Ergebnis ändert der Receiver an der Auflösung des Bildes nichts, während 720p-Material seine Vollbilder behält. Für ein stets gutes Bild ist bei dieser Lösung aber entscheidend, dass der Receiver für Halbbildquellen einen guten Deinterlacer besitzt und Videobilder kleiner 1080i ordentlich hochskalieren kann. c t 2009, Heft
112 Prüfstand HDTV-Satelliten-Receiver Eine WLAN-Antenne ist auch im größeren Technisat- Receiver DigiCorder HD S2 Plus nicht eingebaut. Für 30 Euro bekommt man beim Hersteller aber einen USB-WLAN-Adapter. Hinter der Frontklappe des Technisat Digit HD8-S verbergen sich Card Reader für verschiedene Speicherkartenformate, die der große Bruder nicht aufweisen kann. Dafür mangelt es ihm an einer internen Festplatte. HDTV-tauglichen Empfangsteil ausgestattet war. Der zweite Tuner des als Twin-Receivers beworbenen Geräts verstand sich lediglich auf Fernsehsendungen in Standardauflösung (SDTV). Die neue Plus-Fassung wartet nun mit zwei DVB-S2-Tunern auf. Der HD S2 wird von einigen Händlern zwar noch angeboten, taucht auf der Hersteller-Homepage aber nicht mehr auf. Verfügbar sind derzeit Festplatten mit 160, 320 und 500 GByte Speicherkapazität. Wer auf den zweiten Tuner (einschließlich der damit verbundenen Bild-in-Bild-Funktion) und die eingebaute Festplatte verzichten kann, erhält mit dem Digit HD8-S ein Einstiegsgerät, das sogar die Netzwerkfähigkeiten seines großen Bruders geerbt hat. Auch am üblichen Bedienkomfort mit Installations - assisteten, vom Satelliten herunterladbaren Senderlisten und hauseigenem EPG SFI Plus hat TechniSat hier nicht gespart, allerdings ist die Zahl der Timer- Plätze auf 30 (statt 124 beim HD S2 Plus) beschränkt. Positiv fällt bei beiden der regelbare Zeitversatz der Audio- zur Videoausgabe (Lipsync) auf, mit der sich durch die Fernseherelektronik hervorgerufene Asynchronitäten beheben lassen. Der HD S2 Plus nimmt auf Wunsch zwei (HDTV-)Sendungen parallel auf, der Digit HD8-S lediglich eine; daneben lässt sich kein anderes Programm wiedergeben. Keiner der TechniSat-Receiver kann verschlüsselt abgelegte Pay-TV-Sendungen nachträglich entschlüsseln, der HD S2 Plus beherrscht mit CA-Modul samt gültiger Abokarte aber zumindest die sogenannte CI-Dualentschlüsselung, sodass zwei Aufnahmen gleichzeitig unverschlüsselt auf der Festplatte landen können. Die Schnitt- und Trimmfunktion wurde gegenüber dem HD S2 verbessert: Das Vorschaubild flackert nicht mehr, der Receiver hält sich stärker an die gesetzte Schnittmarke. Mehr als iframe-genauer Schnitt ist aber nicht drin, ebenso muss man mit möglichen Störungen wie Rucklern an der Schnittstelle leben. Bei der internen Platte des HD S2 Plus kommt ein proprietäres Dateiformat zum Einsatz. TechniSat weist daher ausdrücklich darauf hin, dass ein Austausch der Festplatte durch den Anwender nicht möglich ist. Auch den Digit-HD8S muss man ein angeschlossenes USB-Medium erst in diesem Format formatieren lassen, bevor er darauf etwas aufnimmt. Dadurch lässt es sich am PC jedoch nicht mehr auslesen. Der HD8-S besitzt zudem eine Funktion, um die Lese - geschwindigkeit externer Medien zu messen. Am HD S2 Plus kann man ein FAT32-formatiertes Medium anschließen, auf das sich die Aufnahmen von der internen Platte überspielen lassen immerhin als 4 GByte große, mit Titel und Datum versehene Transportstromdateien mit Endung.TS4. Der HD8-S mit seinen zwei USB- Ports beherrscht diese Funktion analog: Hier läuft der Transfer vom Aufnahmemedium mit proprietärem Dateiformat zu einem FAT32-formatierten Medium. Bequemer ist bei beiden Modellen der Transfer von Fernsehmitschnitten zum PC via Ethernet, wofür TechniSat auf seiner Website kostenlos die Software Mediaport zur Verfügung (siehe Link unten) stellt. Das Programm benötigt weiterhin das kostenlos erhältliche Java Run - time Environment (siehe Soft- Link). Die Übertragung der Aufnahmen lief beim Plus-Modell und beim DIGIT-HD8S mit 2,5 MByte/s und mehr etwas zügiger als beim Vorgänger (1,8 MByte/s) allerdings nur im Idealfall. Vor allem bei größeren Dateien brach die Datenrate schon mal auf unter 0,5 MByte/s ein. Immerhin ist der neue Receiver während des Transfers nicht mehr blockiert, sodass sich Kanalliste und EPG weiter aufrufen lassen. Aktuelle Aufnahmen haben sogar Vorrang: Solange diese läuft, hält die Übertragung an. Die Netzwerkverbindung können die TechniSat-Receiver auch nutzen, um von einem PC oder NAS mit SMB-Freigaben MP3s und JPEGs wiederzugeben oder eigene Aufnahmen dahin zu exportierten. Beim Streaming von eigenen Aufnahmen oder MPEG- Videos vom Netzwerkspeicher traten allerdings im Test bereits ab einer Datenrate von 4 MBit/s deutliche Ruckler beziehungsweise Tonaussetzer auf. Schließlich lassen sich die Timer der TechniSats auch via (schlichtem) Web-Interface aus der Ferne programmieren; eine DynDNS-Unterstützung hat der Hersteller nur beim HD8-S integriert. Fazit Unter den Modellen mit Anschluss für eine externe Festplatte hätte LogiSats 1900DVR PVRready mit seiner Fähigkeit, Aufnahmen auch auf NTFS-Medien ablegen zu können, in diesem Test zum großen Gewinner werden können. Dass er die Aufnahmen dennoch zerhackt und zudem auch noch in einen speziellen Container verpackt, macht ihn für PC-Anwender nicht zur ersten Wahl. Auch der Smart Electronic MX 92 verspielte leichtfertig den positiven Eindruck bei der Installation: Seine Probleme beim Empfang verschlüsselter Sender machen ihn für Pay-TV-Abonnenten jedenfalls völlig uninteressant. Beim Schwaiger DSR 6000 HDCI erwiesen sich wiederum die Störungen beim Kanalwechsel als echtes K.-o.-Kriterium. Als Universalgenie scheint die AZBox Premium HD dagegen zunächst unschlagbar. Eine genauere Betrachtung lässt jedoch den Eindruck aufkommen, dass die Verschmelzung mehrerer Geräteklassen noch nicht ganz abgeschlossen ist. Momentan kann die Box jedenfalls weder als Receiver noch als HD-Videoplayer hundertprozentig überzeugen. Die mangelnde Unterstützung großer JPEG-Bilder dürfte vor allem Freunden der Digitalfotografie missfallen. Die Ansätze sind jedoch sehr gut. Und wenn die Entwickler konsequent weiterarbeiten, bekommen Dreambox und Realbox ernstzunehmende und vor allem bedeutend preisgünstigere Konkurrenz. Auch TechniSat dürfte mit seinen beiden Receivern eine Menge Freunde gewinnen nicht zuletzt, weil die Geräte auch Laien den Einstieg in die HDTV-Welt recht leicht machen. Mit den Netzwerkfunktionen reißen die Entwickler zwar keine Bäume aus, bieten dafür aber durchaus sinnvolle Features. Wirklich nachbessern sollten die Entwickler aber noch einmal bezüglich der Übertragungsgeschwindigkeit im Netz, die momentan für die Wiedergabe von Videos schlicht zu niedrig ist. Alles in allem bleibt also weiterhin bei HDTV-Receivern mit PC- Anbindung noch viel Luft nach oben. (nij) Literatur [1]ˇNico Jurran, Neue Fernsehhelden, HDTV-fähige Satelliten-Receiver mit PC-Anschluss, c t 7/08, S c t 2009, Heft 16
113 Prüfstand HDTV-Satelliten-Receiver HDTV-Festplatten-Receiver Hersteller / Marke LogiSat Schwaiger Smart Electronic AZBox (OpenSat) TechniSat TechniSat Modell 1900HD PVRready DSR 6000 HDCI MX 92 Premium HD DigiCorder HD S2 Plus Digit HD8-S Website getestete Firmware (Update-Wege) 1.04 (Satellit, USB) 004 (Satellit, RS232) 1.11B7 (Satellit, RS232) (Internet, USB) 2.35.x.7 (Satellit, USB) 2.40.x.3 (Satellit, USB) Festplatte: max. Größe lt. Hersteller / Testgerät entfällt entfällt entfällt k. A. / 300 GByte (SATA) 500 GByte / 160 GByte entfällt Empfang Übertragungs-/TV-Standard(s) 1. Tuner DVB-S2 / SDTV, HDTV DVB-S2 / SDTV, HDTV DVB-S2 / SDTV, HDTV DVB-S2 / SDTV, HDTV DVB-S2 / SDTV, HDTV DVB-S2 / SDTV, HDTV Übertragungs-/TV-Standard(s) 2. Tuner optional (S(2)/C/T) DVB-S2 / SDTV, HDTV Steuersignal(e) laut Hersteller DiSEqC 1.2, USALS DiSEqC 1.2, USALS DiSEqC 1.0/1.1/1.2/1.3 DiSEqC 1.0/1.2,USALS DiSEqC 1.0/1.2, SatCR DiSEqC 1.0/1.2, SatCR CI-Slots / Kartenleser 2 / 1 / 1 / 1 2 / 1 2 / 2 2 / 1 Anzeige/Videoausgabe Gerätedisplay (Art) 8-stelliges VF-Matrix- 8-st. VF-Segment- 4-st. VF-Segment- 11-stelliges VF-Matrix- 16-st. VF-Matrix- 16-st. VF-Matrix- Display Display Display Display Display Display Programmname On Screen / im Gerätedisplay v / v v/ v v/ v/ v v/ v v/ v Now (nähere Infos) / Next (nähere Infos) v (v) / v (v) v (v) / v (v) v (v) / v (v) v (v) / v (v) v (v) / v (v) v (v) / v (v) Programmliste / Sortierfunktion v / v v/ v v/ v v/ v v/ v v/ v EPG / Quelle / Videotext v / DVB-SI / v v/ DVB-SI / v v/ DVB-SI / v v/ DVB-SI / v v/ SFI Plus / v v/ SFI Plus / v HD-Ausgabeformat über HDMI 720p, 1080i 720p, 1080i 720p, 1080i 720p, 1080i, 1080p 720p, 1080i, nativ 720p, 1080i, nativ regelbare A/V-Synchronität v(5-ms-schritte) v (5-ms-Schritte) Wiedergabe-/Aufnahme-Funktionen max. Anzahl gleichz. Aufnahmen / daneben 1 / 1 / v 2 / 1 / v 2 / 1 / Wiedergabe anderer Programme (siehe Haupttext) Anzahl Senderplätze, Unterstützung 5000 / 5000 / 4000 / v / v Optionskanäle (Multifeed) (Position-Taste) (i-key-taste) Favoritenlisten (Anzahl) v (8) v (8) v (32) v (k. A.) v (3) v (3) Wiedergabe sonstiger Medienformate MP3-Musikstücke, MP3-Musikstücke, MP3-Musikstücke, MP3, JPEG, MKV, VOB, MP3, JPEG, MPEG-Videos MP3, JPEG, MPEG-Videos JPEG-Bilder JPEG-Bilder JPEG-Bilder Ogg Vorbis, FLAC u. a. Timeshifting v v v v v v Timer-Plätze Varianten Timer-Programmierung einmalig, täglich, einmalig, täglich, einmalig, täglich, einmalig, täglich, einmalig, tgl., wtl., mnt., einmalig, tgl., wtl., wöchentlich wöchentlich wöchentl., monatl. beliebig wt, we 1 mnt., wt, we 1 Aufnahme Multi-Audio / Dolby Digital v / v / v v/ v / v v/ v v/ v Aufnahmen trimmen / schneiden / / / / v/ v v/ v Weitergabe von Aufnahmen Aufnahme USB: Receiver externes Medium v (FAT32, NDFS) v (FAT32) v (FAT32) v (FAT32) v(proprietär) (Dateisystem) Überspielung USB: Receiver-Festpl. ext. Medium v(fat32) v (FAT32) v (von USB-Medium) / (Dateisystem) FAT32 Überspielung USB: Receiver PC (Transferprog.) Überspielung LAN: Receiver PC (Transferprog.) v(ftp, SMB) v (Mediaport, SMB) v (Mediaport, SMB) sonstige integrierte Netzwerkfunktionen entfällt entfällt entfällt FTP-Server/Clint, Web- Webserver Webserver, DynDNS-Client Browser, Mail-Cl., RSS- Feed-Reader, YouTube-Cl. Verbindung zum PC über SMB-Freigaben: / / / v/ v (auch Server) v / v v/ v Lesen / Schreiben Anschlüsse Antennen-Buchsen SAT In / Out (Loop) 1 / 1 / 1 1 / 1 1 / 1 2 / 0 (interner Loop) 1 / 0 HDMI / DVI 1 / 1 / 1 / 1 / 1 / 1 / Video Out analog: Composite / S-Video / YUV / / / 1 (3 Cinchb.) / 1 / 0 / 1 (3 Cinchbuchsen) 0 / 0 / 0 1 / 0 / 1 (3 Cinchbuchsen) 1 / 0 / 1 (3 Cinchbuchsen) 1 / 0 / 1 (3 Cinchbuchsen) Scart-Buchsen Audio Out: digital optisch / koaxial / 1 1 / 1 / 1 / 0 1 / 1 1 / 1 Audio Out analog Scart / Buchsen 2 / 1 2 / 1 1 / 1 2 / 1 2 / 1 2 / 1 USB A/ USB B / RS-232 / Ethernet I WLAN 1 (Front) / / / 1 (Front) / / 1 (Rückseite) / / 2 (Front/Rückseite) / 1 (Rückseite) / / 2 (Front/Rücks.) / / 1 (Service) / / 1 (Service) / / 0 / 0 / 1 / 1 (Service) / 1 / v 1 (Service) / 1 / optional 1 (Service) / 1 / Messungen Dauer Boot-Vorgang Aus / Standby 14 s / 12 s 26 s / 4 s 39 s / 38 s 60 s / 9 s 18 s / 18 s 15 s / 15 s Umschaltzeiten SDTV-SDTV / HDTV-HDTV 2 3 s / 2 3 s 2 4 s / 3 4 s 3 4 s / 3 4 s 2 3 s / 3 4 s 1 2 s / 3 4 s 1 2 s / 3 4 s Geräuschentwicklung Ruhe / Aufnahme entfällt entfällt entfällt 0,27 Sone / 0,27 Sone 0,21 Sone / 0,36 Sone entfällt Leistungsaufnahme Standby / 2,0 W / 10,1 W / 10,3 W 11,6 W / 14,7 W / 14,7 W 0,3 W / 15,3 W / 15,5 W 16,4 W / 26,6 W / 26,6 W 0,3 W / 26,7 W / 26,7 W 0,1 W / 16 W / 16 W Betrieb Wiedergabe/ Aufnahme Bewertung Bild HDTV / SDTV / hochskaliertes SDTV ++ / ± ++/ ± ++/ ± ++/ ± ++/ + ++/ + Funktionsumfang / Bedienung - / - -/ ± -/ ± ++/ ± +/ + +/ + (HD)TV-Funktionalität (bezogen auf ± + - Tunermöglichkeiten) Bootzeiten aus Standby / Umschaltzeiten + / + ++/ ± -/ ± ++/ ± +/ + +/ + Leistungsaufnahme / Geräuschentwicklung + / entfällt - / entfällt ++ / entfällt -- / ++ ± / / entfällt Transfer (HD)TV-Mitschnitte zum PC / ± / - -/ - -/ - +/ ++ ± / ± ±/ ± Multimedia-Funktionen Straßenpreis 170 e 190 e 130 e 370 e 440 e (160 GByte) 300 e 1 wt = Werktage, we = Wochenende 2 abgewertet, da die Funktionen im Test nicht / nur eingeschränkt funktionierten ++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden ˇnichtˇvorhanden k.ˇa.ˇkeineˇangabe c c t 2009, Heft
114
115
116 Prüfstand Notebooks Jörg Wirtgen, Christian Wölbert Supernett-Books Günstige Subnotebooks mit 12- oder 13-Zoll-Display Warum ist da eigentlich niemand vorher drauf gekommen? Notebooks, die fast so wenig wie Netbooks kosten, fast so praktikabel wie die klassischen, teuren Subnotebooks sind und fast so viel Ergonomie bieten wie größere Modelle. Diese neue Klasse mit Preisen ab 400 Euro fällt überraschend vielfältig aus, weil sich die Hersteller dem Problem von verschiedenen Seiten nähern. 116 c t 2009, Heft 16
117 Prüfstand Notebooks Die Netbooks haben den Notebook-Markt erfrischend durcheinandergewirbelt, doch ein vollwertiger Ersatz für ein Subnotebook sind sie nicht: zu winzig die Displays, zu fummelig die Tastaturen, zu lahm die Prozessoren, zu knauserig die Schnittstellenausstattung. Diese Lücke in ihrem Portfolio haben die Hersteller mittlerweile gestopft, sodass Interessenten zwischen mehreren Modellen mit 12- oder 13-Zoll-Display und Preisen meist von 400 bis 600 Euro wählen können. Drei Arten von Geräten findet man, erstens aufgeblasene Netbooks (also Intels Atom-Plattform kombiniert mit größeren Panels) und zweitens weiter im Preis gesenkte, klassische Subnotebooks. Als dritte Lösung bieten AMD, Intel und sogar VIA neue Prozessoren an, die genau auf diese Geräteklasse sie nennen sie meist Ultra-Thin- oder Thin-and-Light- Notebooks zugeschnitten sein sollen. So richtig neu sind diese Prozessoren allerdings nicht. AMD verkauft unter dem Namen Athlon Neo eine abgespeckte Variante des bekannten Athlon Mobile und kramt zusätzlich den alten Embedded-Prozessor Sempron 210U heraus, VIA liefert die schon länger angekündigte Strom sparvariante eines älteren Designs aus. Intel senkt einfach die Preise von ein paar vormals teuren Stromsparprozessoren der ULV-Serie und nennt sie CULV Consumer Ultra Low Voltage. Zusätzlich gibt Nvidia zu Protokoll, dass der Chipsatz Geforce 9400M in einer Ion genannten Variante sowohl mit Intels Atom wie auch CULV zusammenspielt. Das klingt jetzt zwar komplizierter als es ist, doch die Wahl für einen der drei Lösungswege bestimmt ungewöhnlich viele Eigenschaften des Notebooks. Neun Geräte aller drei Strömungen erreichten uns für den Test: Netbooks mit großen Displays sind das Acer Aspire One 751 und das Lenovo Ideapad S12. Zu den günstigen Subnotebook- Klassikern zählen das Medion Akoya S2211 und das Toshiba Satellite U400. Die neuen Prozessoren stecken im Acer Timeline 3810T (Intel), Medion Akoya Mini E1312 (AMD), MSI X-Slim X340 (Intel), HP Pavilion dv2 (AMD) und Samsung NC20 (VIA). Weitere Modelle werden in den nächsten Wochen erscheinen, waren aber für den Test nicht verfügbar. So soll Nvidias im Testfeld noch nicht vertretener Ion-Chipsatz in einer Variante des Lenovo S12 und einem Samsung-Notebook (vielleicht unter dem Namen N510) auftauchen. Asus hat sowohl ein 12- Zoll-Netbook wie auch ein CULV- Subnotebook angekündigt und Packard Bell will einen 12-Zöller mit AMD herausbringen. Weitere billige Klassiker sind sowohl angekündigt (beispielsweise das Dell Vostro 1220) wie auch schon vorhanden, teils als Restposten älterer Subnote books. So hatten wir zusätzlich das ab 500 Euro erhältliche Nexoc S626 im Haus, doch mit nur zweieinhalb Stunden Laufzeit, lautem Lüfter und Tastatur eher in Netbook-Größe erfüllte es nicht die Anforderungen an unseren Test. Gewicht und Gehäuse Am schwersten und größten sind die zwei Klassiker Medion S2211 mit 12-Zoll-Display und Toshiba U400 mit 13,3-Zoll-Panel. Ihre Kühlsysteme vertragen Intels Core 2 Duo der T-Serie mit bis zu 35 Watt Abwärme, brauchen aber viel Platz und sind schwer. Doch man schleppt überflüssigen Ballast mit, denn die Preise um 600 Euro sind mit Intels Top-Prozessoren nicht realisierbar, sondern nur mit langsameren Varianten aus der Pentium Dual Core genannten Baureihe. Und die brauchen schon lange keine 35 Watt mehr, beim Medion haben wir eine maximale CPU-Abwärme von 25 Watt, beim Toshiba von 15 Watt gemessen. Doch weil es ums Billigsegment geht, spezifiziert weder Intel die Pentiums für eine niedrigere TDP (beispielsweise für die P-Serie mit 25 Watt), noch entwerfen die Hersteller kleinere Gehäuse. Im Vergleich zur Notebook- Mittelklasse empfindet man die beiden Klassiker mit fast vier Zentimetern Dicke und zwei Kilogramm Gewicht dann zwar als gut tragbar aber nur, solange man nicht den Rest des Testfelds kennt. Die sieben anderen Geräte wiegen zwischen 1,4 und 1,7 Kilogramm, was bis dato nur ent - weder mit der abgespeckten Netbook-Technik oder mit Subnotebooks weit über 1000 Euro erreichbar war. Die beiden 13-Zöller Acer Timeline und MSI X340 belegen eine etwas größere Grund - fläche, sind aber überraschend flach. Am kompaktesten mit etwa DIN-A4-Grundfläche sind das Medion E1312 sowie die beiden Atoms, das Lenovo S12 und das (knapp kleinste) Acer 751. Etwas tiefer, aber noch sehr flach ist das HP dv2. Das Samsung NC20 hat ein recht dickes Hinterteil. Keiner der neun Testkandidaten wirkt schlecht verarbeitet, übermäßig knarzig oder besonders empfindlich. Einige wie das MSI X340 oder HP dv2 haben sogar eine eher wertige Anmutung. Display und Ergonomie Am besten gefällt die Tastatur von Lenovo mit großen Tasten, angenehmem Anschlag und abgesetztem Cursorkreuz; gut sind auch die der beiden Acers und trotz etwas kleinerer Tasten die des Samsung NC20. Die Tastaturen im MSI X340 und Medion E1312 haben einen sehr flachen Anschlag und biegen sich etwas durch, auch die des Toshiba U400 sitzt nicht plan im Gehäuse. Wer nicht blind schreiben kann, bekommt beim Toshiba Schwierigkeiten, denn die Tastenoberflächen spiegeln stark; leicht glänzend sind auch die Tastaturen des Acer Timeline und HP dv2. Auf dem Touchpad des dv2 hat man das Gefühl, wie auf Lack kleben zu bleiben unangenehm. Beim MSI X340 und dem ebenfalls von MSI gefertigten Medion E1312 verstellt man während des Tippens oft ver - sehentlich den Mauszeiger, weil man mit dem Handballen aufs Touchpad kommt dem E1312 liegt ein guter Touchpad-Treiber mit regel barer Empfindlichkeit und der Möglichkeit, den Touch- Klick abzuschalten, immerhin auf CD bei. Alle neun Geräte haben spiegelnde Displays, mit einem zusätzlich spiegelnden Rahmen nerven das Acer 751, HP dv2, Lenovo S12, Medion E1312 und MSI X340. Besonders kontraststark oder farbkräftig sind sie allesamt nicht, aber zum Arbeiten reichts, auch für Fotos, wenn die Ansprüche an Farbtreue bescheiden bleiben. Immerhin erreichen sie alle gute bis sehr gute Helligkeiten, besonders das Acer Timeline und MSI X340 stechen mit gleichmäßiger hoher Helligkeit hervor. Performance Das schnellste Notebook ab - solviert die Benchmarks bis zu achtmal schneller als das langsamste ein derart großes Leistungsspektrum ist selten in einem Test versammelt, und die Unterschiede machen sich dann auch in der Praxis bemerkbar. Mit dem lahmsten, dem Acer 751 er kombiniert einen nur mit 1,33 GHz getakteten Atom Z mit der lahmen Chipsatzgrafik GMA500 lassen sich die üb - lichen Büroanwendungen zwar betreiben, aber oft nur mit Verzögerungen. An halbwegs moderne Spiele ist selbst in niedrigster Detailtiefe nicht zu denken. Etwas besser gerade bei grafischen Anwendungen schlägt sich das Gespann aus Atom N und GMA950 im Lenovo S12. Die Mittelklasse bilden das Samsung NC20 mit VIA-Technik, die AMD-Notebooks Medion E1312 und HP dv2 und die Intel- CULVs Acer Timeline und MSI X340. Die Intel-Prozessoren erreichen etwas höhere Benchmark-Ergebnisse als die AMDler und fühlen sich aufgrund des größeren L2-Caches auch etwas schneller an, aber Welten liegen nicht dazwischen. Der AMD Sempron im Medion und der Athlon im dv2 arbeiten fast identisch schnell. VIAs U2250 bleibt etwas dahinter zurück. In vielen Situationen stocken die Mittelklässler allerdings und reagieren zäh, und zwar bei hoher CPU-Last, die beispielsweise auf Webseiten mit ein paar Flash-Applets, im Umgang mit Bildverwaltungen und Fotosammlungen oder ähnlichem schnell erreicht ist. Dabei fühlt sich überraschenderweise die Atom-Plattform etwas flüssiger an und reagiert angenehmer auf Interaktionen, auch wenn die Arbeitsschritte im Hintergrund länger dauern. Das liegt daran, dass der Atom mit Hyper- Threading dem Betriebssystem einen zweiten Kern vorgaukelt, währen die Mittelklasse-Prozessoren nur einen logischen Kern haben. Ohne diese Verzögerungen klappts dann mit den echten Zweikernprozessoren im Medion S2211 und Toshiba U400. Damit setzen sie sich im Testfeld zwar unangefochten an die Spitze, aber man darf nicht vergessen, dass die schnellsten Mobilprozessoren noch mal mehr Dampf haben, und dass auch die 3D-Beschleunigung dieser beiden Notebooks nicht c t 2009, Heft
118 Prüfstand Notebooks Acer Aspire One 751: leichtes 11,6-Zoll-Netbook mit großer Tastatur, praxistauglicher Bildschirmauflösung und langer Laufzeit Acer Timeline 3810T: 10 Stunden Laufzeit, helles Display, gute Tastatur und vernünftige Ausstattung für 600 Euro einmal ansatzweise für aktuelle Spiele reicht. Spaßmaschine Die Videotauglichkeit haben wir uns etwas genauer angeschaut, auch weil viele der Notebooks einen HDMI-Ausgang haben und sich damit als Medienzuspieler eignen würden. Ein DVD-Laufwerk haben dazu nur das Me - dion S2211 und Toshiba U400, beim Rest muss man ein USB- Laufwerk (ab 50 Euro, siehe [1]) anschließen oder einen Medienserver verwenden. Normale DVDs stellen auch die Atom- Plattform nicht vor Schwierigkeiten, selbst das Acer 751 schafft das samt Hochskalieren auf 1920 x 1200 Pixel problemlos. Doch mit HD-Material ist die Atomkraft überfordert, und auch der VIA-Plattform geht die Puste aus. Einige 720p-Filme laufen von Festplatte (also ohne Bluray-Entschlüsselung) noch ganz gut, aber bei so hoher CPU- Last, dass Actionszenen, schlecht komprimierte Filme oder Hochskalierungen ab und zu ruckeln. Intels CULV kommt mit mehr 720p-Material zurecht, aber einiges wie YouTube-HD-Filme ruckelt weiterhin. Obwohl die AMD-Prozessoren etwas langsamer sind, kommen das Medion E1312 und das HP dv2 etwas besser mit HD-Material zurecht, weil ihnen der AMD-Chipsatz unter die Arme greift doch an 1080p- Filme ist nicht zu denken. Selbst mit der Beschränkung auf 720p lässt sich damit nicht sorglos HDlen, weil man beispielsweise vor dem Kauf eines itunes-hd- Films nicht weiß, ob er ruckelfrei laufen wird oder nicht. Erst die beiden Pentium-Modelle (Medion S2211 und Toshiba U400) sind schnell ge nug, um sich anstandslos durch alle 720pund 1080p-Filme durch zuspielen und auch per USB zugespielte Blu-rays zu dekodieren. Laufzeit und Geräusch Das Acer 751 hat keinen Lüfter, und auch die Festplatte hört man nur, wenn man das Notebook ans Ohr hält Spitze. Die meisten anderen bleiben im Normalbetrieb ruhig, lediglich beim Medion S2211 und MSI X340 fallen ständige Lüfter - geräusche auf. Die beiden AMD-Notebooks Medion E1312 und HP dv2 blasen ständig heiße Luft aus der Seite, immerhin unter nicht störendem Geräuschpegel. Ihre Leistungsaufnahme (um 15 Watt) und Laufzeit (etwas über drei Stunden) gehören zu den schlechtesten im Test, eine also eher enttäuschende Effizienz. Ähnlich stromhungrig bei aber höherer Rechenleistung sind das Toshiba U400 und Medion S2211, wobei Letzteres dank fettem Akku trotzdem länger als fünf Stunden durchhält. Auch die Effizienz der VIA-Plattform im Samsung NC20 ist wenig rekordverdächtig, die Laufzeit von fast fünf Stunden immerhin akzeptabel. Die CULV- und Atom-Plattformen bleiben unter 10 Watt, was nur MSI mit einem winzigen Akku nicht in eine lange Laufzeit umsetzt. Doch beim Acer 751 und Lenovo S12 sind über sieben Stunden drin, beim Acer Time - line sogar überragende zehn Stunden so geht das. Acer Aspire One 751 Acer lässt den Käufern des rund 430 Euro teuren Aspire One 751 die Wahl zwischen den Gehäusefarben Blau, Rot, Schwarz und Weiß. Mit seinem 11,6-Zoll-Dis - play würde das Netbook bequem unter ein DIN-A4-Blatt passen, wenn nicht der Akku auf der Rückseite knapp zwei Zentimeter herausragen würde. Trotzdem sieht das Gehäuse flach und schnittig aus, die Designer haben sämtliche Ecken rundgeschmirgelt und die Kanten angeschrägt. Auch haptisch hinterlässt das Net book einen guten Eindruck: Nichts knarzt, nichts klappert. Die platzraubenden Anschlüsse für LAN und VGA sitzen in den hinteren Ecken, wo das Gehäuse ohnehin am dicksten ist. Mit zwei winzigen Schaltern an der Vorderseite lassen sich WLAN und Bluetooth einzeln ein- und ausschalten. Die Tastatur bietet einen flachen, präzisen Anschlag und nutzt die Gehäusebreite komplett aus. Ihre Tasten sind deshalb ebenso breit und beinahe genauso hoch (19 x 18,5 Millimeter) wie bei einer normalen Desktop- Tastatur. Gewöhnen muss man sich aber an die stark geschrumpften Pfeiltasten, die dicht neben Bild hoch und Bild runter sitzen. Das Touchpad ist sehr in die Breite gezogen, die Mausersatztasten reagieren nur auf kräftiges Drücken. Andere Konfigurationen als die getestete mit Netbook-typischer Ausstattung (160-GByte-Plat te, 1 GByte Speicher, Windows XP) bietet Acer derzeit nicht an. Ein kleinerer Akku ist im Datenblatt erwähnt, aber momentan nicht erhältlich; die für die kleineren Aspire-One-Modelle angebotenen sind nicht kompatibel. Acer Timeline 3810T Die Timeline-Serie besteht ne ben dem hier getesteten 13,3-Zöller aus einem 14-Zöller, den wir in [2] getestet haben, einem 15,6- Zöller und ganz neu einem 11,6- Zöller. Die Basiskonfigurationen sind weitgehend identisch: Als Prozessor dient ein Coreˇ2 Solo aus Intels CULV-Klasse, hinzu kommen 4 GByte Hauptspeicher, eine 320-GByte-Festplatte, ein HDMI-Ausgang und schnelles Draft-N-WLAN da kann die Konkurrenz im Testfeld nicht mithal- 118 c t 2009, Heft 16
119 Prüfstand Notebooks HP Pavilion dv2: verspieltes Design, kurze Laufzeit, lauter Lüfter, einziger Testkandidat mit dediziertem Grafikchip Lenovo Ideapad S12: unauffälliges Äußeres, sehr gute Tastatur, Netbook-typisches Innenleben, lange Laufzeit ten. Verlockend daran ist zusätzlich, dass die Taiwaner für den knapp 1,7 Kilogramm leichten 13,3-Zöller nicht mehr als 600 Euro ver langen. Das WLAN erwies sich im Test in 10 Meter Entfernung zum AP allerdings als ungewöhnlich langsam. Wer auf das teils gewaltige Holpern des Einzelkern-Prozessors keine Lust hat, bekommt für 730 Euro eine Variante mit dem Doppelkern Core 2 Duo SU9400, Bluetooth ist dann ebenfalls an Bord. 650 Euro kostet das Time - line mit SU3500, 500-GByte- Festplatte und dem Mittelklasse- Grafikchip Radeon HD 4330 von AMD. Modelle mit UMTS sollen in den nächsten Monaten folgen. Ungeschlagen bleibt die Laufzeit des Timelines. Mit gedimmtem Display genehmigte es sich nur noch 5,6 Watt und hielt fast elf Stunden durch. Nach einer Stunde Ladezeit enthält der kompakte, nicht abstehende Akku wieder genügend Saft für rund drei Stunden mobiles Arbeiten. Der Lüfter verursacht unter Maximallast 0,5 Sone, ein vorbildlicher Wert. Auch bei der Haptik leistet sich das Timeline keine Schwächen: Das Gehäuse ist sauber verarbeitet, die flache Tastatur verlangt nur wenig Eingewöhnungszeit. HP Pavilion dv2 Bei HPs 12-Zöller durften sich die Designer austoben. Das Er - geb nis: Um das Gehäuse läuft ein verchromter Zierrand, das Touchpad ist ebenfalls verchromt und auf der Handballenablage prangt eine Handvoll lustiger Kringel. Selbstredend kommen auch der Deckel sowie das Display inklusive Rahmen in Hochglanzoptik daher. Die Tastatur ist allerdings klein geraten, die Tasten sind nur 17,5 Millimeter groß. Die vollgestopfte Vor - installation bremst das System gnadenlos aus und überschüttet den Anwender mit verunsichernd vielen Dialogboxen, Hinweisen, Warnungen, Anforderungen und Begrüßungen. Die von uns getestete dv2- Variante für einen Straßenpreis von 600 Euro ist als einziger Testkandidat mit einem sepa - raten Grafikchip ausgestattet, dem Low-End-Modell Mobility Radeon HD 3410 von AMD. Er ist potent genug für HD-Videos und ältere Spiele, nicht aber für die detailreichen Welten aktueller Spiele. Abschalten lässt er sich nicht, sodass die Leistungsaufnahme im Akkubetrieb vergleichsweise hoch ausfällt und der Akku schon nach knapp über drei Stunden leer ist. HP bietet auch eine genügsamere Modellvariante mit Chipsatzgrafik an, doch leider liegt ihr nur ein kleinerer Akku bei, sodass die Laufzeit kaum höher liegen dürfte. Die Ruhelast von 15 bis 20 Watt liegt höher als die Maximallast anderer Kandidaten, und entsprechend dreht der Lüfter ständig. Bei niedriger Rechenleistung bleibt er immerhin leise, doch schon Kleinigkeiten wie das Laden einer Webseite bringen ihn auf unüberhörbare Touren: Mit bis zu 1,3 Sone ist er der Lauteste. HP hat eine Modellvariante mit der Zweikernversion Athlon Neo X2 L335 angekündigt, die deutlich mehr Rechenkraft leistet, aber noch lauter sein dürfte: Die TDP liegt laut AMD bei 22 statt 15 Watt. Lenovo Ideapad S12 Optisch leistet sich Lenovos Ideapad S12 keine Extravaganzen, das Gehäuse wirkt etwas wuchtig, weil die Kanten nicht angeschrägt sind. Der Deckel trägt ein dezentes Punktmuster, das auch auf der weißen Variante zu finden ist. Der solide Eindruck setzt sich bei der Tastatur fort: Sie überzeugt bei Layout, Tastengröße und Anschlag. An die der Thinkpad-Modelle kommt sie zwar nicht heran, aber im Testumfeld ist sie allemal die angenehmste. Der 57-Wattstunden-Akku steht nach schräg hinten ab und bockt den 12-Zöller um einige Millimeter auf. Mit ihm läuft das S12 gut sieben Stunden bei gedimmter Helligkeit eins der besten Ergebnisse. Der Lüfter bleibt mit maximal 0,8ˇSone stets unterhalb der Nervgrenze. Lobenswert ist, dass Lenovo bei seiner XP-Vorinstallation auf überflüssige Gratis- Software verzichtet. Das Innenleben mit Atom N270, flotter 160-GByte-Festplatte und ExpressCard-Slot birgt keine Überraschungen. Einige Versandhändler bieten das S12 mit 2ˇGByte Hauptspeicher an zum gleichen Preis von 450 Euro wie andere die 1 GByte- Version, die wir getestet haben. Lenovo produziert zwei weitere Varianten, eine mit VIA-Innen - leben und eine mit Nvidia-Chipsatz, bietet sie aber in Deutschland nicht an. Medion Akoya Mini E1312 Wieder ein Netbook bei Aldi, wieder von Medion, aber diesmal mehr auf Kunden zugeschnitten, die sich nicht mit Begrifflich - keiten und konzeptionellen Einschränkungen von Notebook- Klassen und Prozessorarchitekturen auseinandersetzen wollen, sondern einfach einen günstigen, vollwertigen PC kaufen möch ten. Und für 400 Euro bekommen sie tatsächlich viel geboten: eine alltagstaugliche Rechenleistung, einen HDMI-Ausgang, das Ganze in einem leichten und kompakten Gehäuse. Allerdings bläst der Lüfter ständig warme Luft links aus dem Gehäuse, die linke Handballenablage erwärmt sich. Unter c t 2009, Heft
120 Prüfstand Notebooks Medion Akoya Mini E1312: vergleichsweise hohe Rechenleistung, HDMI, kurze Laufzeit, ständig laufender, immerhin leiser Lüfter Medion S2211: Doppelkern-Prozessor, akzeptable Laufzeit dank dickem Akku, klapprige Tastatur, rauschender Lüfter Volllast (der AMD Sempron 210U zieht übrigens nur etwa acht Watt, 50 Prozent weniger als der kaum schnellere Athlon Neo im HP dv2) wird die Luft heißer, das Rauschen bleibt mit 0,6 Sone aber im Rahmen. Dass die Tasten Ä und Ü schmaler als die anderen sind, stört beim Tippen kaum. Einen besseren Touchpad-Treiber findet man auf beigelegter CD, damit klappt die Handballen - erkennung prima. Kurios: Der ExpressCard/34- Einschub ist nicht vollständig implementiert, PCI Express fehlt, nur USBˇ2.0 ist vorhanden. Damit funktionieren einige Steckkarten nicht, darunter esata-karten, FireWire und Gigabit-LAN. Nur die ausschließlich USB nutzenden ExpressCards laufen, darunter die meisten UMTS-Karten, TV-Empfänger und Flash-Festplatten. Medion Akoya S2211 In jeder Handtasche, wie Medion versichert, dürfte das mit einem 12-Zoll-Display ausgestattete und zwei Kilogramm schwere S2211 wohl kaum Platz finden. Die Zielgruppe umschreibt der Hersteller mit dieser Aussage gleichwohl treffend. Denn ein Schmetterling aus exklusiven Swarovski-Kristallen klebt auf dem glänzenden Deckel beider Varianten das Notebook ist in Weiß und Schwarz erhältlich. Innen geht es nüchterner und etwas altbacken zu und rätselhaft: Wer die Webcam aktivieren möchte, muss den mit P2 beschrifteten Knopf oberhalb der Tastatur drücken. P1 startet die vorinstallierte Desktop-Suche von Google. Das Tippen macht trotz großer Tasten keinen Spaß, weil sie knistern und klappern. Bei unserem Testgerät streikte die b -Taste, wenn man sie rechts von der Mitte und nicht mit voller Wucht traf. Auch daran, dass Fn anstelle von Strg unten links sitzt, muss man sich erst gewöhnen. Der zwei Zentimeter nach hinten abstehende Akku begrenzt den Klappwinkel des Bildschirms. Bei der Ausstattung liegt das 550 Euro teure S2211 im unauffälligen Mittelfeld. Das zurzeit noch erhältliche Schwestermo- Günstige Subnotebooks Messergebnisse Name Acer Aspire One 751 Acer Aspire Timeline 3810T HP Pavilion dv2 Lenovo Ideapad S12 Laufzeitmessungen geringe Prozessorlast beii 100 cd/m 2 7,8 h (7,1 W) 10,7 h (5,6 W) 3,3 h (15,8 W) 7,6 h (7,5 W) geringe Prozessorlast bei voller Helligkeit 6,4 h (8,6 W) 8,6 h (7 W) 3,1 h (17,1 W) 6,3 h (9 W) Wiedergabe von DVD-Videos bei 100 cd/m 2 Ladezeit / Laufzeit nach 1h Laden 3,9 h / 2 h 3,3 h / 3,2 h 1,8 h / 1,9 h 2,3 h / 3,3 h Leistungsaufnahme im Netzbetrieb, primärseitig gemessen, ohne Akku Suspend / ausgeschaltet 0,4 W / 0,2 W 0,6 W / 0,1 W 1,2 W / 0,9 W 1,1 W / 0,8 W o. Last (Displ. aus / 100 cd/m 2 / max. Helligk.) 5,2 W / 8,5 W / 9,6 W 7,5 W / 10,2 W / 11,6 W 18,2 W / 20,6 W / 22,4 W 6,8 W / 8,6 W / 9,8 W CPU-Last / 3D-Spiele (maximale Helligkeit) 11,9 W / 13,4 W 17,2 W / 21,2 W 34,9 W / 39,9 W 13,9 W / 15,6 W Display / externer Monitor Kontrast / Farbraum 911:1 / kein srgb 710:1 / kein srgb 825:1 / kein srgb 865:1 / kein srgb min. max. Helligk. (gemittelt) / Abstufungen cd/m 2 / cd/m 2 / cd/m 2 / cd/m 2 / 11 Ausleuchtung bei max. Helligk. an 9 Punkten 88 % ( cd/m 2 ) 83 % ( cd/m 2 ) 80 % ( cd/m 2 ) 76 % ( cd/m 2 ) Geräuschentwicklung in 50 cm Abstand ohne / mit Prozessorlast <0,3 Sone / 0,1 Sone <0,3 Sone / 0,5 Sone <0,3 Sone / 1,3 Sone <0,3 Sone / 0,8 Sone Festplatte / DVD-Video <0,3 Sone / <0,3 Sone / 0,4 Sone / <0,3 Sone / Peripherie, Funktionsprüfung, Erweiterbarkeit Festplatte lesen / schreiben 56,8 / 34,9 MByte/s 54,5 / 54,3 MByte/s 59,6 / 57,1 MByte/s 59,9 / 59,7 MByte/s USB / IEEE 1394 / esata lesen 21,2 / / MByte/s 18,3 / / MByte/s 13,7 / / MByte/s 27,6 / / MByte/s WLAN g / Draft-N Atheros / Draft-N Marvell 2,7 / MByte/s 1,9 / 1,6 / 1,2 MByte/s 2,6 / 2,1 / 2,7 MByte/s 2,2 / MByte/s Kartenleser: SD / SDHC / xd / MS lesen 12 / 15 / 6,8 / 12 MByte/s 15 / 17 / 7,1 / 15 MByte/s 13 / 16 / 2,8 / 9 MByte/s 17 / 17 / 7 / 14 MByte/s Qualität Audioausgang / Dynamikumfang + / 88,2 db(a) ++ / 96,6 db(a) + / 94,5 db(a) + / 88,1 db(a) Speicher / Festplatte / DVD / Proz. wechselbar v / v / / v/ v / / v/ v / / v/ v / / Benchmarks CineBench 2003 Rendering 1 / 2 CPU 68 / / 219 / 88 / 135 CineBench R10 Rendering / OpenGL 651 / / / / 275 CPU2000 base int / fp (ein Durchlauf) 475 / / / / 528 CPU2000 rate_base int / fp (ein Durchlauf) 7,7 / 7,5 16,5 / 19,3 11,6 / 13 9,5 / 9,1 3DMark 2001 / 2003 / / 395 / / 1643 / / 3209 / / 703 / ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden ˇnichtˇvorhanden k.ˇa.ˇkeineˇangabe 120 c t 2009, Heft 16
121 Prüfstand Notebooks MSI X-Slim X340: flach und leicht, helles Display, schwacher Akku, Touchpad ohne Scroll-Funktion Samsung NC20: gute Tastatur, Netbook-typische-Ausstattung ohne HDMI, UMTS optional dell S2210 (600 Euro) bringt ein mattes Display, eine größere Festplatte und 3 statt 2 GByte RAM mit. Seine Kehrseite ist der ältere Chipsatz mit dem langsameren Grafikkern GMA X3100, sodass unsere Messwerte kaum übertragbar sind. MSI X-Slim X340 Bei seinem 800 Euro teuren 13,4- Zöller wendet MSI ähnliche Design-Rezepte an wie Apple beim Macbook Air. Aufgrund der stark angeschrägten Kanten wirkt das Gehäuse noch dünner, als der ohnehin beeindruckende Wert von knapp zwei Zentimetern vermuten lässt. Im Testfeld ist das X340 nicht nur das flachste, sondern auch das knapp leichteste Gerät. Möglich macht das der Lithium-Polymer-Akku im Schokoladentafel-Format. Er hält Medion Akoya Mini E1312 Medion Akoya S2211 MSI Megabook X-Slim X340 Samsung NC20-Anynet Toshiba Satellite U400 3,5 h (14,2 W) 5,5 h (14,1 W) 3,9 h (8,3 W) 4,9 h (11,9 W) 2,9 h (13,6 W) 3,2 h (15,3 W) 4,8 h (16,3 W) 3 h (10,7 W) 4,6 h (12,6 W) 2,8 h (14,5 W) 3,1 h (25,3 W) 2,3 h (17,8 W) 2,1 h / 1,7 h 1,9 h / 2,9 h 1,3 h / 1,8 h 2,9 h / 1,7 h 1,5 h / 2 h 1,6 W / 0,7 W 1,2 W / 0,7 W 0,9 W / 0,7 W 0,6 W / 0,5 W 1,1 W / 0,5 W 13,5 W / 17,3 W / 18,6 W 12,7 W / 16,8 W / 18,3 W 6,5 W / 11 W / 13 W 11,2 W / 14,8 W / 16,6 W 12,2 W / 19,5 W / 22,4 W 26,8 W / 32,6 W 42,7 W / 34,1 W 18 W / 25 W 28,2 W / 30,9 W 37,2 W / 37,4 W 421:1 / kein srgb 613:1 / kein srgb 503:1 / kein srgb 908:1 / kein srgb 471:1 / kein srgb cd/m 2 / cd/m 2 / cd/m 2 / cd/m 2 / cd/m 2 / 8 78 % ( cd/m 2 ) 81 % ( cd/m 2 ) 86 % ( cd/m 2 ) 83 % ( cd/m 2 ) 74 % ( cd/m 2 ) <0,3 Sone / 0,6 Sone 0,4 Sone / 1 Sone 0,4 Sone / 0,8 Sone <0,3 Sone / 0,7 Sone <0,3 Sone / 0,4 Sone <0,3 Sone / 0,4 Sone / 0,6 Sone 0,4 Sone / <0,3 Sone / <0,3 Sone / 0,5 Sone 54,5 / 56,7 MByte/s 58,2 / 55,4 MByte/s 74,1 / 73,4 MByte/s 61,4 / 61,5 MByte/s 45,4 / 58,8 MByte/s 28,1 / / MByte/s 29,3 / / MByte/s 27,2 / / MByte/s 28,4 / / MByte/s 30,1 / 37,6 / 72,4 MByte/s 2,2 / 2,3 / 5,6 MByte/s 2,3 / 3,9 / 2,7 MByte/s 3 / 4 / 3,7 MByte/s 2,4 / MByte/s 2,5 / MByte/s 10 / 10 / 7 /16 MByte/s 18 / 18 / / 16 MByte/s 17 / 17 / / MByte/s 20 / 21 / / MByte/s 17 / 17 / 2,8 / 2,9 MByte/s + / 89,9 db(a) + / 94,8 db(a) + / 93,7 db(a) + / 92,5 db(a) + / 85,1 db(a) / / / v/ v / v / / / / v/ v / / v/ v / v / 210 / 343 / / 146 / 371 / / / / / / / / / / / ,7 / 11,6 27,8 / 26,3 16,5 / 18,9 8,9 / 7,5 30,4 / 32, / 1294 / / 1617 / / 1576 / / 600 / / 2023 / 1163 bei gedimmtem Display zwar fast vier Stunden, aber damit gehört das X340 im Testumfeld zu den Kurzatmigen. Die Tastatur punktet mit gutem Layout und großen Tasten. Ausgerechnet die Return- Taste fällt aus dem Rahmen, denn sie ist einzeilig und dabei keinen Millimeter breiter als das überflüssige Caps Lock. Die Freude über das große Touchpad trübt der karge Treiber, dem wie schon im ersten Test ([4]) eine Scroll-Funktion und vernünftige Handballenerkennung fehlt. Aufgrund des flachen Gehäuses muss der Lüfter einen größeren Aufwand betreiben, er läuft fast ständig mit 0,4 Sone das kann schon stören und erreicht unter Volllast 0,8 Sone. Alternativ ist das X340 für 650 Euro mit dem Celeron 723 (1,2 GHz) lieferbar, der noch etwas gemäch - licher arbeitet und dennoch den Lüfter stärker fordert, weil er 10 statt wie der SU3500 5,5 Watt verbraten kann. Für noch einmal 50 Euro weniger hat MSI das X320 im Programm im gleichen Gehäuse, aber mit dem Atom Z530. Es dürfte damit etwas leiser bleiben und eine etwas längere Laufzeit haben vermutlich aber weiter unter fünf Stunden. Samsung NC20 Samsungs nur in Weiß erhält - liches NC20 stand bereits An- c t 2009, Heft
122 Prüfstand Notebooks fang des Jahres auf unserem Prüfstand [3]. Der Straßenpreis ist seitdem leicht von 470 auf 450 Euro gefallen, die Variante mit HSDPA-Modul liegt bei rund 550ˇEuro. Nach wie vor ist der 12,1-Zöller das einzige in Deutschland erhältliche Notebook mit dem Einkernprozessor Nano U2250 der taiwanischen Chipschmiede VIA. Der Nano benötigt beim Nichtstun zwar nur 0,2 Watt, aber einen Vorteil zieht Samsung daraus nicht: Die Leistungsaufnahme liegt dennoch bei im Testvergleich hohen 12 Watt. Die Tasten liegen in einem 18,5-Millimeter-Raster und fühlen sich für ein Netbook außer - gewöhnlich hochwertig an. Tipp- Training benötigt nur, wer häufig Tastenkombinationen mit der Windows-Taste ausführt, denn diese sitzt rechts und nicht links der Leertaste. Weil es relativ groß ist und präzise reagiert, gefällt auch das Touchpad auf Anhieb. Im Unterschied zu anderen Herstellern überfrachtet Samsung die Windows-Vorinstalla - tion nicht mit überflüssigen Testversionen zusätzlicher Software. Auch der Lüfter stört nicht bei der Arbeit, sondern bleibt meist flüsterleise. Erst unter lange anhaltender Last drehte er auf immer noch maßvolle 0,7 Sone auf. Toshiba Satellite U400 Toshibas 700 Euro teuren 13,3- Zöller fasst man am Besten mit Samthandschuhen an: Das zwei Kilogramm schwere Gehäuse wirkt zwar robust, aber der schwarz glänzende Kunststoffdeckel nimmt jeden Fingerabdruck dankbar an. Innen kommt ebenfalls Hochglanz-Plastik zum Einsatz, selbst die Tastatur funkelt und reflektiert Lichtquellen. Puristen dürfte das U400 also schon von Weitem abschrecken, erst recht dürfte Toshibas Vor - installation mit 16 Taskleisten- Icons und 17 Desktop-Verknüpfungen sie verärgern. Zusätzlich zur spiegelnden Oberfläche störte uns die schlechte Aufhängung des Displays: Anstatt zu dämpfen, leiteten die Scharniere unseres Testexemplars Vibrationen weiter. Beim etwas kräftigeren Tippen wackelte deshalb der gesamte Bildschirm, die Spiegelbilder der Deckenbeleuchtung wippten im Takt. Akustisch stört das U400 die Konzentration kaum, weil es selbst unter hoher Last mit 0,5 Sone angenehm leise blieb. Mit seiner Schnittstellenvielfalt lässt es sämtliche Konkurrenten und einen Großteil weitaus teurerer Subnotebooks hinter sich: FireWire und esata/usb- Kombibuchse garantieren flotte Transferraten, über HDMI lassen sich große Displays verlustfrei ansteuern und der ExpressCard- Slot sorgt für einfache Erweiterbarkeit. Obendrein spendiert Toshiba einen Hardware-Schalter für das WLAN-Modul und ein Rädchen zum Regeln der Lautstärke. Auch das Touchpad und die Tastatur überzeugen: Die Günstige Subnotebooks technische Daten Toshiba Satellite U400: Hochglanz-Gehäuse, wacklige Display- Scharniere, viele Schnittstellen, Doppelkern-CPU Name Acer Aspire One 751 Acer Aspire Timeline 3810T HP Pavilion dv2 Lenovo Ideapad S12 Betriebssystem XP Home 32 Bit Vista Home Premium 32 Bit Vista Home Premium 32 Bit XP Home 32 Bit Recovery-Partition / Installationsmedien / / v(9 GByte) / v(14,8 GByte) / Display 11,6 Zoll (25,65 cm x 14,4 cm) 13,3 Zoll (29,4 cm x 16,5 cm) 12,1 Zoll (26,1 cm x 16,3 cm) 12,1 Zoll (26,1 cm x 16,3 cm) Display-Auflösung 1366 x 768 Punkte, 1366 x 768 Punkte, 1280 x 800 Punkte, 1280 x 800 Punkte, 135 dpi, 16:9 118 dpi, 16:9 125 dpi, 16: dpi, 16:10 Prozessor / Anzahl Kerne Intel Atom Z520 / 1 Intel Core 2 Solo SU3500 / 1 AMD Athlon Neo MV-40 / 1 Intel Atom N270 / 1 Prozessor: maximale Taktrate, L2-Cache 1,33 GHz, 512 KByte 1,4 GHz, 3072 KByte 1,6 GHz, 512 KByte 1,6 GHz, 512 KByte Chipsatz / Southbridge / Frontside-Bus Intel US15W / / FSB533 Intel GS45 / ICH9-M / FSB800 AMD RS690 / SB600 / HT800 Intel 945GSE / ICH7-M / FSB533 Speicher 1 GByte PC GByte PC GByte PC GByte PC2 Grafikchip Intel GMA 500 Intel GMA 4500MHD ATI Mobility Radeon HD 3410 Intel GMA 950 Grafikchip: Takt / Speicher k. A. / vom Hauptspeicher 475 MHz / vom Hauptspeicher 550 MHz / 512 MByte 400 MHz / vom Hauptspeicher WLAN PCIe: Atheros AR5007EG PCIe: Intel 5100 PCIe: Broadcom BCM4315 PCIe: Broadcom BCM4315 (b/g) (a/b/g/draft-n 300) (b/g) (b/g) LAN PCIe: Realtek RTL PCIe: Atheros AR8131 PCIe: Realtek RTL81xx PCIe: Broadcom 590x (100 MBit) (GBit) (100 MBit) (100 MBit) Sound / Modem HDA: Realtek / HDA: Realtek / HDA: IDT / HDA: Realtek / FireWire / Bluetooth (Stack) / USB: Broadcom / / USB: HP 2.0+EDR / USB: Broadcom 2.1+EDR (Widcomm) (Microsoft) (Widcomm) Festplatte Hitachi Travelstar 5K320 Hitachi Travelstar 5K500.B Western Digital Caviar WD3200 Hitachi Travelstar 5K320 Größe / Drehzahl / Cache 160 GByte / 5400 min 1 / 320 GByte / 5400 min 1 / 320 GByte / 5400 min 1 / 160 GByte / 5400 min 1 / 8 MByte 8 MByte 8 MByte 8 MByte DVD-Brenner Schnittstellen und Schalter (V = vorne, H = hinten, L = links, R = rechts) VGA / HDMI / Kamera R / / v L / R / v L / L / v R / / v USB / FireWire / Modem / LAN 2 x L, 1 x R / / / L 2 x R, 1 x L / / / R 2 x L, 1 x R / / / L 2 x L, 1 x R / / / R USB / IEEE1394 / esata&usb / Modem / LAN 2 x L, 1 x R / / / / L 2 x R, 1 x L / / / / R 2 x L, 1 x R / / / / L 2 x L, 1 x R / / / / R CardBus / ExpressCard / / / / R (ExpressCard/34) Kartenleser / Strom / Docking-Anschluss R (SD / xd / MS) / L / R (SD / xd / MS) / L / R (SD / xd / MS) / R / L (SD / xd / MS) / L / Fingerabdruckleser / Mikrofon / Kensington / I / R / I / R / I / R / I / R Kopfhörer (SPDIF)/Mikrofon-/Audio-Eingang L ( ) / R / L (v (opt.)) / L / R ( ) / R / R ( ) / R / Schalter für WLAN / Bluetooth v / v v/ v v/ v v/ v Stromversorgung, Maße, Gewicht Gewicht 1,37 kg 1,67 kg 1,7 kg 1,56 kg Größe / Dicke mit Füßen 28,3 cm x 21,7 cm / 2,9 cm 32,1 cm x 23,1 cm / 2, cm 29,2 cm x 23,5 cm/2,5... 3,3 cm 29,2 cm x 22,9 cm / 2,8... 3,2 cm Tastaturhöhe / Tastenraster 1,7 cm / 19 mm x 18,5 mm 1,9 cm / 19 mm x 19 mm 1,7 cm / 17,5 mm x 17,5 mm 1,7 cm / 19 mm x 19 mm Netzteil 30 W, 343 g 65 W, 437 g 65 W, 405 g 40 W, 341 g Akku / Ladestandsanzeige 58 Wh Lithium-Ionen / 62 Wh Lithium-Ionen / 53 Wh Lithium-Ionen / 52 Wh Lithium-Ionen / Zweitakku / Hochkapazitätsakku / / / / Bewertung Laufzeit mit Standardakku ± ++ Rechenleistung Büro / 3D-Spiele - / -- ± / - ±/ ± -/ -- Ergonomie / Geräuschentwicklung + / ++ + / ++ ± / ± +/ + Display / Ausstattung ± / - +/ + ±/ + ±/ - Preise und Garantie Garantie 1 Jahr 1 Jahr 2 Jahre 1 Jahr Straßenpreis getestete Konfiguration 430 e 600 e 600 e 450 e ++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden ˇnichtˇvorhanden k.ˇa.ˇkeineˇangabe 122 c t 2009, Heft 16
123 Prüfstand Notebooks Tasten messen zwar nur 19 x 18 Millimeter anstatt 19 x 19 wie bei Desktop-Tastaturen, doch dank präzisem Anschlag tippt es sich flott. Die magere Laufzeit lässt sich mit einem Zusatzakku für 200 Euro er ragt aus dem Gehäuse hervor auf im Testfeld dann mittelmäßige fünfeinhalb Stunden bringen. Fazit Die Atom-Netbooks fühlen sich dank größerer Displays und besserer Tastaturen deutlich erwachsener an als ihre 10-Zoll- Geschwister. Die CULV-, AMDund VIA-Kandidaten bieten mehr Rechenleistung und sorgen für frischen Wind. Lediglich die Klassiker mit Pentium Dual Core wirken dagegen anachronistisch, auch wenn sie mit DVD-Laufwerk und nochmals mehr Rechenleistung punkten. Irgendwie wird man bei ihnen das Gefühl nicht los, dass man, wenn man schon bereit ist, mehr Gewicht mitzuschleppen, dann auch noch mehr Leistung bekommen könnte beim Toshiba U400 passt der Kompromiss dank besserem Display eher als beim Medion S2211. Die anderen Geräte haben allesamt ihre individuellen Vorzüge. Die meiste Laufzeit fürs Geld gibt s beim Acer 751 und Lenovo S12, die auch die kompaktesten Testteilnehmer sind. Die absolut längste Laufzeit bietet das Acer Timeline, gepaart mit einer überdurchschnittlichen Ausstattung für das 13-Zoll- Display muss man aber vergleichsweise viel Platz in der Tasche reservieren. Das MSI X340 fällt im Vergleich zurück, zu laut der Lüfter und zu kurz die Laufzeit. Als Vorzüge bleiben das große, sehr helle Display und das flache, elegante Gehäuse. Die höchste Rechenleistung fürs Geld findet man beim M e - dion E1312. Die doppelte 3D- Medion Akoya Mini E1312 Medion Akoya S2211 MSI Megabook X-Slim X340 Samsung NC20-Anynet Toshiba Satellite U400 XP Home 32 Bit Vista Home Premium 32 Bit Vista Home Premium SP1 32 Bit XP Home SP3 32 Bit Vista Home Premium 32 Bit v (14,6 GByte) / v (18,2 GByte) / v (8 GByte) / Treiber-CD v (6 GByte) / Recovery-CD v (11,3 GByte) / Windows-CD, Treiber Windows-CD, Treiber 11,6 Zoll (25,65 cm x 14,4 cm) 12,1 Zoll (26,15 cm x 16,35 cm) 13,4 Zoll (29,65 cm x 16,62 cm) 12,1 Zoll (26,1 cm x 16,3 cm) 13,3 Zoll (28,6 cm x 17,9 cm) 1366 x 768 Punkte, 1280 x 800 Punkte, 1366 x 768 Punkte, 1280 x 800 Punkte, 1280 x 800 Punkte, 135 dpi, 16:9 124 dpi, 16: dpi, 16:9 125 dpi, 16: dpi, 16:10 AMD Sempron 210U / 1 Intel Pentium Dual Core T3200 / 2 Intel Core 2 Solo SU3500 / 1 VIA Nano U2250 / 1 Intel Pentium Dual Core T4200 / 2 1,5 GHz, 256 KByte 2 GHz, 1024 KByte 1,4 GHz, 3072 KByte 1,5 GHz, 1024 KByte 2 GHz, 1024 KByte AMD RS690 / SB600 / HT800 Intel GM45 / ICH9-M / FSB667 Intel GS45 / ICH9-M / FSB800 VIA VX800 / / FSB800 GL40 / ICH9-M / FSB800 1 GByte PC GByte PC GByte PC GByte PC GByte PC ATI Radeon Xpress 1250 Intel GMA 4500MHD Intel GMA 4500MDH VIA Chrome9 Intel GMA 4500MHD 400 MHz / vom Hauptspeicher 475 MHz / vom Hauptspeicher 475 MHz / vom Hauptspeicher 250 MHz / vom Hauptspeicher 475 MHz / vom Hauptspeicher PCIe: Realtek RTL8191SE PCIe: Ralink RT2700 PCIe: Intel 5100 PCIe: Atheros AR5007EG PCIe: Atheros AR5007EG (b/g/draft-n 300) (a/b/g/draft-n 300) (a/b/g/draft-n 300) (b/g) (b/g) PCIe: Realtek RTL81xx PCIe: Realtek RTL8168 PCIe: Realtek RTL8168 PCIe: Marvell Yukon 88E8040 PCIe: Marvell Yukon (100 MBit) (GBit) (GBit) (100 MBit) (100 MBit) HDA: Realtek / HDA: Realtek / HDA: Realtek / HDA: Realtek / HDA: Conexant / HDA: Conexant / USB: Broadcom 2.1 / / USB: Ralink 2.0+EDR / USB: Broadcom PCI: O2Micro / (Widcomm) (Microsoft) (Widcomm) Hitachi Travelstar 5K500.B Western Digital Scorpio WD1600 Fujitsu MJA2320BH G2 Samsung HM160HI Toshiba MK1655GSX 160 GByte / 5400 min 1 / 160 GByte / 5400 min 1 / 320 GByte / 5400 min 1 / 160 GByte / 5400 min 1 / 160 GByte / 5400 min 1 / 8 MByte 8 MByte 8 MByte 8 MByte 8 MByte TSSTcorp SN-S083A Matsushita DCD-RAM UJ862AS L / L / v L / R / v L / L / v L / / v L / L / v 2 x R, 1 x L / / / R 1 x L, 2 x R / / / L 2 x R / / / L 1 x L, 2 x R / / / L 1 x L, 1 x R / L / R / R 2 x R, 1 x L / / / / R 1 x L, 2 x R / / / / L 2 x R / / / / L 1 x L, 2 x R / / / / L 1 x L, 1 x R / L / L / R / R / R (USBCard/34 ohne PCIe) / R (ExpressCard/54) / / / L (ExpressCard/54) R (SD / xd / MS) / L / R (SD / MS) / R / L (SD) / R / V (SD) / R / V (SD / xd / MS) / H / / v / L / I / L / v / / v / R / I / R R ( ) / R / V (v (opt.)) / V / R ( ) / R / L ( ) / L / L (v (opt.)) / L / v / v v/ v/ v v/ v v/ 1,43 kg 2,01 kg 1,35 kg 1,52 kg 2 kg 29,6 cm x21 cm / 3,2 3,9 cm 30,3 cm x25,2 cm / 3,2 3,8 cm 33 cm x 22,2 cm / 2,2 cm 29,2 cm x 21,6 cm / 3 4,1 cm 31,5 cm x23,3 cm / 3,2... 3,9 cm 2,1 cm / 19 mm x 19 mm 2,4 cm / 19 mm x 19 mm 1,6 cm / 19 mm x 18,5 mm 1,8 cm / 18,5 mm x 18,5 mm 2,1 cm / 19 mm x 18 mm 65 W, 396 g 65 W, 397 g 40 W, 366 g 40 W, 381 g 75 W, 466 g 49 Wh Lithium-Ionen / 77 Wh Lithium-Ionen / 32 Wh Lithium-Polymer / 58 Wh Lithium-Ionen / 40 Wh Lithium-Ionen / / / / / / 78 Wh, 460 g, 200 e ± ++ ± + - ± / - +/ - ±/ - ±/ -- + / - ± / + ±/ ± ±/ ± +/ + ±/ ++ ± / ± -/ ± +/ + ±/ - ±/ ++ 3 Jahre 2 Jahre 2 Jahre 2 Jahre 2 Jahre 399 e 550 e 800 e 450 e 700 e Leistung und einen Ticken mehr Rechenkraft bietet das 200 Euro teurere HP dv2 der Aufpreis lohnt sich vielleicht eher für die zukünftige Version mit der Zweikernversion des Athlon. Beide leiden aber unter kurzer Laufzeit und ständigem Lüfterrauschen. Einen ganz guten Kompromiss findet man beim Samsung NC20, zumal es für den Digitalnomaden den Vorteil bietet, als einziges Modell des Testfelds mit UMTS-Modem lieferbar zu sein, und das zu einem vertretbaren Aufpreis. Ab August soll aber auch das Acer Timeline mit UMTS erhältlich sein. Die leichten Neulinge machen den teureren Subnotebooks das Leben schon schwer, vor allem denjenigen, die keine Besonderheit wie Digitaldisplay- Ausgang, lange Laufzeit oder Docking-Anschluss vorweisen können. Doch einige Eigenschaften lassen sich erst in einem Gerät kombinieren, wenn man weit über 1000 Euro in die Hand nimmt. Beispielsweise lassen sich in 1,3 Kilogramm durchaus ein Zweikernprozessor und ein DVD-Laufwerk unterbringen, wie das Sony VGN-TT und das noch leichtere Toshiba R600 zeigen. Beim VGN-Z treibt Sony das auf die Spitze: Ein farbkräftiges 13-Zoll-Display, 8ˇGByte Speicher, 2,8-GHz-Prozessor und Bluray-Laufwerk bei gerade mal 1,6ˇKilogramm. Im LG P310 findet man einen Gaming-taug - lichen Grafikchip. Einen 14-Zöller mit 1,6 Kilogramm hat Panasonic im Angebot. Und das sind nur einige Beispiele. Doch der Preisunterschied zu den Neulingen fällt geradezu grotesk hoch aus dann doch lieber einen größeren und schwereren Alleskönner um 1000 Euro und zusätzlich einen der hier getesteten Kandidaten. (jow) Literatur [1]ˇHartmut Gieselmann, Mobile Brennbegleitung, Externe schmale DVD-Brenner, nicht nur für Netbooks, c t 7/09, S. 106 [2]ˇFlorian Müssig, Ohne Netzteil durch den Tag, Notebooks aller Größen ab acht Stunden Laufzeit, c t 14/09, S. 82 [3]ˇFlorian Müssig, Nano-Book, Samsung NC20 mit VIAs Nano-Prozessor, c t 8/09, S. 74 [4]ˇJörg Wirtgen, Sparflunder, MSI bringt ein flaches 13-Zoll-Note - book, c t 13/09, S. 64 c c t 2009, Heft
124 Prüfstand Fernsteuerbare Netzschalter Ernst Ahlers Fernwirkung Per LAN fernsteuerbare Schaltboxen fürs Stromnetz Wenn die Administratorin ihren Assistenten einzig zum Neustarten eines 200 Kilometer entfernten Servers ins Auto setzen muss, ist schnell ein halber Manntag aufgewendet. Fernsteuerbare Schalt - boxen vermeiden teure Ausflüge. Power Distribution Units, kurz PDUs, sind bei größeren Firmen mit abgelegenen Serveroder Router-Standorten g än - gige Praxis: Mit solchen Schaltboxen können die Admins hängen gebliebenen Systemen vorüber gehend den Strom entziehen und sie so hart zurücksetzen. Das kann etwa auch nötig werden, wenn sich der Systemverwalter beim Updaten des Remote-Systems unfreiwillig ausgesperrt hat. Umgekehrt kann man zwecks Energiesparens auch selten genutzte Peripheriegeräte für vor - übergehenden Gebrauch ferneinschalten, etwa externe Massenspeicher fürs gelegentliche Backup. Bei manchen PDU-Modellen lassen sich dafür sogar Zeitpläne einrichten. Solche Strom-Fernsteuerung ist indes keine exklusive Technik für Unternehmen mehr. Einfache Schaltboxen wie Allnets ALL3075 sind schon ab 89 Euro zu haben und damit auch für Betreiber kleiner Netze erschwinglich. Gerade mal 11 Euro mehr kostet Koukaams NETIO-230A, das gleich vier Verbraucher steuert. Es kann sogar Netzwerk-Geräte per Ping überwachen und automatisch neu starten (Watchdog-Funktion). Wir haben zehn marktgän gige Exemplare zum Test versammelt, neben den oben genannten auch Modelle, die bis zu acht Ausgänge steuern und maximal 400 Euro kosten. Zwei Edel-PDUs von Raritan und Server Technology für den Unternehmenseinsatz demonstrieren, welche Extras beispielsweise integrierte Klimaüberwachung oder ausgefeilte Rollen- und Rechtevergabe man sich mit etwas mehr Kapitaleinsatz erkauft. Infratecs PM211-MIP ist bei mehreren Wiederverkäufern unter anderer Marke erhältlich, weswegen wir das Gerät zusätzlich zur PM4-IP hineingenommen haben. Um bei den simplen Schaltboxen für einen Verbraucher etwas Auswahl zu schaffen, ist auch von Lindy ein zweites Gerät im Testfeld. Eine Sonderstellung nimmt Gembirds SIS- PMS-LAN ein: Die Steckdosenleiste ist zwar per Netzwerk steuerbar, aber nur mit einem Wi n dows-programm, nicht per Brow ser oder anderen betriebssystemübergreifenden Mitteln. Die Hersteller Antrax und Cleware bieten nur Schaltboxen mit USB- oder GSM-Schnittstelle beziehungsweise Gleichspannungs- Steuersignal [1], aber keine Ethernet-Versionen. Beim Ingenieur-Büro Beck sind Schaltboxen ein auslaufendes Thema, weswegen man kein Muster zusenden wollte. Trendnets TK- RP08 flog aus dem Testfeld wieder heraus, da das Gerät nur per serielle Schnittstelle zu steuern ist. Seine RJ45-Ports dienen einzig zum Kaskadieren von bis zu 16 Geräten. Merkmale Das Stromschaltvermögen der PDUs bestimmt, wie starke Lasten man anschließen darf. Angesichts der Maximalleistungsaufnahme eines großen Servers von typischen 400 Watt was einem Maximalstrom von etwa zwei Ampere am 230-V-Netz entspricht wirken die getesteten Geräte alle überdimensioniert: Die schwächsten vermögen sechs Ampere zu schalten, was gerundet 1500 VA entspricht. Meist sind 10ˇA (2300ˇVA) möglich, manchmal auch 16ˇA (3700ˇVA). Solange man nicht per Mehrfachsteckerleiste gleich einen Satz Verbraucher schaltet, reichen die 6 A dicke aus. Die Überdimensionierung hat jedoch ihren Sinn, denn Net z - teile von PCs, Servern und beispielsweise Laserdruckern oder IT-untypische Verbraucher wie Glühlampen und Halogendecken - fluter ziehen einen hohen Anlaufstrom. Der dauert zwar nur wenige Millisekunden, kann aber ohne Weiteres einige Dutzend Ampere betragen und schädigt bei jedem Einschalten die Kontakte der durchweg vorgefundenen elektromechanischen Relais ein klein wenig. Nach einiger Zeit können die Kontakte verschweißen und öffnen dann nicht mehr, der Verbraucher lässt sich nicht mehr abschalten. Bei stärker dimensionierten Relais tritt der Effekt tendenziell später auf, also nach mehr Schaltspielen als bei den schwächeren. Verschweißte Kontakte lassen sich zwar oft durch leichtes Klopfen wofür eben doch wieder jemand vor Ort sein muss wieder lösen, doch tritt der Effekt nach kurzer Zeit wieder auf. Deshalb sind auch die starken Relais und damit die PDUs Verschleißteile. Bei elektronischen Relais muss man sich ums Verschweißen keine Sorgen machen, doch solche fanden wir in keiner PDU vor. Die Schaltleistung haben wir grundsätzlich als Scheinleistung (S in Voltampere, VA) angegeben. Bei ohmschen, linearen Verbrauchern wie simplen Glühlampen stimmt sie mit der Wirkleistung (P in Watt, W) überein. Bei komplexen Verbrauchern, etwa motorischen Antrieben oder Neonleuchten mit Vorschaltkondensator, ist die Scheinleistung indes stets höher als die 124 c t 2009, Heft 16
125 Prüfstand Fernsteuerbare Netzschalter Wirkleistung. Deshalb gibt sie den Ausschlag für die Relaisbelastung. Apropos Einschaltstromspitze: Bessere PDUs schalten bei Sammelbefehlen ( alle ein ) oder nach Spannungswiederkehr entweder durch Einschalten ihres Hauptschalters oder (Wieder)Hineindrücken des Sicherungsautomaten im 19-Zoll- Gestell beziehungsweise Etagenverteilers ihre Ausgänge nacheinander ein (Sequenz). So verteilen sie die Stromspitzen der angeschlossenen Verbraucher zeitlich und vermeiden das Auslösen des vorgeschalteten Sicherungsautomaten. Gelegentlich kann der Admin dabei sogar das Zeitintervall und die Reihenfolge festlegen. Lindys Vorseriengerät IPower Switch Classic 8 (Nr ) hatte mit der getesteten Firmware- Version 4.02 ein Problem: Die Sequenz funktionierte in unserem Test nur etwa bei einem von fünf Versuchen mit dem Sammel-Ein- Befehl. Dann zuckten die Ausgänge obendrein kurz, sie schalteten synchron für einen kleinen Moment alle ein und gingen wieder aus, bevor die Sequenz startete, was den angeschlossenen Verbrauchern nicht gut tut. Lindy hat die Entwickler bereits informiert und verspricht Abhilfe bis zur Markteinführung. Wer an einem 19-Zoll-Gestell arbeitet, darf sich übrigens nicht darauf verlassen, dass ein per PDU abgeschaltetes Gerät komplett stromlos ist. Oft schalten die Relais nur einpolig. Dann kann immer noch der Außenleiter (Phase) durchgeschaltet sein. Zum eigenen Schutz muss man nach wie vor das Versorgungskabel abziehen. Es könnte zudem ja auch sein, dass jemand anders zwischendurch auf die Idee kommt, von ferne einzuschalten. Die Strommessung der mit Messelektronik ausgestatteten PDUs sollte man nur als Indiz für den aktuellen Betriebszustand eines angeschlossenen Geräts nehmen. In unseren stichpunktartigen Vergleichen mit einem Präzisionsleistungsmessgerät und USV-Testlasten lagen die PDUs zwar meist nur wenig daneben. Mit Messfehlern im 10-Prozent- Bereich muss man dennoch rechnen, insbesondere bei nichtlinearen Lasten wie unkompensierten Netzteilen. Zum Überprüfen der Stromrechnung des Energieversorgers taugen die PDUs folglich nicht, aber Trends kann man damit durchaus erkennen. Modelle in Zwischensteckerform besitzen typischerweise netzseitig einen Schukostecker sowie verbraucherseitig eine Schukobuchse. Bei Geräten mit mehreren Ausgängen sind IEC- Kaltgerätebuchsen wie an USVs die Regel, gelegentlich liegen sogar ein oder mehrere passende Kabel bei. Eine lokale Bedienmöglichkeit manuelles Einschalten am Ge - rät erleichtert dem Admin die Arbeit, muss er doch so kein Notebook in den Server-Raum mitschleppen, um mal eben schnell zu probieren, ob der PDU-Ausgang schaltet. Will er abseits der üblichen Bedienung per Browser Schaltvorgänge mittels Skript automatisieren, hilft es, wenn der Zugriff via http-get mit Kommandozeilentools wie curl oder wget dokumentiert oder wenigstens mit einem Sniffer leicht herauszufinden ist. Der Zugriff auf die Browseroberfläche oder andere Steuerkanäle (Telnet, serielle Schnittstelle) ist bei allen Geräten per Passwort verriegelbar. Meist unterscheiden sie Nutzer auch nach ihrer Rolle (Admins, die schalten und walten dürfen, oder nur schauende User). Bei besseren Geräten kann man Nutzer selbst anlegen, ihnen Rechte (wer darf welchen Ausgang oder welche Ausgangsgruppe schalten) zuteilen und sie in Gruppen organisieren. Dann stehen oft auch sichere Kanäle (https, ssh) bereit und die PDU bietet an, selbst Zertifikate zu erzeugen, wenn sie nicht gleich gegen externe Server mittels LDAP, TA- CACS+ oder Radius authentifiziert. Sammelbefehle und ein Reset-Schaltbefehl nehmen dem Admin Arbeit ab: Erstere schalten mehrere Ausgänge gleichzeitig, in der Regel alle. Letzterer schaltet einen Ausgang für eine einstellbare Zeit ab und auto - matisch wieder ein. Gelegentlich funktioniert das als Pulse auch umgekehrt (aus/ein/aus). Damit die Watchdog-Funktion der PDU hängengebliebene Server, Rou - ter oder Switches automatisch neu starten kann, müssen die Geräte auf einen Ping antworten können. Ihre Firewall muss folglich ICMP Echo Requests der PDU und eigene Responses durch - lassen. Mit einer Ausnahme (Anel) besaßen alle getesteten PDUs einen Zustandsspeicher: Sie merken sich bei einem Stromausfall den letzten Schaltzustand jedes Ausgangs und stellen ihn nach Spannungswiederkehr wieder her. Optional kann man auch einen Default-Zustand setzen. Zur Benotung der Ausstattung orientierten wir uns an den gebotenen Hardware-Features, die die Arbeit des Admins erleichtern. Ausgehend von einer zufriedenstellenden Note verbesserten praktische Extras wie manuelles Einschalten am Gerät oder eine ohne Aufschrauben zugängliche Sicherung die Beurteilung. Weitere Goodies wie Temperaturund Feuchtesensoren, Stromanzeige per Display, mehrere Nutzer/Rollen oder sichere Konfigurationskanäle (https, ssl) verbesserten die Note ebenfalls um eine Stufe. c t 2009, Heft
126 Prüfstand Fernsteuerbare Netzschalter Allnet ALL3075: günstigstes Gerät im Test, mit Watchdog- Funktion und undokumen - tiertem UDP-Betrieb Anel NET-PowerControl HOME: schaltet drei Verbraucher, auch nach fein einstellbaren Zeitplänen, Watchdog noch fehlerhaft Gembird SIS-PMS-LAN: Vorseriengerät, Steuerung nur per Windows-Tool, schaltet wahlweise beim Starten von Windows oder -Programmen Infratec PM211-MIP: Master/Slave-Steckdosenleiste mit Fernsteuerung der Slaves, sehr niedriger Eigenverbrauch Infratec PM4-IP: uralte Softwarebeigaben, dafür kompletter Kabelsatz, genügsam auch wenn alle Ausgänge aktiviert sind Koukaam NETIO-230A: günstigstes Gerät mit mehreren Aus - gängen und Watchdog, http-get-fernsteuerung funktionierte nicht wie dokumentiert. Ein ähnliches Schema setzten wir für die Funktionsnote an. Hier gab es eine Abwertung für Unregelmäßigkeiten beim Schalten, wie sie Lindys Vorseriengerät zeigte. Nützliche Funktionen wie ein Reset-Schaltbefehl oder eine Watchdog-Funktion hoben die Bewertung um eine Stufe. Für die Effizienznote betrachteten wir die Leistungsaufnahme im Standby-Betrieb, wenn kein Ausgang aktiviert war. Im Mittel gönnten sich die Prüflinge dabei knapp drei Watt, etwa so viel wie ein genügsamer Breitband-Rou - ter. So vergaben wir zwischen drei und fünf Watt ein zufriedenstellend. Eine sehr gute Note erreichten Prüflinge, die sich mit weniger als einem Watt beschieden. Besonderheiten An unserem Muster von Allnets ALL3075 fehlte ein Typenschild, laut Hersteller ein Packfehler. Wenigstens enthält das beiliegende knappe Faltblatt eine Konformitätserklärung nebst CE- Zeichen. Ungewöhnlich, aber nützlich für ein Gerät der Unter- 100-Euro-Klasse ist der Watchdog-Betrieb. Das ALL3075 lauscht auch auf UDP-Pakete, die auf einem einstellbaren Port hereinkommen, doch ist die Funktion außer in der Browseroberfläche nirgends dokumentiert. Mit etwas Probieren konnten wir den Schalter per Kommandozeile fernsteuern: echo 1 netcat -w 1 -u <IP-Adr.> aktivierte den Ausgang, echo netcat -w 1 -u <IP-Adr.> schaltete ihn wieder ab. Allnet rät vom UDP-Einsatz in Produktivnetzen ab. Durch Eintragen der Port-Nummer 0 lässt sich der UDP-Modus stilllegen. Anels NET-PowerControl Home betrieben wir mit der online bereitstehenden Beta-Firmware 2.5, die erstmals einen Watchdog mitbringt. Auch dieses Gerät trug kein Typenschild, der Hersteller will es umgehend nachrüsten. Per Umprogrammieren der Firmware kann man zwischen deutscher und englischer Browseroberfläche umschalten. Eine für kleine Displays eingedampfte Seite erleichtert das Bedienen von Mobilgeräten aus. Für zeitliche Abläufe bietet das Gerät vier Timer pro Ausgang, mit denen man wochentagsweise für einen minutengenau einstellbaren Zeitraum die Ausgänge aktivieren kann. Ferner gibt es einen Zufalls-Timer. Automatisches Wiedereinschalten nach Stromausfall ist zwar vorgesehen, ließ sich aber nicht aktivieren. Ebenfalls funktionierte der Watchdog nicht wie erwartet: Das Gerät sendete zwar Pings aus, reagierte aber nicht auf das Ausbleiben von Antworten. Die Authentifizierung am NET-PowerControl geschieht derzeit nur anhand eines Passworts, was das Erraten der Zugangsdaten erleichtert. Für die nach dem Sommer erscheinende Firmware-Version 3.0 verspricht der Hersteller einstell bare Nutzernamen. Dann sollen auch moderne Zeit - synchronisation per SNTP und ein funktionierender Watchdog kommen. Gembird geht mit der SIS- PMS-LAN, von der wir ein Vorserienmuster erhielten, einen Sonderweg: Das Gerät ist nur mit einem Windows-Programm bedienbar, das immerhin auch schon unter Windows 7 (RC1) funktionierte. Zwei Steckdosen hängen über den Hauptschalter immer am Netz, vier weitere sind steuerbar. Zwei Taster dienen für Reset und IP-Konfiguration, der dritte agiert als Hauptschalter, der alle Ausgänge umschaltet. For your Windows only Die Windows-Software blendet im Tray optional ein ampelartiges Steuersymbol für jeden Ausgang ein. Außerdem kann man jeden Ausgang per definierbare Hotkeys direkt schalten, aus - zuführende Aktionen für das Hoch- und Runterfahren von Windows einstellen oder etwa festlegen, dass ein Ausgang mit bestimmten Anwendungen aktiviert wird etwa um den Scanner einzuschalten, wenn Photoshop startet. Irritierenderweise funktionierte die recht geschwätzige Software (fünf Abfragen pro Sekunde mit jeweils sechs Paketen in beide Richtungen) in unserem Test nur bei Anschluss des steuernden PC ans LAN. Per WLAN fand die Software ihre bereits eingerichtete PDU nicht. Meister und Knecht Die auch unter anderen Marken vertriebene PM211-MIP von Infratec ist ein Zwitter aus Master/ Slave-Steckdosenleiste [2] und 126 c t 2009, Heft 16
127 Prüfstand Fernsteuerbare Netzschalter PDU: Ihre paarweise steuerbaren Slave-Buchsen kann man auch unabhängig vom Master-Zustand per Netzwerk steuern. Aktivitäten am Master-Ausgang beeinflussen aber immer auch die Slave-Buchsen. Man muss deshalb damit rechnen, dass ein ferneingeschaltetes Gerät plötzlich wieder ausgeht, weil der Master herunterfährt. Infratecs PM4-IP ist schon lange im Markt, was die beiliegende, steinalte CD verdeutlicht. Ihr Software/Daten-Bestand stammt aus den Jahren 1997 bis Zum Betrieb genügt indes ein Browser. Die PM4-IP arbeitet mit einem elektronischen Trick: Sie betreibt ihre Relais mit niedrigem Haltestrom, weswegen sich die aufs Zehntelwatt gerundete Leistungsaufnahme bei keinem und einem aktivierten Ausgang nicht unterscheidet. Selbst wenn alle Ausgänge eingeschaltet sind, kommen bloß 3,5 W zusammen. Das NETIO-230A des tschechischen Herstellers Koukaam versteht zwar SNTP, aber man muss jährlich den Sommerzeit- Zeitraum neu einstellen, da es dafür das konkrete Datum statt einer relativen Angabe wie letzter Sonntag im März braucht. Der Watchdog bietet erfreulich für ein so günstiges PDU sogar eine optional aktivierbare Spezialität: Falls das überwachte Gerät nach einer einstellbaren Zahl von Neustarts immer noch nicht reagiert, geht er von einem Defekt aus und schaltet den Ausgang dauerhaft ab. Allerdings muss man auch kleine Makel hinnehmen: Der Konsolenzugang per Telnet funktionierte unter Linux nur mit netcat, die dokumentierte Fernsteuerung per http-get etwa mit curl klappte im Test nicht. Zeigefreudig Mit einer Balkenanzeige pro Ausgang, die den durchgehenden Strom thermometerartig in sechs Stufen darstellt, protzt Level Ones IPS Zudem gibt es einen Taster für jeden Ausgang, der etwas umständlich, aber dadurch gut gegen Fehlbedienung geschützt a r - beitet. Die Default-Adresse ist nirgends dokumentiert, weswegen man kaum um das Einrichten per serielle Schnittstelle herumkommt. Der Wake-on-LAN-Ge - ber in der Browseroberfläche kann kompatible Rechner per WOL-Paket übers LAN aufwecken, aber er ließ sich im Test nicht konfigurieren: Alle Einträge wurden auch bei Edit mit leerer MAC-Adresse übernommen. Der Hersteller will den Bug schnellstmöglich beheben. Mit zwei zusätzlichen Schaltkontakten kann die PDU das Überschreiten einstellbarer Spannungsgrenzen auch unabhängig von der Netzwerkverbindung signalisieren. Unser Mus - ter lauschte auch auf https, was weder im Datenblatt noch im Handbuch ausdrücklich z u - gesagt war. Auch ein SSH-Daemon war aktiv (SSH-1.99-USHA SSHv0.1), reagierte aber nicht auf Anmeldeversuche. Der manuelle Schalter ist bei Lindys Einfach-PDU IPower Control auf der Rückseite platziert und muss drei Sekunden gedrückt werden, versehentliches Umschalten ist so weitgehend ausgeschlossen. Software zum Finden von Schaltboxen im aktuellen IP-Subnetz sowie für browserunabhängige Fer n be - dienung steht nur online bereit. Im Kontrast zum oben beschriebenen Sequenzproblem wusste das Vorserienmuster von Lindys IPower Switch Classic 8 auch mit Vorzügen zu glänzen: Das Display zeigt nicht nur Spannung, Strom und Fehler - codes an, sondern bedarfsweise auch die eingestellte IP-Adresse. Indes wirkten Schaltbefehle manchmal erst nach einer Verzögerung von mehreren Sekunden. Ungewöhnlicherweise muss sich der Admin auf jeder einzelnen Seite der Bedienoberfläche mit Name und Passwort authentifizieren. Das mit dem IPower Switch Classicˇ8 gelieferte Windows- Tool zur Amazing PDU fragt die gefundenen Schaltboxen im 10- Sekunden-Rhythmus per SNMP ab. Es führt damit eine Datenbank über den Stromdurchgang, wahlweise mit MS Access oder MySQL; ersteres ist eingebaut, letzteres muss man selbst installieren. Das Tool funktionierte auch schon unter Windows 7 (RC1), wenn man es einmalig per Rechtsklick mit Troubleshoot compatibility aufruft und sich die Kompatibilitätseinstellung für Windows XP/SP2 merken lässt. Gleichwohl mussten wir mit dem RC1 bei jedem Start die Nachfrage abnicken, ob das Pro- Leunig epowerswitch-4: im 19-Zoll-Gestell montierbar, zählt Schaltvorgänge, teurere Guard-Variante hat Watchdog. Level One IPS-0008: Auslastungsanzeige für jeden Ausgang, Wake-on-LAN-Geber noch fehlerhaft, hoher Eigenverbrauch Lindy IPower Switch Classic 8: viel versprechendes Vorserien - gerät, sequenzielles Schalten beim Sammelbefehl noch fehlerhaft Lindy IPower Control: manueller Ein-Schalter auf Rückseite, sehr niedriger Eigen - verbrauch, aber teuer Raritan DPCR8A-16: fein konfigurierbare Alarme, virtualisierte Überwachungs-Software, hoher Eigenverbrauch Server Technology CW-8HE-C20M: praktische Hardware- Details, inklusive Temperatur/Feuchtesensor, fragt USVs für automatisierten Remote Shutdown ab. c t 2009, Heft
128 Prüfstand Fernsteuerbare Netzschalter Fernsteuerbare Netzschalter technische Daten und Testergebnisse Hersteller/Marke Allnet Anel Elektronik Gembird Infratec Infratec Koukaam Leunig Level One Web ( allnet.de anel-elektronik.de gembird.de infratec-ag.de infratec-ag.de koukaam.se leunig.de level-one.de Bezeichnung Netzwerksteckdose NET-PowerControl HOME Silvershield Pro- Internet Master/Slave 4 Port Power Internet Power epowerswitch-4 IP Power Switch grammable LAN Powerdistribution Module IP Controller Surge Protector Artikelnummer/Typ ALL3075 SIS-PMS-LAN PM211-MIP PM4-IP NETIO-230A EPS-4 D 19 IPS-0008 Anbieter z. B. Reichelt Elektronik direkt Conrad Elektronik Völkner Conrad Elektronik Reichelt Elektronik KVM-Switch Versand Xtivate Web ( reichelt.de s. o. conrad.de voelkner.de conrad.de reichelt.de kvm-switch.de xtivate.de Ausstattung Anzeigen / Taster 2 / 3 / 1 6 / 3 6 / 1 7 / 1 7 / 2 5 / 4 LED, 9 Balken, Disp. / 8+2 Hauptschalter / / / v/ v (alle) / / v/ v / / v manuelles Einschalten am Gerät LAN-Ports (MBit/s) 1 x 10 1 x 10 1 x1 0 1 x 10 1 x 10 1 x 10/100 1 x 10 1 x 10/100 serielle Schnittstelle v v v v gesteuerte Buchsen / Typ 1 / Schuko 3 / Schuko 4 / Schuko 2 x 2 / Schuko 4 / IEC 4 / IEC 4 / Schuko 8 / IEC Messung Strom / Spannung / / / v / / / / v/ v Dokumentation A4-Faltblatt (2 S. dt.) PDF (1 S. dt.) 48 S. dt. (A5 3-spr. A5-Broschüre PDF (2 S. dt.) 4-spr. Faltblatt (1 S. dt. PDF (19 S. dt.) A4-Faltblatt (4 S. en.), und PDF) (11 S. dt.) A5), 3-spr. Anleitung Manual (PDF, (PDF, 26 S. dt.) 43 S. en.) mitgeliefertes Zubehör Patchkabel Patchkabel Patchkabel RS-232-Kabel, Patchkabel, RS-232-Kabel RS-232-Kabel 4 IEC-Kabel 1 IEC-Kabel Daten laut Typenschild / Beschreibung Nennspannung max. 250 Vac 230 Vac 230 Vac Vac 230 Vac Vac 230 Vac Vac maximale Gesamtlast 6 A (1500 VA) 10 A (2300 VA) 10 A (2300 VA) 16 A (3700 VA) 10 A (2300 VA) 10 A (2300 VA) 10 A (2300 VA) 15 A (3500 VA) maximaler Schaltstrom 6 A (1500 VA) k. A. 10 A (2300 VA) 8 A (1800 VA) 8 A (1800 VA) 6 A (1500 VA) 10 A (2300 VA) 10 A (2300 VA) Sicherung außen zugänglich v(automat) v(schmelz) v (Schmelz) v (Automat) Konfiguration und Steuerung getestete Firmware-Version beta k. A a 2.20 k. A feste IP-Adresse / DHCP / IPv6 v / / v/ v / v/ / v/ / v/ v / v/ v / v/ v / v/ v / http / https / Port änderbar / v / / v / dt., en. v / / v / dt., en. / / v / v/ / v / en. v / / v / en. v / / / en. v / / v / en. v / v / v / en. Sprache(n) http-get / telnet / ssh / SNMP-Version v / / / v/ / / / / / v/ / / / / / (v) / v / / / / / / v / / 1 andere Protokolle UDP/12346 TCP/5000 WAP BOOTP (Windows-Tool) Authentifizierung Zertifikat / Hash / / / / / / v / / mehrere Nutzer / neue anlegbar / / / / v/ / v / / / / v/ / v / v/ / v / v/ v / v / v/ / v / v/ / v / Rollen / in Gruppen org. Sammelbefehl ein / aus / Sequenz / / / / / / / / v/ v / v v/ v / v / / v v/ v / v Reset-Befehl / Watchdog / v / (v) 2 / v/ v/ v/ v v/ v/ Zustandsspeicher / Default-Zustand v / / (v) 2 v / v/ v/ v/ v v/ v v/ setzbar Strom/Leistungsanz. pro Port / gesamt / / / / / / / v/ v Ereignis-Log / / v/ v v(sw) / / v(syslog) / / v / v/ v Zeitpläne / Synchronisation v/ Time Protocol (RFC 868) v / v(sw) / / v/ SNTP / v/ NTP Sonstiges Hotkeys, Anwen- Master/Slave- Erweiterungs-Port IP-ACL, Finder-Tool IP-ACL, Wake-ondungsaktionen, Funktion LAN-Geber IP-ACL Leistungsaufnahme / jährliche 2,0 W / 2,6 W / 2,1 W / 2,4 W / 2,0 W / 2,9 W / 0,5 W / 0,7 W / 3,4 W / 3,4 W / 2,3 W / 2,9 W / 2,0 W / 2,6 W / 6,7 W / 7,7 W / Stromkosten 1 4,55 e 4,20 e 5,08 e 1,23 e 5,96 e 5,08 e 4,56 e 13,49 e Garantie k. A. 24 Monate 24 Monate k. A. k. A. 24 Monate 36 Monate 36 Monate Straßenpreis ab 89 e 119 e 149 e (ab August) 136 e 296 e 100 e 415 e 371 e Bewertung Ausstattung ± Funktion ± + ± Effizienz ± alle Ausgänge aus / ein Ausgang an / bei Dauerbetrieb und 20 Cent/kWh 2 funktionierte im Test nicht 3 funktionierte im Test nur gelegentlich ++ sehr gut + gut ± zufriedenstellend - schlecht -- sehr schlecht v vorhanden nicht vorhanden k. A. keine Angabe i. V. in Vorbereitung Cleveres Detail am Server-Tech - nology-gerät: Haltebügel verhindern, dass die Strom kabel bei Umbauten im 19-Zoll-Gestell unbeabsichtigt herausrutschen. gramm Änderungen am Computer vornehmen darf. Eigene Liga Raritans DP CR8A-16 demonstriert, was beim Einsatz in größeren Netzen gefragt ist: Beispielsweise leitet es den Browser automatisch auf https um und fordert beim ersten Einloggen zum Ändern des Standardpassworts auf. Dabei besteht das Gerät optional auf starke Passwörter mit einstellbarer Mindest- und Maximal - länge sowie Zeichenmischung. Die Authentifizierung geschieht wahlweise auch per LDAP oder Radius, der Browser zeigt Wirkund Scheinleistung sowie den Leistungsfaktor (PF) an, die Temperatur im Gerät und viele Details mehr. 128 c t 2009, Heft 16
129 Prüfstand Fernsteuerbare Netzschalter Lindy Lindy Raritan ServerTechnology lindy.de lindy.de raritan.de server-technology.de IPower Control IPower Switch Classic 8 Dominion PX8 Sentry Switched Cab. (Vorserienmuster) Distr. Unit DPCR8A-16 CW-8HE-C20M direkt direkt siehe Hersteller-Website Lehmann GmbH & Co. KG s. o. s. o. s. o. eduard-lehmann.de 1 / 1 12+Disp. / xDisp. / 3 10+Disp. / 1 / v / / / 1 x 10 1 x 10 1 x 10/100 1 x 10/100 v v 1 / Schuko 8 / IEC 8 / IEC 8 / IEC / v/ v/ v v/ v A4-Faltblätter de./en. Quick Inst. (8 S. en., Montageanl. (3 S. en.), PDF (100 S. en.) A5), Manual (PDF, Manual (PDF, 192 S. ) 19 S. en.) en. nur online RS-232-Kabel RS-232-Kabel, ext. Temp./ Feuchtesensor, Haltebügel für Ein- und Ausgangstecker 230 Vac 230 Vac 230 Vac 230 Vac 6 A (1500 VA) 16 A (3700 VA) 16 A (3700 VA) 16 A (3700 VA) 6 A (1500 VA) 16 A (3700 VA) 10 A (2300 VA) 10 A (2300 VA) v(automat) g v / v / v/ v / v/ v / v/ v / v / / v / en. v / / / en. v / v / v / en. v / v / v / en. / / / / / / 1 / v / v / 1,2c,3 / v / v / 1,2c,3 FTP BOOTP, LDAP, Radius, LDAP, TACACS+, Radius IPMI / / v/ v/ / / / / / / v/ v / v / v v/ v / v / / / v/ v / (v) 3 v / v / v v/ v / v v / / v/ v/ v / v v/ v/ v v/ v / / v v/ v / v / / v v(syslog) / v v(syslog) / v / / / NTP / SNTP Stromanzeige, U/I- IP-ACL, feinstufige USV-Anbindung, Über- Logging per Windows- Alarmkonf., Überwach.- wachung per Appliance Tool SW 0,8 W / 1,0 W / 3,3 W / 3,8 W / 6,8 W / 7,2 W / 2,4 W / 4,2 W / 1,75 e 6,66 e 12,61 e 7,36 e 24 Monate 24 Monate 24 Monate 24/36 Monate 180 e 229 e (ab September) 554 e 571 e ± ± - + Ferner kann man Alarme parametrieren, die das Gerät, den Stromnetzeingang und die Ausgänge (spannungs- und stromabhängig), externe Temperaturund Feuchtwerte von als Zubehör erhältlichen Sensoren überwachen und optional Schaltvorgänge auslösen. Bei Befehlen fragt das Gerät nach, ob man wirklich schalten will. Dabei sind Ausgänge gruppenweise steuerbar, die Gruppen kann der Admin selbst festlegen. Reihenfolge und Intervall sind für Sammelbefehle e in - stellbar. Dass das DPCR8A-16 als Default-Zustand nur Aus oder den letzten Zustand, nicht aber Ein und bei der nur fürs Logging gebrauchten Ze itsynchronisation auch keine Sommer/Winterzeitumstellung kennt, geht als Petitesse durch. Die beiliegende DVD enthält die Überwachungssoftware Po - weriq mit einer Lizenz für fünf PDUs als virtualisierte Appliance, die man im VMware Server respektive VMware Player laufen lässt. Angesichts des großen Funktionsumfangs bleibt unverständlich, dass Raritan zwar Anleitungen zur Installation und Bedienung der Software auf die DVD packt, der Admin das ausführliche Handbuch zum Gerät selbst aber erst herunterladen muss. Server Technology bietet mit dem CW-8HE-C20M eine PDU an, die in der gleichen Liga wie Raritans Modell spielt. Die Geräte unterscheiden sich in Details. So liegen dem CW-8HE-C20M etwa Haltebügel für Eingangsund Ausgangsstecker sowie ein Kombisensor für Temperaturund Luftfeuchte-Messung bei. Indes wartet das Gerät nicht mit so ausgefeilter Alarmkonfiguration wie Raritan auf. Gleichwohl legt Server Technology Augenmerk auf praktische Details: Für Überkopf-Montage kann man die Anzeige des 7-Segment- Displays per Konfiguration umdrehen. Die Browser-Oberfläche besteht wie bei der Konkurrenz optional auf starke Passwörter und kann Ausgänge gruppenweise organisieren. Der Reset-Knopf ist deaktivierbar, und die PDU kann direkt mit verschiedenen USVs von neun Herstellern oder gemäß RFC1628 (UPS Management Information Base) kommunizieren. Allerdings misst sie den Strom nur gesamt, nicht pro Ausgang. Zum Erfassen und Auswerten der Zustandsdaten von PDUs bietet Server Technology die Appliance Sentry Power Manager an. Was wählen? Anzeigen wie bei Server Technology, Lindy, Raritan und Level One erlauben eine schnelle Vor-Ort-Kontrolle. Je nach Modell zeigen sie nur Spannung und Gesamtstrom an, gelegentlich auch den Strom pro Ausgang oder Fehlercodes und die IP-Adresse. Schalten tun sie alle, doch ein erstaunlich großer Teil der Geräte machte im Test einen unfertigen Eindruck. Immerhin haben die von Bugs betroffenen Hersteller Verbesserungen ihrer Firmware zugesagt. Admins, die Reserven im Budget haben und keine Kompromisse machen wollen, werden sich bei Raritan und Server Technology umsehen. Erstere bieten einen fast unüberschaubaren Funktionsumfang, Letztere warten mit praktischem Hardware- Mehrwert auf. Muss der Netzwerker etwas mehr auf den Euro achten und ist eventuell mit vier statt acht steuerbaren Geräten zufrieden, dann sollte er neben den anderen Kandidaten vor allem dem NETIO-230A von Koukaam einen intensiven Blick gönnen. Dort stehen Funktion und Preis in einem sehr attraktiven Verhältnis. Interessenten für Anels NET- PowerControl HOME und Lindys IPower Switch Classic 8 raten wir zu etwas Geduld, bis nach dem Sommer eine verbesserte Firmware erschienen ist. Bei minimalen Ansprüchen führt trotz seiner kleinen Mängel am mit 89 Euro günstigsten ALL3075 kein Weg vorbei. Den fragwürdigen UDP-Betrieb deaktiviert man und freut sich über den optionalen Watchdog. (ea) Literatur [1]ˇErnst Ahlers: Fernschalter, Drei Switchboxen für PCs oder andere Verbraucher, c t 17/02, S. 84 [2]ˇErnst Ahlers: Kostenschaltstelle, Strom sparen ohne Komfort - verlust mit Master/Slave-Leisten, c t 6/09, S. 172 c c t 2009, Heft
130
131
132 Report Mozilla-Projekte Herbert Braun Familie Feuerfuchs Die Projekte von Mozilla Labs und die Zukunft der Browser Abseits von Firefox und Thunderbird arbeitet die Mozilla-Stiftung an einigen experimentellen Projekten, welche die Internetnutzung nachhaltig verändern könnten. Die Browser-Neuheiten von morgen lassen sich schon heute ausprobieren. Mozilla Labs nennt sich die Innovationsschmiede, in welcher die Software-Firma Konzepte für Webanwendungen entwickelt. Vieles, was in Firefox millionenfache Verbreitung erreicht, wurde hier erprobt zuletzt etwa die Implementierung des Geolocation API in Firefox 3.5, die Mozilla zuerst in Form der Erweiterung Geode umsetzte. Auch die mit der neuen Browser-Version populär gewordene Erweiterung Personas, mit der sich das Theme schnell und problemlos umgestalten lässt, kommt aus dem Mozilla-Labor. Überall zu Hause Als Kandidat für die Integration in Firefox 4 wird beispielsweise Weave gehandelt; bis jetzt lässt sich diese Anwendung wie die meisten Labs-Projekte als Erweiterung in eine aktuelle Firefox- Installation integrieren. Weave greift das Problem auf, das Nutzern mehrerer Rechner viel Arbeit kostet: die Synchronisierung der Browser-Daten über mehrere Installationen hinweg. Zwar gibt es für den Lesezeichen-Abgleich seit vielen Jahren gute Lösungen, doch Weave hat den Anspruch, sämtliche Benutzerdaten zu synchronisieren. So tauscht das Werkzeug beispielsweise außer den Lesezeichen auch geöffnete Tabs und die History besuchter Seiten aus, die Firefox bei der Eingabe in der Adressleiste zur automatischen Vervollständigung heranzieht. Selbst Browser-Einstellungen, Formulardaten und gespeicherte Passwörter kann man Weave anvertrauen. Weitere Daten sind vorgesehen, aber noch nicht implementiert vor allem Cookies und die installierten Erweiterungen und Plug-ins. Mit Weave soll der Benutzer auf einem anderen Gerät so weiterarbeiten können, als säße er noch immer vor der gleichen Browser-Installation. Dieser Ansatz geht noch über den seines offenkundigen Vorbilds hinaus, das in Opera 9 eingeführte Opera Link. Der Abgleich läuft per Voreinstellung nach dem Start des Browsers, lässt sich aber auch manuell anstoßen. Gelagert werden die Daten auf dem Server auth.services.mozilla.com, der per HTTPS mit den Browsern kommuniziert. Vor der erstmaligen Nutzung muss der Anwender dort einen Account anlegen. Wie die meisten Labs-Projekte ist Weave noch weit von einer Fertigstellung entfernt; im Praxistest arbeitete es nur unter Windows und mit einer englischsprachigen Firefox-Version, und vertrauliche Daten (etwa Passwörter) sollte man einer Software in der Erprobungsphase nicht unbedingt überantworten. Snowl interessiert es nicht, ob eine Information per Web, per RSS oder via Twitter auf dem Rechner eintrudelt, und formt Firefox zur Nachrichtenzentrale um. Sozial-Browser Snowl wirkt noch ein bisschen unfertiger. Auf einem deutschen Firefox funktioniert es überhaupt nicht. Erst ein englischsprachiger Browser offenbart die Idee hinter dieser Erweiterung: das Zusammenführen aller möglichen Nachrichten in einer Browser-Oberfläche. Derzeit kann Snowl mit Twitter-Postings und mit Newsfeeds umgehen, die es einzeln oder als Sammlung über das OPML-Format importiert. Zur Darstellung nutzt Snowl das aus Mail-Clients vertraute Drei-Fenster-Layout. Eine Seitenleiste links listet die Quellen auf, oben finden sich die Nachrichten dieser Quelle, das verkleinerte Hauptfenster des Browsers stellt diese einzeln dar. Natürlich funktioniert Firefox dabei immer noch als Browser, sodass sich Twitter-Beiträge, News feed-nachrichten und Webseiten in der Tableiste einträchtig nebeneinander einfinden. Die Liste sortiert die Einträge alternativ nach Chronologie, Quellen und einzelnen (Blogoder Twitter-) Autoren. Außer dieser Listenansicht bietet Snowl auch einen Stream, bei dem die Seitenleiste eine Vorschau auf alle Nachrichten zeigt und die obere Leiste verschwindet. Beim River wiederum blendet die Erweiterung rechts eine Liste aller Quellen ein, deren gesammelte Einträge sie hübsch aufbereitet im Hauptfenster darstellt. Der Grundgedanke von Snowl überzeugt: Es zählt nicht, in welchem Format eine Nachricht ankommt. Als zentrale Steuerkonsole für den gesamten Informa - tionsfluss aus dem Internet scheint der Browser prädestiniert. Würde man jetzt noch Mails und eventuell Chats dazunehmen, hätte man alle Online- Nachrichten komplett in einer Anwendung vereint und es wäre so etwas wie SeaMonkey oder Opera herausgekommen, die einen großen Teil dieser Funktionen bereits heute bieten. Auf der anderen Seite konkurriert Snowl mit dem (übrigens ebenfalls auf einer Firefox-Engine basierenden) Flock, einem Social- Web-Spezial-Browser, der trotz seines interessanten Konzepts nie die große Masse an Benutzern anziehen konnte. Auch wenn Snowl sich nicht durchsetzen sollte, stellt es die wichtige Frage, was eigentlich in einen Browser gehört und ob nicht vielleicht die Trennung von Web- und Mail- Client zu revidieren ist. Instant-Anwendungen Längst ist das Web nicht mehr nur für Dokumente da, sondern auch für Anwendungen. Allerdings haben Webanwendungen ein paar Nachteile gegenüber installierter Software. Prism kann einige davon abfangen und bietet (leicht übertrieben) im Menü an, die Webseite in eine Anwendung zu konvertieren. Dazu erzeugt es aus dem Favicon oder aus einer selbstgewählten Grafik ein Programm- Icon. Öffnet der Nutzer so eine 132 c t 2009, Heft 16
133 Report Mozilla-Projekte Prism- Anwendung, präsentiert sich ihm ein Firefox-Fenster mit der Website. Per Voreinstellung gibt es keinerlei Menüleisten zu sehen, sodass die Website tatsächlich wie eine Anwendung aussieht. Sinn ergeben diese Site-spezifischen Browser (es gibt auch noch das WebKit-basierende Fluid) nur bei speziellen Anforderungen, et - wa in Intranets oder Datenbank- Backends. Prism macht solche Dienste unerfahrenen Nutzern schmackhafter und koppelt ihre Nutzung vom sonstigen Surfen ab. Dass Prism-Anwendungen nicht auf Firefox-Erweiterungen zugreifen können, ist in Sachen Geschwindigkeit und Sicherheit mitunter von Vorteil. Als eines der wenigen Labs-Projekte ist Prism bereits alltagstauglich: Die ak - tuelle Beta von Version 1.0 wirkt solide. Editieren Ausnahmsweise keine Erweiterung, sondern eine Webanwendung ist Bespin. Die Entwickler versuchen sich an dem kühnen Unternehmen, einen vollwertigen Programmiereditor als Webanwendung umzusetzen. Wie sich schon bei einigen Online- Textverarbeitungsprogrammen gezeigt hat, erlaubt es dieser Ansatz, auch altbewährte Bedienkonzepte in Frage zu stellen. Unter com hostet das Open-Source- Unternehmen ein Demo der ambitionierten Anwendung; eine Registrierung ist erforderlich. Der schwarze Hintergrund und die Reduktion auf eine Handvoll Icons überraschen beim ersten Programmaufruf; außer Zeilennummern und einer Syntax-Hervorhebung für HTML, CSS und JavaScript scheint Bespin nicht viel zu bieten zu haben. Seine Fähigkeiten offenbart es erst nach dem Wechsel in die Kommandozeile (per Icon oder Strg+J). Der Editor vervollständigt die Befehle und gibt bei Bedarf Hinweise auf Optionen. Ausgaben dieser Anweisungen lassen sich wie ein Akkordeon zusammenfalten. Im Augenblick müssen die Macher von Dreamweaver oder Visual Studio sicher noch nicht vor Bespin zittern, aber das noch junge Projekt entwickelt sich rasch und hat durch seine Online-Heimat einen langfristig nicht zu unterschätzenden Standortvorteil bei Webprojekten. Konsolen-Browser Um Kommandos geht es auch bei Ubiquity, einer Firefox- Erweiterung, die trotz ihres niedrigen Versionsstandes (0.1.8) gut zu funktionieren scheint; Mac- Nutzer benötigen allerdings die Software Growl, um Benachrichtigungen des Programms zu sehen zu bekommen. Ubiquity wendet sich an Computer - versteher, die zu der Einsicht gekommen sind, dass die Maus nicht immer der schnellste Weg zum Ziel ist. Mit einer Tastenkombination voreingestellt ist Strg+Leerzeichen legt sich eine hübsch gestaltete und mit allem Komfort ausgestattete Kommandozeile über das Browser-Fenster, die Ähnlichkeiten mit der von Bespin aufweist. Ein simples Tastenkürzel holt Ubiquity auf den Schirm, eine schicke Konsole, die sich um eigene Funktionen erweitern lässt. Sobald der Benutzer den ersten Buchstaben eingegeben hat, sucht Ubiquity die passenden Befehle dazu heraus, die sich mit Pfeiltasten und Tabulator vervollständigen und mit Return abschicken lassen. Die meisten Befehle sind um eine kurze Dokumentationszeile ergänzt. Selbst Tastaturskeptiker sollten problemlos damit umgehen können. Nach Abschicken der Anweisung oder einem Druck auf die Escape-Taste verschwindet die Konsole wieder. Um die 80 Kommandos versteht ein frisch installiertes Ubiquity. Manche davon wie back, close-tab, fullscreen oder print sind einfach zu verstehen, aber auch von begrenztem Nutzen, denn dafür gibt es ohnehin längst Tastenkürzel. Etwas spannender sind die Befehle für diverse Webdienste: wikipedia selection in german etwa schickt den markierten Text an die deutschsprachige Wikipedia. Ähnlich gut harmoniert die Erweiterung mit Google Mail und Calendar. Besonders reizvoll ist die Option, mit edit-page an bestehenden Webseiten herumzudoktern; die Änderungen merkt sich Ubiquity auch nach dem Neuladen der Seite. Ubiquity ist jedoch weniger eine abgeschlossene Erweiterung als vielmehr eine Schnittstelle dafür. Sämtliche Ubiquity- Kommandos bestehen aus Java - Script, das um ein spezielles API bereichert wurde. Eigene Skripte zu schreiben ist zwar kein Kinderspiel, aber dank guter Dokumentation sicher nicht schwieriger als das Programmieren von Firefox-Erweiterungen. Sofort-Erweiterungen Ein paar der Ubiquity-Ideen sind auch eingeflossen in das jüngste Mozilla-Labs-Projekt, Jetpack. Auch hier geht es darum, den Funktionsumfang des Browsers zu erweitern, ohne den sperrigen Weg über XUL-basierende Erweiterungen und Browser-Neustart gehen zu müssen. Anders als bei Ubiquity verhalten sich Jetpack- Skripte für den Benutzer jedoch tatsächlich wie Erweiterungen und können sich beispielsweise in der Statusleiste festsetzen und auf Mausklicks reagieren. Wie dynamisch die Entwicklung von Jetpack-Erweiterungen vonstatten geht, zeigt die Demo, die nach der Installation unter about:jetpack aufgerufen werden kann. Diese nutzt nämlich eine eingebettete Version des Editors Bespin, mit der der Benutzer die Beispielanwendung live bearbeiten kann, ohne auch nur das Browser-Fenster zu verlassen. Das schließt Änderungen an der Statusleiste, am HTML- Dokument oder an einem Ubiquity entlehnten Benachrichtigungsfenster ein (für das Mac- Anwender wiederum Growl benötigen). Dank der eingebauten Bibliotheken (jquery und Spezialbibliotheken etwa für Google Mail oder Twitter) lässt sich mit wenigen Zeilen JavaScript ein großer Effekt erzielen. Die Beliebtheit von Firefox ist eng mit seiner fast unbegrenzten Erweiterbarkeit verknüpft. Mozilla hat offenbar nicht vor, sich auf diesen Lorbeeren auszuruhen und werkelt mit Ubiquity und Jetpack gleich an zwei bemerkenswerten Plänen, um Entwicklern ihren Job zu erleichtern und Anwendern den maßgeschneiderten Browser noch einfacher zugänglich zu machen. Jetpack, aber auch das Synchronisierungswerkzeug Weave und der Site-spezifische Browser Prism gelten als Anwärter für die Integration in Firefox 4. Ubiquity dürfte für den Normalnutzer zu unzugänglich sein, und ob das Nachrichtensammler-Experiment von Snowl Erfolg haben wird, steht noch in den Sternen. Eins jedoch zeigen alle vorgestellten Projekte: Auch nach über 15 Jahren Webgeschichte lassen sich noch wichtige Innovationen für Browser finden. (heb)ˇˇc c t 2009, Heft
134 Prüfstand Bluetooth-Freisprecheinrichtungen Ulrich Hilgefort Helmfunk Bluetooth-Freisprech- und Interkom-Systeme Sie lassen sich beim Klettern oder Rudern, beim Segeln oder gar im Theater nutzen, auch wenn sie als Freisprecheinrichtungen für den Motorradhelm entwickelt wurden: Mit Bluetooth-Interkom-Systemen kann man innerhalb einer überschaubaren Reichweite miteinander sprechen ganz ohne Handy, ohne zu wählen und ohne Gebühren. Die Funk-Reichweite von normalen Bluetooth-Geräten beträgt typischerweise 10 bis 15 Meter erst mit einigen Tricks überbrückt man bei freier Sichtverbindung Distanzen von mehr als 250 Metern. Das reicht aus, um zwischen zwei fahrenden Motorrädern eine Sprechverbindung herzustellen oder Trainer- Anweisungen in ein Ruderboot zu übertragen, in einer Radler- Gruppe zwischen voranfahrendem und letztem Fahrer zu vermitteln oder auf kleineren Veranstaltungen in Kontakt zu bleiben. Optimistisch werben die Hersteller mit 500 m Reichweite im freien Gelände. Ursprünglich nur darauf ausgerichtet, als Freisprecheinrichtung fürs Handy und als Lautsprecher für Navigations-Geräte zu fungieren, erlauben es die Helmfunker inzwischen auch, zwei davon direkt für eine Sprachverbindung (Interkom) zusammenzuschalten. Einzige Voraussetzung ist es, Ohrhörer und Mikrofon sinnvoll zu befestigen, etwa an einem Motorrad- oder Fahrradhelm oder einem umfunktionierten Stirnband. Quellenfrage Die Fabrikanten von Motorradhelmen zum Beispiel Schu - berth oder Nolan bieten spezi - elle Einbaulösungen für ihre Produkte an. Von anderen Herstellern wie Cardo, Cellular Line und Midland stammen Lösungen, die an fast jedem Helm angebracht werden können. Denn die herstellerspezifischen Mo dule passen perfekt, aber ausschließlich an und in die jeweiligen Motorrad-Helme; die Sicherheit dieser Komplett-Sets wird anders als bei den nachträglich angebauten Modulen nach ECE-R überprüft. Allerdings bieten sie entweder (noch) keine Biketo-Bike-Funktion (wie das Nolan n-com) oder kosten erheblich mehr als die helmunabhängigen Lösungen. Für diesen Test haben wir Systeme ins Labor geholt, die für maximal 200 Euro pro Einzelmodul und weniger als 375 Euro für ein Pärchen eine Interkom-Möglichkeit bieten; obendrein sollen sie das Standard-Repertoire einer Freisprecheinrichtung beherrschen und sich mit Navigationsgeräten koppeln lassen. Neben dem Interphone von Cellular Line, das in [1] schon kurz gewürdigt wurde, sind dessen technischer Nachfolger Interphone F4, das Scala Rider Q2 von Cardo und das Midland BT2 vertreten. Alle Module im Test weisen separate Knöpfe zur Lautstärkeneinstellung auf. Passende Ladegeräte liefern alle Hersteller mit; den meisten Duo-Sets liegt nur ein Ladegerät bei, mit dem sich zwei Module gleichzeitig aufladen lassen. Auch ein gedrucktes Handbuch zählt zur Normalausstattung wie der Ersatzwindschutz für das Mikrofon. Einen Überblick über Ausstattung und Funktionsrepertoire gibt die Tabelle auf Seite 137. Die Module lassen sich per Klemm- oder Klebebefestigung am Helm montieren. Die Klemm- Befestigung sorgt für festen Halt bei nahezu allen Motorrad - helmen, die einen Rand bis etwa acht Millimeter Stärke haben und bei denen man zwischen Innenpolster und Außenschale eine Befestigungsklammer einschieben kann. Ein ausbaubares Seitenpolster erleichtert die Montage der Hörkapseln erheblich. Zur Klebe-Befestigung wird eine spezielle Folie genutzt, die einen sehr festen Halt gibt etwa bei den verbreiteten C2-Helmen von Schuberth, bei denen es für den Einbau von Hörkapsel(n) und Mikrofon eines recht massiven, garantieschädlichen Eingriffs in das Helm-Innere bedarf. Den kann man mit geschickten Fingern und doppelseitigem Klebeband erfolgreich und weitgehend spurlos absolvieren. Wer sich das nicht zutraut, findet unter anderem bei sound.de sachkundige Hilfe. Um ein Bluetooth-Modul an einem Fahrrad- oder Kletterhelm zu nutzen, sollte man als Erstes einen geeigneten Befestigungspunkt für Mikrofon und Lautsprecherkapsel(n) auswählen, 134 c t 2009, Heft 16
135 Prüfstand Bluetooth-Freisprecheinrichtungen erst dann einen Platz für das Modul. Im Test sorgten mit doppelseitigem Teppichklebeband befestigte Weichplastik-Stücke für brauchbaren Halt an einem Fahrradhelm. Allen Systemen gemein ist eine fatale Neigung, von sich aus das (Richt-)Mikrofon auf dem Schwanenhals in eine unerwünschte Richtung zu verdrehen; dann lauscht der Schallempfänger in den dämmenden Schaumstoff des Motorradhelmes oder in den Fahrtwind. Das Cellular-Line- Mi kro wird obendrein von einer filigranen Weichplastik-Halterung getragen, die Körperschall von der Mikrofonkapsel fernhalten soll. Eine stabilere Befestigung ist aber mit einem dünnen Kabelbinder und selbstverschweißendem Klebeband schnell hergestellt. Spezialfunk Für den Interkom-Modus verwenden die Hersteller proprie - täre Tricks; anscheinend nutzen sie das Serial-Protokoll, um die Sprachdaten zu übermitteln. Es ist im Test nicht gelungen, zwei fremde Module miteinander zu koppeln (pairen) und eine Sprechverbindung herzustellen. Besonderen Stellenwert hat die Geräuschunterdrückung, die den ums Mikrofon sausenden Wind oder den Motorenlärm ausfiltert. Hierzu setzen alle Hersteller auf DSP-Hardware mit beachtlichen Resultaten. Solange das Mikrofon nah genug am Mund des Sprechers positioniert ist, hängt die erzielbare Sprachverständlichkeit von drei Faktoren ab: von der Geräuschfreiheit des zu übertragenden Signals, von der Qualität und Störungsfreiheit der Funkübertragung und von der Hörbarkeit des ankommenden Signals also davon, wie laut es im Helm oder Umfeld des Empfängers ist. Beschallen die Hörkapseln die Ohren des Zuhörers nicht kräftig genug, nützt die beste DSP-Geräuschunterdrückung wenig. Die Verständlichkeit verbessern kann man in Grenzen durch Erhöhung der Lautstärke, sehr weitgehend aber mit einem besser gedämmten Helm aber nur bei ausreichend großer Funkreichweite. Daher haben wir gemessen, welche Distanzen die Module tatsächlich überbrücken. So sah man auf einer sonnenbeschienen, gottverlassenen Straße letzter Ordnung zwei c t-redakteure mit Komplett-Paket mit UKW-Radio: Cardo Scala Rider Q2 Metall bandmaß, Motorrad, Architektenkreide und Kartons hantieren, die eine Entfernungsskala im 25-Meter-Raster bildeten. Reichweite Die Messung brachte ernüchternde Resultate: Selbst in einer Ideal- Umgebung direkte Sichtverbindung, weit und breit keine Störsignalquellen oder Abschirm- Effekte schaffte keiner der Kandidaten die beworbenen 500 Me - ter Distanz. Das Interphone F4 von Cellular Line kam immerhin auf 380 Meter für eine sichere Sprachverständigung, im Diagramm auf Seite 136 unter nominelle Reichweite aufgetragen. Bis zu dieser Entfernung kann man eine ausreichende Sprachverständigung unter Idealbedingungen voraussetzen. Überschreitet man sie, kommt es bis zur maximalen Reichweite zu kurzen, aber akzeptablen Aussetzern; vergrößert man die Distanz weiter um meh rere Meter, bricht die Verbindung ab. Um eine wie beim Cardo automatische Wiederaufnahme zu erzielen, muss man die Distanz bis zur unter Rückaufbau genannte Entfernung verringern beim Midland BT 2 bis auf die Bluetoothüblichen 15 Meter. Die Sprachverständlichkeit wurde zwischen zwei fahrenden Motorrädern bei Tempo 100 bis 120 beurteilt; dabei setzten wir alle Kandidaten mit verschiedenen Helme von Louis (Probiker), Nolan, Schuberth und Shoei ein. Die besten Ergebnisse erzielten wir mit den akustisch sehr wirksam gedämmten Schuberth-Helmen (C2). Meist ergab sich hier bei einer Distanz zwischen 150 und 250 Meter eine völlig befriedigende Übertragungsqualität; nur beim Midland BT 2 reduziert die geringere Funkreichweite von 200 Meter die Verständlichkeit. Auch die Audioqualität am MP3-Player wenn möglich im Stereo-fähigen A2DP-Modus wurde im Hörversuch bewertet. Hierbei konnte das Midland BT 2 aufgrund seiner vergleichsweise großen Hörkapseln eine gute, basskräftige Wiedergabe bieten, allerdings machen die großen Lautsprecher den Einbau im engen Helm schwierig. Die Akku-Laufzeit prüften wir im Interkom-Dauerbetrieb, der den Akku am meisten fordert. Dabei testete ein Sprachroboter, wie lange man ununterbrochen mit einer Akkuladung im Interkom-Betrieb im Entfernungsbereich von etwa 150 Meter miteinander sprechen kann. Die gemessenen Zeiten lassen sich durch zeitweises Abschalten des Interkom-Modus verlängern. Die Ergebnisse der Messungen zeigt das Diagramm auf Seite 136. Um die Handhabung der Geräte zu beurteilen, erfolgte ein Test-Durchgang aller wesentlichen Funktionen, vom Pairing bis zum Fahrbetrieb im Interkom- Modus. Auch Seltsamkeiten wie ein überraschender Abbruch der Interkom-Kommunikation schlugen sich hier nieder. Schließlich wurde auch der Einbau in gän gige Helme beurteilt; beim Cardo und beim Interphone sind Schwanenhals-Mikro und Modul beziehungsweise Lautsprecher mechanisch miteinander gekoppelt. Beim Midland kann man den Schwanenhals des Mikrofons separat anbringen. Je nach Anlage des Helminneren kann das eine oder andere die Befestigung vereinfachen. Cardo ScalaRider Q2 Seine Ursprünge kann das Scala Rider Q2 nicht verleugnen: Es wurde für den Einsatz am Jet- Helm konzipiert, der oft von Rol - ler fahrern genutzt wird und keine Kinnpartie mitbringt. Daher ist das Schwanenhals-Mikrofon fest mit der Modulhalterung verbunden; anders als bei den Geräten von Cellular Line und Midland lässt es sich nicht gegen ein kleines Klebemikro auswechseln, Robust, wasserdicht und preisgünstig: Cellular Line Interphone das sich leichter in einem Integralhelm einbauen ließe. Als einziges System erlaubt das Cardo die Verbindung von drei Modulen im Interkom-Betrieb allerdings nicht als Konferenz. Stattdessen kann ein Fahrer umschalten, ob er mit dem ersten oder dem zweiten Interkom-Partner sprechen will. Das funktioniert im Test problemlos. In der Praxis erweist sich das Scala Rider Q2 als robust und wenig anfällig gegen ruppige Handhabung. Das abnehmbare Modul rastet fest in die Halterung ein, platinensteckerartige Schleif - kontakte verbinden Mikro und Hörkapseln mit der Elektronik. Das Pairing klappt für den Fahrer- Sozius-Betrieb bei Distanzen bis 10 Meter auch mit älteren Cardo- Modulen, die keine für den 500- m-interkom-betrieb ausreichende Sendeleistung mitbringen. Dank einer effektiven Geräuschunterdrückung erzielt das Q2 eine gute Sprachverständlicheit. Schweigen die beiden Interkom-Partner etwa 20 Sekunden lang, schaltet sich der Interkom-Modus ab, um die Akku- Kapazität zu schonen. Um die Verbindung wieder herzustellen, reicht es, laut ins Mikro zu rufen. Setzt sich aber der Sprachanteil nicht ausreichend von kräftigen Hintergrundgeräuschen ab, kann es unerwünscht zur Abschaltung kommen. An den Grenzen der Funkreichweite hört man wie beim Midland BT 2 rhythmisch knacksende Geräusche. Sie irritieren etwas, beeinträchtigen die Sprachübertragung aber kaum. Die Richtwirkung der eingebauten Antenne könnte der Hersteller noch verbessern, denn im Test kam es zu einer Überreichweite zu nennenden Erscheinung: Verdreht der Fahrer mit dem sendenden Gerät seinen Kopf quer zur Fahrtrichtung, war selbst bis rund 750 Meter noch eine lückenhafte, aber halbwegs verständliche Verbindung möglich nur ist das im alltäglichen Fahrbetrieb kein verlässlicher c t 2009, Heft
136 Prüfstand Bluetooth-Freisprecheinrichtungen Lässt sich mit zwei Handys koppeln: Cellular Line Interphone F4 Wert. Für die allermeisten praktischen Einsätze dürfte die gemessene Reichweite von 250ˇMeter ausreichen; bei Abständen bis etwa 150 Meter bringt selbst ein Unterbrechen der Sichtverbindung das Q2 nicht aus dem Takt. Reißt die Interkom-Verbindung ab, reicht es für ein Wiederfinden aus, die Entfernung auf gut 200 Meter zu reduzieren. Die Empfangsqualität des eingebauten UKW-Radios (Mono) entspricht der preiswerter Autoradios oder Miniatur-Empfänger. Für die Verkehrsnachrichten reicht das allemal. Die sechs Stations-Speicherplätze werden durch ebenso viele Piepstöne signalisiert etwas nervig, weil man zur Identifizierung des Speicherplatzes mitzählen muss. Eine unverlierbare Silikon- Dichtung deckt die Buchse zum Anschluss des Ladegerätes ab; zum Laden muss man sie herausziehen. Stopft man diesen Stöpsel nicht sorgfältig wieder in die Buchse, besteht die Gefahr, dass dort Wasser in das Modul eindringt. Im Test überstand das Q2 aber selbst einen üblen Sturz - regen mit anschließendem Graupelschauer problemlos. Die im Labor ermittelten gut acht Stunden Dauerfunkbetrieb reichen ohne Nachladen auch für eine ausgedehnte Tour. Cellular Line Interphone Der Pionier in Sachen Weitstrecken-Interkom war schon in [1] in Messergebnisse Cardo Scala Rider Q Cellular Line Interphone Cellular Line F4 Midland BT 2 c t vertreten. Inzwischen wird für das System optional eine Mikro- Lautsprecher-Einheit mit zwei Lautsprechern für den Helmeinbau geliefert. Im Vergleich zu den anderen Kandidaten braucht sich das preisgünstige Interphone nicht zu verstecken, auch wenn es Musik vom MP3-Player nur in Mono überträgt. Die Funkreichweite liegt nach unseren Tests mit etwas über 300 Metern auf in der Praxis mehr als ausreichendem Niveau. Am Helm lässt sich das Interphone per Klemm- oder Klebebefestigung montieren, die Kabelverbindung stellt eine Mini- DIN-ähnliche Steckverbindung her, die man vorsichtig einstöpseln sollte: Einmal falsch hineingedrückt, ist die Steckverbindung perdu. Korrekt verkabelt ist das Modul wasserdicht; ein ausgedehnter Einsatz im strömenden Regen bestätigt diese Herstellerangabe. Auf den Test im Aquarium haben wir verzichtet. Handhabung und Pairing sind insgesamt problemlos, auch wenn die Ein-Knopf-Bedienung eine gewisse Lernphase erfordert, um die vom Modul abge - gebenen Signaltöne richtig zu identifizieren. Die erzielbare Lautstärke und die Sprachverständlichkeit reichen auch für lärm - intensive Einsätze. Ein automatisches Abschalten des Interkom- Betriebs bei Schweigen im Kanal fehlt ebenso wie eine Sprachsteuerung zum Einschalten der Interkom-Funktion. Mit umsteckbarem Mikrofon und stereo - tauglichen Hörern: Midland BT2 Zum Laden muss man das Kabel zur Hör-Sprech-Kombi na - tion herausziehen und das Lade - kabel einstöpseln was das recht dünne Kabel, das in den Helm führt, stark beansprucht. Im Test kam es prompt zum Kabelbruch, der den Austausch der Hör- Sprech-Kombination nach sich zog. Der eingebaute Akku lässt sich nicht vom Anwender auswechseln; der deutsche Vertrieb Arcotec bietet aber einen Pauschal-Service für diesen Fall an. Reichweite und Sprachverständlichkeit rangieren auf völlig befriedigendem Niveau; der geräuschreduzierende DSP arbeitet gut und effektiv. Die ermittelte Funkreichweite erlaubt mit gut 300 Metern eine sichere Kommunikation auch in unübersichtlichen Situationen, etwa für zwei Fahrer vor und hinter einem Lkw. Cellular Line Interphone F4 Funk-Reichweite Abstand zum Verbin- Laufzeit mit einer nominell 1 maximal 2 dungs-wiederaufbau 3 Akkuladung 4 [m] [m] [m] [h:min] besser > besser > besser > besser > für eine sichere Sprachverständigung unter Idealbedingungen ˇ 2 noch akzeptable Verständigung mit kurzen Aussetzern so weit muss man den Abstand verringern, um nach einem Abbruch wegen Überschreitung der Reichweite eine erneute Verbindung aufzubauen 4 im Interkom-Modus und Dauer-Sprech-Betrieb 320 8:05 7:40 10:23 9:19 Keilförmig und schlanker als das erste Interphone wirkt das F4 am Helm deutlich unauffälliger. Es zeigt im Vergleich eine bessere technische Ausstattung, verfolgt aber ein ähnliches Bedienkonzept. Ein Multifunktionsknopf und die beiden wenig prägnanten Lautstärketaster genügen zur Steuerung des Systems. Wie das Interphone arbeitet das F4 mit einer logisch durchdachten Signalisierung der Funktionen; nach kurzer Eingewöhnung kommt man mit den unterschiedlichen Betriebsmodi gut zurecht. Die Kopplung mit einem Handy oder Navigationsgerät klappte völlig problemlos. Als einziges Gerät im Test kann man das F4 mit zwei Handys etwa eines für Dienstliches, eines für Privates koppeln, die beide auf das Modul zugreifen können. Auch das Pairing für den Interkom-Betrieb machte keine Schwierigkeiten. Wie beim Interphone arbeitet der Interkom-Modus auf Knopfdruck, schaltet sich also nicht automatisch ein oder aus. In der Praxis sorgt das F4 dank der effektiven Geräuschunterdrückung für eine gute Sprachverständlichkeit und eine sichere Kommunikation, auch bei Geschwindigkeiten bis 140 km/h. Die Funkreichweite rangiert mit maximal 400 Meter an der Spitze des Testfeldes wie die Akku- Laufzeit von über 10 Stunden. Nutzt man einen A2DP-fähigen MP3-Player (oder ein Navi, das diese Funktion bereitstellt), fungiert das F4 als gut klingender Funkkopfhörer. Die Lautsprecherkapseln liefern zwar ein nicht ganz so bassstarkes Hör erlebnis wie das Midland BT2, passen aber mit 32 Millimeter Durchmesser leichter in einen engen Helm. Das Schwanenhalsmikro zeigt die gleiche drehfreudige Eigenwilligkeit wie beim Interphone; erst Kabelbinder und Klebband beheben dieses Manko. Midland BT 2 Seine stromlinienförmige Silhouette lässt das flache Gehäuse des BTˇ2 recht futuristisch wirken. Insgesamt enthält es fünf Taster davon zwei für Laut/Leise, die unter der dünnen Gummihaut mit behandschuhten Fingern nicht ganz leicht zu finden und richtig zu treffen sind. Mit Halteklammer oder Klebebefestigung lässt sich das Modul sicher montieren. Das Schwanenhals-Mikrofon kann man unabhängig von der Lautsprechereinheit befestigen oder durch ein kleines Kabelmikrofon ersetzen, das einfach angestöpselt wird. Je nach Helm lässt sich damit eine optimale Position für das Mikrofon nutzen. Das BT 2 verfolgt ein interessantes Konzept der Kanal - umschal tung mit Prioritätssteuerung. Insgesamt stehen drei umschaltbare Bluetooth- Kanäle bereit, je einer für Handy/Navi, Interkom und Aux/MP3-Player/ 136 c t 2009, Heft 16
137 Prüfstand Bluetooth-Freisprecheinrichtungen PMR-Funkgerät. Trifft ein Gespräch oder eine Ansage ein, schaltet das BT 2 hierarchisch gesteuert automatisch um, sodass man weder Telefonate noch Navi-Ansagen verpasst. Nicht optimal fallen Funktionsanzeige und Audio-Signalisierung aus. Beim Einschalten erschrecken laut knackende Geräusche aus den Hörkapseln, beim Ausschalten zeigt lediglich die rot blinkende LED an, dass das Gerät sich deaktiviert. Auch das Umschalten zwischen den Betriebs-Modi (Interkom, Navi-Ansage, MP3-Wiedergabe) wird von Knacksern begleitet. Die vergleichsweise geringe Funkreichweite von laut Hersteller 200 Meter entpuppt sich als ehrliche Angabe; im Test erreichte das BT 2 eine Reichweite von maximal 230 Meter. Um eine abgerissene Verbindung wiederherzustellen, muss man sich auf unter 20ˇMeter wieder annähern. Über ein per Bluetooth ankoppelbares PMR-Funkgerät etwa das 445 BT von Midland lässt sich die Distanz zwischen zwei so ausgestatteten Fahrern auf deutlich mehr als 500 Meter erhöhen. Allerdings erfolgt der Sprechverkehr dann im Gegensprech- Modus mit Sende-Taste (PTT). Beim Pairing reagierte das BT 2 zickig, sowohl mit dem Garmin Zumo 660, mit dessen Vorgänger Zumo 550 als auch mit dem TomTom Rider 2. Bei etlichen Versuchen meldet es sich als Unknown Device oder mit einer langen Ziffernfolge, aber nicht unter dem korrekten Namen. Da dann anscheinend ein falsches Protokoll verwendet wird, werden Sprache und/oder Navi-Ansagen sehr grob übermittelt. Wenn aber das Pairing geklappt hat, klingt sowohl die in den Helm eingespielte Stereo- Musik als auch die Sprachübertragung vom Handy gut, auch dank der recht großen Lautsprecher indes muss man die erst mal im Helm unterbringen. Mit einer bewussten Begrenzung der vom Modul verursachten elektromagnetischen Strahlung begründet der Hersteller die vergleichsweise geringe Reich weite das schlägt sich allerdings in einer bescheidenen Sprachverständlichkeit im praktischen Einsatz nieder. Schon eine auf das Modul gelegte Hand führt zu kräftigen Knacksern, selbst bei Abstand von weniger als 20 m. Bei Fahrten mit einer Distanz von mehr als 75 Meter bei Geschwindigkeiten ab 80 km/h war die Verständigung knapp ausreichend; sobald ein Lkw die freie Sicht zwischen den beiden Fahrern blockierte, brach die Sprechverbindung ab. Für eine Bike-to-Bike-Anwendung im Autobahn-Einsatz genügt die Funkreichweite also nicht. Besser fiel das Ergebnis des Akku-Tests aus: Das BT 2 hat über 9 Stunden Dauerbetrieb geschafft das zweitbeste Resultat. Fazit Auch wenn die vorgestellten Systeme im Nahbereich bis 75 Meter eine ausreichende Sprachverständlichkeit und hohe Akku- Laufzeiten bieten: Eine perfekte Rundumlösung bekommt man Bluetooth-Helm-Headsets derzeit mit keinem der Kandidaten. Jedes weist spezielle Vorteile auf, ob Wasserdichtheit, Zwei- Handy-Kopplung, UKW-Radio oder guter Stereo-Sound vom MP3-Player. Eine Reichweite, die für den Interkom-Betrieb zwischen zwei Fahrern auch bei höherem Tempo ausreicht, bringen derzeit nur die Geräte von Cellular Line und Cardo mit. Für den Sprechfunkverkehr von Fahrer zu Beifahrer, als Freisprecheinrichtung fürs Handy oder Ansager vom Navigationsgerät taugen aber alle Geräte durchaus. Sicher dürfte es kaum sinnvoll sein, bei Geschwindigkeiten über 100 km/h einen netten Plausch über Interkom oder Handy zu halten, dennoch mangelt es nicht an Möglichkeiten zur sinnvollen Nutzung solcher Systeme, vor allem im Straßenverkehr beispielsweise um eine brenzlige Situation für die beteiligten Motorradfahrer zu entschärfen. Gleiches dürfte für radelnde Jugendgruppen gelten. Umso ärgerlicher ist die Wagenburg-Mentalität der Hersteller, die offenbar wenig Interesse an einer systemübergreifenden Kompatibilität entwickeln. Das zu ändern würde sich ebenso lohnen wie eine der Realität folgende Werbestrategie: Funkreichweiten von 500 Meter sind für die derzeit verfügbaren Bluetooth-Module utopisch selbst im Freifeld. (uh) Literatur [1] Ulrich Hilgefort: Funkgerät, Bluetooth-Freisprecheinrichtung für den Motorradhelm, c t 19/08, S. 90 Name Scala Rider Q2 Interphone Interphone F4 Midland BT2 Hersteller Cardo Systems Cellular Line Cellular Line Midland Anbieter Held, Burgberg Arcotec, Garbsen Arcotec, Garbsen Alan Electronics, Dreieich Modul Mikrofon: am Schwanenhals 18 cm1 20 cm2 20 cm2 18,5 cm1 Schwanenhals-Mikro befestigt an Modulhalterung linker Hörkapsel linker Hörkapsel frei, mit sep. Befestigung Klett-/Kleb-Mikro am Kabel optional optional v (steckbar) Ohrhörer Anzahl 2 1 (optional 2) 2 (1 davon steckbar) 2 Abm. Hörer / Lautsprecherkapsel 37 mm x7 mm / 25 mm 32 mm x7 mm / 20 mm 32 mm x7 mm / 25 mm 47 mm x9mm / 30 mm Anzahl Tasten (inkl. Lautst.) spritzwassergeschützt / wasserdicht 3 v / v/ v v/ v v/ Steckverbindung Kabel/Platine Platine Mini-DIN Multipin Multipin Akku austauschbar 3 per Service/Händler per Service/Händler per Service/Händler per Service/Händler Funktionen Freisprechen mit Handy/über Navi v v v v Rufannahme per Voice v v v v Wiedergabe Navigationsansagen v v v v Wiedergabe MP3-Player Bluetooth/Kabel Bluetooth Bluetooth Bluetooth/Kabel Stereo (A2DP) v v FM-Radio (Senderspeicherplätze) v (6) autom. Lautstärkenregelung (AGC) v v v v Geräuschunterdrückung (DSP) v v v v Interkom: Reichweite max Interkom-Teilnehmer Vollduplex / Vox-Steuerung v / v v/ v/ v/ v kompatibel mit Cardo Scala Rider Interphone Bluetooth unterstützte Protokolle HSP, HFP HSP, HFP HSP, HFP, A2DP, AVRCP, SBC HSP, HFP, A2DP Prioritätssteuerung v v v v autom. Um-/autom. Rückschaltung v / v/ v/ v/ v Audioumleitung per Bluetooth v v Betriebszeit Standby / Betrieb / 8 Stunden 700 / 7 Stunden 700 / 10 Stunden 170 / 8 Stunden Lieferumfang 4 Ersatz-Windschutz / Ladegerät v / v v/ v v/ v v/ v gedr. Handbuch / Aufbewahrungsbox v/ v v/ v/ v/ Wertung Handhabung / Sprachverständlichkeit + / ± +/ ± +/ + ±/ + (nur im Nahbereich) Audioqualität MP3 ± -(mit 1 Lautspr.) + ++ Ausstattung / Dokumentation ++ / + ±/ ± +/ + +/ ± Eignung für Motorradeinsatz ± 5 Preis/Pärchen (UVP) 189/329 e 129/299 e 6 199/359 e 179/329 e 1 Anfang Halterung bis Mitte Mikrofon Herstellerangabe mit Handschuhen nicht einfach, die Taster korrekt zu treffen 2 Mitte Lautsprecher bis Mitte Mikrofon siehe Text für getestete Full-Face-Version ++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden ˇnichtˇvorhanden k.ˇa.ˇkeineˇangabe c c t 2009, Heft
138 Report Digitaler Spielevertrieb Hartmut Gieselmann Umtausch ausgeschlossen Wie der Download-Vertrieb die Spieleindustrie verändert Herstellungs- und Lagerkosten, Einzelhandelsmarge, Kopierschutz, Gebrauchtmarkt es gibt viele Gründe für die Industrie, Videound Computerspiele künftig nur noch online als Download zu verkaufen. Vom Erfolg beflügelt, den Apples App Store verzeichnet, bauen Sony, Microsoft, Nintendo und Valve ihre Online-Boutiquen aus und verändern die Zukunft der elektronischen Spiele. Als Apple im Sommer zuvor seinen App Store eröffnete und fortan Spiele für das iphone und den ipod touch online verkaufte, ahnte niemand den beispiellosen Erfolg voraus. In nur einem Jahr schwoll das Angebot auf über 60ˇ000 Download-Programme, darunter über 12ˇ000 Spiele an [1]. Täglich kommen über 30 Spielchen und 120 weitere Applikationen hinzu. Durchschnittlich hat jeder der über 40 Millionen iphone- und ipod- Touch-Besitzer 25 Programme auf sein Life-Style-Gadget ge - laden. Kein Wunder also, dass angesichts dieses explosiven Wachstums auch etablierte Pub - lisher die Vermarktung von Download-Spielen vorantreiben. Dies hat nicht nur Auswirkungen auf den Vertrieb, sondern auf die gesamte Produktionskette und die Entwicklung neuer Spiel - konzepte. Wir haben uns in den virtuellen Shops von Apple, Sony, Microsoft und Nintendo wie auch bei Valve Software angesehen, wie der Online-Vertrieb die Industrie nachhaltig verändert. Einheitsapfel Vor Apple hatte bereits Nokia mit NGage wiederholt versucht, Han - dys als mobile Spielkonsolen zu etablieren erfolglos. Die Finnen setzten im ersten Anlauf auf leistungsstarke 3D-Grafik, die allerdings auf den kleinen Bildschirmen wenig Freude machte. Im zweiten Anlauf sollte NGage nur noch als Software-Plattform für verschiedene Handy-Modelle fungieren. Doch drei grundsätz - liche Probleme blieben bestehen: Entwickler waren weiterhin gezwungen, ihre Spiele für jedes einzelne Handy-Modell anzupassen, was eine unüberschaubare Anzahl von Programmversionen zur Folge hatte. Zudem war der Installationsprozess selbst für technisch versierte Anwender kompliziert und zeitaufwendig. Nicht zuletzt scheiterte der Vertrieb anspruchsvollerer Spiele am Unwillen der Mobilfunkbetreiber, günstige Datenraten für den Download anzubieten. Ein kleines Flash-Spiel lässt sich durchaus in wenige KByte zwängen, ein aufwendiges 3D-Spiel kommt leicht auf mehrere Megabyte. Apple schaffte es hingegen mit dem iphone, all diese Hürden in kürzester Zeit zu beseitigen. Das iphone wie auch der ipod touch bilden eine einheitliche Hardware-Plattform. Statt 80 verschiedener müssen wir Apple nur noch eine Programmdatei vorlegen. Die Zeit bis zur Veröffentlichung verkürzt sich dadurch von mehreren Wochen auf wenige Tage, erklärt Jochen Brach, Marketing Manager des französischen Publishers Gameloft. Zukünftig wird man jedoch zumindest die Leistungsfähigkeit der Programme skalieren müssen, denn das neue iphone 3GS unterstützt die Grafikschnittstelle OpenGL ES 2.0 und kann Spiele rund drei- bis viermal so schnell abspielen wie die älteren 3G-Modelle. Das Gros der Anwendungen wird die 3GS- Leistung und dessen neue Funktionen wie den Kompass vorerst kaum nutzen schließlich wollen die Entwickler ja nicht 40 Millionen potenzielle Kunden verprellen. Dank des zugkräftigen Markennamens konnte Apple Mobilfunkbetreiber dazu bewegen, die Geräte mit einer Datenflat rate anzubieten eine wichtige Voraus- 138 c t 2009, Heft 16
139 Report Digitaler Spielevertrieb setzung, wenn man größere Software-Pakete als Download verkaufen will. Zudem hatte Apple zuvor bereits itunes als Down - load-shop für Musik etabliert, in dem Millionen von Kunden per Kredit- oder Prepaid-Karte be - zahlen. Dieser kauflustige Kundenstamm konnte neben Musik und Filmen fortan im App Store auch Software auf Knopfdruck einkaufen. Doch Apple sorgte nicht nur für ein reibungsloses Shopping- Erlebnis, auch den Entwicklern wurde der rote Teppich ausgerollt. Egal ob Hobby-Programmierer oder globales Software-Unternehmen, jeder kann sich das zur Produktion notwendige Entwicklungskit (SDK) kostenlos herunterladen und auf einem Mac-OS- Rechner installieren. Dazu reicht selbst ein Mac mini. Ausführliche Video-Tutorials erklären jeden einzelnen Aspekt des SDK. Zum Testen des Codes ist sogar ein iphone-emulator mit dabei. Die fertige Software schickt man samt einer kurzen Inhaltsangabe und Alterseinstufung zu Apple. Jeder kann den Preis seines Programms in Dollarschritten (entspricht in Europa jeweils 80 Cent) selbst festlegen oder es zum kostenlosen Download freigeben. Für den Vertrieb kassiert Apple 30 Prozent des Verkaufspreises, 70 Prozent landen beim Entwickler eine vergleichsweise gute Marge. Apple benötigt einige Tage, um Code und Inhalt zu prüfen, und stellt das Programm anschließend zum gewünschten Preis in den Shop, wo es fortan mit Tausenden anderer um die Während Nokias NGage scheiterte, rollte Apples iphone mit Groschenspielchen, Datenflatrate, kostenlosem SDK und benutzerfreundlichem Shop innerhalb kurzer Zeit den mobilen Spielemarkt auf. Aufmerksamkeit der Kunden buhlt. Wilder Westen Das simple Vertriebskonzept hat zehntausende von Software- Entwicklern in Goldgräberstimmung versetzt. Denn Apple macht formal keinerlei Unterschiede, ob ein Programm von einem elfjährigen Schüler oder einem milliardenschweren Pub - lisher wie Electronic Arts stammt. Sie alle landen im Shop zunächst auf einer Liste, die Titel nach Datum und Namen sortiert. Von dort aus müssen sie in kürzester Zeit so häufig geladen werden, dass sie es in die Top 100 der meist verkauften Spiele oder kostenlosen Programme schaffen, sonst verschwinden sie innerhalb weniger Tage von der Bildfläche des App Store und sind nur noch über eine gezielte Suche zu erreichen. Außer über ihre Verkaufszahlen können Spiele mit besonders interessanten Funktionen einen der begehrten Schaufensterplätze ergattern, indem sie von Apple auf zwei Empfehlungslisten (ob- skurerweise Neu und Topaktuell genannt) gesetzt werden. Glaubt man den Berichten diverser Entwickler, gibt es keine Möglichkeit, sich einen Platz auf den Empfehlungslisten zu erkaufen. Apple stellt sie nach eigenen Kriterien zusammen, die nicht nach außen hin erläutert werden. Das System mit den Top-100- Verkaufslisten fördert vor allem billige Spiele für 79 Cent, die zum spontanen Kauf einladen. Für die Alterseinstufung im App Store müssen Anbieter ihr Produkt anhand eines Formulars selbst klassifizieren. Wenn das Thema nur aufreizend genug ist, scheint der Masse der Kunden die spielerische Qualität egal zu sein, wie Verkaufserfolge von digitalen Furzkissen (ifart) oder pinkelnden Affen (Pee Monkey Toilet Trainer) zeigen. Demgegenüber haben es teurere Programme schwer, auf den vorderen Plätzen der Verkaufscharts zu landen. Gerade unkonventionelle Spielideen gehen leicht im digitalen Tinnef unter. Um eine möglichst große Aufmerksamkeit zu erzielen, setzen größere Publisher wie Gameloft auf gezielte Werbung im Internet. Sie bemustern Blogger-Seiten, laden Trailer auf YouTube hoch und passen ihre Preise dynamisch an. Wird ein Spiel zunächst für 8 Euro angeboten, so senkt der Hersteller nach einigen Wochen den Preis manchmal sogar auf 79 Cent bis er wieder in den Top 25 sichtbar wird, und zieht ihn von dort aus wieder an. Auch eine kostenlose Lite-Version kann später erneut die Aufmerksamkeit auf das Spiel lenken. An der Spielepresse geht die Flut billiger ipod-spielchen allerdings vorbei. Weder verspüren Kunden vor dem spontanen Kauf das Bedürfnis, sich über die Bewertungen anderer Nutzer hinaus zu informieren, noch bietet das Gros der Spiele genügend Subs - tanz für eine Rezension das Lesen einer solchen würde meist länger dauern als das Interesse am eigentlichen Spiel anhält. Ladenhüter Weil in Deutschland die Alterseinstufung der USK nur für den Verkauf datenträgergebundener Software, nicht aber für Down - load-angebote vorgeschrieben ist, nimmt Apple die Altersfrei - gabe im App Store selbst vor. Angeboten werden Programme in Stufen ab 4, 9 und 12 Jahren. Spiele ab 17 Jahren sind im App Store bislang nicht zu finden. Doch der US-Konzern ist weitaus weniger zimperlich als deutsche Behörden und gibt selbst Strip Poker, Kriegsspiele oder Zombie- Shooter wie Doom Resurrection für 12-Jährige frei. Mit dem neuen Firmware-Update 3.0 können Anbieter zusätzliche virtuelle Gegenstände oder Programmteile als Add-on direkt aus ihrer Anwendung heraus verkaufen. Allerdings achtet Apple streng darauf, dass die Hersteller dabei nicht den App Store umgehen und Hintertüren für eigene Software einbauen. Diese Klausel wurde kürzlich dem Entwickler Manomio zum Verhängnis, der einen lizenzierten C64-Emulator für das iphone c t 2009, Heft
140 Report Digitaler Spielevertrieb programmiert hatte. Apple verweigerte der Software den Zugang zum App Store mit dem Hinweis, dass es nicht erlaubt sei, Code über C64-ROM-Module nachzuladen und auszuführen. Electronic Boutique Während Apple im App Store das 130 Jahre alte Woolworth- Prinzip kopiert und die Online- Wühltische täglich mit neuen Groschenspielchen flutet, setzen die etablierten Spielkonsolen- Vertreiber in ihren Online-Shops auf gediegene Boutique-Atmos - phäre. Nicht Masse, sondern Klasse soll die Kundschaft in den Laden locken. Mit über 70 Millionen PSPund PS3-Konsolen konnte Sony bislang die meisten Geräte mit einem direkten Zugang zum Online-Shop verkaufen. Etwa jeder Dritte hat bislang auch ein Nutzerkonto im Playstation Network eingerichtet und durchschnittlich knapp 20 Artikel herunter - geladen. Der Playstation Store eröffnete bereits im November 2006 zum Marktstart der PS3 seine Pforten. Seit Oktober 2008 ist der Shop auch von der PSP direkt zugänglich und bietet Spiele, Demos, Trailer und kostenpflichtige Add-ons zum Down - load an, die bis Anfang 2009 einen Umsatz von 180 Millionen US-Dollar erzielten. Zum Jahresende sollen in Europa auch Filme zum Verleih und Verkauf hinzukommen. Auf einem PC kann man den Shop über Sonys Software Media Go betreten, die ähnlich wie itunes Spiele, Musik und Filme zur PSP überspielt und das Konto verwaltet. Mit günstigen Development- Kits und finanzieller Unterstützung lockt Sony neue Entwickler zur PSP Go. Im Unterschied zu Apple ist Sony nicht nur Shop-Betreiber, sondern auch selbst Publisher, der eigene Spiele entwickelt und vertreibt. Folglich besetzt Sony mit eigenen Titeln meist die attraktivsten Schaufensterplätze. Statt den Playstation Store mit Schaufelware zu fluten, wird im Wochenrhythmus nur eine Handvoll neuer Titel eingestellt. Für die PS3 ist das Angebot inzwischen recht ansehnlich und reicht von Arcade-Shootern wie Super Stardust HD für 8 Euro bis hin zu vollwertigen Autorennspielen à la Burnout Paradise für 30 Euro. Für die PSP begnügt sich Sony bislang mit Download-Versionen vollwertiger UMD-Titel, die meist für 20 Euro pro Stück angeboten werden kein anderer Anbieter verlangt für mobile Downloadspiele solch hohe Preise. Deutlich billiger sind alte PSOne-Titel für fünf bis zehn Euro, die sowohl auf der PS3 als auch auf der PSP laufen. Wie aus neueren US- Patenten hervorgeht, arbeitet Sony an einer Software-Emula - tion von PS2-Spielen, sodass man davon ausgehen darf, dass diese über kurz oder lang auch zum Verkauf im Download-Shop re - cycelt werden. Was Apple sein itunes, ist Sony sein Media Go. Die PC-Software verwaltet die Einkäufe im Playstation Store. Kreativer Lockruf Was bislang fehlt, sind billige PSP- Spiele für den Spontankauf. Doch dafür braucht Sony neue un - abhängige Entwickler. Nach der anfänglichen Euphorie über die technische Leistungsfähigkeit der PSP haben sich aber mittlerweile viele Studios von PSP-Projekten wieder zurückgezogen, weil die Verkaufszahlen nicht den Erwartungen entsprachen. Während die PS3 nach wie vor ab solut wasserdicht ist, konnte der Kopierschutz der PSP allzu leicht ausgehebelt werden, weshalb die Verbreitung illegaler Kopien in Tauschbörsen überhand nahm. Ab Oktober soll das neue Modell PSP Go das Kopierschutzloch schließen. Es hat kein UMD- Laufwerk mehr und kann Spiele nur noch per Download aus dem Playstation Store beziehen. Zudem lässt sich der Akku, der in der Vergangenheit eine Hintertür in das Sicherheitssystem der PSP öffnete, nicht mehr auswechseln. Gleichzeitig senkt Sony die Kosten für die PSP-Entwicklerkits um 80 Prozent auf nunmehr 1200 Euro und bietet unabhängigen Studios mit interessanten PSP- Spielen finanzielle Unterstützung an. Die Rechte an den Titeln dürfen die Entwickler behalten. So hoffen die Japaner, der PSP neues Leben einzuhauchen. Auf das Playstation Network sollen zukünftig auch Vaio-Notebooks, Bravia-Fernseher, Handys und andere Sony-Gadgets zugreifen. Sony strukturierte das eigene Unternehmen im April um und gründete als zentralen Pfeiler der neuen Firmenstrategie die Net - work Products & Services Group. Nicht die Blu-ray Disc, sondern das Playsta - tion Network soll zukünftig im Zentrum der Entwicklung neuer Unterhaltungsgeräte stehen. Online-Milliardäre Microsoft baut das Xbox-Live- Netzwerk eifrig über den reinen Spielevertrieb hinaus zu einem umfassenden Unterhaltungs- und Kommunikationsnetzwerk aus. Doch anders als Apple, Sony oder Nintendo hat Microsoft bislang kein mobiles Zugangsgerät im Angebot. Einzig über die Xbox 360 gehts ins digitale Spieleparadies. Seit dem Start Ende 2005 konnte Microsoft über 30 Millionen Xbox-360-Konsolen verkaufen, von denen rund 60 Prozent mit dem Online- Dienst verbunden sind. Im Durchschnitt kaufte jeder Online-Spieler bislang knapp zwei Spiele und lud rund ein Dutzend kostenlose Trailer und Demos auf die Festplatte. Jeder dritte Xbox- 360-Besitzer hat zusätzlich einen Gold-Account für 5 Euro monatlich abonniert, der zum Online- Spielen notwendig ist. Alles in allem konnte Microsoft bis Anfang des Jahres über eine Milliarde US-Dollar mit Xbox Live umsetzen mehr als fünfmal so viel wie Sony im Playstation Network. Hauptattraktion sind über 200 kleinere Spiele auf Xbox Live Arcade, die gewöhnlich zwischen 5 und 15 Euro kosten. Zusätzlich hat Microsoft noch alte Xbox- Spiele im Programm. Ab Herbst sollen voraussichtlich auch Xbox- 360-Titel hinzukommen und der Video-On-Demand-Service Full- HD-Filme ohne Wartezeit streamen. In England und Frankreich hat Microsoft bereits Kooperationen mit Sky TV und Canal Plus abgeschlossen, die ihr Pay-TV- Angebot über Xbox Live senden. In Deutschland verhandelt man noch. Der Xbox Live-Marketplace ist bislang der einzige, in dem man 140 c t 2009, Heft 16
141 Report Digitaler Spielevertrieb jedes Spiel vor dem Kauf in einer kurzen Demoversion ausprobieren kann. Experten schätzen, dass etwa zehn Prozent der Spieler, die eine Demo ausprobieren, später auch das Spiel über Xbox Live kaufen eine Rate, die fünfbis zehnmal so hoch liegt wie bei PC-Spielen. Greifen weniger als sechs Prozent der Demo-Spieler zur Vollversion, nimmt Microsoft das Spiel nach einigen Monaten wieder aus dem Angebot. So will man eine Überflutung mit schlechten Titeln verhindern. Nachwuchsförderung Außerhalb Deutschlands hat Microsoft Hobbyprogrammierern im November 2008 die Möglichkeit eröffnet, ihre eigenen Xbox- 360-Spiele im Online-Shop unter dem Banner Xbox Live Indie Games zu verkaufen. Alles, was man dazu braucht, sind ein Windows-PC und die kostenlos herunterladbare Entwicklungsumgebung XNA Game Studio. Sie bringt unzählige Programmbibliotheken mit, die Standardaufgaben wie die Steuerungseingabe oder den Netzwerkcode in einem Spiel übernehmen. Video-Tutorials und Programmierbeispiele helfen bei der Einarbeitung. Die kostenlose Version erlaubt das Überspielen des Programms auf die eigene Konsole zum Test. Für eine Veröffentlichung muss man dem XNA Creators Club für 100 US-Dollar pro Jahr (beziehungsweise 50 US-Dollar für vier Monate) beitreten [2]. Dort legt man sein Werk den anderen Club-Mitgliedern zur Bewertung vor. Diese prüfen allerdings nur die technische Umsetzung und die Alterseinstufung, nicht aber die Qualität des Spiels. Wurde es von mehreren Clubmitgliedern für verkaufsfähig befunden, kann der Entwickler es für 200, 400 oder 800 Microsoft- Points (100 Punkte kosten 1,20 Euro) in den Online-Shop stellen. Da über die Preise auch die Datenübertragung finanziert wird, dürfen Spiele für 200 MS- Points nur maximal 50 MByte umfassen, für die teureren liegt die Grenze bei 150 MByte. Wie auch bei Apple landen 70 Prozent des Umsatzes beim Entwickler. Jeder Titel muss eine kostenlose Demo haben, mit der Spieler das Programm acht Minuten lang testen können. Im Herbst sollen Käufer ähnlich wie im App Store Bewertungen zu den Indie Games abgeben können. Eine Marktuntersuchung der Online-Seite Gamer Bytes förderte im März allerdings nur einen mäßigen Erfolg der Indie Games zutage [3]. Die untersuchten 27 der mittlerweile 338 Spiele verkauften sich durchschnittlich weniger als 1000 Mal und ein Großteil der Entwickler zeigte sich enttäuscht. Nur einzelne Titel waren so erfolgreich, dass ihre Programmierer von den Einnahmen hätten leben können. Die Untersucher führten den geringen Zuspruch auf mangelnde Qualität, gewöhnungsbedürftige Konzepte, aber auch unzureichende Werbung seitens Microsoft zurück. In Deutschland sind die Indie Games bislang nicht gestartet, weil das deutsche Urheberrecht auch den Vertrieb für eventuelle Verletzungen haftbar macht. Microsoft muss deshalb die Verträge mit den Entwicklern und den Evaluierungsprozess überarbeiten. Wann die Indie Games hierzulande verfügbar werden, steht noch immer nicht genau fest. Spiele-Oldies Ursprünglich verkaufte Nintendo beim Erscheinen der Wii im November 2006 nur Spiele älterer Konsolensysteme wie NES, SNES und N64 über die Virtual Co n - sole. Die Klassiker von damals hatten den Vorteil, dass sie bei Spielern bereits bekannt waren und wenig Speicherplatz benötigten, denn der war auf der Wii mangels Festplatte rar. Erst seit Mai 2008 werden hierzulande auch speziell für die Wii entwickelte Spiele über WiiWare online vertrieben. Seitdem kommen wöchentlich zwei bis drei neue Titel für 5 bis 15 Euro hinzu, sodass die Zahl inzwischen auf rund 100 Titel angewachsen ist. Nintendo unterscheidet sich in einigen wesentlichen Punkten von der Konkurrenz. So bieten die Japaner weder Film- noch Musik-Downloads an und verzichten auf jedwede Demover - sion von Spielen. Kunden können sich einzig im Nintendo- Kanal oder über YouTube kurze Trailer ansehen und das Online- Handbuch studieren. Ohne Demoversionen ist es für Entwickler aber äußerst schwer, ihre Spiele zu bewerben, zumal sie inzwischen mit über 300 Virtual-Console-Titeln konkurrieren müssen. c t 2009, Heft
142 Report Digitaler Spielevertrieb Analysen der Verkaufszahlen unterstützten die Erkenntnisse. Zwar hat Nintendo weltweit über 50 Millionen Wii-Konsolen verkauft und hält damit rund 50 Prozent Marktanteil der aktuellen Konsolengeneration, bei den Online-Verkäufen liegt der Hersteller jedoch offenbar hinter Sony und Microsoft. Simon Carless, IGF Chairman und Publisher des Game Developers Magazine, schätzte auf der Game Developers Conference in San Francisco, dass 60 Prozent der Spiele weniger als 10ˇ000 Einheiten verkaufen [4]. Im Playstation Network überspringt hingegen jedes zweite Spiel die 20ˇ000er-Hürde und über Xbox Live verkaufen sich sogar 60 Prozent der Titel mehr als 30ˇ000 Mal. Auch bei den Spitzenverkäufen führt Microsofts Online-Shop. Bestseller gehen hier über 500ˇ000 Mal über die virtuelle Ladentheke, bei Nintendo dürfe man als Ent wickler jedoch nur mit 250ˇ000 Einheiten rechnen und bei Sony erreichten Spitzentitel selten mehr als 200ˇ000 Verkäufe. Wenn ein Spiel eine gewisse Anfangshürde bei den Verkaufszahlen nicht überschreitet, kann es auch vorkommen, dass ein Entwickler von Nintendo keine Erlöse ausgezahlt bekommt. Die Investition von 2000 US-Dollar in ein Wii-Development-Kit lohnt sich also nur für professionelle Studios. Insgesamt hat man in den Konsolen-Shops aber bessere Verkaufschancen als in Apples App Store, wo sich laut Carless 90 Prozent der Anwendungen weniger als tausendmal verkaufen. Seine Schätzungen sind allerdings äußerst vage, da Nintendo wie auch die anderen Hersteller keinerlei offizielle Zahlen zu einzelnen Titeln veröffentlichen. Ohne Konto Jüngster Spross der online - fähigen Nintendo-Konsolen ist die DSi. Sie kann Spiele nicht nur über Speichermodule, sondern auch über den Online-Shop laden. Dort kosten die Minispiele zwei, fünf oder acht Euro. Neben neuen Puzzles sind auch viele kleinere Spielchen zu finden, die aus zuvor erschienenen größeren Sammlungen ausgekoppelt wurden. Im Unterschied zu allen anderen Online-Shops muss man bei Nintendos Konsolen keinen persönlichen Nutzer-Account anlegen. Eine -Adresse ist lediglich für die Sammelpunkte im Nintendo Club nötig. Die Bezahlung per Prepaidkarte kommt ohne Namen und Kreditkartennummer aus, wobei Wii- und DSi-Points getrennt abgerechnet werden. Diese Vereinfachung kommt vor allem Kindern zugute, die direkt ohne Angabe persön licher Informationen im Shop einkaufen können. Der größte Haken des fehlenden Personenkontos ist allerdings, dass alle Downloads fest mit der Konsolenhardware verknüpft werden. Die gekauften Spiele lassen sich nicht auf andere Geräte transferieren. Lediglich in Einzelfällen wenn etwa eine defekte Konsole eingeschickt wird oder man glaubhaft machen kann, dass das Gerät gestohlen wurde kann der Support die Daten übertragen. Bei einer versehentlichen Konto - löschung im Setup gibt es auf der Wii und DSi keine Ersatzmöglichkeit für die Download- Nintendo verknüpft die Online-Konten fest mit der Hardware. Kunden können Download- Spiele nicht auf andere Geräte übertragen. Spiele. Auch Backups auf Speicherkarten lassen sich dann nicht wieder zurückspielen. Microsoft bietet ein Lizenztransfer-Tool an, mit dem man zumindest einmal im Jahr mit seinem Xbox-Live-Account und seiner Software-Sammlung auf eine neue Konsole umziehen kann. Dazu werden die Lizenzen von der alten Konsole auf einen Online-Server und von dort wieder auf die neue übertragen. Für einen reinen Festplattentausch kann man beim Microsoft-Support ein Überspielkabel ordern, das der 120-GByte-Fest platte beiliegt. Wer eine externe Xbox- Speicherkarte hat, kann seine Account-Daten auch auf diese verschieben (nicht kopieren), und so seine Spiele auf verschiedenen Konsolen starten. Dazu muss aber immer seine Karte im Gerät stecken und eine Online- Verbindung zu Xbox Live aktiv sein. Die Heimkonsole, auf der die Spiele ursprünglich ge laden wurden, kann die Spiele hi n - Auf Xbox Live können im Ausland auch Hobbyprogrammierer ihre Spiele veröffentlichen, wie hier den Spielebaukasten Kodu. gegen auch ohne Online-Ver - bindung starten. Im Vergleich zu Nintendo und Microsoft geben sich Apple und Sony geradezu entspannt. Während Apple jedes Gerät mit genau einem App-Store-Account eines Nutzers verknüpft und keinerlei Begrenzung bei der Anzahl der ipods pro Person vorsieht, erlaubt Sony mehreren Personen gleichzeitig auf einer PS3 ein Nutzerkonto einzurichten. Jeder Anwender darf bis zu fünf Geräte (PS3 oder PSP) gleichzeitig aktivieren, auf denen seine gekauften Programme laufen (selbst wenn die Konsole offline ist). Will der Kunde eine Konsole verkaufen, kann er die Registrierung zuvor in der Account-Verwaltung aufheben, woraufhin die Down load- Spiele nicht mehr auf dem Gerät starten. So behält er die Kontrolle darüber, wie er seine fünf Lizenzen aufteilt und kann seine Spielesammlung einfach übertragen. Selbst ein Festplattentausch ist über die interne Backup-Funktion der PS3 kein Problem. Unter Dampf Während die Konsolen mit einem zentralen exklusiven Online- Shop verbunden sind, haben PC- Spieler die Wahl zwischen Hunderten von Flash-Sites für Casual- Games und einigen großen Online-Anbietern für Vollpreisspiele. Zu einem der größten Platz - hirsche hat sich mittlerweile der Online-Dienst Steam von Valve Software entwickelt, der mit über 20 Millionen registrierten Nutzern und einer Bibliothek von 740 PC-Titeln den großen Pub - lishern durchaus Paroli bieten kann. Ehemals nur als automa - tisches Patch-Tool für Counter- Strike konzipiert, hat sich der Dienst inzwischen zu einer kompletten Community-Plattform gemausert, der über das An gebot anderer Download-Shops wie Gamesload.de (1748 Spiele), Gamersgate.com (rund 1000 Ti - tel), Direct2Drive.com (circa 400 Spiele), Metaboli.de (385 Spiele) und Impulsedriven.com (etwa 230 Spiele) weit hinaus geht. Die erste große Veröffentlichung, Valves Ego-Shooter Half- Life 2, wurde Ende 2004 noch von zahlreichen Pannen begleitet. Das Spiel war nicht nur über den Online-Dienst, sondern auch auf DVD erhältlich. Allerdings war für jede der Versionen eine Online-Authentifikation und Steam- 142 c t 2009, Heft 16
143 Report Digitaler Spielevertrieb Installation nötig. Zur damaligen Zeit war die Infrastruktur des Internet noch nicht so gut aus - gebaut wie heute. Aufgrund des großen Andrangs und unzu - reichender Server-Kapazitäten dauerten die Zwangs-Updates oft mehrere Stunden und die Authentifizierungs-Server waren teilweise nicht erreichbar, was viele Spieler vor Wut zum Kochen brachte. Es dauerte lange, bis Valve die Situation in den Griff bekam und das Vertrauen der Kunden zurückgewann. Mit steigenden Server-Kapazitäten und dem Ausbau des DSL- und Kabelnetzes verkürzten sich die Wartezeiten der Downloads und Updates. Mittlerweile kommen die Daten aus 174 Server-Zentren, die rund um den Globus verteilt sind. Ein Download über Steam, der per Kreditkarte, Paypal oder Bankeinzug bezahlt werden kann, geht manchmal sogar schneller vonstatten als die Installation von DVD. Besonders praktisch ist der Dienst bei einem Umzug auf einen neuen Rechner: Der Steam-Client lädt nach dem Einloggen alle erworbenen Spiele und installiert sie. Doch nicht nur der lästigen Suche nach Patches macht Steam ein Ende, auch Nutzereinstellungen und Speicherstände werden inzwischen online mit dem Account gespeichert, sodass sie von jedem Rechner aus abgerufen werden können. Die Updates verbessern nicht nur technische Fehler. Valve überwacht auch die Fortschritte und das Spielverhalten seiner Kunden. Bleiben zu viele an einer bestimmten Stelle hängen, kann diese im nächsten Update entschärft werden. Auch neue Funktionen und Level lassen sich nach der Veröffentlichung leicht hinzufügen. Doch nur wenn der Anbieter es vorsieht, lässt sich ein Spiel über Steam auch offline starten, sodass nach einer einmaligen Online-Authentifikation und vollständigem Update keine Internet-Verbindung zum Spielen notwendig ist. Valve vertreibt nicht nur eigene Software, sondern auch Spiele nahezu aller großen Publisher wie Electronic Arts sowie von vielen unabhängigen Studios. Sonderverkaufsaktionen locken immer wieder neue Kunden ins Geschäft. Davon profitieren nicht zuletzt kleine Entwicklerstudios, die ohne eigenes Marketing auskommen müssen und nicht genügend Besucher auf ihre eigenen Webseiten locken können. Introversions Strategiespiel Darvinia verkaufte sich über ein halbes Jahr lang mehr schlecht als recht, bevor es auf Steam veröffentlicht und zum Verkaufshit wurde. Valve verlangt für den Vertrieb ein Drittel der Umsätze, die Rechte bleiben voll und ganz beim Entwickler. Steam hat uns gerettet, sagt Introversion- Gründer Mark Morris. Inzwischen bietet Valve auch eine eigene Entwicklungsumgebung namens Steamworks an, die Steam automatisch bei der Installation des Spiels mit in stalliert. Steamworks spielt bei jedem Download einen individuellen Programmcode auf den Rechner, der ohne weitere DRM- und Kopierschutzmaßnahmen auskommt. Unter Zwang Der Update-Zwang sorgt zwar immer für ein frisches System, bringt aber Probleme mit sich, wenn Spieler ihre alte Hardware und ihr altes Betriebssystem beibehalten wollen. So werden seit Mitte 2007 Windows 98 und ME nicht mehr unterstützt. Ebenso mussten Spieler mit Pentium-3- Prozessoren ihre Hardware aufrüsten, weil Valve seine Spiele mit Source-Engine im Oktober 2007 auf Multiprozessor-Unterstützung umstellte und der Code ohne SSE-Befehle nicht mehr auskam. In regelmäßigen Abständen veröffentlicht Valve statistische Daten der PC-Hardware seiner Kunden und entscheidet anhand dieser, welche neuen Technologien künftig von den Spielen unterstützt und welche alten fallen gelassen werden. Die Zwangs-Authentifikation auf den Online-Servern verhindert nicht nur einen Weiterverkauf der Online-Spiele, sondern auch der auf DVD vertriebenen Titel, die das gleiche Prozedere erfordern. Man kann nur hoffen, dass Valve Patches veröffentlicht, bevor die Server irgendwann einmal abgeschaltet werden sollten aus welchen Gründen auch immer. Ausblick Der Wechsel vom physikalischen Datenträger zum Online-Vertrieb hat letztlich zur Folge, dass der Kunde nicht mehr in den tatsächlichen Besitz einer Kopie des Spiels kommt, sondern nur noch ein (begrenztes oder unbegrenztes) Nutzungsrecht erwirbt, das er nicht an andere veräußern kann. Angesichts dieses grund - legenden Paradigmenwechsels wirken die nahezu unveränderten Verkaufspreise unangemessen hoch. Den Kostenvorteil, den die Hersteller durch die wegfallenden Produktions-, Lager- und Vertriebskosten erhalten, geben sie, zumindest bei den Großproduktionen, nicht an die Kunden weiter. Langfristig wird sich aber der Billigtrend aus dem App Store durchsetzen. So rechnete Valve-Chef Gabe Newell Anfang des Jahres auf der DICE-Entwicklerkonferenz vor, dass eine Senkung des Verkaufspreises eines Spiels um 75 Prozent eine Umsatzsteigerung von 1470 Prozent zur Folge hatte und dem Entwickler letztlich 15 Prozent höhere Gewinne bescherte. Vom Auto-Patcher zum Community-Netzwerk: Steam bedient inzwischen weltweit über 20 Millionen Kunden. Käufer werden sich kaum aussuchen können, ob sie ihre Spiele künftig von der Disc oder vom Server laden. Denn wie die CD in den 90ern die Diskette ablöste und mittlerweile von der DVD überholt wurde, wird im kommenden Jahrzehnt der Down - load-vertrieb die DVD verdrängen. Mit dem iphone, den Netbooks und bald auch der PSP Go werden immer mehr Geräte ohne optische Laufwerke auf den Markt kommen. In zehn Jahren wird es wahrscheinlich sehr schwierig sein, Video- und Computerspiele von CDs und DVDs zu laden ebenso, wie man heutzutage 15 Jahre alte Diskettenversionen kaum noch auf sein Notebook bekommt. Nicht zuletzt stellt die Abkehr vom physikalischen Datenträger Museen und Bibliotheken vor die schwierige Aufgabe, Video- und Computerspiele künftig als Kulturgut zu archivieren. Die Problematik wird sich weiter verstärken, wenn Dienste wie On live oder Gaikai an den Start gehen, die Spiele nur noch auf Servern hosten und lediglich die Bildund Tonausgabe zum Spieler streamen. Kulturell betrachtet eröffnet der Online-Vertrieb die Möglichkeit, mehr risikoreiche Ideen zu veröffentlichen, die nur ein kleines Nischenpublikum ansprechen. Das hilft unabhängigen Spielentwicklern und fördert die thematische Vielfalt. Allerdings führt der Online-Vertrieb auch zu einer weiteren Konzentration der global agierenden Anbieter, die genügend Ressourcen ha - ben, um die Masse der Kunden in ihre virtuellen Shops zu locken. Apple, Sony, Microsoft, Nintendo und Valve bedienen bereits jetzt über 100 Millionen Online-Kunden und wachsen täglich weiter. (hag) Literatur [1]ˇApp-Store-Statistiken: [2]ˇXNA Creators Club: [3]ˇRyan Langley, GamerBytes Analysis: XNA Community Games Sales Data Revealed, com/2009/03/gamerbytes_ analysis_xna_commun.php [4]ˇSimon Carless, Independent Games & Sales Stats 101: www. slideshare.net/simoniker/indepen dent-games-sales-stats-101 c c t 2009, Heft
144 Recht Computerkriminalität Joerg Heidrich Kein Generalverdacht Bundesverfassungsgericht schafft mehr Rechtssicherheit bei der Anwendung des Hackerparagrafen Für viel Verunsicherung hat seit 2006 der sogenannte Hackerparagraf gesorgt. Umstritten war vor allem die Frage, ob er Software-Werkzeuge verbietet, die sich zwar auch zum Ausspähen von Daten und zum Eindringen in fremde Systeme missbrauchen lassen, die aber ebenso gut Systemadministratoren wertvolle Dienste für Sicherheitsanwendungen leisten. Eine Entscheidung des Bundes verfassungsgerichts (BVerfG) bringt nun IT-Profis mehr Rechtssicherheit. Selbst eine ungewöhnliche große Koalition aus Industrie, Universitäten und IT-Sicherheitsexperten konnte die Bundes - regierung nicht davon abhalten, ihren umstrittenen Entwurf des 41. Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität (41. StrÄndG) [1] zu verabschieden. Einen besseren Schutz vor Hackern, Datenklau und Computersabotage versprach das Justizministerium seinerzeit in einer Pressemeldung zu der Neuregelung, die schließlich im August 2007 in Kraft trat. Dass man diesem Ziel nähergekommen ist, bezweifeln nicht nur Gewohnheitsskeptiker. Etwas erreichten die neuen Vorschriften jedoch: Sie schufen massive Rechtsunsicherheit bei Administratoren und anderen, die sich mit IT-Security befassen. Der ins Strafgesetzbuch (StGB) eingefügte 202c verbietet das Herstellen, Überlassen, Verbreiten oder Verschaffen von Hacker-Tools, die bereits nach Art und Weise ihres Aufbaus darauf angelegt sind, illegalen Zwecken zu dienen. Was genau man darunter verstehen soll, ist auch vielen Juristen ziemlich unklar geblieben. Einmal mehr musste nun das Bundesverfassungs - gericht (BverfG) einspringen und mit einer Entscheidung für Klarheit sorgen. Anlass dafür waren drei Verfassungsbeschwerden gegen das neue Gesetz, welche die Verfassungsrichter gemeinsam behandelten und zu einer Entscheidung zusammenzogen. Diese drei Anträge wies das BVerfG zwar mit Beschluss vom 18. Mai 2009 zurück, es nutzte die jetzt veröffentlichte Begründung dieser Entscheidung jedoch dazu, die Bedeutung der umstrittenen Vorschrift klarzustellen [2]. Einer der Beschwerdeführer in dem Verfahren war ein Hochschullehrer, der an einer technischen Fachhochschule im Fachbereich Informatik und Medien tätig ist. Er sah sich durch den Hackerparagrafen in seiner Forschungs- und Lehrfreiheit eingeschränkt, da er mit seinen Studenten im Rahmen der Ausbildung auch Software zu Computersicherheit behandeln wollte. Daneben sah sich auch der Geschäftsführer einer IT-Sicherheitsfirma betroffen, der im Rahmen von Penetrationstests unter anderem auf solche Software zugreifen muss, die typischerweise auch potenzielle Angreifer auf IT-Strukturen nutzen. Die dritte Verfassungsbeschwerde stammte schließlich von einem Linux- User, zu dessen genutzten Anwendungen das Tool nmap zählte. Dieses kann nach seiner Ansicht auch dafür genutzt werden, in fremde Computersysteme einzudringen. Er befürchtete, sich bereits durch das Installieren von Linux-Distributionen, die nmap enthalten, nach 202c StGB strafbar zu machen. Nicht angenommen, aber Das Verfassungsgericht nahm alle drei Beschwerden nicht zur Entscheidung an. Die Beschwerdeführer seien durch das Gesetz nicht unmittelbar in ihren Rechten betroffen. Dies ergebe sich bei dem Geschäftsführer der IT- Sicherheitsfirma daraus, dass für seine Tätigkeit ein Risiko strafrechtlicher Verfolgung nicht gegeben sei. Überwiegend würden die von ihm eingesetzten Programme schon nicht von der Strafvorschrift erfasst. Sollte dies ausnahmsweise doch der Fall sein, so würde der IT-Fachmann nicht mit dem nötigen Vorsatz handeln und sich damit ebenfalls nicht strafbar machen. Um nach Ansicht der Richter unter den Anwendungsbereich des 202c StGB zu fallen, müsse das betreffende Programm mit der Absicht entwickelt oder modifiziert worden sein, dass man es zur Begehung von Straftaten einsetzt. Es würde nicht ausreichen, dass es zum Begehen von Computerstraftaten lediglich geeignet oder auch besonders geeignet ist. Demzufolge fallen solche Programme aus dem Tatbestand her - aus, die eigentlich einen legalen Anwendungszweck haben, aber auch für Computerstraftaten missbraucht werden können. Dies hatte etwa die Staatsanwaltschaft Hannover Anfang 2009 anlässlich einer Selbstanzeige des ix-chefredakteurs Jürgen Seeger noch ganz anders gesehen und auch Dual use -Software, die gleichermaßen legalen wie kriminellen Zwecken dienen kann, als potenzielle Hacker-Tools im Sinne des 202c StGB bewertet [3]. Auch das Herunterladen von Schadsoftware aus dem Internet, um sie bei Penetrationstests im Rahmen von IT-Sicherheitsprüfungen einzusetzen, verbiete der Hackerparagraf nicht. In diesem Fall handle der Beschwerdeführer subjektiv eben gerade nicht mit dem Ziel, eine Computerstraftat vorzubereiten. Insbesondere fehle es bei IT-Sicherheitstests für Dritte bereits an einem unbefugten Handeln. Zu einem solchen le galen Zweck dürften grundsätzlich auch Schadprogramme, deren objektiver Zweck in der Begehung von Computerstraftaten liegt, beschafft oder weitergegeben werden und zwar auch dann, wenn aufgrund der Herkunft der Programme, etwa aus zweifelhaften Internetforen, der Verdacht nahe liegt, dass andere Nutzer der gleichen Quelle keine lauteren Absichten verfolgen. Soweit ein IT-Sicherheitsunternehmen hierbei Risiken einer strafrechtlichen Verfolgung sähe, könne es diese durch eine umfassende Dokumentation der Verfahrensabläufe und der erteilten Bewilligung des Auftraggebers für sein Tätigwerden weiter verringern. Allerdings müsse das Unternehmen dafür sorgen, dass derartige Software nicht in die Hände von Dritten gelange. Ebenfalls zurückgewiesen wurden die Verfassungsbeschwerden des Professors und des Linux- Users. Auch bei ihnen fehle es an einer unmittelbaren Betroffenheit durch die Strafvorschrift. Es sei lediglich dargelegt worden, dass die von ihnen verwendete Software wie etwa das Tool nmap zur Begehung von Computerstraftaten geeignet sei. Die bloße Eignung genüge nicht, damit der Tatbestand des 202c StGB erfüllt ist. Im Gegenteil deute die Bezeichnung der betreffenden Programme als Sicherheitsanalysewerkzeuge darauf hin, dass der legitime Zweck der Sicherheitsanalyse im Vordergrund stehe. ˇklargestellt IT-Sicherheitsexperten können nach der Entscheidung des Verfassungsgerichts erleichtert aufatmen. Es hat nun erstmals eindeutig klargemacht, dass im Rahmen von reinen Sicherheitstests nicht nur die Verwendung von Dual use -Software gestattet ist, sondern sogar Hacking-Tools verwendet werden dürfen. Allerdings sollten Sicherheitsdienstleister, die damit arbeiten, schon im eigenen Interesse streng darauf achten, sich vom Auftrag - geber eine Zustimmung erteilen zu lassen, und die Nutzung der Tools ordentlich und nachvollziehbar protokollieren. (psz) Literatur [1]ˇ41. StrÄndG: BGBL/bgbl1f/bgbl107s1786.pdf [2]ˇBverfG, Nichtannahmebeschluss vom 18.ˇ5.ˇ2009, Az. 2 BvR 2233/ 07, 1151/08 und 1524/08, www. bundesverfassungsgericht.de/ entscheidungen/rk _ 2bvr html [3]ˇVerfahren gegen ix-chefredakteur J. Seeger eingestellt: www. heise.de/ix/news/meldung/ c 144 c t 2009, Heft 16
145
146
147
148 Praxis Hotline Sie erreichen uns HOTLINE über die - Adresse per Telefon 05ˇ11/53ˇ werktags von Uhr, per Brief (Anschrift auf S. 14) oder per Fax 05ˇ11/53ˇ Nutzen Sie auch das Hilfe- Forum unter Automatische Abmeldung Seit Kurzem wirft mich mein Windows XP? jedes Mal nach der Anmeldung sofort wieder raus: Es erscheint kurz der Desktop, aber danach werde ich direkt wieder abgemeldet. Das passiert unter allen Benutzerkonten und auch im abgesicherten Modus oder wenn ich versuche, per Remote Desktop auf den Rechner zuzugreifen. Ist da außer einer Neuinstallation noch was zu machen? So ein Verhalten kennen wir nur von ßRechnern, auf denen Userinit.exe nicht mehr gestartet wird, weil der entsprechende Registry-Eintrag verloren gegangen ist. Dann hilft nur, von außen etwa mit dem c t-notfall-windows die Registry zu bearbeiten: Unter HKEY_LOCAL_MACHINE\Software\Microsoft\Win - dowsnt\currentversion\winlogon ist eine Zeichen - folge mit dem Namen Userinit und dem Wert C:\Windows\system32\userinit.exe zu erstellen. (axv) Ordnerschreibschutz Ich habe auf meinem Vista-Rechner einen? offenbar schreibgeschützten Ordner jedenfalls lässt er sich nicht löschen und in seinen Eigenschaften im Explorer ist das Feld Schreibgeschützt an. Wenn ich es ausschalte, auf OK klicke und die Eigenschaften erneut öffne, dann ist der Schreibschutz wieder da. Können Sie das Verhalten erklären? Der Explorer lügt: Er kann das Attribut ß Schreibgeschützt von Ordnern gar nicht ändern. Es erscheint bei Ordnern ja auch immer als türkisfarbener Knubbel, der undefiniert Mit dem Service Pack 1 bekennt sich der Vista-Explorer endlich dazu, dass er mit dem Schreibschutzattribut von Ordnern nichts am Hut hat. bedeutet; Kennzeichen für Schreibschutz an wäre ein Häkchen. Aus Performance-Gründen verzichtet der Explorer darauf, den Ordner - inhalt abzuklappern und die Checkbox entsprechend zu setzen analog zu dem Verhalten, das er zeigt, wenn man mehrere Dateien markiert und dann die Eigenschaften aufruft. Mit Bordmitteln können Sie das Schreibschutzattribut von Ordnern nur über die Eingabeaufforderung bearbeiten: attrib Ordner - name +r setzt es und attrib Ordnername r löscht es. Seit dem Service Pack 1 für Windows Vista herrscht hier übrigens etwas mehr Klarheit: Zwar kann der Explorer das Attribut damit immer noch nicht bearbeiten, aber er zeigt jetzt neben dem Feld Schreibgeschützt wahrheitsgemäß an: (betrifft nur Dateien im Ordner). (hos) Fester Laufwerksbuchstabe für USB-Platte Unser Büro arbeitet mit mehreren freien? Mitarbeitern. Der Austausch der umfangreichen Projektdateien erfolgt, indem sie uns einmal pro Woche mit einer externen Festplatte besuchen, die ich dann an einen Rechner anschließe. Eine Reihe selbst geschriebener Skripte besorgt die Synchronisation. Dabei stört mich, dass die Platten nach einem Schema, das sich mir nicht erschließt, immer wieder andere Laufwerksbuchstaben zugewiesen bekommen. Gibt es eine Möglichkeit, solchen externen USB-Laufwerken immer ein und denselben Buchstaben zuzuweisen? Das manuelle Umbenennen ist auf Dauer doch recht lästig. Mit Bordmitteln ist da nichts zu wollen. ßBewährt hat sich für solche Zwecke der für Privatanwender kostenlose USB Drive Letter Manager (USBDLM) von Uwe Sieber. Er bietet etwas kryptisch einzurichtende, aber sehr effektive Konfigurationsmöglichkeiten. Im einfachsten Fall bekommt jedes angeschlossene Laufwerk denselben Buchstaben zugewiesen, so er denn frei ist. Man kann aber auch bestimmen, dass Laufwerke abhängig von ihrer Größe, ihrem Namen oder zahlreichen anderen Kriterien unter individuellen Buchstaben oder auch als Ordner eingebunden werden. (hos) Benutzerkonten umbenennen Ich habe mir einen Windows Home Server? gekauft und möchte nun alle Rechner damit verbinden. Leider heißen die Benutzer überall verschieden. Deshalb meckert der Home Server Connector immer, dass er den Account nicht kennt. Das Umbenennen in der Systemsteuerung hat nichts gebracht. Wieso ist das so und wie kann ich die Accounts an diejenigen auf dem Home Server angleichen? Unter Windows hat jeder Benutzer zwei ßNamen: den Benutzernamen und den Vollständigen Namen. Wenn Sie über die Benutzerkonten in der Systemsteuerung ein neues Konto anlegen, ist zunächst nur der Benutzername gesetzt und erscheint überall. Wenn Sie an selber Stelle nun den Namen ändern, lässt Windows den Benutzernamen, wie er ist. Stattdessen trägt es den neuen Namen als vollständigen Namen ein. Fortan erscheint dieser in der Oberfläche. Für den Netzwerk - zugriff auf den Server verwendet Windows aber den ungeänderten Benutzernamen. Wenn Sie nicht gerade eine Home-Version von Windows benutzen, können Sie den Benutzernamen in der Computerverwaltung ändern, die Sie in der Systemsteuerung unter Verwaltung finden. Klicken Sie unter Lo- kale Benutzer und Gruppen rechts auf den Benutzer und wählen Sie Umbenennen aus dem Kontextmenü. In den Home-Versionen können Sie den Benutzernamen mit Bordmitteln nur über die Windows Management Instrumentation (WMI) in einem Skript ändern (siehe c t 24/06, S. 246). Ein Skript, das Ihnen dabei hilft, stellen wir Ihnen zum Download zur Verfügung. (je) Schon wieder zu wenig RAM Meinen PC, der unter Windows Vista Ultimate x64 Edition läuft, habe ich (mit vier? 2-GByte-DIMMs) auf 8 GByte RAM aufgerüstet. Windows erkennt davon anscheinend bloß 7,2 GByte, meldet aber an anderer Stelle volle 8 GByte welcher Angabe kann ich vertrauen? Und wie kann ich den kompletten Hauptspeicher auch nutzen? Bei Ihrem PC schlägt dasselbe Problem zu ßwie bei Rechnern mit 32-Bit-Windows, die mit 4 GByte physischem RAM bestückt sind: Weil die I/O-Adressbereiche von PCI- Geräten und anderen Komponenten einen Teil der Speicheradressen quasi überlagern, kann Windows nicht den vollen Hauptspeicher nutzen. Die Kommunikation zwischen dem Prozessor und sämtlichen anderen Hardware- Komponenten eines PC, die das System fast alle nach dem Muster von PCI-Geräten verwaltet, erfolgt über Ein-/Ausgabe-(I/O-)Adress - bereiche, die unterhalb der 32-Bit-Grenze von 2 32 Byte (4 GByte) liegen müssen. Je mehr Komponenten im PC stecken und je größer der lokale Speicher der Grafikkarte(n) ist, desto größer wird auch der Bedarf an I/O- Adressen. Je nach Ausstattung des Rechners und Geschick der BIOS-Programmierer ist ein Adressbereich blockiert, der 0,5 bis 1,2 GByte RAM entspricht. Mit Hilfe eines Tricks namens Memory Remapping (in manchem BIOS-Setup auch Memory Hoisting oder Reclaim genannt) verlagert das BIOS diesen Adressbereich des physischen RAM in eine Region jenseits der höchsten Adresse des tatsächlich eingebauten Speichers. Bei 4 GByte physischem RAM wäre das der Bereich oberhalb der Adresse 2 32 ; sind aber 8 GByte RAM eingebaut, dann 148 c t 2009, Heft 16
149 Praxis Hotline Die Systeminformationen (msinfo32.exe) zeigen den Haupt - speicher recht zuver lässig an. In diesem Beispiel fehlen 256 MByte, die die Onboard-Grafik nutzt. müssen die umgeblendeten Adressen jenseits von 2 33 liegen. Wenn das BIOS oder der Speichercontroller in ihrem PC er kann im Prozessor oder im Chipsatz eingebaut sein höchstens bis zur RAM-Adresse 2 33, entsprechend 8 GByte, zählen können, dann funktioniert Memory Remapping nicht. Es tritt also dasselbe Problem auf wie bei der Byte-Grenze selbst dann, wenn das BIOS-Setup die Remapping-Option kennt. Anscheinend ist beispielsweise der Intel- Chipsatz 975X betroffen; jüngere Chipsätze wie der Intel P45 verkraften bis zu 16 GByte RAM. Windows Vista erschwert die Diagnose dieses Phänomens, weil das System an unterschiedlichen Stellen verschiedene Werte für die Kapazität des eingebauten Hauptspeichers ausgibt. Seit Service Pack 1 meldet Vista unter Systemsteuerung/System und Wartung/System jeweils, wie viel Kapazität die eingesteckten Speicherriegel insgesamt bereitstellen in ihrem Beispiel also volle 8192 MByte oder eben 8 GByte. Laut Microsoft-Supportdatenbank (Artikel Nr ) soll das Windows-Programm Systeminformationen (auch unter Vista x64 lustigerweise msinfo32.exe genannt) die sicherste Anzeige liefern, nämlich den Wert Gesamter realer Speicher (Total Physical Memory). Der Wert Installierter physikalischer Speicher (RAM) (Installed Physical Memory) entspricht dem, was auch Systemsteuerung/System und Wartung/System liefern. Leider erklärt der Artikel aus der Microsoft-Datenbank wiederum, dass msinfo32.exe bei Systemen mit mehr als 4 GByte RAM seinem Namen alle Ehre macht und falsch rechnet; mit dem Service Pack 2 für Vista wurde dieses Problem gelöst. Nach unseren Erfahrungen zeigt der Task-Manager (taskmgr.exe) auf dem Reiter Leistung im Feld Physikalischer Speicher (MB) unter Insgesamt den tatsächlich unter Windows nutzbaren Hautspeicher recht zuverlässig an. Dass dort manchmal 2 MByte fehlen (8190 statt 8192 MByte), liegt laut dem Support- Artikel an der Art, wie der Task-Manager rundet. (ciw) Linux-Upgrade unvollständig Um auf meinem Ubuntu-Server Sicherheitsupdates einzuspielen, rufe ich ge-? legentlich die Befehle aptitude update und aptitude safe-upgrade auf. Aptitude meldet mir aber im Moment, dass 7 Updates zurückgehalten wurden, unter anderem ein Paket linux-image-server, das wohl einen neuen Kernel enthält. Auch mit der Option -ˇ-verbose auf der Kommandozeile liefert aptitude keine weiteren Informationen. Was geht da schief und wie bekomme ich die Updates ins System? Aptitude installiert beim upgrade (egal ßob mit safe- oder ohne) neue Versionen der schon eingerichteten Pakete und spielt dabei auch zusätzliche Pakte ein, um Abhängigkeiten aufzulösen. Das verkneift es sich allerdings bei einigen Paketen, die als systemrelevant eingestuft sind. Wenn (wie bei Ihrem Rechner) der neue Kernel andere Pakete braucht als der alte, unterbleibt das Update. Sie können das Problem leicht lösen, indem Sie die Liste der nicht installierten Pakete aus dem Terminal-Fenster kopieren und sie hinter ein aptitude install einfügen. Dann zeigt Ihnen das Programm die Liste der zusätzlich einzurichtenden Pakete und installiert alles auf einen Rutsch, wenn Sie zustimmen. (je) LaTeX-Export verschwunden Nach dem Update auf Version 3.1 von? OpenOffice.org vermisse ich den LaTeX- Exportfilter, der in früheren Versionen enthalten war. Kann man ihn nachinstallieren? c t 2009, Heft
150 Praxis Hotline Der LaTex- Exportfilter für OpenOffice.org lässt sich über eine grafische Oberfläche bequem konfigurieren. Der Konverter Writer2LaTeX ist nicht ßmehr im Installer von OpenOffice.org enthalten, kann aber leicht als Extension nachgerüstet werden. Writer2LaTeX 1.0 steht hierzu auf dem Extensions-Portal des Open- Office.org-Projekts zum Download bereit. Es handelt sich noch um eine Beta-Version, die im Test jedoch schon stabil lief, sodass ein Upgrade zu empfehlen ist. Man startet den Extension Manager von OpenOffice.org unter Extras/Extension Manager und öffnet die Datei writer2latex.oxt. Die Installation verläuft automatisch. Als wichtigste Neuerung gegenüber den älteren Versionen, die bisher Bestandteil von OpenOffice.org Writer waren, hat Writer2LaTeX 1.0 eine neue grafische Oberfläche zu bieten, in der Einsteiger die Parameter für den LaTeX-Export bequem festlegen. Experten können alternativ auch weiterhin die Konfigurationsdatei writer2latex.xml editieren. Einzelheiten hierzu sind der Dokumentation von Writer2LaTeX zu entnehmen, die auf Sourceforge verfügbar ist. Für das Projekt Writer2xhtml, das Bestandteil von Writer2LaTeX ist, steht nun übrigens eine separate Extension bereit. (Dr. Jürgen Fenn/dwi) Android-Handys mit iphoto auslesen Um mit iphoto Bilder aus einem Android-Handy auslesen zu können, muss man dem Handy die Gepflogenheiten der Kamerahersteller beibringen. Ich möchte Fotos, die ich mit meinem? Android-Handy G1 geschossen habe, auf meinen Mac übertragen. Wenn ich das Telefon an den Rechner anschließe, öffnet sich zwar iphoto, aber es findet keine Bilder. iphoto sucht nach Bildern auf einer an- Kamera in Unterverzeich- ßgeschlossenen nissen des Ordners /DCIM, deren Namen mit der Zeichenfolge 100 beginnen. Bei normalen Kameras funktioniert das, denn sie speichern ihr Bilder in Ordnern wie /DCIM/100CANON oder /DCIM/100NIKON. Anders Android-Smartphones: Bei ihnen landen die Fotos in /DCIM/Camera, wo iphoto sie nicht findet. Abhilfe schafft ein Alias namens 100ANDRO im Ordner /DCIM, der auf den Foto-Ordner verweist. Den können Sie in der Shell mit der Befehlsfolge cd /Volumes/G1/DCIM ln -s Camera 100ANDRO anlegen wenn die SD-Karte des Handys bei Ihnen anders als G1 heißt, müssen Sie den ersten Befehl entsprechend abändern. Alternativ können Sie den Verweis auch mit dem Kontextmenübefehl Alias erzeugen des Finder erstellen. Bei unseren Experimenten mit verschiedenen Handys sind uns Smartcards untergekommen, bei denen der Ordner DCIM fälschlicherweise dcim in Kleinbuchstaben hieß. Android scheint das egal zu sein, aber iphoto fand dort trotz Alias keine Fotos. Möglicherweise müssen Sie den Ordner also vor dem Anlegen des Alias noch umbenennen. (Volker Weber/hos) 150 c t 2009, Heft 16
151 Praxis Hotline USB 3.0 nachrüstbar? Wegen eines Fehlers im Farbmanagement stellt Firefox 3.5 bei einigen Monitoren Bilder zu dunkel dar. Gerade versuche ich, mich für einen? neuen Computer zu entscheiden. Nun habe ich von den ersten USB-3.0-Adaptern gelesen. Soweit ich weiß, gibt es noch keine USB-3.0-Hardware. Auf was muss ich achten, um meinen PC später USB-3.0-tauglich machen zu können? Aufgrund der Erfahrungen mit der Einfüh- von USB 2.0 ist zu erwarten, dass die ßrung erste USB-3.0-Chip-Generation sowohl auf Seite der Hostadapter als auch bei den externen Geräten wohl noch nicht das volle Potenzial der Technik ausschöpfen wird. Außerdem dürften SuperSpeed-taugliche Geräte und Kabel anfangs vergleichsweise teuer sein. Bisher wurden ausschließlich USB-3.0- Hostcontroller mit PCI-Express-(PCIe-)2.0- Schnittstelle angekündigt, nämlich von den Firmen NEC und Fresco Logic. Beide nutzen je eine PCIe-2.0-Lane (PCIe x1). Wer USB 3.0 nachrüsten möchte, braucht also einen freien PCI-Express-Steckplatz oder bei Notebooks einen ExpressCard-Schacht. PCIe-2.0-Karten arbeiten auch in PCIe-Slots nach den älteren Standards 1.0 und 1.1. Der SuperSpeed-Modus von USB 3.0 arbeitet aber wie die zweite PCIe-Generation mit einer Brutto-Datentransferrate von 5 GBit/s. Netto ist davon viel weniger nutzbar, dennoch dürfte sich die maximale SuperSpeed-Datentransferrate nur im PCIe-2.0-Betrieb des Hostadapters ausreizen lassen. Bisher haben nur Main - boards mit den jüngsten AMD- und Nvidia- Chipsätzen PCIe-2.0-x1-Slots bei Mainboards mit Intel-Chipsätzen sind die PCIe-x1-Slots üblicherweise über die lediglich PCIe-1.1- tauglichen Southbridges (ICH9, ICH10 und so weiter) angebunden. Ein PCIe-1.1-x1-Slot überträgt aber immerhin bis zu 250 MByte/s an Daten vermutlich werden USB-Super- Speed-Geräte, die deutlich mehr schaffen, noch ein Weilchen auf sich warten lassen. PCIe-x1-Karten funktionieren auch in den meisten PCIe-Slots mit mehr Lanes (PCIe x4, x8, x16), doch manchmal mit Nebenwirkungen etwa auf Mainboards mit zwei oder mehr PCIe-x16-Slots für Grafikkarten (PCI Express for Graphics, PEG), die je nach Bestückung unterschiedlich arbeiten. Hat ein solches Board beispielsweise zwei PEG-Slots sowie einen Chipsatz, der entweder einen PCIe-x16-Port oder zwei PCIe-x8-Ports anbinden kann, und ist bereits eine Grafikkarte eingebaut, dann fällt diese auf x8-betrieb zurück, wenn im zweiten PEG-Slot eine Karte steckt. (ciw) Isolation beim Mainboard-Einbau Bei Motherboards sind in der Schraubentüte stets isolierende Unterlegscheiben? beigelegt. Muss man die beim Einbau ins Gehäuse wirklich verwenden? Eigentlich nicht. Rund um die Befesti- eines Mainboards lassen die ßgungslöcher Layouter so viel Platz, dass in diesem Bereich auch ein Kontakt mit dem Metall des Gehäuses kein Problem, wenn nicht sogar zur Erdung erwünscht ist. Wir lassen daher bei unseren Bauvorschlägen diese Unterlegscheiben schon seit Langem weg. Schaden dürften sie allerdings nicht. Wichtiger ist jedoch, dass die Befestigungsbolzen zu den Bohrungen passen. Insbesondere beim Aufrüsten lauert die Gefahr, dass man einen Bolzen stehen lässt, an dem das neue Board keine Bohrung hat. Das führt dann ziemlich sicher zu einem Kurzschluss und unter Umständen zu einem Totalschaden am Board. (bbe) Bilder in Firefox 3.5 zu dunkel Vor Kurzem habe ich Firefox 3.5 installiert.? Nun sehen manche Fotos auf Webseiten sehr dunkel aus. Was muss ich tun, damit der Browser die Bilder wieder normal darstellt? Beim kürzlich vorgestellten Firefox 3.5 ist ßper Voreinstellung das Farbmanagement aktiviert. Zur Anzeige verwendet der Browser das Farbprofil des Monitors. Allerdings hat sich kurz vor Veröffentlichung ein Fehler eingeschlichen, der die Farbprofile einiger Monitore fehlerhaft interpretiert. Als Folge erscheinen die Bilder zu dunkel. Betroffene Monitore sind zum Beispiel der Dell 2007WFP, Dell 2407WFP, Dell S2409W, HP LP2065, HP w2207 und NEC 2690wuxi. Damit Firefox Bilder wieder richtig anzeigt, solange der Fehler noch enthalten ist, müssen Sie das Farbmanagement abschalten. Über die Eingabe von about:config in der Adresszeile gelangen Sie in die Konfigurationseinstellungen. Suchen Sie dort nach gfx und ändern Sie den Wert der Variable gfx.color_management. mode von 2 auf 0. Nach einem Neustart des Browsers ist das Farbmanagement nicht mehr aktiv und die Bilder auf Webseiten se - hen wieder wie gewohnt aus. (chh) c t 2009, Heft
152 Praxis FAQ FAQ Dr. Jürgen Fenn Textsatz mit TeX/LaTeX Antworten auf die häufigsten Fragen?TeX-Distributionen, Editoren, Viewer Ich bekam den Rat, meine Masterarbeit? mit LaTeX zu schreiben, aber mir ist unklar, welche Software ich dazu auf meinem Rechner einrichten muss. Die Vorbereitungen für die Nutzung von ßTeX scheinen zunächst recht aufwendig, die Mühe lohnt sich aber: Mit dem Schriftsatzsystem können Sie das Schriftbild eines Dokuments detailliert gestalten, beispielsweise die Zeichenabstände in mathematischen Formeln exakt festlegen. Ausgeklügelte Algorithmen etwa für Zeilen- und Seitenumbrüche sorgen für ein perfektes Layout. Technisch betrachtet ist TeX ein Interpreter mit rund 300 Befehlen; LaTeX ist eine Sammlung von in TeX geschriebenen Makros, die die Nutzung des Systems vereinfachen. Sie benötigen sowohl eine TeX-Distribution als auch einen Editor. Die umfangreichste Distribution, TeX Live, wird von den TeX-Anwendervereinigungen gepflegt und ist für alle Betriebssysteme verfügbar; In Kürze soll TeX Live 2009 fertig gestellt sein. Für die wichtigsten Linux-Distributionen sind eigene TeX-Live-Pakete verfügbar, die sich über die jeweilige Paketverwaltung einrichten lassen. Für Windows-Nutzer gibt es alternativ MiKTeX, das viele Anwender bevor - zugen, da die Bedienoberfläche den unter Windows üblichen Konventionen entspricht. Um ein Dokument druckfertig zu setzen, kompiliert man es mit LaTeX. Standardmäßig wird dabei eine DVI-Datei erzeugt, die man mit einem DVI-Viewer betrachten kann, der in allen TeX-Distributionen enthalten ist. Bei Verwendung von pdftex ist man insbesondere beim Einbinden von Grafiken flexibler, da sich hiermit die Grafikformate PNG und JPG direkt verarbeiten lassen. Zum Anschauen des kompilierten Dokuments benötigt man einen DVI- oder PDF-Viewer, wobei zur Vorschau eines PDFs nicht der Adobe Reader genutzt werden sollte besser geeignet sind etwa die Vorschau von Mac OS X (ab Version 10.5), der darauf aufsetzende Previewer von TeXShop oder ein Betrachter auf Basis von Ghostscript, etwa gv oder GSview. Für Windows und Mac OS X gibt es erweiterte Systeme, die außer TeX Live oder MiK- TeX zusätzlich nützliche, betriebssystemspezifische Programme enthalten: ProTeXt stellt neben MiKTeX noch den häufig genutzten Editor TeXnicCenter sowie Ghostscript und GSview bereit und MacTeX enthält neben TeX Live auch TeXShop samt PDF-Betrachter sowie die Literaturverwaltung BibDesk. TeX-Distributionen pflegen Wie kann ich meine TeX-Distribution? aktuell halten? Ist es sinnvoll, einzelne Pakete nachträglich von Hand einzurichten? Nein, viel praktischer sind dafür die in ßallen aktuellen Distributionen enthaltenen Paketmanager. Den TeX-Live-Manager tlmgr kann man entweder von der Kommandozeile aus oder über eine grafische Oberfläche bedienen letzteres ist komfortabler, bietet aber nicht alle Funktionen. MiKTeX bringt den MiKTeX package manager mpm mit. MacTeX enthält das TeX Live Utility. Das für den Mac optimierte Hilfsprogramm läuft nativ unter Mac OS X und stellt zur Paket- Verwaltung eine eigene komfortable Oberfläche bereit. Umwandeln ins Word-Format Ich habe einen Artikel in LaTeX geschrieben. Der Verlag bittet mich nun aber,? den Text als Word-Dokument einzureichen. Wie kann ich den Text konvertieren? Die beste freie Lösung ist es derzeit, ßTexte mit Hilfe des Konverters TeX4ht in das OpenDocument-Format ODT umzuwandeln. Dabei ist zu beachten, dass der rechte Seitenrand in der ODT-Datei von TeX4ht auf null gesetzt wird. Dies lässt sich in der Seitenvorlage in OpenOffice.org leicht berichtigen. Die ODT-Datei kann man in OpenOffice.org als Microsoft-Word-Dokument speichern. Mathematische Formeln werden beim Konvertieren in Grafiken umgesetzt. Unter Mac OS X erleichtert die grafische Oberfläche SimpleTeX4ht die Bedienung des Konverters erheblich (vgl. c t 14/09, S. 59). Tabellen in LaTeX auszeichnen Ich habe regelmäßig Probleme, Tabellen? in LaTeX korrekt auszuzeichnen das nervt und kostet viel Zeit. Gibt es Programme, die dabei helfen? Die Gestaltung von Tabellen geht leider ßnicht ganz einfach von der Hand. Mit der OpenOffice-Extension Calc2LaTeX lassen sich aber Auszeichnungen für Tabellen sehr komfortabel erstellen. Die Erweiterung konvertiert zuvor markierte Zellen einer Calc-Tabelle. Per Copy und Paste kann man den LaTeX- Quelltext für die Tabelle unmittelbar in das Dokument kopieren; alternativ lässt er sich auch als Datei exportieren. So fügt man selbst komplexe Tabellen problemlos in einen Text ein. Bewusst einfach gehalten ist TeXTable für Mac OS X. Darin legt man die Anzahl der Spalten und Zeilen sowie die Beschriftung der Tabelle fest und übernimmt den automatisch erzeugten Quelltext anschließend über die Zwischenablage in die LaTeX-Datei. Literaturverwaltung mit BibTeX Ich möchte die Literaturliste in meiner? Dissertation automatisch erstellen lassen. Welche Literaturverwaltungen empfehlen sich dazu? Bibliografische Daten sammelt man in ßeiner eigenen bib-datei und zeichnet sie dabei im BibTeX-Format aus. Jeder Eintrag erhält einen Schlüssel, auf den man im LaTeX-Dokument verweisen kann. Das Erstellen der bib-datei kann man vereinfachen, wenn man dazu eine Literaturverwaltung mit einer grafischen Oberfläche verwendet. Plattformübergreifend steht JabRef zur Verfügung, Mac-Nutzern bietet die Alternative BibDesk das gewohnte Lookˇ&ˇFeel. JabRef und BibDesk arbeiten unmittelbar mit Bib- TeX-Dateien und bieten außerdem die Suche in einigen Datenbanken, aus denen sie auf Wunsch vollständige Datensätze importieren. Beide Programme sind so leistungsfähig, dass sich damit auch Literaturlisten von mehreren hundert Titeln verwalten lassen. Mit Einschränkungen ist auch das Firefox- Add-on Zotero zu empfehlen (vgl. c t 8/08, S. 67), das den Zugang zu Daten aus wesentlich mehr Online-Katalogen ermöglicht, diese jedoch im Unterschied zu JabRef und Bib- Desk intern im RDF-Format speichert. Nach Neueinträgen empfiehlt sich ein Blick auf die Inhalte der Datenfelder, da es etwa bei Sonderzeichen zu Fehlern beim Import kommen kann. Version 2.0 beta unterstützt den Austausch von Bibliografien im Team über einen Server im Netz, allerdings gibt es derzeit mit Zotero 2.0 beta noch Probleme beim Datenaustausch mit Zotero 1.5 und im Zusammenspiel mit Firefox 3.5; man sollte also vorerst noch bei Zotero 1.5 bleiben. (dwi) c t 2009, Heft 16
153
154 Praxis Dateiverschlüsselung Andreas Beier Geheimniskrämer Dateien verschlüsseln unter Mac OS X 10.5 Von Haus aus lassen sich mit Mac OS X einzelne Dateien nur recht unkomfortabel verschlüsseln. Mit kostenloser Zusatz- Software geht es nicht nur bequemer, die Dateien lassen sich dann sogar noch sicher per versenden oder bedenkenlos auf Netzwerkfreigaben oder Internet-Festplatten ablegen. Bereits seit Version 10.3 bringt Mac OS X die Möglichkeit mit, das Home-Verzeichnis eines Benutzers komplett zu verschlüsseln. Apple nennt dies FileVault. Aktiviert wird der Schutz im Reiter FileVault des Bereichs Sicherheit in den Systemeinstellungen. Die Verschlüsselung lässt sich direkt beim Anlegen eines Benutzerkontos einschalten. Nachträglich kann nur ein Benutzer für sich selbst das FileVault aktivieren, was aber administra - tive Rechte erfordert. Weitere Voraussetzung ist, dass auch das sogenannte Hauptkennwort eine Art Generalschlüssel für den Rechner existiert. Man richtet es ebenfalls im Reiter FileVault ein. Hinter einem FileVault verbirgt sich nichts anderes als eine sogenannte Image-Datei, deren Inhalt mit dem Advanced Encryption Standard (AES) verschlüsselt ist. Das Betriebssystem hängt die Datei nach dem Anmelden eines FileVault-Nutzers automatisch mit dessen Passwort als Home-Verzeichnis ein. Die Image-Datei heißt <kurzname>.sparsebundle und liegt im Ordner /Benutzer/<kurzname>. Das FileVault-Image ist seit Mac OS X 10.5 vom Typ Sparse bundle (bei älteren Versioen Sparse image ) und wächst automatisch beim Befüllen mit Dateien, schrumpft allerdings nicht von selbst, wenn man Daten löscht. Deshalb versucht das System ge - legentlich, beim Abmelden des Benutzers überflüssige Luft herauszulassen je nach Datenmenge ein langwieriger Vorgang. Andere Benutzer können ein FileVault- Image wie normale Disk-Images per Doppelklick im Finder als Laufwerk einbinden und anschließend auf die enthaltenen Daten zugreifen. Das funktioniert auch auf anderen Rechnern, man muss dafür das Anmeldekennwort des Image-Besitzers kennen. Hat ein Anwender sein Passwort vergessen und kann sich deshalb weder anmelden noch das Image von einem anderen Konto aus nutzen, sind seine Daten trotzdem nicht verloren. Nach drei fehlgeschlagenen Anmeldeversuchen offeriert das System nämlich die Möglichkeit, ein neues Kennwort für den Anwender zu vergeben, wofür man das Hauptkennwort des Rechners braucht. Danach klappt die Anmeldung und auch der Zugriff auf das verschlüsselte Image wieder. Ändert man das Passwort eines FileVault- Anwenders nach Start von einer Mac-OS-X- System-DVD, wie es der Dieb eines Macs tun würde, gefährdet dies die Daten im FileVault nicht. Sie bleiben weiterhin nur mit dem alten Passwort erreichbar. Mac OS X nutzt ab dem nächsten Anmelden dann nicht das sichere Image, sondern erzeugt ein neues unverschlüsseltes Home-Verzeichnis. So einfach der Einsatz des FileVault ist, die Technik bringt doch einige Nachteile mit sich. Beispielsweise kann sich besonders auf nicht mehr ganz jungen Rechnern die Verschlüsselung spürbar auf die Geschwindigkeit aus - wirken. Das System verschlüsselt schließlich nicht nur Dateien, die der An wender bewusst speichert, sondern auch Downloads oder temporäre Cache-Dateien, etwa von Safari. Möchte man ferner einzelne Dateien etwa per USB-Stick sicher transportieren oder sie per versenden, hilft FileVault nicht weiter. Das System entschlüsselt die Dateien beim Kopieren automatisch. Davon profitiert zum Beispiel Time Machine, das die Daten ebenfalls unverschlüsselt zum Schreiben auf das Backup-Laufwerk angeliefert bekommt. Weniger ist mehr In vielen Fällen ist es deshalb praktikabler, nur sicherheitsrelevante Daten in einem verschlüsselten Disk Image abzulegen. Das funktioniert dann bereits ab Mac OS X Eine verschlüsselte Image-Datei legt anders als der Name vermuten lässt das Fest - platten-dienstprogramm an. Nach einem Doppelklick auf eine Image-Datei bindet das System es als Laufwerk ein. Lediglich sein Symbol verrät seine wahre Herkunft. Sie legen ein neues Image über den Befehl Neues leeres Image an, den Sie über das Untermenü Leeres Image aus dem Menü Ablage erreichen. Sie müssen einen Namen für die Image-Datei angeben, ebenso den Namen, unter dem sie im Finder als Laufwerk erscheinen soll. Anschließend stellen Sie noch die maximale Größe, die Verschlüsselung und als Image-Format Mitwachsendes Bundle-Image ein (bei älteren Systemen Mitwachsendes Image ). Als Partitions - format hat sich Keine Partitionstabelle bewährt. Wählen Sie die maximale Größe so, dass Sie von der Datei problemlos ein Back - up anlegen können. Ein Sparsebundle besteht hinter den Kulissen aus vielen kleineren Dateien, die Time Machine gezielt sichern kann. Ein Sparseimage wird immer komplett gesichert auch wenn sich nur ein Byte geändert hat. Tragen Sie solch ein Image in die Time-Machine-Ausnahmeliste in den Systemeinstellungen ein und sichern Sie es manuell. Soll der Finder ein Image automatisch bei Ihrem Anmelden einbinden, tragen Sie es am besten in die Startobjekte der Systemeinstellungen ein. Die Passwortabfrage erscheint dann automatisch auch wenn das Image- Passwort mit dem Anmeldepasswort übereinstimmt. Das Schrumpfen eines mitwachsenden Images (unabhängig vom Typ) auf minimale Größe beherrscht das Festplatten-Dienstprogramm nicht, das müssen Sie im Terminal mit hdiutil compact Geheime_Daten.sparsebundle manuell anstoßen. Da dies bei in Gebrauch befindlichen Images nicht funktioniert, muss man ein Laufwerk vor dem Entlüften vom Schreibtisch entfernen. Unbemerkt Wer sich das Hantieren mit sperrigen Image- Dateien ersparen möchte, kann mit dem Encrypted Filesystem (EncFS) bequemer einzelne Dateien, aber auch komplette Verzeichnisse automatisch verschlüsseln lassen. Diese Open-Source-Komponente setzt auf das Filesystem in Userspace (FUSE) auf. Beide Teile gibt es in einer Mac-Portierung (alle Down - loads siehe Link am Ende des Artikels). Ein Klick genügt und Mac OS X verschlüsselt das komplette Home- Verzeichnis eines Benutzers. 154 c t 2009, Heft 16
155 Praxis Dateiverschlüsselung Bei EncFS liegen in einem sogenannten Rohverzeichnis die Dateien in verschlüsselter Form. In einem anderen Verzeichnis, das die Software als Laufwerk einblendet, kann man in unverschlüsselter Form mit ihnen arbeiten. Das hört sich ein wenig verwirrend an, ist es aber gar nicht. Beispielsweise sorgt encfs /Users/<kurzname>/Rohdaten /Volumes/Arbeit nach Angabe eines Passworts dafür, dass das System das Verzeichnis ~/Rohdaten als Laufwerk Arbeit mountet. Beim ersten Einbinden bereitet EncFS von sich aus das Verzeichnis zur Verschlüsselung vor. Schreibt man, etwa mit dem Finder oder beim Speichern in einer Anwendungssoft - ware, Dateien oder Verzeichnisse in das Arbeitslaufwerk, so landen sie automatisch in verschlüsselter Form mit kryptischem Dateinamen im Verzeichnis Rohdaten. Das funktioniert sogar mit Programmen. Dateityp und die diversen Datumsangaben einer Datei bleiben für Späher erkennbar, nicht aber der Inhalt. Wirft man das Laufwerk aus, ist nur noch der Zugriff auf die verschlüsselten Daten möglich. Neben MacFuse, das Voraussetzung für den Einsatz von EncFS ist, empfiehlt sich unbedingt der Gebrauch von MacFusion. Dieses Programm erspart Ihnen das Hantieren mit Kommandozeilen und erlaubt das komfortable Verwalten und schnelle Einbinden von verschlüsselten Verzeichnissen. Um ein Verzeichnis zu verschlüsseln, wählen Sie aus dem Plus-Menü am linken unteren Rand des MacFusion-Fensters den Eintrag EncFS aus. Es schlüpft ein Dialog aus der Titelzeile des Fensters. Im obersten Eingabefeld legen Sie den Namen fest, unter dem Mac - Fusion den Eintrag führen soll. Im Reiter EncFS geben Sie im Feld EncFS Raw Path den Pfad (etwa /Users/<kurzname>/ Roh - daten) zu einem vorhandenen Verzeichnis an, das die verschlüsselten Daten aufnehmen soll. In das Feld Passphrase gehört das Passwort. Im Reiter MacFusion geben Sie im Feld Volume Name an, unter welchem Namen das Laufwerk für den unverschlüsselten Zugriff am Schreibtisch erscheinen soll. Im Feld Mount Point tragen Sie ein, an welcher Stelle des Dateisystems das System das Laufwerk einbinden soll. Es bietet sich dafür der Ordner /Volumes an, also im Beispiel /Volumes/Arbeit. Dieses Verzeichnis legt EncFS selbst an. Zukünftig genügt es, über den Mount- Knopf neben einem Eintrag in MacFusion nebst Passworteingabe das Laufwerk für den unverschlüsselten Zugriff auf den Schreibtisch zu holen. Über ein Menü im rechten Bereich der Menüzeile hat man darauf ständig schnell Zugriff. EncFS arbeitet auch mit Netzwerkfestplatten zusammen, etwa Dropbox oder der idisk aus Apples MobileMe-Angebot. Das stellt sicher, dass wichtige Daten nicht unverschlüsselt über das Internet übertragen und auf einem fremden Server gelagert werden. Man muss lediglich den korrekten Pfad zum Rohverzeichnis angeben. Für die komplette Dropbox lautet er in der Regel /Users/<kurzname>/Dropbox. Möchte man nur einzelne Verzeichnisse absichern, hängt man noch /<ordnername> an. Ebenso verfährt man bei Apples idisk, die man über den Pfad /Volumes/<MobileMe-Benutzername> erreicht. Ehe Sie EncFS seine Arbeit verrichten lassen können, müssen Sie sich an die idisk anmelden. Von EncFS verschlüsselte Dateien lassen sich nicht einfach so per versenden. Zum einem ist die Zuordnung nicht offensichtlich, da eine Datei in mehrere verschlüsselte Teile mit kryptischen Namen gesplittet wird. Zum anderen müsste man immer auch den öffentlichen Schlüssel er steckt in der unsichtbaren Datei.encfs5 im Rohverzeichnis mitsenden. Einzelkämpfer Wer nur gelegentliche einzelne Dateien verschlüsseln oder sie sicher per versenden will, kann dafür auf das zum Lieferumfang von Mac OS X gehörende OpenSSL zurückgreifen. So schreibt openssl enc -aes-256-cbc -salt -in Klar.txt -out Geheim.txt die Datei Klar.txt nach zweimaliger Eingabe eines Passworts AES-verschlüsselt in die Datei Geheim.txt. Das Ganze macht man mit openssl enc -d -aes-256-cbc -in Geheim.txt -out Klar.txt rückgängig. Um den Einsatz etwas komfor - tabler zu gestalten, kann man die Befehle in Verschlüsselte Image-Dateien, die sich als Laufwerke in das Betriebssystem ein - binden lassen, erstellt man mit dem Fest - platten-dienstprogramm. ein Applescript verpacken und die Eingabedateien per Drag & Drop übergeben und den Namen der Ausgabe per Dialog abfragen. Ein beispielhaftes Skript finden Sie über den Link am Artikelende. Aufgerufen wird der Open SSL-Befehl im Applescript mittels do shell script "/usr/bin/openssl enc -d -aes-256-cbc -in Geheim.txt -out Klar.txt" Leider weiß OpenSSL nicht mit kompletten Verzeichnissen umzugehen und ignoriert beispielsweise auch den Ressourcenzweig einer Datei. Diese Mac-Spezialität kommt zwar immer seltener zum Einsatz, man sieht einer Datei aber nicht ohne Weiteres an, ob sie davon Gebrauch macht. Mit diesen Beschränkungen kämpft auch Mac GNU Privacy Guard (MacGPG), die Mac- Version des freien OpenPGP-Clients. Nach der Installation von MacGPG kann man mit dem GPG Schlüsselbund komfortabel das nötige Zertifikat anlegen. Das GPGFileTool erledigt das Ver- und Entschlüsseln von Dateien, die man ihm etwa per Drag & Drop übergibt. Die Einschränkung, nicht mit Verzeichnissen umgehen zu können, ließe sich zwar dadurch umgehen, dass man sie vor dem Verschlüsseln in ein Archiv schreibt, etwa mit dem kostenlosen Xtar der Helios Software GmbH, und dann dieses verschlüsselt. Beim ständigen Umgang mit vielen Dateien ist EncFS die komfortablere Lösung. (adb) MacFusion steuert komfor - tabel EncFS, das automatisch Dateien und Verzeichnisse verschlüsselt. c c t 2009, Heft
156 Praxis Firefox-Add-on Greasemonkey Mirko Dölle Maßgeschneidert Websites unter Firefox skriptgesteuert manipulieren Das Firefox-Add-on Greasemonkey manipuliert Websites im Browser und bietet die Möglichkeit, Inhalte mehrerer Seiten zusammenzuführen, ihr Aussehen gänzlich neu zu gestalten und nimmt einem lästige Handarbeit ab, indem es Einkaufslisten automatisch in Online-Bestellformulare überträgt. Über die Inhalte einer HTML-Seite bestimmt normalerweise der Webserver: Er ist dafür zuständig, etwaige dynamische Seiten aus Content-Management-Systemen und Datenbanken zusammenzustellen oder althergebrachte statische HTML-Seiten auszuliefern. Dem Browser fällt lediglich die Aufgabe zu, die angelieferten Daten anzuzeigen. Wollte man den Inhalt mehrerer Websites in einem Fenster angezeigt bekommen, etwa den Lieblings-Comic, das Wetter und die Börsenkurse, blieb traditionell nur die Möglichkeit, diese Seiten in einem Frameset einzubetten. Das Firefox-Add-on Greasemonkey erlaubt es jedoch, im Firefox angezeigte Webseiten lokal nach den eigenen Vorstellungen zu verändern, indem es zusätzlichen Javascript- Code, sogenannte User-Skripte, einfügt und ausführt. Dieser Code läuft unter Firefox sprichwörtlich im Rahmen der Website: Das User-Skript erhält vollen Zugriff auf das Dokument und alle darin enthaltenen HTML-Elemente sowie etwaige andere Javascript-Funktionen, die die Webseite ohnehin enthält, unterliegt auf der anderen Seite aber denselben Beschränkungen hinsichtlich Same-Domain- Policy und Cross-Site-Scripting. Manipulationen per Javascript Da sich mit Hilfe von Javascript neue HTML- Elemente erzeugen und bestehende manipulieren und überschreiben lassen, eröffnet Greasemonkey die Möglichkeit, Texte, Grafiken und ganze Frames nachträglich in HTML-Seiten einzubetten. Das Listing rechts unten zeigt ein solches Greasemonkey- User-Skript, das auf der Eingangsseite der Cartoon-Website Userfriendly.org einen Iframe mit dem aktuellen Dilbert-Cartoon einblendet. Die Installation eines solchen User-Skripts ist leicht: Hat man Greasemonkey erst einmal über die Add-on-Verwaltung von Firefox installiert und den Browser neu gestartet, aktiviert man es über einen Klick auf das Affengesicht im rechten Teil der Statusleiste. Anschließend gibt man in Firefox das Verzeichnis oder die URL des User-Skripts ein. Greasemonkey zeigt daraufhin den Namen und die Beschreibung an und bietet an, es zu installieren. Der Kopf eines jeden User-Skripts enthält grundlegende Informationen zur Verwaltung. Unabdingbar sind Greasemonkey betrachtet zwei User-Skripte mit demselben Namen und demselben Namespace als zwei Versionen desselben Skripts und würde daher das vorhandene mit dem neu hinzugefügten überschreiben. Üblich ist, beim Namespace die Homepage des Autors anzugeben. Das In - clude-label kann mehrfach vorkommen und legt fest, bei welchen URLs Greasemonkey das Skript ausführen soll. Dabei sind auch Wildcards erlaubt. 156 c t 2009, Heft 16
157 Praxis Firefox-Add-on Greasemonkey Allerdings finden die Labels aus dem Skript-Kopf nur bei der Installation des Skripts Beachtung: Möchte man ein bereits installiertes User-Skript für eine zusätzliche URL freischalten, muss man diese über die Skript-Verwaltung von Greasemonkey manuell hinzufügen wobei der Skript-Kopf dadurch nicht verändert wird. Alternativ nimmt man die Änderungen direkt im User-Skript vor und installiert es erneut. Überblendet Unter dem Kopf folgt das Javascript-Programm. Das Greasemonkey-Skript aus dem Listing rechts unten hängt zunächst über die Javascript-Funktion appendchild ein div-element am Ende des Seitenrumpfes (document.body) an, in dem ein Iframe dargestellt werden soll. Damit der Iframe nicht den Userfriendly-Strip überlagert, positioniert das Skript den Iframe 350 Pixel vom oberen Rand der Seite entfernt. Anschließend wird noch der Iframe im div-element platziert, wobei als Quell-URL für den Iframe die werbefreie Seite des Dilbert- Strips angegeben ist. Das Ergebnis (auf S. 158 links oben) ist recht primitiv: Es werden Teile der Userfriendly-Seite vom Iframe überlagert und im Iframe wird die komplette Dilbert-Webseite eingeblendet, obwohl ja eigentlich nur der Cartoon von Interesse ist. Auf anderen Websites, die keine Version ohne Navigationsleisten und Werbebannern anbieten, müsste man also scrollen, um den Cartoon komplett im Iframe sehen zu können. Eine bessere Variante ist, im Greasemonkey- Skript anstelle des Iframes mit der Web site direkt das Bild des Comic-Strips einzufügen: var tobj = document.createelement('img'); tobj.id = 'DilbertStrip_img'; tobj.src = StripUrl; document.body.appendchild(tobj); Allerdings verwendet die Dilbert-Website wie die meisten Web-Comics eine dynamische URL für die Bilder. Das Greasemonkey- Skript muss also zunächst die Dilbert-Seite laden und die URL des aktuellen Strips heraussuchen. Aufgrund der Same-Domain-Policy scheidet es jedoch aus, die Dilbert-Seite zum Beispiel in einem versteckten Iframe zu laden und dort über die üblichen Javascript-Funktionen wie zum Beispiel getelementbytagname nach dem gesuchten Bild zu fahnden: Das im Kontext von Userfriendly gestartete Greasemonkey-Skript hat keinerlei Zugriff auf den Inhalt eines solchen Iframes. Daten mischen Das Greasemonkey-API bietet mit GM_xmlhttp - Request eine Funktion, die eigentlich dafür gedacht ist, XML-Dateien im aktuellen Seitenkontext einzubetten. Tatsächlich eignet sich die Funktion nicht nur für XML- und HTML- Dateien, sondern auch für Fließtexte oder CSV-Dateien. Binärdaten sollte man damit allerdings nicht laden, dafür gibt es die Funktion GM_getResourceURL. Der nachfolgende Befehlsblock lädt die werbefreie Dilbert-Comic-Seite und sucht anhand des Aufbaus die Strip-URL heraus: GM_xmlhttpRequest({ method:"get", url:" onload:function(response) { var DilbertStripUrl = response.responsetext.match (/<img[^>]*\.print\.gif\"[^>]*>/); DilbertStripUrl = DilbertStripUrl[0].match (/\/dyn\/[^\"]+\.print\.gif/); if(dilbertstripurl[0].length > 0) { document.getelementbyid("dilbertstrip_img").src = ' + DilbertStripUrl[0]; } } }); Der Inhalt der geladenen Seite wird der Onload-Funktion als Parameter übergeben. Der reguläre Ausdruck beim ersten Aufruf der Funktion match deckt nicht nur die URL des Bildes ab, sondern das gesamte Image-Tag der Dilbert-Seite. Damit stellt man sicher, dass das Greasemonkey-Skript nicht ver - sehentlich einen ähnlich aufgebauten Link anstelle des Bildes findet. Erst beim zweiten Aufruf von match wird die URL des Comic- Strips gewonnen. Anschließend wird sie als Quelle des zuvor erzeugten Image-Elements eingefügt, woraufhin der Browser automatisch das Bild lädt und anzeigt. Neu gestaltet Die Darstellung lässt sich etwas vereinfachen, indem man die HTML-Elemente der Userfriendly-Homepage dynamisch entfernt und nur noch die Comic-Strips von Userfriendly und Dilbert anzeigt. Da das Greasemonkey- Skript im Kontext von Userfriendly.org arbeitet, lässt sich die URL des Userfriendly-Strips ohne Greasemonkey-Spezialfunktionen herausfinden, indem man einfach die URL sämtlicher Bilder der Seite untersucht: var UfStripUrl; for (var i = 0; i < document.getelementsbytagname("img").length; i++) { if (document.getelementsbytagname("img") [i].src.match(.*\/cartoons\/archives\/[^\.]+\.gif/)) { UfStripUrl = document.getelementsbytagname ("img")[i].src; } } Um den Inhalt der Userfriendly-Seite zu löschen und mit dem Aufbau einer eigenen HTML-Seite zu beginnen, würde man normalerweise die Javascript-Funktion document.write verwenden. Diese lässt sich in Greasemonkey-Skripten aus Sicherheitsgründen jedoch nicht einsetzen. Daher löscht man stattdessen den Rumpf der HTML-Seite und legt einen neuen an: var HtmlPage = document.body.parentnode; HtmlPage.removeChild(document.body); HtmlPage.appendChild(document.createElement('body')); Greasemonkey erlaubt es also nicht nur, Elemente in vorhandene Seiten einzublenden, sondern ermöglicht die komplette Neugestaltung einer Seite. Ausfüllhilfe Ein anderer Einsatzzweck von Greasemonkey ist, komplexe Formulare automatisch auszufüllen. Mit dem richtigen User-Skript lässt sich zum Beispiel eine Sammelbestellung der ganzen Familie, die man zuvor in einem Wiki oder einer eigenen Datenbank erfasst hat, mit wenigen Mausklicks in das Online- Bestellformular verschiedener Elektronik- Versender übertragen. Auf ähnliche Weise könnte man auch die als Visitenkarten exportierten Handy-Kontakte in eine webbasierte Adressverwaltung oder Daten aus einem Intranet-System in ein Online-Formular übertragen. Erst wenn eine Aufgabe häufiger oder von mehreren Leuten erledigt werden muss, lohnt es sich, dafür ein Greasemonkey-Skript zu schreiben für eine einmalige Bestellung ist der Aufwand schlicht zu hoch. Zudem müsste man für jeden Versender ein angepasstes User-Skript verwenden. Das zeigt auch die generelle Schwäche von Greasemonkey-Skripten: Sie sind immer sehr speziell auf eine Website zugeschnitten ändert sich die Seite zum Beispiel im Rahmen eines Redesigns, muss man meist auch das Skript anpassen. Zudem bieten nicht alle Shopsysteme der Versender die Möglichkeit, Artikelnummern und Mengen direkt einzugeben. Die Grundfunktionen zum automatischen Ausfüllen von Formularen sind immer gleich: Man benötigt eine Funktion zum Einlesen des eigenen Einkaufszettels und muss anschließend die Formularfelder bestimmen, in die die Daten eingetragen werden. Hinzu kommt meist noch ein Skript, das die Daten des Einkaufszettels aus der Datenbank, Textdatei oder der Wiki-Seite herauslöst und von überflüssigen Angaben befreit. // ==UserScript== Cartoon-Kombi Dilbert-Strip einblenden // ==/UserScript== var D_frame = document.createelement('div'); D_frame.id = 'Dilbert_frame'; with(d_frame.style) { background = 'white'; position = 'fixed'; top = '350px'; left= '30%'; display = 'block'; } document.body.appendchild(d_frame); var tobj = document.createelement('iframe'); tobj.id = 'Dilbert_strip'; tobj.width = '600'; tobj.height = '250'; tobj.src = ' D_frame.appendChild(tobj); Das von Greasemonkey nachträglich eingefügte Javascript-Programm blendet einen Iframe auf einer fremden Website ein. c t 2009, Heft
158 Praxis Firefox-Add-on Greasemonkey Eine primitive Lösung, den Inhalt einer zweiten Website einzu - binden, ist, per Greasemonkey einen Iframe einzubetten. Das Add-on erlaubt es aber auch, die Seite komplett neu zu gestalten. Konkurrenten vereint: Ein Greasemonkey-Skript blendet auf der Seite des Deutschen Wetterdienstes zusätzlich das Europa- Regenradar von WetterOnline im Stil der DWD-Homepage ein. Da das User-Skript im Kontext des Warenkorbs läuft, muss man den Einkaufszettel wiederum mit Hilfe der Funktion GM_xmlhttpRequest einlesen: GM_xmlhttpRequest({ method:"get", url:" onload:function(response) { ParseEinkaufszettel(response.responseText); } }); Um die Komplexität der in Javascript geschriebenen Parsing-Funktion in Grenzen zu halten, sollte der Einkaufszettel möglichst einfach aufgebaut sein. Bewährt hat sich, pro Artikel eine Zeile zu verwenden und die einzelnen Felder wie Bestellnummer und Anzahl mit Tabulatoren voneinander zu trennen. Wie das dafür nötige Skript auf dem Server aussieht, das eine solche tabulatorseparierte Liste erstellt, hängt ganz davon ab, wie der Einkaufszettel dort gespeichert wird. Die folgende Javascript- Funktion im Greasemonkey-Skript überträgt den Einkaufszettel in die globalen Arrays BestNr, Anzahl und Bezeichnung, wobei sie Leerzeilen und Artikel mit Anzahl null oder gar negativer Anzahl ignoriert: var BestNr = new Array; var Anzahl = new Array; var Bezeichnung = new Array; function ParseEinkaufszettel(Zettel) { var Zeile = Zettel.split("\n"); for (var i=0; i<zeile.length; i++) { var Feld = Zeile[i].split("\t"); if (Feld[0] == "") continue; if (Feld[1] > 0) { BestNr.push(Feld[0]); Anzahl.push(Feld[1]); Bezeichnung.push(Feld[2]); } } } Das Greasemonkey-Skript könnte nun einfach den Inhalt der Arrays ins Bestellformular übertragen. Das scheitert meist daran, dass sich im Bestellformular nur ein oder zwei Artikel auf einmal dem Warenkorb hinzufügen lassen. Das Greasemonkey-Skript müsste schlimmstenfalls einen Artikel in die Formularfelder eintragen, dann das Formular absenden, um anschließend den nächsten Artikel einzutragen. Durch das Absenden des Formulars wird jedoch die Seite und damit auch das Greasemonkey-User- Skript neu geladen. Das Skript muss also wissen, welches der zuletzt eingetragene Artikel war. Gedächtnisstütze Mit den Funktionen GM_setValue und GM_get - Value lassen sich Variablen in der Firefox-Konfigurationsdatenbank (about:config) speichern und auslesen. Benötigt man eine Variable nicht mehr, löscht man sie per GM_ de lete - Value. Der folgende Skript-Auszug zeigt, wie sich diese Funktionen beim Einkaufszettel nutzen lassen: if (!GM_getValue("Einkaufszettel_last")) GM_setValue("Einkaufszettel_last", "0"); if (GM_getValue("Einkaufszettel_last") < BestNr.length) FillForm(GM_getValue("Einkaufszettel_last"); else { alert("einkaufszettel abgearbeitet."; GM_deleteValue("Einkaufszettel_last"); } In der ersten Zeile wird zunächst geprüft, ob es die Firefox-Konfigurationsvariable Einkaufszettel_last bereits gibt. Falls nicht, wird sie in der zweiten Zeile angelegt da andernfalls alle folgenden Zugriffe mit einer Fehlermeldung enden würden. Die zweite If-Anweisung prüft, ob es noch weitere Artikel auf dem Einkaufszettel gibt, die noch nicht bestellt wurden, und ruft bei Bedarf die Funk - tion FillForm auf, die das Bestellformular ausfüllt. Ist der Einkaufszettel abgearbeitet, bekommt der Benutzer eine entsprechende Meldung und das Skript entfernt die Variable wieder aus der Firefox-Konfiguration. Die Funktion FillForm muss für jedes Bestellformular individuell entworfen werden. Dabei kann man ausnutzen, dass die meisten Bestellformulare herkömmliche input-elemente verwenden, die sich über ihren Namen oder gar eine ID leicht mit Javascript finden lassen. Hier ein Beispiel: <input type="text" name="anzahl" maxlength="5" id="anzahl0" class="anzahl" tabindex="2"> Dieses Eingabefeld für die Anzahl lässt sich sowohl mit der Funktion document.getelement- ById( anzahl0 ) finden als auch durch den Aufruf von document.getelementsbyname( Anzahl ). Bei letzterem ist das Ergebnis allerdings ein Array, da es theoretisch mehrere Elemente mit dem gleichen Namen geben kann. die ID hingegen ist (zumindest theoretisch) stets eindeutig. Die Funktion FillForm muss also zunächst die richtigen Formularfelder finden, bevor sie sie anschließend ausfüllen kann: function FillForm(Pos) { var F_BestNr = document.getelementsbyname ("Input_Unknown[0]")[0]; var F_Anzahl = document.getelementbyid("anzahl0"); F_BestNr.value = BestNr[Pos]; F_Anzahl.value = Anzahl[Pos]; GM_setValue("Einkaufszettel_last", Pos + 1); } Damit der Benutzer die Kontrolle über den Bestellprozess behält, hat es sich bewährt, das Formular manuell per Mausklick abzuschicken und dies nicht vom Greasemonkey-Skript auslösen zu lassen wenn das Bestellformular für jeden einzelnen Artikel und in schneller Folge neu geladen wird, sieht man von der Web - seite zwischenzeitlich nicht viel. (mid) c 158 c t 2009, Heft 16
159
160 Praxis MP3-Tagging Gerald Himmelein Mitnahmereife Musiksammlung MP3-Tags für mobile Player optimieren Selbst wenn die MP3s auf dem PC perfekt vertaggt sind, kommt es beim Kopieren auf mobile Player häufig zu Unregelmäßigkeiten. Kleine Kniffe und waghalsige Workarounds machen die Musiksammlung mobil. Grundsätzlich sollte sich eine gut gepflegte Musiksammlung ohne zusätzlichen Aufwand auf einen portablen Player spiegeln lassen. Ganz so einfach geht es dann doch nicht: Bei Box Sets rutschen die Tracks durcheinander; Live-Alben verlieren durch sekundenlange Pausen zwischen den Titeln an Atmosphäre; Sonderzeichen erscheinen im Player-Display als Fragezeichen oder leere Rechtecke; sauber eingepflegtes Album Art wird zugunsten eines Standardsymbols ignoriert. Die folgenden Tipps gehen von den - selben grundsätzlichen Werkzeugen aus wie der Artikel zur effizienten Organisation von MP3-Sammlungen [2]: MediaMonkey, Mp3 - tag, MusicBrainz Picard und TagScanner. Download-Links zu allen Programmen finden sich am Artikelende. Mp3tag und TagScanner sind traditionelle Tag-Editoren: Mp3tag 2.43 unterstützt reguläre Ausdrücke und komplexe Variablen daraus ergeben sich mächtige Editier- Möglichkeiten, die jedoch einiges Blättern in der Dokumentation voraussetzen. TagScanner 5.0 Build 532 ist etwas einfacher gestrickt, zapft dafür mehr Tag-Quellen ab und bietet eine einfach zu konfigurierende Suchen/ Ersetzen-Funktion. MediaMonkeyˇ3.1 ist ein umfassendes Mu - sikverwaltungsprogramm (siehe S. 74) mit einem schnellen, wenn auch ungenauen Auto-Tagger sowie zahlreichen fortgeschrittenen Verwaltungsfunktionen, die sich über eine Scripting-Schnittstelle weiter ausbau en lassen. Der Auto-Tagger MusicBrainz Pi - card 0.11 vervollständigt Tags nicht nur mit Hilfe einer Online-CD-Datenbank, sondern erkennt Stücke auch mit Hilfe akustischer Fingerabdrücke. In den meisten Fällen ist die am PC vorliegende MP3-Sammlung deutlich größer als die Kapazität des mobilen Players. Flash- Player fassen maximal 32 GByte, Festplatten- Player bis zum Vierfachen. Die simpelste Lösung besteht darin, zuerst auf der Rechner-Festplatte ein Verzeichnis mit der Bezeichnung des Players anzulegen. In dieses verschiebt man alle Dateien, die auf das mobile Gerät kopiert werden sollen, bis die Kapazitätsgrenze des mobilen Players erreicht ist. Dies kontrolliert man etwa über die Ordnereigenschaften (Alt+Eingabe), die Explorer- Erweiterung Folder Size oder einen Da tei- Manager. Danach weist man das verwendete Musikverwaltungsprogramm an, den neuen Ordner in seinen Index aufzunehmen. Diese Methode bietet sich vor allem dann an, wenn der PC den MP3-Player als externe Festplatte einbindet. Gibt Windows dem Gerät auf Anhieb einen Laufwerksbuchstaben, kann man es wie einen USB-Stick befüllen entweder per Hand mit dem Windows- Explorer oder einem beliebigen Werkzeug zum Datei abgleich. Meldet sich der portable MP3-Player nicht als Wechselplatte im System an, fällt dieser einfache Weg flach. Als MTP-Devices (Media Transfer Protocol) konzipierte Geräte müssen über den Windows Media Device Manager (WMDM) betankt werden, der unter XP mit dem Windows Media Player 9 installiert wird und bei Vista zum Lieferumfang gehört. Der Windows-Explorer zeigt MTP-Geräte im Arbeitsplatz unter Andere an. Von dort aus lassen sich die Player ähnlich ansprechen wie ein USB-Stick, aber nicht ganz. Da MTP-Geräte vom System keinen Laufwerksbuchstaben erhalten, lassen sie sich auch nicht mit Synchronisationswerkzeugen befüllen. Hierfür benötigt man ein Programm, das die Dateiübertragung durch den WMDM führt etwa den Windows Media Player oder MediaMonkey. Der Transfer per WMDM dauert zwar deutlich länger als ein direktes Kopieren über den Explorer, dafür aktualisiert nur dieser Modus zuverlässig die Player-Datenbank mit allen Metadaten inklusive Alben-Cover. Einige Player bieten die Wahl zwischen MSC und MTP, etwa die Geräte von Cowon, Sansa und TrekStor. Den MTP-Modus bezahlt man mit längeren Übertragungszeiten, den MSC-Modus mit einer längeren Pause nach dem Abgleich, wenn der Player seine Datenbank neu sortiert. Letzterem kann man bei einigen Geräten dadurch begegnen, dass man die Datenbank abschaltet und ausschließlich nach Verzeichnissen navigiert. Zielgenaue Anpassungen Wer seinen Player per MTP betankt, muss sich gemeinhin keine Gedanken über die Dateinamen machen: Die Navigation innerhalb des Players richtet sich ausschließlich nach den ID3-Tags. Einige MSC-Geräte nutzen dagegen die Verzeichnisstruktur auf dem Player zur Navigation oder bieten dies zumindest optional an. In solchen Fällen sollte man Verzeichnisund Dateinamen auf das Wesentliche kürzen, statt ihnen die in [2] vorgeschlagene epische Länge zu geben. Für einen mobilen Player mit Verzeich - nisnavigation optimiert würden die Umbenennungsmuster für MediaMonkey, Mp3tag, MusicBrainz Picard und TagScanner folgendermaßen aussehen: \<Album Interpret>\<Album>\<Song#:2> - <Titel> \$if2(%band%,%artist%)\%album%\ $num(%track%,2) - %title% $if2(%albumartist%,%artist%)/%album%/ $num(%tracknumber%,2) - %title% \%albumartist%\%album%\%track% - %title% Die viel versprechende Option Unter - brechungsfreies Album re gelt nur die Wieder gabe innerhalb von itunes. ipods orien - tieren sich seit der fünften Generation an Synchronisationsinformationen, die itunes in seiner internen Datenbank abspeichert. 160 c t 2009, Heft 16
161 Praxis MP3-Tagging Mobile Player bieten weniger Sortiermöglichkeiten als ihre Software-Pendants beispielsweise kann man die Werke eines Künstlers nicht einfach nach Datum sortieren, indem man auf den Kopf der Jahr -Spalte klickt. Orientiert sich ein Player nach der Verzeichnisstruktur, ist die Abhilfe ziemlich einfach: Hier setzt man wie in [2] beschrieben das Datum in Klammern vor den Albentitel. Geht der Player ausschließlich nach den Tags, muss man tricksen. Eine Möglichkeit besteht darin, mit Mp3tag das Jahr der Veröffentlichung vor den Albennamen zu stellen. Dazu legt man unter Konverter/Aktionen (Alt+5) einen neuen Eintrag an und legt dort als Aktionstyp Tag-Felder importieren fest. Das Quellformat ist (%year%) %album%, der Formatstring lautet %album%. Voraussetzung ist freilich, dass das Veröffentlichungsdatum in den ID3-Tags steht. Wer seine Sammlung gerade erst mühevoll in Schuss gebracht hat, wird vor einem solchen Eingriff zunächst zurückschrecken: Jetzt hat man die Sammlung endlich ins Lot gebracht, um sie für einen doofen MP3-Player wieder zu ruinieren? Es gibt jedoch keinen Grund zum Fingernägelkauen: Eine zweite Aktion mit umgekehrten Vorzeichen macht das Geschehene jederzeit wieder rückgängig (Quellformat %album%, Format string (%year%) %album%). Eine weniger invasive Maßnahme bestünde darin, am PC eine chronologische Wiedergabeliste zu erstellen und diese dann auf den Player zu übertragen. Über den beschriebenen Kniff lassen sich auch Tag-Felder unterwegs anzeigen, die sonst verborgen bleiben. So lässt sich beispielsweise bei Klassikaufnahmen vor oder hinter dem Namen des Stücks der Komponist einfügen (z. B. Quellformat: %composer%: %title%, Formatstring: %title%). DJs setzen analog dazu den BPM-Wert hinter den Songtitel (z.ˇb. Quellformat: %title% // %bpm%, Format - string: %title%). Ein eindeutiges Trennzeichen vorausgesetzt, lassen sich diese Änderungen stets ohne bleibende Schäden zurück - nehmen. Albensuppe Der Platz auf einer CD mag zwar für Beet - hovens Neunte gereicht haben, andere Werke sprengen jedoch das Fassungsvermögen des Formats und kommen daher auf mehreren Silberlingen daher. Bessere Software-Player handhaben das problemlos: Für die Disc-Nummer von Box Sets sieht der ID3v2-Standard eigens das TPOS-Frame vor ( Part Of Set ). Ob ein mobiler Player dieses Frame auswertet, ist jedoch Glückssache. Oft ignoriert die Hardware das TPOS-Frame und wirft die CDs rücksichtslos zusammen. Dann beginnt der Player mit Titel 1 der ersten CD, spielt dann Titel 1 der zweiten, dann Titel 2 von CD 1 Das mag bei Hit-Zusammenstellungen nicht störend auffallen, ist aber Gift für Konzeptalben wie The Wall. Es gibt zwei Methoden, mit dieser Misere umzugehen eine präzise und eine pragmatische. Der präzise Weg wäre, die Albentitel jeder CD einer Box um einen Wurmfortsatz mit der CD-Nummer zu ergänzen, etwa Disc 1, CD 1 oder [CD1]. Dies hat den Nachteil, dass das Box Set in der Albenliste des Players mehrfach auftaucht. Kann der Player Cover-Miniaturen anzeigen, sieht die Übersicht bei einem monumentalen 15-Disc- Set etwas absurd aus. Der pragmatische Weg liegt darin, die Titel stur durchzunummerieren, notfalls von 1 bis 150. Sowohl MediaMonkey als auch Mp3tag und TagScanner bieten dazu das nötige Bordwerkzeug. Bei MediaMonkey steckt der nötige Befehl im Extras-Menü unter Skripte/Song # automatisch vergeben. Auch bei Mp3tag steht der Befehl im Extras-Menü; hier heißt er Tracknummern Assistent (Strg+K). Im TagScanner versteckt sich die Option im Kontextmenü und heißt Automatisch nummerieren. Wer die Disc-Nummer dabei unangetastet lässt, kann die Bündelung später wieder rückgängig machen. Live und gemixt Die wenigsten portablen MP3-Player sind imstande, Live-Alben oder DJ-Mixe ohne Pausen zwischen den Titeln wiederzugeben. Das liegt nicht zuletzt daran, dass der MP3- Standard keine Option zum Gapless Playback vorsieht. Immerhin schreibt der LAME- Encoder zwei Werte in den Header (enc_ delay und enc_padding_info), um Playern die Synchronisation zu erleichtern. Das ist zwar besser als nichts, aber weit entfernt von einem einheitlichen Standard. In Deutschland hat man derzeit nur die Wahl unter Apple-Produkten, wenn man eine pausenfreie Wiedergabe genießen will. ipods beherrschen diese Kunst allerdings auch erst seit der fünften Gerätegeneration. Einige ältere Player lassen sich über die alternative Firmware Rockbox um Gapless Playback erweitern eine Liste der unterstützten Geräte findet sich unter Andere Player können es zwar von Haus aus, Eine hässliche, aber dafür schnelle Lösung: Mit mp3directcut las - sen sich MP3-Dateien nicht nur schneiden, sondern auch ohne Neu-Encoding wieder zusammenführen. sind aber nicht gerade leicht zu kriegen: Vom TrekStor Vibez mit Mini-Festplatte gibt es nur noch Restbestände, die Flash-Variante ist seit bald einem Jahr überfällig. Die Zune-Player von Microsoft spielen MP3s seit Firmware 2.5 ohne Pausen (aktuell ist 3.1), werden hierzulande aber nicht verkauft. Beim Zune scheitert das pausenlose Playback, wenn die Dateien zusätzlich zu ID3v1 und ID3v2 auch mit APEv2 vertaggt sind. Auch andere Player stolpern mitunter über APEv2-Metadaten. TagScanner schreibt das Format zwar, kann es aber nicht wieder entfernen. Hier ist Mp3tag gefragt: In den Optionen (Strg+O) unter Tags/Mpeg im Bereich Entfernen die Haken neben ID3v1 und ID3v2 wegklicken, die zu verarbeitenden Dateien in das Hauptfenster ziehen und markieren, dann Datei/Tag entfernen auswählen (Strg+R). Karma, Vibez und Zune setzen Gapless Playback so um, dass sie die Pausen zwischen zwei Titeln unterdrücken ob erwünscht oder unerwünscht. Hat der Encoder nicht sauber gearbeitet, holpern die Übergänge mitunter doch leicht. Apple hat einen eigenen Weg zur Gapless- Wiedergabe eingeschlagen. Kodiert itunes eine unterbrechungsfreie CD selbst als AAC oder MP3, schreibt es proprietäre Kommentare (itunnorm und itunsmpb) mit Syn - chronisationsinformationen in die ID3-Tags. Mit einem anderen Encoder MP3isierte Alben analysiert die Software beim Import und schreibt Synchronisationsdaten in die itunes-datenbank. Die jüngeren Flash-Player von Creative bieten fast lückenfreie Wiedergabe aber eben auch nur fast; mit einem kurzen Aussetzer muss man leben. Bei anderen Playern fallen die Zwangspausen wesentlich stärker auf mitunter dauert es eine Sekunde, bis die Musik wieder spielt. Hier bleibt nur, die MP3-Dateien wieder zu einem Ganzen zusammenzufügen. Grundsätzlich wurden die Programme AlbumWrap, c t 2009, Heft
162 Praxis MP3-Tagging DJWrap und Mp3Wrap zu genau diesem Zweck entwickelt. Sie kleben die Tracks eines Albums sogar so aneinander, dass sie sich später wieder in den Urzustand versetzen lassen. Die Sache hat allerdings einen Haken: Wir konnten auf Anhieb keinen mobilen Player finden, der mit diesen MP3-Containern klarkommt. PC-Player wie foobar2000 und Winamp spielen die Dateien tadellos, doch portable Geräte wie der ipod und der Creative Zen stolpern über die verschachtelten ID3- Tags und verweigern die Wiedergabe. Im Free- und Shareware-Markt tummeln sich zwar zahlreiche MP3-Joiner, doch schreiben diese immer eine neue Datei und komprimieren den Audiostrom neu. Dies bringt zusätzliche Qualitätsverluste mit sich. Die löbliche Ausnahme ist das kostenlose mp3directcut 2.11 von Martin Pesch. Hier liegt das gesuchte Feature aber gut versteckt: Zuerst steuert man im Dialog Und noch mal, und noch mal, und noch mal: Wer Box Sets mit CD-spezifischen Zusätzen vertaggt, verliert in der Albenübersicht auf dem MP3-Player schnell den Überblick. Über Microsofts kostenlosen AppLocale- Assistentenen kann man Programme mit fremden Codepages aufrufen. Auf diesem Weg kann man ID3-Tags aus Übersee nachträglich in Unicode wandeln. Datei/Serienfunktionen den Ordner mit den Quelldateien an. Dann markiert man die gewünschten Dateien, aktiviert unter Aktion die Option Zusammenfügen Name" und gibt im danebenstehenden Feld den Namen der Zieldatei ein. Daraufhin werkelt mp3directcut kurz vor sich hin und schreibt schließlich die fertige Datei. Zum Schluss muss man die ID3-Tags der zusammengeschnittenen Datei in einem externen Editor nachtragen. Freilich produziert mp3directcut nur dann nahtlos in - einander übergehende Dateien, wenn der ursprüngliche Encoder präzise gearbeitet hat. Die sicherste Methode besteht daher darin, entsprechende CDs mehrfach zu grabben: Einmal das ganze Album in einer Datei für portable Player ohne Gapless-Funktion, einmal in Einzeltiteln zur Wiedergabe an einem PC-Player. Søndërzæïçhên Die erste Version des Metadatenformats ID3 unterstützte nur regionale Zeichensätze; erst ID3v2 führte das erheblich leistungsfähigere Unicode ein. Aktuell heißt der Quasi-Standard ID3v2.3 mit UTF-16 so macht es zumindest itunes, der Rest folgt mit leisem Murren [1]. Ältere MP3-Dateien enthalten oft nur ID3v1-Tags oder sind mit einer spezifischen Codepage kodiert. Hat man Titel mit kyrillischen oder japanischen Zeichen im MP3-Repertoire, werden diese im besten Fall falsch angezeigt im schlimmsten verschluckt sich der Player komplett an den fremden Buchstaben. ID3-Editoren sind hier zunächst hilflos: Bei einem deutschen Windows geben Mp3tag und TagScanner japanische Zeichen meist als Fragezeichen wieder, kyrillische Lettern als absurde Akzentkette. Die Lösung besteht meist darin, die ID3v2- Tags von der regionalen Codepage ins globale Unicode-Format zu übertragen. Mp3tag bietet hierfür sogar eine eigene Funktion, doch funktioniert diese im praktischen Einsatz nicht immer. Vor dem Umkodieren sollte man auf jeden Fall eine Sicherheitskopie der MP3-Dateien anlegen läuft hier etwas falsch, gibt es fast nie einen Weg zurück. Die Lösung ist recht simpel, aber umständlich: Stellt man das Betriebssystem in den Regions- und Sprachoptionen der Systemsteuerung auf die benötigte Sprache um, nutzt Windows für alle Anwendungen die jeweilige Code-Seite. Werden fremde Zeichen benötigt, muss man im Zuge der Änderung noch die dazugehörigen Sprachunterstützungspakete installieren. Insgesamt ist dies jedoch eine recht mühsame Prozedur. Einen wesentlich schmerzfreieren Weg bietet das Microsoft-Werkzeug AppLocale. Es tut eigentlich dasselbe wie das Kontrollfeld der Systemsteuerung, beschränkt seine Wirkung aber auf eine einzelne Anwendung. Microsoft stellt das Programm zum kostenlosen Download bereit, fordert dabei aber eine Gültigkeitsprüfung. Der AppLocale-Assistent bietet zuerst die Möglichkeit zur Auswahl einer Anwendung und eventuell nötigen Parametern. Im nächsten Schritt muss man die benötigte Sprache wählen. Diese zeigt AppLocale im jeweils geltenden Zeichensatz an. Kurze Nachhilfe für die am häufigsten benötigten Einstellungen: Russisch sieht ähnlich wie PYCCKNÑ aus, Japanisch ist der unterste Eintrag. Unter Vista lässt sich AppLocale nur mit einem Trick einrichten: Damit der Installer nicht mit einem Verweis auf fehlende Rechte abbricht, muss man das MSI-Paket aus einer Eingabeaufforderung mit Administratorrechten starten. Ein über AppLocale aufgerufener Tag- Scanner sieht zunächst ganz normal aus. In den ID3-Editor geladene Dateien mit kyrillischen oder japanischen Buchstaben erscheinen jedoch in der ursprünglich vorgesehenen Form statt als Zeichensalat. Zu diesem Zeitpunkt handelt es sich dabei aber noch um einen sehr zerbrechlichen Zustand. TagScanner versteckt seinen Optionen- Dialog hinter einem Zahnrad neben den Karteireitern, die zu den vier Programmbereichen führen. Unter TAGs lässt sich festlegen, wann der Editor Unicode nutzen soll. Setzt man Unicode-Dateien nach ID3v2 schreiben auf Immer, muss man nur noch die zu verarbeitenden Dateien markieren und am unteren rechten Fensterrand auf Speichern klicken (Strg+S). Im Panel Tag des Tag-Editors signalisiert nun ID3v2.3@utf16, dass die Änderung übernommen wurde. Lädt man die MP3s abermals in Mp3tag oder TagScanner, werden die Zeichen auch ohne AppLocale korrekt wiedergegeben. Mit Unicode-tauglichen Fonts ausgestattete MP3-Player wie der ipod oder Creatives Zen-Serie zeigen die Dateien ebenfalls korrekt an. (ghi) Literatur [1]ˇGerald Himmelein, Vertaggt und zugenäht, Musiksammlung mit ID3-Tags optimieren, c t 2/09, S. 146 [2]ˇGerald Himmelein, Taggen mit System, Verwilderte MP3-Sammlungen in den Griff bekommen, c t 14/09, S c 162 c t 2009, Heft 16
163
164 Praxis Mikrocontroller für Einsteiger Alexander Weber Shake, rattle n roll Mikrocontroller-Programmierung mit dem gewissen Dreh Technisch steckt Bewährtes in der günstigen Mikrocontroller-Plattform Arduino. Der Clou ist das Drumherum: Die passenden Entwicklerwerkzeuge sind so einfach gehalten, dass auch Leute ohne Elektrotechnik-Diplom damit klarkommen. Mit wenigen Handgriffen und Codezeilen koppelt man selbstprogrammierte Spiele an einen 3D-Controller, der auf Beschleunigung reagiert, oder sensibilisiert Kunst- Installationen für Wärme, Licht und Berührung. Die Arbeit mit Mikrocontrollern und die Ansteuerung von Hardware hat selbst für viele hochsprachlich gebildete Informatiker immer etwas Geheimnisvolles an sich dafür müsse man wochenlang Datenblätter lesen und dann kryptischen Code in Assembler schreiben, so die Vorstellung. Aber es geht auch anders, jedenfalls seit 2005: Da waren es die Studierenden des Interaction Design Institute im italienischen Ivrea leid, mit ihren Computern nur über Tastatur und Maus zu kommunizieren. Sie suchten nach einer einfachen Möglichkeit, um ihre Ideen für neuartige Interaktionen zwischen Mensch und Maschine, ihre Kunst- und Roboterprojekte in funktionsfähige Prototypen umzusetzen. Ihr Dozent Massimo Banzi entwickelte daraufhin mit einer Handvoll Mitstreitern ein einfaches, günstiges Mikrocontroller-Board samt Programmiersprache und Entwicklungswerkzeug und nannte es Arduino, nach einem lokalen König aus dem elften Jahrhundert (andere erzählen, nach einer Kneipe um die Ecke). Das kleine Board mit dem großen Namen trat schnell einen Siegeszug an gerade weil es sich nicht so sehr an lötende Nerds, sondern an Quereinsteiger wie Designer oder Künstler richtete, die vorher nur in extremen Ausnahmefällen Software entwickelt oder gar eigene Hard- 164 c t 2009, Heft 16
165 Praxis Mikrocontroller für Einsteiger ware gebaut hatten. Das Netz ist voller Bauanleitungen für die Plattform, die von der Laserharfe über twitternde Topfpflanzen bis zu autonom fliegenden Luftschiffen reichen. Arduino macht aber auch an der USB-Leine eine gute Figur: Mit Sensoren und Aktoren versehen und über eine emulierte serielle Schnittstelle an einen Computer gekoppelt dient es als Messfühler, Sinnesorgan oder Eingabegerät je nachdem, ob man Protoypen für Tangible Interfaces baut [1] oder einen für Beschleunigung sen - siblen Spiele-Controller, wie er im Folgenden beschrieben wird. Damit steuert man mittels Gesten im Raum das Geschehen auf dem Bildschirm, ähnlich wie bei der Konsole Wii. Vom Arduino-Board stehen mittlerweile verschiedene Bauformen zur Wahl (siehe Kasten). Für den Einstieg benötigt man ferner ein USB-Kabel für den Anschluss an den Rechner. Hilfreich ist zusätzlich ein Steckbrett (englisch breadboard), mit dessen Hilfe man zusätzliche Bausteine wie Leuchtdioden, Taster, Beschleunigungs- und Abstandssensoren, Servos oder Motoren ganz ohne Lötkolben an den Controller anschließt. Um nacheinander die im Folgenden vorgestellte erste Testschaltung und anschließend unseren 3D-Spiele-Controller zu bauen, braucht man einen kleinen Taster, eine Leuchtdiode (20ˇmA), je einen Widerstand zu 1 kω und 10 kω sowie einen Beschleunigungssensor ADXL330 mit Platine. Als komplettes Paket bietet Segor Electronics alle benötigten Teile für rund 90 Euro an (inklusive Arduino Nano). Links zu diesem Angebot, zu weiteren Bezugsquellen für die Hardware, Software-Downloads und den Code aller beschriebenen Beispielprogramme finden Sie auf unseren Arduino-Seiten auf heise online, die Sie über den Link am Ende des Artikels erreichen. Weiterhin finden Sie dort ein Wiki und ein Diskussionsforum, die wir zum Austausch von Erfahrungen, Schaltplänen und Code eingerichtet haben. IDE für Ideen Der Name Arduino bezeichnet nicht nur das Mikrocontroller- Board, sondern auch die zugehörige kompakte integrierte Entwicklungsumgebung (IDE) für den Steuercode. In der IDE entwickelt man kleine Programme, sketches genannt, und sendet sie über USB als Hex-Dateien mit Maschinencode an das Arduino- Board. Dieses schreibt das Programm selbst dauerhaft in seinen Flash-Speicher und führt es sofort danach aus. Die IDE steht im Netz kostenlos für Mac OS X, Windows und Linux zur Verfügung. Sie ist nach Auspacken des ZIP-Archivs sofort gebrauchsfertig. Um die USB- Verbindung zum Rechner gegenüber dem Board als serielle Schnittstelle auszugeben, benötigt man allerdings noch einen USB-Treiber für den Rechner. Den findet man zwar auch im Arduino-Paket selbst im Verzeichnis namens drivers, allerdings nur in einer älteren Version. Besser installiert man sich den aktuellen Virtual-COM-Port-Treiber (VCP) des Chip-Herstellers FTDI. Die Arduino-Programmiersprache ist ein Dialekt von C/C++, den die IDE per GCC (Gnu C Compiler) für das Board kompiliert. Die Sprache ist sehr einfach zu erlernen, selbst wenn man sich eher bei anderen Program- Arduino-Anatomie Das Herz des Arduino-Boards bildet ein ATmega168 der Firma Atmel. Dieser 8-Bit-Mikro con - troller läuft mit 16 MHz Taktfrequenz und besitzt 16 KByte Flash für das Programm und 1 KByte SRAM für Variablen. Damit ist er genauso schnell wie der Controller auf dem c t-bot, hat allerdings nur halb so viel Speicher und nur 23 statt 32 Leitungen für Ein- und Ausgabe (I/O). Auf dem Arduino-Standard-Board stehen 20 Pins für digitale Ein- und Ausgabe zur Verfügung. Davon sind sechs Pins als Analog-Eingänge (ADC) verwendbar, sechs weitere können über Pulsweitenmodula - tion analogen Output simulieren. Laut Beschreibung auf der Arduino-Webseite soll jeder Pin bis zu 40 ma Strom liefern schaut man in die Fußnoten der Datenblätter des verbauten Mikrocontrollers, garantiert dessen Hersteller allerdings nur für bis zu ±20 ma; zudem darf die Summe der Stromstärken an bestimmten Ports nicht mehr als 150 ma beziehungsweise 100 ma betragen. Das reicht trotzdem, um kleinere Verbraucher wie Leuchtdioden direkt zu betreiben. Stärkere Ströme steuert man per nachgeschaltetem Transistor. Im Betrieb wird der Arduino entweder per USB, per Netzteil oder per Batterie mit 7 bis 12 Volt versorgt. Da die Arduino-Hardware unter einer Open-Source-Lizenz (Cre- ative Commons Attribution Share-Alike) veröffentlicht wird, gibt es mittlerweile eine kaum überschaubare Menge an Bauvarianten. Neue Boards benutzen oft einen ATmega328 mit 32 KByte Speicher. Für das Arduino- Standard-Board, dessen aktuelle Revision auf den Namen Duemilanove (italienisch für 2009) hört, sprechen hingegen dessen weite Verbreitung, der günstige Preis von unter 30 Euro und die Möglichkeit, es über sogenannte Shields zu erweitern. Das sind Platinen, die einfach auf die Buchsenleisten des Arduino gesteckt werden und die es beispielsweise für die Ausgabe von Wave-Dateien, zur Kommunikation per TCP/IP oder zum Empfang von GPS-Daten befähigen oder einen OLED-Bildschirm mit Touchscreen nachrüsten. Duemilanove kommt fertig montiert ins Haus, man muss also nicht selbst zum Lötkolben greifen. Allerdings ist seine Bauform nicht besonders praktisch, wenn man es mit einem Steckbrett kombinieren will, denn die Buchsenleisten passen nicht auf dessen Lochraster. Als günstiger Unser Spielecontroller lässt sich auch mit anderen Arduino- und Sensorplatinenvarianten nachbauen, wie hier etwa auf Basis eines Duemilanove. erweist sich hier die kompakte Variante Arduino Nano, deren nach unten gerichtete Pins für festen Halt auf dem Steckbrett sorgen, weshalb wir in diesem Artikel das Nano-Board für die Beispiele verwendet haben. Die deutlich kompaktere Bauform (43 mm x 18 mm) schlägt sich im etwas höheren Preis von rund 50 Euro nieder. Prinzipiell kann man alle hier vorgestellten Schaltungen aber auch mit einem Standard-Board umsetzen. Fotos und Bestückungspläne dafür finden Sie auf unseren Online-Seiten zu diesem Artikel, die Sie über den Link am Ende des Textes erreichen. Ebenfalls auf Steckbretter passen der Boarduino von Adafruit Industries oder das RBBB (Really Bare Bones Board) von Modern Device. Das RBBB hat allerdings keinen USB-Anschluss, man braucht zusätzlich ein USB-Kabel mit Seriell-Umsetzer. Viele Arduino-Klone werden als Bausatz vertrieben und sind günstiger als das Nano- Board, mit einem (Standard-)- Lötkolben muss man dann aber umgehen können. Die Bausätze enthalten keine SMD- Komponenten (Surface Mounted Device), sind also recht einfach zu bestücken. Weiterhin gibt es spezielle Arduino-Versionen für besondere Umgebungen, die etwa für knappen Platz oder für besonders niedrigere Versorgungsspannungen von 3,3 Volt optimiert sind. Ein besonderer Exot ist Lilypad, ein Arduino für Wearable Computing, der mit leitfähigem Garn in Kleidung eingenäht wird. c t 2009, Heft
166 Praxis Mikrocontroller für Einsteiger miersprachen zu Hause fühlt. Wer bereits mit Processing [2] gearbeitet hat, dem kommt zudem die Arduino-IDE selbst bekannt vor sie basiert auf je - ner von Processing. Hallo Arduino Auch die Codestruktur ähnelt der von Processing: Ein Arduino- Programm besteht immer aus zwei Teilen, einem Initialisierungsblock setup(), der bei Beginn einmal durchlaufen wird, und einer anschließenden Endlosschleife loop(). Um seine Programme leichter lesen und ändern zu können, definiert man für die benutzten Pins des Arduino-Boards sprechende Namen in unserem ersten Beispiel hört Pin 2 (auf dem Nano über dem Stift mit D2 beschriftet) auch auf den Namen inputpin. Die wichtigsten Arduino-Funktionen kümmern sich um die Pins. So erklärt pinmode() Pins entweder zum Eingang oder zum Ausgang. Als Parameter erwartet diese Funktion die Pin-Bezeichnung und eine der Konstanten INPUT und OUTPUT. Von einem Eingangs-Pin p liest digitalread(p), digitalwrite(q, HIGH) schreibt auf einen als Ausgang konfigurierten Pin q den Wert HIGH, was 1 (anliegende Spannung 5 Volt) entspricht. LOW hingegen stünde für 0 (0 Volt). Der Bestückungsplan unten zeigt, wie Sie die Teile für eine Der Bestückungsplan für die LED-Schaltung zeigt den Aufbau auf dem Steckbrett in allen Einzelheiten. Hinzudenken muss man sich die in der Grundplatte verborgenen Verbindungen zwischen den Steckkontakten waagerecht und über die ganze Länge jeweils bei den oberen und unteren beiden Längsreihen, senkrecht bei den Fünferreihen dazwischen. erste Testschaltung anordnen. Beim Steckbrett sind jeweils die oberen und die unteren beiden Lochreihen längs miteinander verbunden; sie werden mit der Versorgungsspannung (+) und Masse ( ) beschaltet. Die Reihen im Inneren sind hingegen untereinander quer verbunden, wobei die Längskerbe des Steckbretts wiederum die obere und die untere Hälfte zu je fünf Löchern trennt. Die schwarze Drahtbrücke in der Beispielschaltung schließt den Massepin (GND) an die unterste Lochleiste an, die rote beschaltet die Reihe darüber mit 5 Volt. Die orangenen Leitungen koppeln die Pins D13 und D2 mit der LED und dem Taster. Während im Plan die Farben der Kabel deren Funktion kodieren, bestimmt beim fürs Foto verwendeten Drahtbrückensatz die Länge der Leitung deren Farbe, weshalb es zu Abweichungen zwischen beiden Bildern unten kommt. Falls Sie mit unserem Beispiel die erste elektronische Schaltung Ihres Lebens aufbauen, beachten Sie bitte auch die ausführlichen Hinweise auf unserer Webseite. Stecken alle Teile am richtigen Platz, öffnen Sie die Arduino-IDE, laden das Beispielprogramm button.pde von unserer Webseite, wählen unter Tools/Board Arduino Nano aus, falls Sie mit dem Segor-Materialpaket arbeiten (ansonsten picken Sie Ihr verwendetes Board heraus). Dann schicken Sie den Code über einen Mausklick auf das eckige Symbol mit dem Pfeil nach rechts (Upload to I/O Board) an den Microcontroller. Die LED sollte jetzt leuchten und immer dann verlöschen, wenn Sie den Taster drücken. Klappt das Hochladen nicht, überprüfen Sie bitte, ob unter Tools/Serial Port die korrekte Schnittstelle gewählt ist. Auf dem Mac ist jene die richtige Wahl, die /dev/tty.usbserial im Namen führt, unter Windows hilft oft ein Blick in den Gerätemanager. Dinge zwischen 0 und 5 Volt Traditionell schreibt das Einstiegsprogramm einer Programmiersprache Hallo Welt auf den Bildschirm. Bei diesem Beispiel bringt Arduino eine LED zum Leuchten. Viele der Sensoren, die man an ein Arduino anschließen kann, arbeiten nicht mit digitalen Werten, sondern mit analogen. Beispielsweise liefert ein Entfernungssensor wie der Sharp GP2D12, den auch der c t-bot zur Orientierung im Raum benutzt, Spannungen zwischen 0,45 und 2,45 Volt, um gemessene Entfernungen zwischen 10 und 80 Zentimetern zu kodieren [3]. Auch mit solchen Werten kommt das Board klar. Acht der Pins eines Arduino Nano (A0 bis A7) hängen an einen Analog-Digital- Umsetzer (Analog Digital Converter, ADC). Das Standard-Board hingegen verfügt nur über sechs solcher Pins, die mit ANALOG IN gekennzeichnet sind. Der ADC übersetzt die analogen Werte zwischen 0 und 5 Volt in digitale zwischen 0 und Entsprechend den digitalen Operationen gibt es auch Funktionen, um analoge Werte zu verarbeiten, analogread() und analogwrite(); die Parameter entsprechen jenen bei den digitalen Funktionen. analogwrite() ist für die sechs PWM-Pins gedacht (Nummer 3, 5, 6, 9, 10 und 11, auf dem Nano-Board jeweils mit vorgestelltem D gekennzeichnet). PWM steht für Pulsweitenmodulation, denn über die Pins wird kein echter Analog-Wert ausgegeben. Stattdessen wird die Spannung am Pin sehr schnell an- und abgeschaltet. Das Verhältnis von Einschalt- zu Ausschaltdauer bildet einen Pseudowert für die Spannung. Auf diese Weise kann man etwa eine LED dimmen das Auge ist zu träge, um die einzelnen Schaltvorgänge zu registrieren. Stattdessen scheint die LED heller oder dunkler zu leuchten. Für einen sauberen Analogwert ist allerdings ein Pufferkondensator nötig. Zu Diensten Eigentlich ist die Pulsweitenmodulation jedoch dafür gedacht, über das Verhältnis von An- zu Abschaltzeit eine Information zu übertragen, etwa, wie schnell ein angeschlossener Motor laufen oder welche Position der Arm eines Servos einnehmen soll. Ganz trivial ist die Servosteuerung allerdings nicht Servos erwarten eine feste Grundfrequenz. Voraussetzung dafür ist eine Timer-Einheit auf dem Mikrocontroller, und die steht beim für Arduino verwendeten ATmega168 nur paarweise für je zwei Pins zur Verfügung. Leich- 166 c t 2009, Heft 16
167 Praxis Mikrocontroller für Einsteiger 1 #include <Servo.h> // Servo-Bibliothek einbinden 2 3 Servo servo; // Servo-Objekt erzeugen 4 int servopin = 9; // Servo wird an Pin 9 angeschlossen 5 int pos = 0; // Variable zum Speichern der Position 6 7 void setup() { // Initialisierung 8 Serial.begin(9600); // Serielle Verb., 9600 baud 9 servo.attach(servopin); // Servo mit servopin verbinden 10 } void loop() { 13 if (Serial.available()) { // Zeichen verfuegbar? 14 pos = Serial.read(); // Zeichen lesen 15 // nur Zeichen zwischen " " und z auswerten 16 if ((pos >= 32) && (pos <= 122)) { 17 pos = (pos-32)* 2; // Z.bereich auf Vollausschlag strecken 18 servo.write(pos); // Position an Servo senden 19 delay(500); // Warten, bis Position erreicht wurde 20 Serial.println(pos); // Position bestaetigen 21 } 22 } 23 } Arduino rüstet den PC per USB und serielle Verbindung für die Interaktion mit seiner Umwelt aus hier bewegt sich das Ärmchen eines Servo auf Tastaturbefehl. ter geht die Servo-Ansteuerung mit einer passenden Bibliothek, die die Arduino-Entwickler gleich mitliefern. In unserem zweiten Beispiel holt die erste Code- Zeile #include<servo.h> Funktionen für die Ansteuerung von RC-Servos ins Boot. Welche weiteren Bibliotheken dem Programmierer noch mit fertigen Funktionen für spezielle Aufgaben zu Diensten stehen, sieht man auf der Arduino-Webseite unter der Rubrik Reference in der Kategorie Libraries. Im Beispiel sollen die Steuerbefehle für den Servo von der PC-Tastatur kommen. Die nötige Kommunikation zwischen Rechner und Mikrocontroller benötigt nur wenige Zeilen Code. Das Programm initialisiert die vom USB-Chip emulierte serielle Schnittstelle auf Board-Seite mit Serial.begin(9600), wobei 9600 für die Baudrate (Verbindungsgeschwindigkeit) steht. Danach schreibt es per Serial.print() auf die Schnittstelle. Die Arduino-IDE enthält ein einfaches Terminal, über das Sie mit dem Board kommunizieren können. Klicken Sie dafür einfach auf das Icon Serial Monitor und wählen Sie als Baudrate ebenfalls 9600 aus. Wenn Sie über den Eingabeschlitz anschließend ein ASCII- Zeichen eintippen und es per Send-Knopf auf die Reise schicken, wird es auf dem Board als Byte-Wert interpretiert, der etwas normalisiert wird und dann die gewünschte Stellung des Servo- Ärmchens angibt von 0 bei der Die Schaltung für das Servo-Experiment ist simpel: Man verbindet einfach die Steuerleitung des Servo mit Pin 9 und beschaltet die anderen beiden mit 0 und 5 Volt. Achtung: Die Hersteller kodieren die Kabel ihrer Servos unterschiedlich, bei falschem Anschluss stirbt möglicherweise der Servo. c t 2009, Heft
168 Praxis Mikrocontroller für Einsteiger Leertaste bis 180 bei z. Je größer der Wert, umso weiter dreht der Servo gegen den Uhrzeigersinn. Wir können auch anders Die serielle Schnittstelle steht für die Anbindung von Anwendungen auf PC-Seite prinzipiell so gut wie jeder Programmiersprache offen. Auf dem Arduino- Playground, dem offiziellen Wiki der Arduino-Fans, gibt es Beispielcode unter anderem in Java, Ruby, Perl und Processing, aber auch Pure Data und Matlab. Adobe Flash hingegen bietet zwar keinen direkten Zugriff auf die serielle Schnittstelle, kann aber mit einem Netzwerk kommunizieren und durch diverse Serial-To-Network-Proxies eine serielle Schnittstelle als Socket zur Verfügung gestellt bekommen. In Python und mit pyserial, einer Bibliothek für den Zugriff auf die serielle Schnittstelle, funktioniert die Servoansteuerung wie folgt: import time import serial ser = serial.serial ('/dev/tty.usbserial-a4001jah', 9600) while (True): ser.write(chr(0)) time.sleep(1) ser.write(chr(180)) time.sleep(1) Beschleunigen! Manche Sensoren sind durch ihre massenhaften Verwendung in Unterhaltungselektronik sehr günstig geworden beispielsweise der 3-Achsen-Be schleuni - gungssensor ADXL330 von Analog Devices, der in der Wii-Fernbedienung (Wiimote) steckt. Dabei handelt es sich um einen Die Kommunikation mit dem Arduino-Board aus der Programmierumgebung Processing heraus erfolgt über die serielle Schnittstelle und erfordert nur wenige Zeilen Code. Chip, der die Beschleunigung bis ±3 g für jede Achse messen kann. Da auch auf den ruhenden Chip stets die Erdbeschleunigung von 1 g wirkt, zeigt der ruhende Sensor gleichzeitig seine Neigung bezogen auf die X-, Y- und Z-Achse und damit seine Lage an. Die gemessene Beschleunigung stellt er als analoge Werte für die drei Richtungen bereit. Segor bietet den Sensor fertig auf einem Sockel montiert an, der sich einfach auf das Steckbrett stöpseln lässt. Drei Anschlussstellen mit Unterstützung durch einen Analog- Digital-Wandler wickeln den eigentlichen Sensor-Input ab. In der Funktion loop() liest die Zeile Serial.print(analogRead(xPin)); die Beschleunigung in X-Richtung aus und schickt den Wert direkt an die serielle Schnittstelle. Nach dem gleichen Strickmuster meldet das Programm die Y- und Z- Beschleunigungen an den a n - geschlossenen Rechner. Ein vierter (digitaler) Pin wird für den Taster aus dem ersten Beispiel benötigt und schon ist der selbstgebaute 3D-Game-Con - trol ler fertig. Showtime Jetzt fehlt nur noch ein Spiel zum Ausprobieren. Hierfür bietet sich Processing als einfache Entwicklungsumgebung an: Sie läuft unter Windows, Mac OS X 1 import processing.serial.*; 2 3 Serial port; 4 String buffer = ""; 5 int NEWLINE = 10; 6 7 void setup() { 8 println("available serial ports:"); 9 println(serial.list()); 10 port = new Serial(this, Serial.list()[0], 9600); 11 [...] 12 } void draw() { 15 [...] 16 while (serialavailable && port.available() > 0) { 17 serialevent(port.read()); 18 } 19 } void serialevent(int serial) { 22 if (serial!= NEWLINE) { 23 // Store all the characters on the line. 24 buffer += char(serial); 25 } 26 else { 27 [...] 28 String bufs[] = buffer.split(" "); 29 int yval = Integer.parseInt(bufs[1]); 30 boolean buttonpressed = bufs[3].equals("1"); 31 buffer = ""; if (buttonpressed) { 34 lander.rocketon(); 35 } 36 else { 37 lander.rocketoff(); 38 } 39 lander.rotateangle((344 - yval)/50.0); 40 } 41 } und Linux, ist auf Grafik, Anima - tion und Interaktion spezialisiert und hat eine große Fangemeinde, die ihre Programme in der Regel frei zur Verfügung stellt. Processing und Arduino sind gewissermaßen Schwesterprojekte mit beiden zusammen ist es möglich, selbstgebaute Hardware an eigene Programme zu koppeln und so die virtuelle Welt im Handumdrehen mit der wirklichen zu verbinden. Fürs schnelle Erfolgserlebnis mit dem Eigenbau-Game-Con - troller haben wir LunarLander programmiert, ein kleines Spiel in Retro-Grafik, bei dem man eine Landefähre über die zerklüftete Mondoberfläche navigieren muss. Ziel ist die sichere Landung auf einer der wenigen waagerechten Flächen. Die Lage der Landefähre steuert man über den Beschleunigungssensor, in - dem man das Steckbrett mit dem USB-Kabel nach links in die Hand nimmt und sanft nach rechts oder links kippt. Der Schalter auf dem Board zündet die Hauptrakete, die den Sinkflug bremst. Das Spiel wird standardmäßig über die Cursortasten gesteuert sobald Sie Ihren Arduino angeschlossen haben, setzen Sie einfach serialavailable auf true, um den Controller scharf zu schalten. Da der ADXL330 auf dem Segor-Sockel um 45 gegenüber der Normallage verdreht eingelötet ist, rechnet unser Programm die rohen Messwerte des Der 3D-Spiele-Controller ist nicht wesentlich komplizierter aufzubauen als die LED-Schaltung. Herzstück bildet der Beschleunigungssensor ADXL330, der auch in der Wiimote steckt. 168 c t 2009, Heft 16
169 Praxis Mikrocontroller für Einsteiger Sensors in Beschleunigung beziehungsweise Schräglage parallel zu den Kanten des Steckbretts um. Für das eigentliche Spiel berücksichtigt es nur Bewegungen in Längsrichtung (Kippen nach rechts und links, umgerechnete Y-Richtung). Die Datenkommunikation mit Arduino läuft auch von Processing aus über die serielle Schnittstelle. Sie wird wie auf Board-Seite wieder mit der Baudrate initialisiert. Falls Sie nicht sicher sind, an welcher der Schnittstellen das Board angeschlossen ist, können Sie sich per println(serial.list()); eine Liste ausgeben lassen. Die richtige Schnittstelle ist die gleiche, die auch in der Arduino-IDE für die Kommunikation ausgewählt wurde. Die setup()-routine initialisiert die Schnittstelle. Die draw()-funktion wird in einer Endlosschleife ausgeführt, wie loop() bei Arduino. Ihre Hauptaufgabe ist es, die Bildschirmausgabe zu aktualisieren, daher ihr Name. Zusätzlich prüft port.available() in jedem Durchlauf, ob die Schnittstelle Zeichen empfangen hat. Ist dies der Fall, ruft das Programm die Funktion serialevent() auf, die als Parameter ein gelesenes Zeichen übergeben bekommt. Aus einzelnen Zeichen setzt sie wieder einen String zusammen. Ist der übergebene Parameter ein Zeilenvorschub (ASCII-Code 10), ist eine Zeile komplett und kann weiterverarbeitet und interpretiert werden. Anschließend leert sie den String, um die nächste Zeile aufzunehmen. Look Ma, no wires Ein 3D-Eingabegerät wird natürlich erst richtig cool, wenn er nicht mehr an einem Kabel hängt. Für die drahtlose Kommunikation bieten sich etwa die XBee-Module von Digi an. Diese ermöglichen unter anderem Point-to-Point- und Multicast- Kommunikation. Zwei dieser Module ersetzen das USB-Kabel, wenn man sie als serielle Schnittstelle konfiguriert. Um CRC (Prüfsummen) und Fehlerkorrektur muss man sich nicht kümmern, das erledigen bereits die M o - dule. Der Programmcode bleibt identisch, trotzdem funktioniert der Spiele-Controller anschließend drahtlos. Unsere Beispiele aus diesem Artikel können natürlich nur an der Oberfläche dessen kratzen, was mit Arduino möglich ist Topfpflanzen warten auf die Wasserstandsprüfung per Mikrocontroller, elektronisches Spielzeug will auch nicht dumm sterben und selbst die Steuerung manch einer Kaffeemaschine kann mit Arduinos Hilfe vorangebracht werden. Bauanleitungen, Anregungen und reichlich Hilfe gibt es im Netz in Foren und Blogs. Zu fast jedem Baustein oder Sensor findet man dort ein Beispiel inklusive Schaltplan und Programm. Durch den Quasi-Standard von Arduino- Hardware und -Software kann man praktisch alle Beispiele ohne viel Re-Design umsetzen. Rund um das Board sind weitere Projekte entstanden, etwa der Schaltungsplaner Fritzing vom Interaction Design Lab in Potsdam, mit dessen Hilfe wir die Bestückungspläne für diesen Artikel gezeichnet haben. Über den Link unten gelangen Sie auf die Arduino- und Processing-Seiten auf heise online. Dort finden Sie neben dem Quellcode aller Beispielprogramme und nützlichen Links ebenso ein Forum und ein Wiki. Über das Wiki können Sie Ihre eigenen Programme und Projekte auch anderen Lesern zur Verfügung stellen wir sind selbst schon sehr gespannt, auf welche Ideen Sie kommen und freuen uns über jede Code-Skizze, die uns erreicht. (pek) Literatur [1]ˇPeter König, Tangible Interfaces, Schnittstellen machen Daten anfassbar, c t 21/08, S. 86 [2]ˇPeter König, Kleinkunstprogramm, Algorithmische Bilder und Animationen mit Processing, c t 24/07, S. 206 [3]ˇBenjamin Benz, Nervensystem, Programmierung des c t-bot von der Pike auf, c t 6/06, S c c t 2009, Heft
170
171
172 Know-how Universal Search Maik Ludewig, Marcus Tober Bewegung in den Suchergebnissen Suchmaschinenoptimierung für Googles Universal Search Mit seiner Universal Search bettet Google Videos, Bilder, News und andere Inhalte in seine Suchtrefferliste ein. Dadurch gehen zwar meist ein paar normale Plätze auf der ersten Ergebnisseite verloren, doch bieten sich cleveren Webmastern zugleich auch neue Möglichkeiten, um die eigene Site dort prominent unterzubringen. Statt die Suchfunktionen für verschiedene Medientypen voneinander zu trennen, blendet Google schon seit geraumer Zeit die Resultate anderer Formate in die Ergebnisse seiner Volltext - suche ein. Dazu zählen Nachrichten, Videos, Bilder, Blog-Postings, Branchenbuchdaten mit Karten und Bücher aus Google Books. Diese sogenannte Universal Search soll den Nutzern den Zugang zu den anderen Medientypen erleichtern und Googles Spezialsuchdienste bekannter machen. Beim Zusammenbau der Suchergebnisseiten (search engine result pages, SERPs) fragt Google also nicht nur eine, sondern einen ganzen Pool von Datenbanken ab, bildet über alle gefundenen Treffer ein Ranking und gibt die gemischten Ergebnisse aus. Doch was können Webdesigner dafür tun, um ihre multimedialen Inhalte für den Suchdienst aufzubereiten? Mehrgleisig Der Trend zu mehr Einblendungen der verschiedenen Google Services ist ungebrochen. Eine aktuelle Analyse [1] zeigte, dass der Anteil der SERPs mit mindestens einem Universal-Search-Element je Keyword im Zeitraum vom Dezember 2008 auf Mai 2009 um 7 Prozent zunahm. Am Ende dieses Zeitraums lag der Anteil an Suchbegriffen mit mindestens einem Universal-Search-Element bei immerhin 40 Prozent. Gemessen wurden mehr als fünf Millionen Keywords mit den jeweils ersten 100ˇErgebnissen, also über 500 Millionen Suchergebnisse. Die Ergebnisse der Universal Search führen nicht selten dazu, dass Google weit mehr als nur zehn Ergebnisse auf der ersten SERP aufführt. Man hat bei einzelnen Suchbegriffen bereits mehr als 50 nicht bezahlte Links auf der ersten Ergebnisseite gezählt. Allerdings gehen die zusätzlichen Ergebnisse der Universal Search auf Kosten der Resultate aus dem Volltextindex: Gab Google bisher zehn Treffer aus dem Index aus, sind es heute oft nur noch sieben. Zieht man zusätzlich noch den für viele Abfragen obligatorischen Verweis auf die Wikipedia ab, dann bleiben noch sechs Ergebnisse aus dem Volltextindex um die ein noch heißerer Kampf entbrennt als ohnehin schon. Daher wird es für Webmaster und Projektbetreiber zunehmend wichtig, mehrgleisig zu fahren: Wenn es schon nicht gelingt, einen dieser sechs oder sieben Plätze zu besetzen, lässt sich vielleicht dafür ein Video, ein Bild oder ein Blog-Posting auf der ersten SERP unterbringen. Im Idealfall kann es so sogar gelingen, dass ein Webprojekt mit verschiedenen Inhalten mehrfach auf einer Ergebnisseite auftaucht, etwa als lokales Ergebnis im Kartenausschnitt, mit einer aktuellen Meldung im Google- News-Ausschnitt und einem Video. Mit Sitemaps in die Datensilos Das wichtigste Hilfsmittel, um den Google-Crawler innerhalb einer Website den Weg zu weisen, sind XML-Sitemaps [2]. 172 c t 2009, Heft 16
173 Prozent Know-how Universal Search Sitemaps enthalten außer den URLs auch Metainformationen, etwa zur letzten Änderung einer Seite, zum Update-Intervall oder zur Priorität innerhalb der Website. Weniger bekannt als die allgemeinen Sitemaps für Webseiten sind die Erweiterungen, die für spezielle Medientypen entwickelt wurden. Google unterstützt zusätzliche Protokolle für Nachrichten (News), Geoinformationen (Geo), mobile Webanwendungen (Mobil), Software-Projekte (Code Search) und Videos (Video). Das meistverbreitete Universal-Search-Medium sind Videos. Bei der oben beschriebenen Analyse zeigte sich, dass etwa jede dritte Suchanfrage ein Video enthält weshalb dieses Medium besondere Aufmerksamkeit verdient. Video-Sitemaps ist eine von Google entwickelte Erweiterung des Sitemap-Protokolls mit ergänzendem Namespace. Es hilft den Suchmaschinenrobots, den Videos Informationen über den Inhalt, die Länge und andere Metainformationen zuzuweisen. Diese Informationen könnte die Suchmaschine ansonsten nur unvollständig ermitteln. Wurde ein Video mit Hilfe der Sitemaps von Google indexiert, so ist es primär in der Video- Suche zu finden. Die Beimischung in die regulären Suchergebnisse ist jedoch für die Seitenbetreiber von weitaus größerem Interesse, denn die meisten Anwender nutzen die Video- Suche nicht oder kennen sie gar nicht erst. Videos besitzen zudem eine bis zu dreimal h ö - here Click-Through-Rate als Textlinks, ziehen also auf der SERP deutlich mehr Besucher an. Derzeit kann Google eine Handvoll unterschiedlicher Vi - deo-formate und Codecs identifizieren und in den Suchindex aufnehmen. Dazu zählen die Formate MPEG (.mpg,.mp4), Quicktime (.mov), Windows Me - dia (.wmv), RealVideo (.ra,.ram), Flash Video (.flv), Advanced Streaming Format (.asf) und AVI (.avi). Alle Videos müssen dabei per HTTP zugänglich sein. In den Suchergebnisseiten zeigt Google eingebundene Videos in der Regel mit einer Thumbnail-Vorschau, mit der URL und, sofern der Website-Betreiber diese Informationen bereitgestellt hat, mit Titel und Länge an. Ein gut gewähltes Video-Standbild und eine ansprechende Formulierung des Titels in der XML- Sitemap können viele Besucher anziehen. Erforderlich sind für Video- Sitemaps nur ein paar grundsätzliche Angaben. Das <loc>-tag gibt die URL der Wiedergabe - seite an, auf der das Video eingebettet ist. Diese Seite wird beim Klick auf den Link in den Such - ergebnissen aufgerufen. Als zweites Pflichtelement muss mit <video:video> entweder der Speicherort des Videos oder mit <video:content_loc> die URL des Players angegeben werden, der das Video abspielt. Zusätzlich sollten der Titel des Videos (<video: title>, maximal 100 Zeichen) und eine Beschreibung des Inhalts (<video:description>, maximal 2048 Zeichen) angegeben werden. Video-Sitemaps sehen viele zusätzliche Metaangaben vor die man nutzen sollte. Sie erhöhen die Chance, dass Google die aufgeführten Videos auch in den regulären Suchergebnissen anzeigt. Da Google Bewegtbilder nur sehr eingeschränkt automatisch erkennen und klassifizieren kann, präferiert es Videos mit ausführlicher Selbstbeschreibung. Videos von Webseiten, die keine Sitemap einreichen, ignoriert Google oftmals komplett. We i tere optionale Tags zur Beschreibung der Videos führt die Tabelle auf Seite 174 auf. Video-Wegweiser Prinzipiell gibt es keine Vor - gaben, unter welcher URL die XML-Sitemap für Videos auf dem Webserver abgelegt werden muss. Wichtig ist lediglich, dass der Crawler (kenntlich an der User-Agent-Kennung Googlebot ) ohne Einschränkung darauf zugreifen kann. Eine Video- Sitemap darf maximal 10ˇ000 Videos enthalten und eine Dateigröße von 10 MByte nicht überschreiten. Um Google über die Existenz der Video-Sitemap zu informieren, benötigen Sie einen Account bei den Google Webmaster Tools. Dort wählen Sie im Menü XML-Sitemap hinzufügen den Punkt Video-XML-Sitemap. Anschließend heißt es abwarten, bis Google Status informationen zum Crawling und der Indexierung der Videos liefert; das dauert jedoch nur wenige Stunden bis ein paar Tage. Wie die Universal Search generell befindet sich die Video- Eine Seite mit Universal-Search-Ergebnissen enthält wesentlich mehr Treffer-Links als ohne, allerdings auf Kosten der Anzahl der Resultate aus dem Volltextindex. Blogs 0,9 % News 0,9 % Bilder 14,2 % Shopping 19,2 % Maps 19,6 % April 2009 Dezember 08 Januar 09 Februar 09 März 09 April 09 Mai 09 Auf zwei von fünf Suchanfragen antwortet Google mit Universal-Search-Ergebnissen Tendenz steigend. 0,2 % Bücher 45,0 % Videos Videos machen den größten Teil der Universal-Search-Ergebnisse aus, aber auch Kartenausschnitte, Einkaufstipps oder Bilder finden sich dort oft. Quelle: Searchmetrics GmbH Quelle: Searchmetrics GmbH c t 2009, Heft
174 Know-how Universal Search Anmeldung mit Sitemaps nach wie vor in der Testphase, was sich unter anderem durch kleinere Fehler und Ungereimtheiten zeigt. So sollte eigentlich selbstverständlich sein, dass eine Video-XML-Sitemap nur URLs enthalten darf, die sich auf Video-Content beziehen. Allerdings zeigte Google in der Vergangenheit immer wieder Nicht- Video-Inhalte in der Video-Suche an. Gewiefte Zeitgenossen haben sich diesen Bug zu Nutze gemacht, um allerlei Seiten ohne Videos in die Video-Suchergebnisse zu schaufeln. Blogs und News Für Blogs bietet Google kein eigenes XML-Sitemap-Format an. Entweder nutzen Sie normale Site maps oder Sie verlassen sich darauf, dass die Blog-Software Google automatisch über aktuelle Beiträge informiert. Für viele Blog-Syteme wie etwa Word- Press gibt es Sitemap-Generatoren als Modul. Ansonsten muss man seinem Blog die Pflege angedeihen lassen, die auch für gute Resultate der normalen Suche gelten. Google honoriert unter anderem regelmäßige Aktualisierung und Einzigartigkeit bei den Beiträgen; Texte aus anderen Quellen durchzureichen genügt meist nicht für eine prominente Google-Platzierung. Ein ausführlicher Artikel in der Blogger.com-Hilfe erläutert, was man alles tun kann, um das eigene Blog bekannter zu machen [3]. Optionale Attribute für Video-Sitemaps Alles noch beta: Google zeigt schon mal Video -Treffer an, die gar keine bewegten Bilder enthalten. Der Link auf filmstarts.de führt zu einer gewöhnlichen Webseite. <video:thumbnail_loc> ein Vorschaubild des Videos, idealerweise 80 x 60 Pixel groß <video:rating> eine Bewertung als Gleitkommazahl zwischen 0.0 und 5.0 <video:view_count> Anzahl der Video-Aufrufe <video:publication_date> das Veröffentlichungsdatum im W3C-Format (z.ˇb. JJJJ-MM-TT) <video:expiration_date> Datum, ab dem das Video nicht mehr in den Suchergebnissen angezeigt werden soll <video:tag> Verschlagwortung des Videos mit maximal 32 Tags, getrennt durch Kommata <video:category> Kategoriebeschreibung mit maximal 256 Zeichen <video:family_friendly> Angabe, ob das Video für Kinder geeignet ist ( Yes ) oder nicht ( No ) <video:duration> die Dauer des Videos in Sekunden; die maximale Länge liegt bei 8 Stunden Als Lohn für diese Mühen zeigt Google aus Blogs nicht nur die aktuellsten, sondern in vielen Fällen auch ältere Beiträge in der Universal Search an. Allerdings landen die Blog-Treffer meist im unteren Bereich der Trefferseite. Beiträge für Google News lassen sich wiederum in einem eigenen Sitemap-Format anliefern. Allerdings muss man sich erst qualifizieren, um als News- Quelle für den Dienst akzeptiert zu werden. Die Hürden dafür sind hoch. Google sagt in seinen Richtlinien explizit, dass es nicht garantiert, eine vorgeschlagene Quelle aufzunehmen. Falls es doch klappt, bekommt man das nicht unbedingt sofort mit, denn eine Bestätigungsnachricht gibt es nicht. Google News baut vor allem auf die Websites traditioneller Medien und auf Dienste mit eigener Redaktion. Nichtsdestotrotz haben es einige kleinere Angebote, die offenbar als Ein-Mann-Unternehmen oder als Blogs laufen, zur Google-News- Quelle gebracht. Auch hier gilt, dass man nicht einfach nur Nachrichten der großen Agenturen kopiert, sondern individuelle Beiträge zu aktuellen Themen erstellt. Auf jeden Fall legt Google News hohen Wert auf das regelmäßige Veröffentlichen von Beiträgen. Der XML-Feed sollte also nach jeder Veröffentlichung eines neuen Beitrags aktualisiert werden, damit Google die Nac h - richten schneller aufnehmen und listen kann. Google blendet News in der Universal Search nicht selten prominent am Anfang der Trefferliste ein, wovon Medien - seiten bei stark nachgefragten Ereignissen ungemein profitieren können. Allerdings reicht es aktuelle News nur maximal 30 Tage an die universelle Suche weiter ältere Beiträge sind nur über das Google-News-Archiv zugänglich. Beim Ranking geht Google News oft nach dem Prinzip Wer zuerst kommt, mahlt zuerst vor, was vor allem großen Online-Redaktionen nützt. Branchensuche Bei regionalen Abfragen kann man sich fast darauf verlassen, dass Google Treffer aus der Branchensuche anzeigt. Wann immer man eine Abfrage der Art <Suchbegriff> <Ort> eingibt, präsentiert Google einen Kartenausschnitt und bis zu zehn Treffer. Die Karte ist dabei nicht selten wesentlich größer und damit aufmerksamkeitsheischender als die Vorschaubilder der anderen Multimedia-Treffer. Will man Google zeigen, wo die eigene Firma ihren Sitz hat, kann man eine spezielle Geo-Sitemap benutzen. Die lokale Branchensuche ist aber auch ein gutes Beispiel, das zeigt, wie man ohne XML-Sitemap zum Ziel kommen kann. Hanns Kronenberg beschreibt in seinem Blog, wie er die Homepage seiner Firma für die gewünschten Schlüsselwortkombinationen (unter anderem SEO Bonn und Suchmaschinenoptimierung Bonn ) in den Treffern der Branchensuche untergebracht hat, die Google in der Universal Search einblendet [4]. So hat er sie im lokalen Branchencenter bei Google und bei zwei bis drei anderen Online- Branchenbüchern angemeldet; außerdem nennt er die Branche und den Stadtnamen im HTML- Titel und die genaue Adresse im Footer der Website. Nach etwa drei Wochen listete Google seine Site in den gewünschten Trefferlisten. Aktuell ist Google sogar weitaus schneller bei der Ver - öffentlichung von lokalen Ein - trägen. So kann es durchaus passieren, dass ein manueller Eintrag in Googles Branchencenter innerhalb von wenigen Minuten bei den entsprechenden Suchanfragen angezeigt wird. Fazit Der Anteil an Multimediainhalten in den SERPs steigt kontinuierlich an, sodass Webmaster diesen Zug nicht an sich vorbeifahren lassen sollten zumal es keines Geheimwissens und nur geringen Aufwandes bedarf, Inhalte entsprechend aufzubereiten. Außer den Platzhirschen YouTube, MyVideo & Co. haben kleine Projekte auf der Basis optimierter Video-Sitemaps insbesondere in Nischen eine gute Chance, ihre Filme in den Ergebnissen der Universal Search wiederzufinden. Außerdem können Webmaster Google weitere Gelegenheiten geben, die Homepage in den Suchergebnissen aufzuführen, etwa mit einem Blog oder einem Eintrag im lokalen Branchencenter. (jo) Literatur [1]ˇLinkVendor, Steigende Relevanz der Google Blended Search, www. linkvendor.com/blog/steigenderelevanz-der-google-blendedsearch.html [2]ˇStefan Karzauninkat, Futter für die Robots, Besseres Ranking durch Suchmaschinen-freundliche URLs, c t 19/07, S. 188 [3]ˇBiz Stone, Werbung für Ihr Blog: wer.py?hlrm=en&answer=42377 [4]ˇHanns Kronenberg, Fallstudie Suchmaschinenoptimierung für Google Maps/Universal Search: suchmaschinenoptimierunggoogle-maps/14.html c 174 c t 2009, Heft 16
175
176 Online Websites aktuell Büro-Menüs Der Gerätepark der Cafeteria lässt in der Regel zu wünschen übrig, auch hat der gestresste Büromensch in der Mittagspause eher wenig Zeit. Es ist also Kreativität gefragt, um sich mittags mal eben etwas Leckeres zu zaubern. Das Kochstudio HALB-EINS.de soll dafür als Ideengeber fungieren. Es ist auf Rezepte spezialisiert, die sich flott mit Mikrowelle, Wasserkocher und Toaster umsetzen lassen typischerweise die einzigen Utensilien, die in der Firma zur Verfügung stehen. Neben textuellen Rezepten bietet die Site auch Videos, die die Zubereitung Schritt für Schritt vorführen. Twitterer können sich mit dem Zwitscherdienst über Neuigkeiten bei HALB-EINS.de auf dem Laufenden halten lassen. (jo) Vokuhila-Oliba-Generator In Fußballerkreisen ist Vollfrisör ein gängiges Schimpfwort. Der Trainer Peter Neururer etwa, derzeit in Diensten des MSV Duisburg, verwendet es gerne einmal, wenn er mit der Leistung eines Spielers nicht zufrieden ist. Woher diese Geringschätzung eines ehrbaren Berufsstandes kommt, ist nicht belegt, vielleicht ist er ja mit seiner eigenen Haartracht unzufrieden. Möglicherweise hat sie aber auch mit den ästhetischen Katastrophen zu tun, die sich immer mal wieder auf den Köpfen der Balltreter ereignen. Hier sei nur an die Netzer- Matte, den Höhlen-Look des Barca-Verteidigers Carles Puyol und an den Kolumbianer Carlos Valderrama erinnert, dessen Frisur den Kommentator Béla Réthy seinerzeit zu einem Vergleich mit einer Klobürste animierte. Auf der Homepage des Fußball-Magazins 11Freunde kann jetzt jeder historische haargestalterische Desaster an sich selbst ausprobieren: Einfach ein Portrait hochladen und eine Haartracht wählen. Neben dem Haubenschnitt von Norbert Nigbur und Calle Del Hayes Mähne stehen gleich eine ganze Reihe von Vokuhilas (vorne kurz, hinten lang) mit und ohne Oliba (Oberlippenbart) zur Wahl. Für die Teilnahme ist eine kostenlose Registrierung notwendig. (jo) Freie Wissenschaft Der Großteil wissenschaftlicher Veröffentlichungen ist der Allgemeinheit bislang leider nicht kostenfrei zugänglich: c t hatte mehrfach über neue Kontroversen zum Thema Open Access berichtet, etwa zum so genannten Heidelberger Appell (c t 10/09, S.ˇ48). Wer den monopolisierenden Wissenschaftsverlagen bis zur Klärung der Angelegenheit ein Schnippchen schlagen will, findet im Netz einige auf Wissenschaftsnews spezialisierte Dienste, die teils Pressemeldungen aufbereiten und teils Papers beziehungsweise die Zusammenfassungen bereitstellen. So bietet die Association of Computing Machinery (ACM) seit einigen Monaten ein vollkommen überarbeitetes Portal mit relevanten Veröffentlichun - gen aus dem Bereich der Informatik. ScienceDaily hat nach eigenen Angaben bereits mehr als Berichte online, unter anderem aus den Bereichen Infor mationstechnik, Medizin, Meeres biologie, Fossilien und Weltraumforschung. PubMed Central wiederum ist als Online-Arm der US-amerikanischen National Library of Medicine ein reiner Spezialist, der aufgrund der Initiative der National Institutes of Health Volltexte frei zugänglich macht. (Tobias Engler/jo) Fremdsprachen-Podcasts sprachlernpodcasts.htm Man kann noch so viel im Arbeitsheft büffeln um eine Fremdsprache zu erwerben, muss man sie auch hören. Podcasts können insbesondere dabei helfen, das Hörverständnis zu verbessern und den Wortschatz zu erweitern. Auf der Website von AGM findet sich eine Auswahl von Sprachlern-Podcasts, jeweils mit einer kurzen Beschreibung. Die meisten der dort aufgeführten Podcasts sind kostenlos. Verzeichnisse wie podster.de oder itunes bieten weitere Podcasts für Sprachlernende. (jo) Klötzchen- Abenteuer Der Eingang zur Höhle ist mit Fellen verhüllt und während draußen die Dinosaurier vorbeistapfen, verbreitet im Inneren ein 13- Zoll-CGA-Röhrenmonitor ein trautes Flackerlicht. Schwarz-weiße Befehlssequenzen laufen über den Schirm und in das linde Surren des 286-Lüfters mischt sich das solide Klackern der mächtigen 10 MByte großen 5-1/4-Zoll-Festplatte, welche im korrekten Interleave komplexe Assembler-Daten ins Himem zwischen die Adapter schiebt. Als der Eingabe-Prompt erscheint, drückt die vor der Tastatur kauernde Gestalt eine schwarze, quadratische Pappscheibe in das Gerät, gefolgt von einer ominösen Befehlssequenz A:Larry. Eine Batch-Sequenz startet und belegt Tastenkombinationen mit wirren Kommandos wie Taxi, Look, Use oder Change Channel, dann krächzt der eingebaute Lautsprecher eine lustige Melodei und auf dem Bildschirm erscheint eine bonbonfarbene Begrüßungsmeldung. Die folgende Altersabfrage quittiert der Steinzeitjüngling mit einem grinsenden Alt-X und nun ist in schönster Klötzchengrafik ein kleines Männlein zu sehen, dem man helfen muss, eine Kneipentür zu öffnen, ohne dabei von Autos überfahren oder streunenden Hunden angepieselt zu werden. Ja, so war das damals in der Steinzeit und alle, denen noch heute bei der Frage nach dem Passwort zuerst Ken sent me durch den Kopf geht, haben die vorangegangenen Zeilen sicher auch mit einem zumindest innerlichen Grinsen quittiert. Und wer jetzt unbändige Lust auf ein Revival verspürt, sollte unbedingt die Seite sarien.net besuchen. Neben Larry gibt es auch noch King s Quest, Police Quest, Space Quest und The Black Cauldron wiederzuentdecken. (Thomas Döring/jo) 176 c t 2009, Heft 16
177 Buchkritik Informatik, Mathematik, IT-Design Berlin/Heidelberg 2009 Springer 454 Seiten 39,95ˇe ISBN Berlin/Heidelberg 2009 Springer 186 Seiten 29,95ˇe ISBN Amsterdam 2009 IOS Press 273 Seiten 115ˇe ISBN Friedrich L. Bauer Historische Notizen zur Informatik Informatik kann man erfreulich weiträumig verstehen so wie dies in den hier vorgelegten 60 Vortragsmanuskripten und Beiträgen des Zentralorgans der Gesellschaft für Informatik Informatik Spektrum aus den Jahren 1949 bis 2009 geschieht. Friedrich Bauers dort publizierte Notizen erscheinen hier chronologisch, nicht thematisch angeordnet. Fehlende redaktionelle Nachbearbeitung führt zu mannigfaltigen Überlappungen und Wiederholungen, und Manches (wie die 30 Jahre alten Studienempfehlungen) hat auch nur im historischen Kontext Relevanz. Zudem wäre eine Anpassung an die aktuelle Rechtschreibung bei dieser Vergangenheitsbewältigung vertretbar gewesen. Die Sammlung enthält auch populärwissenschaftliche Essays zum Beispiel eine verständliche Beschreibung des d Hondtschen und des Hare-Niemeyer-Verfahrens zur Sitzzuteilung nach Wahlen oder die mit feiner Ironie gewürzte Erklärung des typografischen Punktmaßes sowie einige eher fakultätspolitische Vorträge. Das Gros der Beiträge richtet sich an Fachleute und erfordert gestandene Mathematikkenntnisse und -interessen, vielfach verbunden mit fortgeschrittenem Fachenglisch. Zwei Themen ragen heraus: die Kryptologie (vor allem die Entschlüsselung der ENIG- MA) und die vielfältigen Anwendungen von Kettenbrüchen. Alle mathematischen Beiträge bereiten Vergnügen, wenn man sie mit einer guten Handbibliothek, einem leistungsfähigen Mathematikprogramm und hinreichend Zeit, Muße und Forschergeist mit- und weiterdenkend durcharbeiten kann zur Gute-Nacht-Lektüre eignet sich diese Sammlung nicht. Ein ansehnliches Buch mit edlem Einband und goldenem Lesebändchen: Sollten Sie als hoffnungsvoller Doktorand bei einem Professor für Zahlentheorie, reine Mathematik oder theoretische Informatik zum Essen eingeladen werden, so wäre es ein passendes Mitbringsel. Sie riskieren allenfalls, dass dieser Professor anschließend weniger Zeit für Sie hat. (Wilfried Niederkrüger/fm) Julian Havil Verblüfft?! Mathematische Beweise unglaublicher Ideen Es gibt Behauptungen, die scheinen auf den ersten Blick paradox zu sein. Es sollte wirklich sinnvoll sein, beim Tennisturnier, wenn man unter unterschiedlich niveauvollen Spielern auswählen kann, auch den statistisch Stärkeren herauszufordern, um eine höhere Erfolgswahrscheinlichkeit zu erhalten, das Turnier zu gewinnen? Tennis, Fußball, Geburtstage, Tische drehen, Nadeln werfen, Hyperdimensionen und dann noch Freitag, der 13. sympathisch, diese Themen in einem mathema - tischen Buch zu finden. Auf der Basis anspruchsvoller Schulmathematik diskutiert Havil vierzehn Fragestellungen, zeigt historische Bezüge auf und legt zuweilen unterschiedliche Lösungsvorschläge vor. Wie viele Personen müssen zusammenkommen, damit mit einer Wahrschein - lichkeit von mindestens 50 Prozent zwei Personen vertreten sind, die am gleichen Tag Geburtstag feiern? Es sei verraten, dass diese Anzahl überraschend klein ist. Mit fortschreitender Lektüre wundert man sich auch nicht mehr darüber, dass sich mit dem Werfen von Nadeln die Zahl π approximieren lässt. Menschen mit Hang zum Aberglauben werden Berechnungsmethoden zur Feststellung der Häufigkeit des Auftretens von Freitagen schätzen, die im Laufe eines Jahres auf den 13. fallen. Ganz nebenbei erfahren sie dabei auch noch, welche Tag- Datum-Kombination im Zeitstrom am häufigsten auftritt. Zusätzlich zu den erwähnten Themen finden auch Aufwärtsroller, Derangements (Kartenspiele), Torricellis Trompete (ein Körper unendlicher Oberfläche, der aber ein endliches Volumen aufweist, so wie ihn oben abgebildet der Buchtitel zeigt), nichttransitive Effekte, ein Verfolgungsproblem und Parrondospiele ihre mathematische Würdigung. Anspruchsvollere Beweise erläutert der Anhang genauer. Ein gelungener Spaß für alle mathematisch Interessierten. (Swen Neumann/fm) Marcelino Cabrera, Norbert Malanowski (Hrsg.) Information and Communication Technologies for Active Ageing Opportunities and Challenges for the European Union Das Institute for Prospective Technological Studies (IPTS) ist eine der sieben wissenschaftlich geprägten Einrichtungen des European Commission s Joint Research Centre (JRC). Es soll die EU-Gremien bei ihrer politischen Arbeit unterstützen. Hier hat es sich dem Problem der Alterung in der Gesellschaft angenommen und der Frage, welchen Beitrag die IT beim aktiven Älterwerden leisten kann. In englischer Sprache präsentieren 26 Autoren meist europäischer Provenienz in zwei Hauptstücken (allgemein und IT-/ kommunikationstechnisch) die Ergebnisse ihrer Studien. Das ökonomische Moment steht im Vordergrund: Weil die Generation 50+ in den nächsten Jahrzehnten vor allem in Deutschland und Japan rapide an Zahl zunehmen wird, kommt ihr Anteil an der Kaufkraft ins Spiel, und da stellt sich die Frage, was man ihr zu Nutz und Frommen andienen und aufschwatzen kann. Teils etwas schlampig aufgemachte Grafiken analysieren soziale und ökonomische Daten bis hin zum Jahr Diese werden sich, so schreibt etwa Alan Walker, in vielen sozialen Brennpunkten niederschlagen: in Familien, der Gemeinschaft, den Märkten, den Staaten und auch der europäischen Gemeinschaft. Wer hätte das gedacht? Active Ageing sei etwas, das, so meint etwa Patricia A. Moore, vor allem das Schaffen eines Design for All fordere. Insbesondere im IT-Bereich liege, so die Konklusion der Herausgeber, da noch einiges im Argen. Wer sich den Aspekten Produktdesign und Benutzungsfreundlichkeit öffnen will, findet hier sicherlich Anregungen und Fingerzeige. Ob die ihm aber 115 Euro wert sind? Auf das Meiste dürfte er mit ein wenig Nachdenken ganz von selbst gekommen sein. Informationen gibt es unter www. iospress.nl. (Horst-Joachim Hoffmann/fm) c t 2009, Heft
178 Spiele Schleich-Shooter, Rennsimulation Mörderische Träumereien Die britische Topspionin Violette Summer agiert eiskalt, tödlich und nahezu lautlos. In Velvet Assassin führt sie während des Zweiten Weltkriegs ausgesprochen heikle Missionen gegen die Nazis aus. Als Inspiration für die kampferprobte Heldin diente Violette Szabo, die sich ab 1944 tatsächlich mit gewagten Sabotageakten im Auftrag der britischen Krone hervortat. Der Spieler begegnet der fiktiven Violette in einem Lazarett. Schwer verwundet träumt sie von ihren alten Einsätzen. Die gilt es nun in einer Rückblende nachzuspielen. Man schaut dabei der von einem schwachen Schimmer umgebenen Gestalt Violettes über die Schulter und merkt bald, dass diese Agentin alles andere als zimperlich ist. Reihenweise müssen Feinde ausgeschaltet werden. Dennoch ist das Spiel nichts für Freunde von geradlinigen Shootern. Der Feuerkraft ihrer Feinde wäre Violette im offenen Kampf nicht gewachsen. Man muss also unauffällig vorgehen. Im Schatten wird die Heldin regelrecht unsichtbar; so kann sie sich Gegnern nähern und diese mit dem Messer ausschalten. Gelegentlich findet sie eine schallgedämpfte Pistole. Diese fasst allerdings nur sieben Schuss; zusätzliche Munition ist schwer aufzutreiben. Geschickt platzierte Scheinwerfer erschweren es Violette, ihre Schritte richtig zu lenken. Sie muss um Kisten herumschleichen und Umwege in Kauf nehmen, um nicht ins Gesichtsfeld der Gegner zu geraten. Sollte es doch zu einer direkten Konfrontation kommen, hilft Morphium. Beim Einsatz der Droge friert das Geschehen ein nur Violette kann sich dann bewegen. Man mag sich fragen, ob den Entwicklern für ihre Interpretation der Matrixschen Bullet Time nichts Besseres als der fiktive Griff zur harten Droge hätte einfallen können. Spieltechnisch haben sie die Option jedenfalls interessant umgesetzt. Wer fleißig die Spielabschnitte durchsucht, kann besondere Gegenstände finden Sammlerstücke. Eine hinreichende Anzahl davon erlaubt es Violette, ihre Fähigkeiten zu verbessern. Ob sie danach mehr aushält als zuvor oder ihr Morphium länger wirkt, kann der Spieler entscheiden. (Nico Nowarra/psz) Velvet Assassin Vertrieb TopWare/SouthPeak Games, Betriebssystem Windows XP, Vista, außerdem Xbox 360 Hardwareanf. 2-GHz-Mehrkern-PC, 2 GByte RAM, 256-MByte-Grafik Kopierschutz Online-Aktivierung erforderlich Idee + Umsetzung ± Spaß ± Dauermotivation ± 1 Spieler Englisch mit deutschen Untertiteln USK e ++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht Rabiate Wenn es um Motorsport geht, gibt es viel interessantere Ereignisse als den langweiligen Formel-1-Einheitsbrei so sehen es jedenfalls viele V8-Fans jenseits der Alpen. Mit Superstars V8 Racing bringt Codemasters die wie bei der Deutschen Tourenwagen-Meisterschaft (DTM) an Serienfahrzeuge angelehnt. Leider konnte sich der Publi - sher nicht alle Lizenzen für die realen Teilnehmerwagen sichern. So sucht man vergeblich nach Mercedes und Cadillac. Stattdes- gleichnamige italienische Rennsportserie auf PCs und Spielkon- Karosserieformen jener Fahrzeu- Superstars V8 Racing sen haben die Entwickler zwar die solen. Die Wagen, die dabei zum ge nachgebildet, ihre abgewandelten Boliden aber mit Phanta- Vertrieb Codemasters, Tempomacher Einsatz kommen, sind ähnlich sienamen belegt. Immerhin findet man die Originalnamen der Fahrer im Spiel für Kenner der Rennszene ist das ganz sicher ein Pluspunkt. Die Superstars-Rennserie bietet selbst in der Realität keine allzu große technische Vielfalt: Gerade mal sieben Fahrzeughersteller tummeln sich hier. So überrascht es nicht, dass auch im Spiel die Auswahl an verschiedenen Wagen eher spärlich ausfällt. Im Fahrverhalten unterscheiden sich die Autos erheblich voneinander. Es empfiehlt sich also, nach einem Wagenwechsel zunächst ein paar Trainingsrunden einzuplanen. Gemessen an anderen motorsportorientierten Fahrsimulationen verhält sich V8 Racing allerdings noch sehr freundlich. Man braucht zwar Fingerspitzengefühl, um die Wagen in der Spur zu halten, aber die Bremsen reagieren hervorragend und selbst bei Vollbremsungen brechen die Wagen normalerweise nicht aus. Betriebssystem Hardwareanf. Windows XP, Vista, außerdem Xbox 360, PS3 2-GHz-Mehrkern-PC, 2 GByte RAM, 512-MByte-Grafik Kopierschutz ohne DRM u. Online-Aktivierg. Mehrspieler Internet (nur über GameSpy, 12) Idee ± Umsetzung + Spaß ± Dauermotivation ± Deutsch USK 0 30 e Ähnlich ambivalent arbeitet das Schadenssystem. Wenn man sieht, dass sich irgendwo am Wagen Teile lösen, bedeutet das noch lange keine Beeinträch - tigung. Kleinere Rempler übersteht man problemlos. Das ist ein Glück die computerge - steuerten Gegner lassen sich nämlich kaum ohne Gewalt aus dem Weg räumen. Die grafische Gestaltung ist er - freulich gut gelungen, vor allem die detailreichen Fahrzeuge überzeugen. Die ein tönige Begleitmusik weckt dagegen nur wenig Begeisterung. (Nico Nowarra/psz) 178 c t 2009, Heft 16
179 Spiele Kampf-Rennen, Notizen Vollgasfahrt mit Raketenbeschuss Transformers Die Rache Vertrieb Activision, Betriebssystem Windows XP, Vista, außerdem Xbox 360, PS3, PS2, PSP, Wii Hardwareanf. 2,8-GHz-PC od. Mehrkern- System, 2 GByte RAM, 256-MByte-Grafik Kopierschutz o. DRM u. Online-Aktivierung Mehrspieler Internet (8) Idee ± Umsetzung + Spaß + Dauermotivation ± Deutsch USK e Bereits zum zweiten Mal toben derzeit außerirdische Gestaltwandler, die mal als aufgemotzte Fahrzeuge, mal als furcht - einflößende Kampfroboter in Aktion treten, über die Kinoleinwände. Aus der einstigen Spielzeug-Serie mit passender Zeichentrick- Unterstützung im Fernsehen sind inzwischen bombastische, mit Computeranimation vollgestopfte Real-Kinofilme geworden. Was das Publikum im Kinosessel bei Popcorn und Nachos erlebt, sollen Spieler mit dem Activision-Titel Transformers die Rache daheim nachvollziehen können. So setzt sich der Kampf zwischen guten und bösen Blechgiganten am Computermonitor oder auf der Spielkonsole fort. Der Spieler darf wählen, ob er den wohlmeinenden Autobots den Vorrang gibt oder lieber in die Blechhaut ihrer grausamen Widersacher, der Decepticons, schlüpft. In beiden Fällen liefert man sich heftige Schlachten mit seinen Gegnern. Die Herausforderung besteht darin, die ungewöhnlichen Fähigkeiten der intelligenten Roboter zu meistern. Diese können sich bei Bedarf von einem Fahrzeug in einen zweibeinigen Kampfriesen umformen und umgekehrt. Beide Varianten verfügen über genug Feuerkraft, um moderne Panzer vor Neid erblassen zu lassen. Jeder Transformer hat eine charakteristische Fahrzeuggestalt sei es ein flinker Sportflitzer, ein schwerer Truck oder gar ein Düsenjäger oder Hubschrauber. Für den Spieler bedeutet es eine echte Herausforderung, die Verwandlung optimal einzusetzen. Die Fahrzeuge sind schneller als die Zweibeiner-Gestalten und erlauben es somit, flink einen Ortswechsel vorzunehmen, aber dafür sind sie bei Angriffen weniger flexibel zu handhaben. So viel Spaß die Verwandlungsshow zunächst auch macht, so schwer ist es, sie zu meistern. Viele Kämpfe finden in engen Städten statt. Wer in Fahrzeuggestalt einen Gegner mit vollem Tempo um Häuserecken herum verfolgt, scheitert trotz hoher Konzentration immer wieder: Ständig kracht man ins eine oder andere Haus und muss dann erst einmal wieder zurück in die Roboterform wechseln, um sich neu zu orientieren. Die Fähigkeiten der Transformer lassen sich immer weiter verbessern, wenn man genug Gegner vernichtet. Wer die Filme kennt, wird sich darüber freuen, mit den vertrauten Kampfmaschinen ins Rennen gehen zu können. (Nico Nowarra/psz) Spiele-Notizen Der Weltraum des servergestützten Science-Fiction-Rollenspiels Eve Online wird gefährlicher. Noch bevor im Winter das bereits angekündigte Add-on erscheinen wird, bringt ein umfangreicher Patch zahlreiche neue Inhalte. Wer fleißig für seine eigene Fraktion kämpft, hat Gelegenheit, sich bessere Waffen als zuvor zu verdienen. Außerdem gibt es zusätzliche Schiffsmodifikationen für Fregatten, Kreuzer und Frachter. Die kommen gerade recht, um die neuen epischen Missionsfolgen zu bestehen, die mit dem Patch eingeführt werden. Fantasy-Helden, die sich bei The Chronicles of Spellborn ins Getümmel stürzen, dürfen sich bereits auf das kommende Jahr freuen. Bis dahin wollen die Entwickler das Spiel gründlich überarbeitet haben. Dabei soll vor allem die Bedienung verbessert werden. Beifall in der Spielergemeinde dürften auch die Pläne der Entwickler finden, das Spiel nach der Grundrenovierung nicht mehr in einem Abo-Modell, sondern nach dem Free-to-Play-Prinzip anzubieten. Für Einnahmen der Serverbetreiber sorgen dann Gegenstände, die man im Spiel gegen reale Währung erwerben kann. Neu erfinden soll sich auch das in einer Frühzeitwelt angesie - delte Online-Rollenspiel Age of Conan. Nachdem es lange heftige Kritik hagelte, weil die Spieler unzufrieden mit dem Stand des PvP-Systems waren, haben die Entwickler mittlerweile schon einiges verbessert. Nun kommt ein Patch, der das Spiel kräftig aufmischen soll. Sämtliche Charakterklassen bekommen neue Fertigkeitsbäume spendiert, die sich erheblich von den alten unterscheiden sollen. Für Explosionen ohne Pause sorgte 2001 Serious Sam. Der Shooter versuchte nicht, eine große Geschichte zu erzählen, sondern sollte vor allem einfach Ballerspaß vermitteln. Jetzt soll es eine Neuauflage in HD-Auf - lösung geben. Die deutlich verbesserte Optik soll nicht nur am Windows-PC, sondern auch mit der Xbox 360 zu genießen sein. Das Remake soll im Herbst erscheinen und 15 Euro kosten. Konsolisten werden mit 1200 Microsoft Points zur Xbox-Live- Kasse gebeten. Ein üppiger Software-Flicken mit der Versionsnummer 1.11 ist für den Echtzeitstrategietitel Command & Conquer Alarmstufe Rot 3 erschienen. Die Entwickler haben damit einige Probleme bei verschiedenen Einheiten beseitigt, deren Fähigkeiten nicht immer wie beabsichtigt eingesetzt werden konnten. Besonders ärgerlich war, dass die Zweitwaffe eines Fahrzeugs unbeabsichtigterweise eine unendliche Reichweite aufwies und ein Raketenwerfer sein Ziel nicht mehr aus dem Visier lassen wollte. Das ist behoben. Außerdem hat man die Spielbalance justiert, damit einzelne Truppen nicht dazu neigen, übermächtig zu werden. c t 2009, Heft
180 Spiele Konsolen Ohne Handicap Nintendos Gyroskop-Aufsatz Wii MotionPlus (WMP) macht aus Tiger Woods PGA Tour 10 die erste Golfsimulation, bei der die Wiimote den Schwung eines Golfschlägers glaubwürdig simuliert. Die Schlagstärke variiert man mit der Ausholbewegung und dem Schwung nach vorn. Eine gleichzeitige Drehung der Fernbedienung verleiht dem Ball einen Seitwärtsdrall, sodass er im Bogen nach links oder rechts fliegt. Teurere Golfsimulatoren arbeiten zwar mit Ballsensoren und richtigen Schlägern, bringen aber auch Mobiliar und Flachbildfernseher in akute Gefahr. Die sensible WMP-Steuerung verleiht dem Spieler eine beeindruckende Ballkontrolle. Allerdings führt auch jede Unkonzentriertheit dazu, dass man den Schlag verreißt. Vor allem die Puts verlangen viel Gefühl. Bildschirmeinblendungen der Schlägerdrehung und Schlagstärke helfen, den richtigen Schwung zu finden. Anfänger können das System vereinfachen und sich sogar vorab die genaue Flugbahn anzeigen lassen. Tutorials und automatische Hinweise führen den Spieler nach und nach in alle Finessen des Sports ein und machen ihn fit für die Online-Turniere. El ec - tronic Arts veranstaltet Tag für Tag, Woche für Woche neue Wettbewerbe und gleicht die Ergebnisse sogar mit parallel stattfindenden realen Profiturnieren ab. Selbst die aktuellen Wetterverhältnisse lassen sich von einem Online-Server abrufen. Bei Sonnenschein rollt der Ball auf dem Gras deutlich weiter als bei Regen. Bei der Speicherfunktion war Electronic Arts allerdings knauserig. Eine lange 9er- oder 18er- Runde lässt sich nur im Karrieremodus unterbrechen, speichern und wieder aufnehmen. Sobald man zwischendurch eines der vielen Mini-Spiele darunter Frisbee-Golf startet, wird der Speicherplatz überschrieben. Ebenso ist es bei einem Spiel dieses Kalibers unverständlich, dass die Sprachausgabe und Bildschirmtexte nicht eingedeutscht wurden. Doch von solchen Kleinigkeiten abgesehen konnte noch kein Videospiel zuvor den Golfsport so realistisch simulieren dank Wii M o - tionplus. (hag) Tiger Woods PGA Tour 10 Vertrieb Electronic Arts System Wii (auch für Xbox 360, PSP, PS2, PS3) Mehrspieler am selben Gerät / online (4/4) Idee ± Umsetzung ++ Spaß ++ Dauermotivation ++ Englisch USK 0 55 e (mit WMP) Großwildjagd In Japan ist Capcoms Hack-&- Slay-Rollenspielserie Monster Hunter der Garant für hohe Verkaufszahlen der PSP-Konsole. Bereits über drei Millionen Mal ging der neueste Teil Freedom Unite dort über die Ladentische. Der Rest der Welt teilte die Begeisterung allerdings bislang nicht und fragt sich: Warum jagen Japaner nur so enthusiastisch virtuellen Monstern hinterher? Offenbar spielen sie unterwegs nicht gern allein, denn der knüppelharte Zeitfresser vom Schlage eines Pokémon oder World of Warcraft wurde in erster Linie für vier Spieler im lokalen Funknetz entwickelt, die gemeinsam in Wäldern und Höhlen nach Drachen und Schätzen jagen. Idealerweise finden sich dazu unterschiedliche Kämpferklassen zusammen, vom hammerschwingenden Vorstopper über Fallensteller bis zum Bogenschützen. Ein Spieler zieht die Aufmerksamkeit der g e - flügelten Drachen auf sich, während die anderen ihn von der Flanke attackieren. Ist das Tier nach mehreren Anläufen endlich erlegt, kauft man für die Belohnung bessere Waffen oder bastelt aus Drachenknochen eine besonders stabile Rüstung. Eifrige Spieler jagen hunderte von Stunden der besten Ausrüstung nach. Wer allein sein Glück versucht, bekommt neuerdings eine KI-gesteuerte Katze zur Seite gestellt, die die Monster ablenken soll. Doch die träge Steuerung und umständliche Kameraführung verlangen Spielern eine hohe Frusttoleranz ab. Immer wieder greifen Gegner aus dem toten Winkel an und zwingen zur manuellen Korrektur der Blickrichtung. Während Fans gerade diese Herausforderung suchen, wird der Rest durch den unnötig hohen Schwierigkeitsgrad und immensen Zeitaufwand verschreckt. Wenn Teil 3 die massiven Kameraprobleme beseitigt und Online-Kämpfe ermöglicht, könnte die japanische Großwildjagd auch westliche Spieler infizieren. (hag) Monster Hunter Freedom Unite Vertrieb Capcom System PSP Mehrspieler lokale Funkverbindung (4) Idee ± Umsetzung - Spaß ± Dauermotivation - ++ Deutsch USK e Faust aufs Auge In Fight Night Round 4 hat Electronic Arts die Engine aus dem Vorgänger komplett erneuert. Ali, Foreman und Tyson bewegen sich nun noch geschmeidiger im Ring, schwitzen, schnaufen und verteilen realistisch wirkende Kopf- und Körpertreffer. Der Spieler steuert sie mit den beiden Analogsticks. Mit dem linken weicht er aus und mit dem rechten haut er zu: Eine gerade Rechte zum Kopf, danach ein beherzter Schwinger in die Rippen. Nach einiger Zeit geht dies in Fleisch und Blut über und man vermisst die sonst übliche Knopfsteuerung kaum mehr. Sowieso geht es in Fight Night nicht darum, möglichst schnelle Kombinationen abzuspulen, sondern mit seinen Kräften hauszuhalten. Wer nur auf die Deckung des Gegners eindrischt, ist bald aus der Puste und landet auf den Brettern. Um zu gewinnen, muss man den Kontrahenten auskontern, seinen Schlägen blitzschnell ausweichen und die Lücke nutzen. Damit Neulinge wie Profis weder frustriert noch gelangweilt werden, lassen sich Angriffs- und Abwehrverhalten der KI-Gegner beliebig anpassen. Ein herber Rückschlag ist allerdings die fehlende Ego-Perspektive, die in der PS3-Version des Vorgängers besonders drastische Einblicke in den Boxsport gewährte. In Teil 4 sieht man die Boxer nur von der Seite. Solo kann man neben kurzen Einzelkämpfen auch einen Frischling zur Weltmeisterschaft führen. Das Staraufgebot besteht hauptsächlich aus Boxlegenden des vergangenen Jahrhunderts Walujew oder die Klitschko-Brüder sucht man vergeblich. Auch online werden Meisterschaften der einzelnen Gewichtsklassen abgehalten. Erste Testkämpfe liefen einigermaßen flüssig, arteten aber meist in wildes Gekloppe aus. Da sind die KI-Gegner disziplinierter. (hag) Fight Night Round 4 Vertrieb Electronic Arts Systeme PS3, Xbox 360 Mehrspieler am selben Gerät / online (2/2) Idee ± Umsetzung ++ Spaß + Dauermotivation + Deutsche Bildschirmtexte USK e 180 c t 2009, Heft 16
181 Kids Bits Aufbausimulation, Wimmelbild-Suchspiel Hotel Deluxe Greif nach den Sternen dtp young Nintendo DS 30 e ab 12 Jahren EAN: Als Nachwuchs-Managerin Anna leitet die Spielerin in dieser Aufbausimulation zunächst das Hotel Deluxe in Paris. Leider ist es so heruntergekommen, dass in einigen der Zimmer keine Gäste wohnen mögen. Viel Arbeit für den Anfang, aber gut zu bewältigen mit den bequemen Übersichten: Dialoge, Menü - inhalte oder Punktestände auf dem oberen Bildschirm, Schnellnavigationskarte, Aufgabenliste sowie das Inventar- und Reparaturmenü auf dem Touchscreen unten. Zu Beginn empfiehlt sich ein Hotel-Rundgang, um sich einen Überblick zu verschaffen. Generell geht es darum, alle Stockwerke auf Vordermann zu bringen, in unregelmäßigen Abständen meldet der Empfangschef zudem Eilaufträge. Mahnt er eine defekte Dusche in einem der Zimmer an, so verlängert sich die Aufgabenliste unten rechts um diese Reparatur. Sobald die Spielerin eine Aufgabe erledigt hat oder eine neue hinzukommt, blinkt die Liste. Recht schnell wird die Hotelmanagerin wissen, wo welche Zimmer liegen und wie sie per Klick im Übersichtsplan auf schnellstem Weg dorthin gelangt. Denn die Zeit läuft un - erbittlich während eines Spiel - tages zwischen acht Uhr früh und Mitternacht. Wer alles Dringende erledigt hat, kann den Arbeitstag ab 18 Uhr vorzeitig beenden. Am nächsten Morgen steht dann wieder das volle Budget für Instandhaltung und Anschaffungen zur Verfügung. Von Paris, wo Anna eine Modenschau vorbereitet, arbeitet sie sich über New York und Hongkong bis ins 7-Sterne-Hotel in Dubai nach oben. Der krönende Abschluss ist hier die Gestaltung einer Promihochzeit. Ob Anna nun mit Angestellten oder Gästen redet, immer öffnen sich dabei verschiedene Minispiele mit netten akustischen Features, die die einfache 3D-Gestaltung wieder wettmachen, etwa beim Paarebilden oder beim Gedächtnistraining im hoteleigenen Fitnessstudio. Die stets wiederkehrende, regelmäßig notwendige Fleiß - arbeit bringt Sympathiepunkte und Geld für Reparaturen und neue Möbel. Abgesehen von den Minispielen ist die grafische Gestaltung durchaus gelungen. So wählt man beim Gestalten der Zimmer in der 2D-Ansicht auf dem Touchscreen neue Möbel aus, während auf dem oberen Schirm gleichzeitig eine 3D-Vorschau der geplanten Veränderung erscheint. Der Hersteller empfiehlt das Spiel ab zwölf Jahren. Da aber nicht viel gerechnet werden muss und relativ schnell neues Geld hereinkommt, scheint uns Hotel Deluxe bereits für Mädchen ab zehn geeignet. Ein leichter Zeitvertreib, der diejenigen anspricht, die Spaß am Glamour großer Hotels haben sowie den Ehrgeiz, auch Routine-Aufgaben gut zu erfüllen. (Beate Barrein/dwi) Mortimer Beckett Das Spukhaus rondomedia CD-ROM Windows 2000/XP/Vista 15 e ab ca. 7 Jahren EAN: Ein kleiner Comicstrip zieht die Spieler in die Minirahmenhandlung dieses Spiels: Mortimer Beckett, der Held der gleichnamigen Wimmelbildspiele, tritt hier zum zweiten Mal auf und bekommt einen Hilferuf von seinem verschrobenen Großonkel. Offenbar hat der Onkel eine Erfindung gemacht, doch Mortimer wird aus dem Brief nicht schlau und macht sich auf den Weg, um nach dem Rechten zu sehen. Schon finden sich die Spieler in einem seltsamen Gebäude wieder. Alle Räume stehen voll Gerümpel und es herrscht ein ziemliches Chaos. Nach der Anmeldung erklärt ein kurzer Film die Funktionen, die den Spielern zum Suchen von Gegenständen zur Verfügung stehen. Ultimatives Ziel ist es, den Starter für die Maschine zu finden, die Mortimers Onkel sich ausgedacht hat. Der Weg dahin führt durch 30 liebevoll als Wimmelbilder ausgestaltete Räume. Die Aufgabe ist in jedem Zimmer die gleiche: Die Spieler suchen Gegenstände, die in der Leiste am unteren Bildschirmrand vorgegeben sind. Das wäre kein so großes Problem, wenn die Such objekte nicht in mehrere Teile zerlegt und oft kniffelig getarnt wären: Der Ausgießer einer Gießkanne etwa erscheint im Bild als Hals eines Cellos. Wer Hilfe braucht, kann in Mortimers Handbuch nachschlagen. Hier gibt es kleine Tipps in Reimform. Da es erst weitergeht, wenn alle Teile beisammen sind, stehen den Spielern pro Etage recht großzügig zehn Tipps zur Verfügung. Gefundene Bruchstücke setzen die Spieler zunächst zusammen, um sie dann dem passenden Raum zuzuordnen, wobei man mitunter etwas um die Ecke denken muss. Wer glaubt, nach dem Zufallsprinzip auf die gesuchten Teile zu stoßen, bekommt es mit den Geistern des Hauses zu tun, die durch die wilde Klickerei aufgeschreckt unvermittelt auftauchen und durchs Bild fliegen. Das Spiel ist so gestaltet, dass Kinder im Grundschulalter gut allein klarkommen. Angenehm, dass es kein Zeitlimit gibt, in dem die einzelnen Gegenstände gefunden werden müssen so kann man sich Zeit lassen und die teilweise witzig gestalteten Bilder in Ruhe anschauen. Einziger Nachteil der Wimmelei: Die 30 Zimmer des Spukhauses sind schnell durchstöbert. Beim zweiten Durchgang tauchen dieselben Rätsel auf, der Spielspaß ist also recht schnell vorbei. (Cordula Dernbach/dwi) c t 2009, Heft
182 Jeff Eliots Psychopraxis lief noch mieser als das Kofferradio, das auf dem Boden vor dem Papierkorb stand. Eliot schwang im Sessel herum und trat mit dem Stiefel genervt gegen den Apparat. Das Radio schlitterte rückwärts und prallte gegen den überquellenden Kübel. Dutzende Papierknäuel fielen heraus. Der Lautsprecher spuckte verzerrte Töne in den Raum und schließlich gab das Gerät den Geist auf. Eliot fluchte lauthals los, bis er einsah, dass sich dadurch nichts ändern würde. Er verstummte. Nach einer Weile waren nur noch der Deckenventilator und eine Fliege zu hören. Beide surrten in der schwülen Nachmittagsluft, als wollten sie jemanden einlullen, um ihm anschließend alles bis auf die Unterhose abzuschwatzen. Missmutig stand Eliot auf und wanderte im Zimmer umher. Einige vergilbte Auszeichnungen hingen traurig an der Wand über der Couch. Eliots Blick streifte die Worte Robo-Ingenieur des Jahres und Auszeichnung für besondere Leistungen. Himmel, war das lange her. Acht Jahre? Zehn? Höchste Zeit, sie wegzuräumen. Eliot griff sich die gerahmten Zeugnisse seines Versagens und legte sie auf den Schreibtisch. Dann drückte er einen Knopf auf der Gegensprechanlage und knurrte: Polly, erzählen Sie mir nicht, dass draußen immer noch niemand wartet. Die Antwort blieb natürlich aus, da der Empfangsdame bereits vor einer Woche von Eliot gekündigt worden war. Stattdessen klopfte es energisch an der Tür. Durch die Milchglasscheibe erkannte Eliot einen grauen Körper, größer als ein Mensch und bedeutend kantiger. Er überlegte kurz, ob es sich um einen Schläger vom Inkassobüro handeln konnte, dann klopfte es abermals; dieses Mal so stark, dass die Scheibe in der Fassung klirrte. Kommen Sie herein, sagte Eliot, während er um den Schreibtisch herumging, sich setzte und seinen Rücken durchdrückte, aber erwarten Sie kein Geld von mir. Wenn schon untergehen, dann ohne sich brechen zu lassen, dachte er. In Gedanken schloss er die Hand um den Revolver in der Schublade und seine Finger kribbelten. Umso verwunderter war er, als ein Roboter eintrat. Der schloss sorgfältig die Tür hinter sich und kam mit hängenden Schultern auf ihn zu. War das zu glauben? Er ging tatsächlich nach vorne gebeugt, mit vor- und zurückschwingenden Armen, so, als müsse er eine schwere Bürde tragen. Der rechte Arm war durch einen neuen ersetzt worden, einen senfgelben, der proportional nicht ganz passte. Die Übergangsstellen waren schlampig und offenbar in Eile gelötet worden. Doktor Eliot? Doktor Jeff Eliot, der Psychologe?, fragte der Roboter. Seine Stimme wechselte zwischen Hoffnung und Verzweiflung hin und her. Sie müssen mir helfen. Ich war schon überall. Niemand wollte mich von meinem Leiden befreien. Da habe ich Sie entdeckt. Sie sind der Einzige ohne Inserat in den Gelben Seiten. War purer Zufall, dass ich im Telefonbuch auf Sie gestoßen bin. Ich versuche seit Tagen einen Termin zu vereinbaren, aber es geht niemand ans Telefon. 182 c t 2009, Heft 16
183 Illustrationen: Susanne Wustmann, Dortmund Nun, begann Eliot, das liegt daran, dass ich es abgemeldet habe. Ich muss Ihnen sagen, er kniff die Augen zusammen und las von der Plakette des Roboters ab, XUP-25, dass ich üblicherweise Menschen behandle. Schlagen Sie meine Bitte nicht aus, bevor ich Ihnen erzählt habe, worum es geht!, flehte Eliots metallisches Gegenüber. Sie müssen wissen, dass bei jeder Sitzung eine Rechnung fällig wird. Natürlich. Die im Voraus zu zahlen ist, ergänzte Eliot. Sehen Sie, das vergangene Jahr war die Hölle für mich. Ich bin fast wahnsinnig geworden. Glauben Sie mir, man spart beachtlich viel, wenn man sich einzig und allein darauf konzentriert, bei klarem Verstand zu bleiben. Und wenn Sie mich in Frauenkleidern um eine Schlange tanzen lassen, wäre es mir schnuppe. Solange es hilft, zahle ich jeden Preis. Wenn Sie s genau wissen wollen, ich verfüge über neunzigtausend Credits. Der Psychologe pfiff durch die Zähne und lächelte dann. Wenn der Roboter bei seinem Vermögen ehrlich ist, bin ich bald ein reicher Mann, dachte er. Dennoch traute er dem Hoffnungsschimmer noch nicht ganz. Denken Sie wirklich, ich kann Ihnen helfen? Konnten sämtliche Defekte technischer Natur ausgeschlossen werden? XUP-25 lachte spöttisch auf, so, als habe man ihm diese Frage schon tausend Mal gestellt. Dann ließ er den Kopf wieder hängen. Plötzlich meinte er aufgeregt: Meine Güte, ich wusste, dass ich Ihren Namen schon einmal gehört habe! Ingenieur des Jahres, natürlich! Sie waren einer der Besten. Er deutete auf die Rahmen. Das ist lange vorbei, wehrte Eliot ab. Er wollte nicht an diese Zeit zurückdenken. Zu viel hatte er verloren, ohne jemals den Lohn für seine Mühen ernten zu können. Nicht einmal seine zahllos platzierten Hintertüren hatten sich bezahlt gemacht. Soweit er sich erinnerte, war der Karton mit den Backup-Daten zu allem Überfluss seit dem letzten Umzug unauffindbar. Der Roboter sagte leise, aber drängend: Werden Sie mir helfen? Ich bin überzeugt, Sie sind der Richtige. Nun, ich kann es versuchen. Mein Berufsethos bezieht sich zwar in erster Linie auf Menschen, beschränkt sich aber nicht auf organische Lebensformen. Er legt vielmehr fest, allen zu helfen, die Hilfe benötigen. Ahm. Fangen wir bei Ihrem Namen an. Haben Sie einen? Ich würde ihn einer Seriennummer vorziehen. Sie können mich Bob nennen. Gut, Bob. Wollen Sie nicht Platz nehmen? Sie können sich auch gerne auf die Couch legen, wenn Ihnen das lieber ist. Eliot überlegte kurz. Nur auf die musikalische Untermalung müssen wir verzichten. Das Radio streikt. Der Roboter nickte ernst und ließ sich auf die linke Hälfte des Sofas nieder. Vielen Dank, Doktor. Er tippte mit dem linken auf seinen vorgestreckten rechten Arm. Das hier ist mein Problem. Scheint intakt zu sein, meinte Eliot und legte den Kopf ein wenig schief. Der Patient ging nicht darauf ein. Ich habe Schmerzen in meinem Arm. Schreckliche Schmerzen. Sie müssen etwas wissen, Doc. Den Arm, meinen ursprünglichen meine ich, verlor ich vor etwa fünf Jahren. Damals gab es das Recyclinggesetz noch nicht, und der Arm wurde irgendwo gebunkert. Ich erhielt diesen unsäglichen Neuen. Sie haben sicher von der neuen Verordnung zur Wiederverwertung gehört, nicht wahr? Wer hat das nicht? Seit ungefähr sieben Wochen müssen sämtliche Roboterteile, die je endgelagert und nicht in ihre Bestandteile zerlegt wurden, instand gesetzt und benutzt werden, bevor neue Ersatzteile gebaut werden dürfen. So wollen die vereinigten Regierungen Ressourcen sparen. Mein Arm wurde an einen Minenroboter geschweißt. Ach. Woher wissen Sie das, Bob? Ich kann es fühlen!, stieß er gequält aus. Jedes Mal, wenn sich die Finger ins Erz graben, schneiden die Steinchen wie feine Klingen. Jedes Mal, wenn Staub und Eiswasser in die Gelenke dringen, spüre ich es. Immerzu diese Kälte, die monotonen Bewegungen. Wissen Sie, was das Verrückteste an der ganzen Sache ist? Ich kann sogar die Dunkelheit irgendwie sehen. Verstehen Sie? Ich leide unter Phantomschmerzen. Sagen Sie mir nicht, das wäre unmöglich. Ich weiß es besser. Technisch bin ich intakt, meine Systeme wurden mehrfach gecheckt. Was Sie nicht sagen, Bob! Sie sind der erste Roboter, dem etwas Derartiges widerfährt. Jedenfalls, soweit es mir bekannt ist, sagte Eliot und wurde nachdenklich. Nach einigen schweigsamen Minuten klärte er sein Gegenüber auf: Nun, ich kann Sie beim Lernprozess unterstützen. Ihnen zeigen, wie Sie mit Ihrer Situation umgehen können. Echte Heilung kann ich nicht versprechen. Bei den meisten Patienten ist es jedoch so, dass die intensive Empfindung, das Gefühl, mit dem früheren Körperteil verbunden zu sein, mit der Zeit abklingt. Damals, als er selbst noch Roboter entwarf und baute, programmierte er die Modelle mit entsprechend hoher emotionaler Bindung an ihre Originalteile. Diese Vorsichtsmaßnahme wurde von den Konzernen einstimmig unterstützt und sollte die Roboter zwingen, pfleglich mit ihren Gliedmaßen umzugehen. Eliot war nicht wohl dabei und er warnte seine Kollegen, Roboter könnten ebenso von Phantomschmerzen befallen werden wie Menschen. Doch die Firmenleitung und alle, die irgendwie mit Robotern zu tun hatten, taten seine Warnungen als bloße Hirngespinste ab. Es wäre technisch unmöglich. Niemand wollte davon hören, Eliot wurde als El-Idiot verspottet, und irgendwann warf er das Handtuch. Er schulte um und landete als Psychodoktor in der kleinsten Praxis, die die Welt je gesehen hatte. Und jetzt stand Bob vor ihm, und tadaa! Er hätte einiges dafür gegeben, einen Blick auf die Gesichter seiner einstigen Kollegen werfen zu können. Er sah sich selbst, wie er den Zeigefinger in eine Brust bohrte und eine Triumphrede hielt. Bob kam fortan regelmäßig, montags, mittwochs und jeden zweiten Freitag. Manchmal stöhnte er unter Qualen, manchmal war er voller Hoffnung. Sein Zustand besserte sich, zumindest behauptete er das. Einmal sagte er: Doc, Sie retten mir jedes Mal das Leben. Eliot konnte darauf nur antworten, er versuche lediglich, seine Arbeit anständig zu machen. Anfangs hatte Eliot Bedenken gegenüber der Arbeit mit einem Roboter. Nach einer Weile zeigte sich jedoch, dass Bob ein Patient war, mit dem er gut zurechtkam. Das Beste war, dass Eliot endlich wieder über ein paar Mäuse verfügte. Und das nach Monaten der Durststrecke. Er kaufte ein neues Radio und einen Bonsai, den er auf seinen Schreibtisch stellte. Er kürzte gerade die gefiederten Blätter des kleinen Blutholzbaumes, als es klopfte. Eliot spähte auf die Uhr. Bob sollte erst in zwei Stunden kommen. Die Tür wurde geöffnet, und ein schwarz lackierter Roboter quetschte sich in die Praxis. Auf seiner Brust prangte ein grüner Daumen. Sein linkes Bein war etwas länger als das rechte. Schwankend bewegte er sich auf den Psychologen zu und ähnelte dabei einem Dromedar. Dabei quasselte er drauflos: Doc, Doc, ich brauche Ihren Beistand! Wie man hört, behandeln Sie Phantomschmerzen? Die machen mich wahnsinnig! Ich kann kaum noch meiner Arbeit nachgehen. Man hat mein altes Bein an eine Erkundungsdrohne montiert! Ist das zu glauben? Diese Strahlen und die Kälte! Schrecklich! Ist das ein Blutholzbaum? Ich bin Faunaexperte, müssen Sie wissen. Diese Sorte stammt aus Mittel- und Südamerika und wird kaum von Schädlingen befallen. Ist ziemlich anspruchsvoll, für Anfänger ungeeignet. Ihr erster Bonsai? Oh, wo sind meine Umgangsformen geblieben? Mein Name ist Larry. Sie bevorzugen Namen, nicht wahr? Können wir gleich mit der Sitzung anfangen? Eliot blickte ihn verdutzt an. Nun, Larry, Sie haben Glück. Ich habe gerade keine anderen Verpflichtungen. Zuvor müssen wir noch ein paar Dinge klären, meinte er. Keine Sorge, ich habe mich informiert und zahle jeden Preis. Und ich kann Ihnen weitere Patienten vermitteln. Sie sind der Einzige, der sich uns Robotern annimmt. Er senkte demütig den Kopf. Eliot nickte und bat ihn, auf der rechten Couchhälfte Platz zu nehmen; die linke hatte Bob schon plattgedrückt. Gut, dann fangen wir an, sagte Eliot. Etwa einen Monat später befanden sich vierundzwanzig Roboter in Jeff Eliots Behandlung. Terminkalender sowie Konto füllten sich allmählich, und das Sofa war platt wie ein Pfannkuchen. Einen weiteren Monat später hatten sich seine Patienten verdreifacht, und Eliot war sehr zufrieden mit der Entwicklung. Er zahlte die letzte Rate seiner Schulden zurück. Flo- c t 2009, Heft
184 rierte das Geschäft weiterhin so gut, würde er bald eine stattliche Summe Credits angehäuft haben. Sobald er von den Zinsen leben konnte, würde er die Praxis schließen und seinen Ruhestand verkünden. Mit achtunddreißig. Herrlicher Gedanke. Und dann, eines Tages, kam Bob nicht zu seinem Termin. Eliot vergewisserte sich, dass er weder Datum noch Uhrzeit verwechselte. Mit einem Mal wurde ihm klar, dass er gar nichts über Bob wusste; sie hatten immer nur über seine Schmerzen gesprochen. Er konnte keinen Kontakt aufnehmen, da er nicht wusste, wo sich Bob außerhalb der Praxis herumtrieb, und er nicht einmal eine Nummer von ihm besaß. Es half nichts, die Couch blieb leer. Ohne Begeisterung zerstäubte er Wasser über den Bonsaiblättern und wartete auf den nächsten Patienten. Unglücklicherweise kam auch der nicht, und es befiel ihn eine schlimme Vorahnung. Als das Telefon läutete, wollte er nicht abnehmen, doch es klingelte hartnäckig weiter, bis er sich entnervt mit Eliot, meldete. Spreche ich mit Jeff Eliot?, fragte eine Dame mit nasaler Stimme nach. Man merkte ihr an, dass es ihr im Grunde egal war und sie den Spruch nur aus Routine abließ. Ja, am Apparat. Was ist denn? Eliot durchzuckte ein Gedanke, diese Stimme! Dieses Gelangweilte, Nasale, dumpf erinnerte er sich daran, woher kannte er sie nur, denke, denke, denke. Er kam nicht dahinter. Mandy Mähring von CCR-Enterprises. Ich muss Ihnen mitteilen, dass Sie die letzten drei Monatsraten nicht an uns übermittelt haben. Sie haben auf keine einzige Mahnung reagiert. Mahnung? Wie? Ich habe nie derartige Nachrichten bekommen, wehrte Eliot ab. Sie wurden auf Gerhard Grün ausgestellt, Herr Eliot. Ihr Pseudonym, wie Sie uns damals bekannt gaben inklusive der Bitte, jeglichen Schriftverkehr an diesen Namen zu richten. Erinnern Sie sich? Oh, ja. Jetzt, wo Sie es sagen. Sein Grün- Pseudonym hatte er tatsächlich lange vernachlässigt; ja, er hätte es beinahe vergessen, so gut, wie die Geschäfte liefen. Plötzlich schlug sein Herz doppelt so schnell. Grün! Die Hintertür! Wie hatte er sie nur vergessen können? Damals, als er seinen Ingenieursjob aufgab, hatte er selbst mit einem eigens geschriebenen Programm dafür gesorgt, dass Roboter die emotionale Verbindung mit speziellen Codewörtern lösen konnten. Vermutlich rief er selbst unbewusst die Heilung seiner Patienten hervor, indem er sie zur Aktivierung jener Wörter animierte. Er hatte das Miniprogramm bei CCR-Enterprises eingeschleust und ließ es unter falschem Namen laufen. Deren Server boten das perfekte Versteck für derartige geheime Programme. Die Tatsache, dass heutzutage ohnehin nichts mehr ohne das Welt-Netz lief, spielte Eliot in die Hände. Mit den Jahren hatte er es völlig vergessen; und waren da nicht noch andere Programme gewesen? Wie auch immer, irgendwann mussten die automatischen Vorauszahlungen eingestellt worden sein. Vermutlich, als er seine Bank - limits überzog. Mit wie viel stehe ich in der Kreide?, wollte er wissen. Wir haben den Minusbestand ausgeglichen. Was? Ich denke, ich bin mit den Zahlungen im Rückstand? Das waren Sie auch. Da Sie auf unsere mehrfachen Anfragen nicht reagierten, haben wir Ihr Programm gelöscht. Wie bitte? Sie haben was? Seine Stimme überschlug sich. Entfernt. Unwiderruflich. Wir haben Speicherplatz vermietet, wie Sie wissen, Herr Eliot. Erhalten wir länger als zwölf Wochen keinen Cash, löschen wir und vermieten neu. Ganz einfach. Aber Sie müssen doch ein Backup gemacht haben. Reaktivieren Sie es! Ich zahle jeden Preis! Das wird nicht möglich sein. Dann machen Sie es möglich! Ich befürchte, Sie verstehen nicht, Herr Eliot. Das Unternehmen hat Konkurs angemeldet. Die Server sind abgeschaltet, und Sie sind einer der letzten Kunden auf meiner Liste, den ich informieren muss. Danach gehe ich nach Hause und die Türen bleiben geschlossen. Verbinden Sie mich mit Ihrem Chef, forderte Eliot. Ich kann Ihnen die Nummer geben, wenn Sie darauf bestehen Ortsvorwahl. Frau Mähring klang gelangweilt und Eliot sah sie förmlich vor sich, wie sie ihre Nägel betrachtete und über die Farbe eines Lackes grübelte, als wäre diese Entscheidung lebenswichtig. Einen Moment, das ist doch der Knast. Richtig. Der komplette Vorstand sitzt dort. Kann ich Ihnen sonst noch irgendwie helfen? Gehen Sie zum HNO-Arzt. Eliot knallte den Hörer auf die Gabel. Er sprang vom Schreibtisch auf, lief durchs Zimmer, überlegte hin und her. Statt einer Möglichkeit fand er eine im Posteingang, dann eine zweite und bald quoll das Postfach über. Die Nachrichten glichen sich. All seine Patienten bedankten sich überschwänglich, sie hätten eine Art Spontanheilung erfahren und führten dies auf Eliots hervorragende Behandlungsweise zurück. Überstürzte und fehlerhafte Löschung war wohl eher der Grund, dachte Eliot und sackte im Sessel zusammen. Dann wurde ihm schlagartig klar, dass nicht die Abschaltung der Hintertür für das Ausbleiben seiner Patienten verantwortlich war. Auch die emotionale Bindung der Roboter an ihre Glieder lief über die Server der CCR- Enterprises. Da diese nun abgeschaltet waren, erreichten die Phantomschmerzen die Originalbesitzer der Gliedmaßen gar nicht mehr. Während er nicht so recht wusste, ob er zerknirscht oder froh sein sollte, vernahm er im Hintergrund Teile einer Radiomeldung, deren Anfang er überhört hatte: Vorstand von CCR-Enterprises schweigt beharrlich zu den Vorwürfen. Bis jetzt konnte nicht ein Kilobyte wiederhergestellt werden Eliot schüttelte den Kopf. Damit war die Sache vom Tisch. Immerhin. Doch dann klopfte es an der Tür. Er sprang hoch, zog im Glauben, die Polizei käme, ihn festzunehmen, die Schreibtischschublade auf und verharrte, als eine zweite, längst vergessene Hintertür aufging. Dr. Eliot?, kam es zögerlich und die Tür wurde geöffnet. Sie sind mir empfohlen worden. Halten Sie mich bitte nicht für verrückt. Ich leide an schlimmer Migräne. Eliot zog die Hand wieder zurück und bot der Roboterdame einen Platz an. c 184 c t 2009, Heft 16
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210 Vorschau In der nächsten Heft 17/2009 erscheint am 3. August 2009 ctmagazin.de Das bringen Multimediafestplatten Ob mit ipod-adapter oder als Festplatten- Dock ausgeführt, ob mit DVB-T-Tuner, Zugriff auf Internetdienste oder eingebauter DVD- Backup-Funktion Multimediafestplatten von heute können weit mehr als nur Videos abspielen. Wir stellen Geräte mit dem gewissen Etwas vor. Preisbrecher-PCs Dass die Leistung von PCs für 250 Euro (ohne Betriebssystem) für viele Einsatzzwecke ausreicht, ist eine Sache. Doch wie solide, zuverlässig und leise die Schnäppchen sind, ist die eigentliche Preisfrage. Riesen-Displays Auf den ersten Blick sehen die Monster- Monis mit 76ˇZentimeter Diagonale wie Fernseher aus. Doch mit einer Auflösung von 2560 x 1600 Pixeln übertrumpfen 30"-Monitore selbst LCD-TVs mit Full HD. In unserem Labor haben wir getestet, womit die 30-Zöller sich sonst noch hervortun. Auf DVD: Foto-Tools & Foto- Workshop, c t-debian-server 4 Die Software-Kollektion auf der Heft-DVD enthält eine Fülle von Programmen zum Verwalten, Bearbeiten und Veröffentlichen Ihrer Fotos. Der Workshop im Heft hilft, die Bilder gekonnt in Szene zu setzen. Ein neuer c t- Debian-Server mit Xen 3.4 bringt drei virtu - elle Maschinen mit, um Firewall und andere Server-Dienste auf einem PC sicher vonein - ander getrennt zu betreiben. Video-Handys Die Multimedia-Telefone der gehobenen Klasse stechen die meisten mobilen AV- Player aus: Man kann damit nämlich nicht nur DivX-Filme abspielen, sondern auch eigene Videos drehen mit einigen sogar in HD-Auflösung. Und für Fotos haben sie auch schon mal eine 8-Megapixel-Kamera an Bord. Rückkehr zum Mond: Zwei NASA- Missionen führen zum Mond die ersten Schritte zu einer bemannten Station. Fokus Forensik: Mit welchen Hightech- Hilfsmitteln Strafverfolger heute auf Verbrecherjagd gehen können Heft 8/2009 ab 23. Juli am Kiosk MAGAZIN FÜR PROFESSIONELLE INFORMATIONSTECHNIK Profi-Gezwitscher: Twitter im Unter - nehmenseinsatz Mainframes: Sicher mit Großrechnern kommunizieren Marktübersicht: XSL-Renderer im Vergleich Prozessoren: IBMs Power6+ Verdienst: IT-Gehälter 2008 ausgewertet Heft 8/2009 ab 23. Juli am Kiosk Ständiger Service auf heise online heise Developer: Täglich News, Fachartikel, Interviews und Buchrezensionen für Software-Entwickler auf heise Autos: Zu des Deutschen liebstem Spielzeug, dem Auto, liefert News, Tests, Service-Infos und spannendes Technik-Know-how. c t-schlagseite: Auch den Cartoon gibt es online Jörg Auf dem Hövel: Mit der Überreizung leben welche Wirkung die allgegenwärtigen Medien auf uns haben Herbert W. Franke: Der Traum vom Meer eine SF-Kurzgeschichte Änderungen vorbehalten 210 c t 2009, Heft 16
Mehr anzeigen