Schlagwort: analyse

  • Erfüllt mein Computer die System-Anforderung des neuen PC-Games? So findest du es VOR dem Kauf heraus.

    Egal ob du dein neues Computerspiel offline in der realen Welt oder online im Netz kaufst, du solltest vorher prüfen, ob dein PC die Systemanforderung des neuen Spiels überhaupt erfüllen kann. Bei Kaufpreisen von teilweise weit über 50 Euro könnte dies sonst sehr frustrierend sein. Das herauszufinden ist mit dem richtigen Online-Dienst gar nicht so schwer.

    Jeder der mal eine Spielverpackung in der Hand hielt, wird mit einem Blick auf die System Requirements schnell erkennen, wie klein diese Informationen abgedruckt sind. Dazu kommt dann noch, dass man nicht immer die technischen Infos seines Computers kennt.

    Klarheit bringt die Webseite www.systemrequirementslab.com. Hier gibst du den Namen des Computerspiels in das Textfeld ein, oder wählst ihn über das Drop-Down-Menü aus. Dann klickst du auf die Schaltfläche Can You Run It.

    system-requirements-lab-systemanforderung-pc-game-spiel-vergleichen

    Im nachfolgenden Dialog bestätigst du die Option Automatic Detection und klickst auf Start. Leider funktioniert dieser Vergleich nur mit den Webbrowsern Firefox, Chrome und Internet Explorer.

    Wer einen anderen Browser verwendet, bei dem fehlt die Option der automatischen Systemerkennung. In diesem Fall wählst du die Desktop App aus, die dann auf deinem Computer installiert wird. Die Hardware deines Rechners wird anschließend von der App analysiert und die Daten an die Webseite übertragen.

    Auf der Internetseite wird dann der Vergleich von System und PC-Game dargestellt und gegebenenfalls ein Upgrade vorgeschlagen.

    Wie auch auf den Produktverpackungen der Spiele, wird bei dem Vergleich zwischen Minimum-Anforderungen und den empfohlenen Systemvoraussetzungen unterschieden.

    Fazit:

    Die Webseite systemrequirementslab.com verhindert eine Menge Frust nach dem Kauf und zeigt ob die technischen Voraussetzungen eines Computers bei aktuellen Spieletiteln noch Up-to-date sind.

  • Beim Umzug vom alten Computer auf den neuen PC keine Daten vergessen

    Ein Umzug ist eine ziemlich anstrengende Angelegenheit. Egal ob es sich dabei um einen Wohnungs- oder Computerumzug handelt. Benötigt man später einmal gewisse Dinge, weiss man dann meist nicht mehr wo sie sind, oder ob sie überhaupt mitgenommen wurden. Zumindest für den PC-Umzug können wir eine recht einfache Hilfe anbieten.

    Die Voraussetzungen

    Das Tool PCmover der Firma Laplink ist über Microsoft derzeit noch kostenlos herunterladbar. Installiere das Programm auf deinem alten Rechner (=Quell-PC), sowie auf dem neuen Computer (=Ziel-PC).

    Bevor du das Programm PCmover startest, sollten folgende Voraussetzungen erfüllt sein:

    • Beide Computer müssen sich im gleichen WLAN-Netzwerk befinden und Internetzugang haben
    • Beide Computer dürfen nicht im Akkubetrieb laufen
    • Die Energiespar-Optionen, der Ruhezustand und Bildschirmschoner müssen abgeschaltet werden
    • Alle anderen laufenden Programme müssen ebenfalls beendet werden

    Mit dem „Alten“ zuerst starten

    Sind diese Voraussetzungen erfüllt, startest du PCmover zuerst auf dem alten Rechner. Das Programm führt dich Schritt für Schritt durch die vier Arbeitsschritte. Mit der Schaltfläche Weiter gelangst du nach jeder Auswahl zum nächsten Arbeitsschritt.

    Als erstes identifizierst du den Quell-PC…

    …und wählst dann die Übertragung per Netzwerk aus.

    Anschließend werden die Dateien des Quell-PC´s analysiert, was einige Minuten in Anspruch nimmt. . Das hängt natürlich mit der Menge der vorhandenen Daten zusammen.

    Den neuen Rechner vorbereiten

    Nachdem die Analyse beendet ist, startest du PCmover auf dem neuen (Ziel-) Rechner. Nach der Registrierung (auf beiden Rechnern ist die gleiche E-Mail-Adresse erforderlich) wählst du den Ziel-Rechner, sowie das Netzwerk aus und ortest den Quell-PC, von dem die Daten übertragen werden sollen. Gegebenenfalls nutzt du dazu den Button Durchsuchen.

    Anschließend lässt du mit der Schaltfläche Standard die zu übertragenden Daten berechnen. Möchtest du die Auswahl der Daten noch beeinflussen, dann erreichst du dies über den Button Erweitert. Im Nachfolgedialog navigierst du dann durch die Laufwerke, Benutzerkonten und Dateien, um eine eigene Auswahl zu definieren.

    Ein Mausklick auf Weiter berechnet die Übertragungszeit, die bis zu 12 Stunden dauern kann…

    …und natürlich von der Datenmenge abhängig ist.

    Fazit:

    Sehr einfach und gut erklärtes Übertragungstool, das einiges an Arbeit und Ärger einsparen kann. Etwas nachteilig ist hier die Dauer der Datenübertragung per WLAN. Um den Transfer zu beschleunigen, werden Verbindungskabel zum Kauf angeboten. Nötig sind diese aber nicht, wenn man die Nacht für die Übertragung nutzen kann.

    Außerdem ist noch zu bemerken, dass der Ziel-Computer mindestens über Windows 8.1 verfügen muss. Ein Datentransfer nur zwischen Windows XP, Vista und Windows 7 ist leider nicht möglich.

  • Onlinedienst erkennt nachträglich manipulierte Fotos

    Woran erkennt man ein manipuliertes Foto? Das ist manchmal gar nicht so einfach. Vor gut zwei Jahren gingen etliche Fotomontagen von nordkoreanischen Manövern durch die Medien. Die damals gefakten Bilder einer Strand-Invasion entpuppten sich schnell als plumpe Fälschung. Einfache Manipulationen lassen sich bereits per Windows-Fotoanzeige oder mit anderen Bildbetrachtungsprogramms schnell erkennen. Bei Verdacht auf professionelle Nachbearbeitung hilft der Onlinedienst Izitru bei der Bild-Analyse.

    Nach dem Hochladen des Bildes auf die Webseite www.izitru.com, wird es mit sechs verschiedenen Algorithmen auf eventuelle Nachbearbeitungen untersucht. Klicke einfach nur auf den Button Upload image und suche das betreffende Bild auf deinem Computer aus. Nach dem Upload des Fotos startet der Analysevorgang automatisch.

    Nach ein paar Sekunden wird das Ergebnis des Tests angezeigt. In der Kopfzeile wird direkt das Analyseergebnis angezeigt. Als High Trust gekennzeichnete Bilder sind unverfälschte Originale.

    Unter dem Bild werden noch weitere Informationen, sofern in den Metadaten des Fotos enthalten, aufgeführt.

    Während man in Standard-Bildbetrachtungsprogrammen durch einfaches Zoomen schon Indizien für Manipulationen, wie Farbveränderungen, Schatten oder seltsame Verpixelungen erkennen kann, findet Izitru auch noch feinere Bildveränderungen.

    In dem markierten Bildbereich wurden nur zwei Pixel farblich verändert. Solche Bilder werden als Potential file modification angezeigt.

  • Windows 7: Systemwiederherstellung erforderlich? So leicht findest du heraus, welche Programme betroffen sind.

    Ist es erforderlich eine Systemwiederherstellung durchzuführen, weil man beispielsweise bei einer Systembereinigung versehentlich wichtige Elemente gelöscht hat oder ein Update fehlerhaft war, dann betrifft das nicht unbedingt alle installierten Programme in gleichem Maße. Vielleicht ist auch nur die Neuinstallation eines Programms oder Treibers nötig, um den vorherigen Zustand wieder herzustellen. Der Aufwand, die betreffenden Programme zu identifizieren, ist recht minimal.

    Und so geht´s:

    Navigiere über folgenden Pfad zur Systemwiederherstellung:

    Start | Alle Programme | Zubehör | Systemprogramme | Systemwiederherstellung

    Möglicherweise ist im Anschluss noch eine Auswahl des Benutzerkontos mit Administratorrechten erforderlich. Klicke dann im ersten Dialogfenster der Systemwiederherstellung auf Weiter.

    Windows sucht nun nach allen gespeicherten Systemwiederherstellungspunkten und zeigt sie in Listenform an.

    Markiere jetzt einen Wiederherstellungspunkt und klicke anschließend auf die Schaltfläche Nach betroffenen Programmen suchen.

    Das nächste Fenster zeigt dann alle Programminstallationen sowie -deinstallationen an, die durch diese Wiederherstellung betroffen wären.

    Da dieses Fenster nur der Information dient, notierst du dir am besten die Elemente die manuell bearbeitet werden sollen. Entscheidest du dich aber für die Wiederherstellung, dann beende dieses Fenster mit dem Button Schließen um zu dem vorherigen Dialogfenster der Systemwiederherstellung zurückzukehren.

    Hier klickst du auf Weiter und dann auf Fertig stellen um die Systemwiederherstellung zu starten.

  • Warum landet meine E-Mail beim Empfänger im Spam-Ordner? Mit „IsNotSpam“ findest du es leicht heraus.

    Hin und wieder kann es mal vorkommen, das die eigene E-Mail beim Empfänger vom Spam-Filter aussortiert wird. Dies kann etliche Gründe haben, die aber meist im Dunkeln bleiben. Vielleicht ist der Filter nicht richtig konfiguriert oder die Domain deines Email-Providers wird mit Spam verwechselt. Die häufigste Ursache liegt bei der Endung .com. So landen zum Beispiel viele Hotmail-Nachrichten automatisch im Mülleimer. Die Webseite www.isnotspam.com bringt in solchen Fällen schon Klarheit.

    Einsatz verschiedener Testverfahren

    ISnotSPAM analysiert die eingesendete Email und erstellt anschließend einen detaillierten Ergebnis-Bericht. Die eingesendeten Nachrichten werden unter anderem von folgenden Tools automatisch untersucht:

    • SPF Check
    • Sender-ID Check
    • DomainKey Check
    • DKIM Check
    • SpamAssassin Check

    Test-E-Mail senden

    Um die eigene E-Mail zu testen, rufst du die Webseite www.ISnotSPAM.com auf. Kopiere dann die kryptische Email-Adresse in die Zwischenablage…

    …und füge sie in das Empfängerfeld deines Email-Programms ein. Die Betreffzeile muss nicht zwingend ausgefüllt werden. Es schadet zwar nicht, bringt aber auch keine Vorteile.

    Ergebnis nach ein paar Sekunden Wartezeit

    Die Webseite darf dabei nicht geschlossen werden, da sie im Anschluß noch benötigt wird. Sende die Nachricht nun wie gewohnt ab und kehre zur Webseite ISnotSPAM zurück. Klicke jetzt auf die Schaltfläche View your report. Es kann bis zu drei Minuten dauern, bis das Ergebnis des Spam-Tests angezeigt wird.

    Positiv aufgefallen ist, dass bereits am Anfang der Auswertung, im Bereich Summary of Results, die Zusammenfassung des Ergebnisses angezeigt wird.

    Weiter unten werden dann die Einzelheiten der einzelnen Testdurchläufe aufgelistet. Werden dabei verdächtige Spam-Elemente gefunden, so kann man dann mit der Liste diesen Hinweisen nachgehen und sie abstellen.

  • Tracking-Cookies von Drittanbietern beim Microsoft Internet-Explorer deaktivieren

    Tracking-Cookies sind für Webseitenbetreiber ein Mittel um das Surfverhalten der Besucher zu analysieren. Dabei unterscheidet man zwei wesentliche Kategorien. Cookies von Erstanbietern (z. B. Webseitenbetreiber) und Cookies von Drittanbietern. Die Drittanbieter-Cookies werden über Elemente wie Fotos und Werbung auf einer Webseite eingebettet. Diese dienen hauptsächlich zur Analyse deines Surfverhaltens und können webseitenübergreifend aktiv sein. Sie können daher gefahrlos blockiert werden. 

    Die Erstanbieter-Cookies der Webseiten-Domain, die in der Adresszeile deines Browsers steht, dient im Wesentlichen der Analyse dieser einen Webseite. Hier werden Daten wie die Häufigkeit von Besuchen (z. B. Besucherzähler) und Art des verwendeten Browsers ausgelesen.

    Und so blockierst du die Cookies von Drittanbietern im Internet-Explorer:

    1. Starte den Browser, klicke auf das Zahnradsymbol oben rechts, und wähle im Kontextmenü die Internetoptionen aus.

    2. Im Dialogfenster Internetoptionen rufst du das Register Datenschutz auf und klickst auf Erweitert.

    3. Im nächsten Fenster aktivierst du gegebenenfalls die Option Automatische Cookieverarbeitung außer Kraft setzen. Im Bereich Cookies von Drittanbietern aktivierst du die Option Blocken und bestätigst die Änderung mit OK. Im Hauptfenster klickst du ebenfalls auf OK, um die Änderung der Internetoptionen zu speichern.

    Das Blockieren von Erstanbieter-Cookies, das im Dialogfenster Erweiterte Datenschutzeinstellungen ebenfalls möglich ist, muss nicht zwingend erfolgen. Wenn du aber auch diesen Cookies widersprechen möchtest, dann blockiere sie ebenfalls. Wählst du die Option Bestätigen, dann erfolgt vor dem Datensammeln jedes Mal eine Meldung, die bestätigt werden muss.

  • Firefox, Internet Explorer und Opera: So verhinderst du die Weitergabe deines PC-Standortes.

    Webseitenanbieter ermitteln oft den Standort des Computers, von dem gerade auf die Webseite zugegriffen wird. Die Standortermittlung dient unter anderem auch der Optimierung von Werbung. Wer dies aber nicht möchte, muss selber dafür sorgen, dass der eigene Browser diese Daten nicht weitergibt.

    Und so funktioniert´s beim Mozilla Firefox:

    Gib in die Adresszeile den Befehl about:permissions ein und bestätige mit [Enter]. Im Anschluß änderst du im rechten Bildschirmbereich die Option Standort weitergeben von Jedes Mal nachfragen auf Blockieren. Die Änderung wird beim Schließen des Browser-Tabs automatisch gespeichert.

    Microsoft Internet-Explorer

    Beim Microsoft Internet Explorer wird die Standortweitergabe in den Internetoptionen blockiert. Öffne das Dialogfenster der Internetoptionen über das Zahnradsymbol oben rechts im Browser.

    Im Dialogfenster Internetoptionen wechselst du in das Register Datenschutz. Hier setzt du im Abschnitt Standort einen Haken in die Checkbox der Option Nie zulassen, dass Websites Ihre physische Position anfordern. Speichere die Änderung dann nur noch mit OK.

    Der Opera-Browser

    Beim Opera-Browser rufst du die Einstellungen (Settings) mit der Tastenkombination [Alt][P] auf und wechselst in die Kategorie Websites. Aktiviere die Option Keine Website darf meinen Standort abfragen.

    Dann kann auch dieser Tab wieder geschlossen werden. Die Änderung wird auch hier beim Schließen automatisch gespeichert. Ab sofort wird der physische PC-Standort nicht mehr weitergegeben.

    Google Chrome

    Und in dem Artikel Google Chrome: Standortermittlung komplett unterbinden erfährst du, wie die Standort-Weitergabe bei Chrome verhindert wird.

  • Wie oft wurde der Auslöser meiner Digitalkamera gedrückt?

    Beim Kauf oder Verkauf gebrauchter Digitalkameras ist es wichtig zu wissen wie oft der Auslöser gedrückt wurde. Der Auslöser und der Verschluß sind die Kamerateile, die der größten Belastung ausgesetzt sind. Es gibt zwar keine Garantie, wie lange ein Auslöser hält, aber es gibt zumindest einige Richtwerte. Außerdem ist die Lebensdauer dieser Teile stark von der Behandlung des Besitzers, von der Temperatur der Einsatzbereiche und weiteren Umständen abhängig. Die Anzahl der Auslösungen können mit dem richtigen Programm recht einfach ermittelt werden. Am einfachsten geht das aber online auf der Webseite von Robo47.

    Die Webseite www.robo47.net benötigt lediglich ein unbearbeitets Foto der betreffenden Kamera (max 128 MB), um die Anzahl der Auslösungen zu ermitteln. Das Analyseprogramm findest du über den linken Navigationsbereich in der Kategorie Tools.

    Hier findest du neben dem Online Tool Auslösungen auslesen – shutter count, noch weitere interessante Tools rund um Digitalkameras.

    Für die Ermittlung der Anzahl von Auslösungen muss ein unbearbeitetes Foto per Schaltfläche Datei auswählen dem Online-Dienst Robo47 zur Verfügung gestellt werden. Der Button auslesen ermittelt dann die gewünschte Gesamtanzahl der Auslöse-Vorgänge.

    Das hochgeladene Bild muss keinerlei Kriterien, mit Ausnahme der Dateigröße, entsprechen. Ein unscharfer Schnappschuss reicht vollkommen aus.

    Fazit:

    Das Online-Tool von Robo47 funktioniert nur bei Kameras, bei denen die Auslösungen in den Exif-Daten gespeichert werden. Bei älteren Kameras, wie zum Beispiel bei einer Casio Exilim EX-Z30 funktioniert dies leider nicht. Die Liste der von Robo47 unterstützten Kameratypen findest du hier.

    Aber auch für nicht unterstützten Kameratypen gibt es eine Anleitung, wie man an die gewünschten Daten kommt.

    Ist deine Kamera in dieser Anleitung immer noch nicht dabei, dann versuche es mal mit dem Programm Exif-Viewer den es im Web kostenlos als Download gibt.

    Aber auch bei einigen Bildbearbeitungs-Programmen lassen sich Exif-Daten auslesen. So zum Beispiel bei Photoshop oder bei Irfan View. In diesen Programmen erkennt man die Anzahl von Auslösevorgängen meist an der Gesamtanzahl von erstellten Fotos (z. B. Total Pictures oder Bildnummer). Aber auch hier gilt: Die Anzahl der Auslösevorgänge müssen in den Exif-Dateien gespeichert werden.

  • So entfernen Sie unnütze Toolbars wie Delta Homes restlos aus Ihrem Browser

    Toolbars wie die ASK-Bar oder Delta Homes sind ein ständiges Ärgernis. Im günstigsten Fall reduzieren sie mit der Zeit die Leistungsfähigkeit Ihres Computers. Seit einiger Zeit taucht, meist bei kostenlosen Downloads, die Adware Delta Homes auf. Passt man einen Augenblick nicht auf, schon kapert das schwer zu entfernende Tool die Google-Suche und leitet die Start-Homepage, sowie die Startseite auf eigene Webseiten um. Mit dem ebenfalls kostenlosen Programm ADW-Cleaner lässt sich diese Adware komplett entfernen.

    Herunterladen können Sie das Programm beispielsweise bei Computerbild.de oder bei Chip.de.

    ADW-Cleaner benötigt keine Installation und ist daher ideal für den mobilen Einsatz per USB-Stick oder SD-Karte. Ein Doppelklick auf die .exe-Datei reicht, um das Programm zu starten. Mit dem Button Suchen wird Ihr Computer auf unerwünschte Adware untersucht.

    Nach dem Suchlauf werden die Ergebnisse im unteren Fensterbereich angezeigt. ADW-Cleaner findet nicht nur die Delta Homes-Einträge, sondern auch andere, unerwünschte Adware. In diesem Beispiel fand das Programm im Chrome-Browser neben der bekannten Babylon-Toolbar auch Searchnu und DTS-Search-Results, sowie Startfenster.

    Die Schaltfläche Löschen entfernt alle gefundenen Einträge aus Browsern, der Registry und anderen Fundstellen. Gegebenenfalls ist ein Computer-Neustart erforderlich. In diesem Fall warnt das Tool ADW-Cleaner bevor es den Rechner herunterfährt, um Ihnen die Gelegenheit zu geben, alle offenen Dateien zu speichern.

    Nach dem Computer-Neustart sind Babylon, Delta Homes & Co gelöscht.

  • Wieviel Strom verbraucht mein Notebook? Die schnelle Energieanalyse schafft Gewissheit

    Ist man unterwegs auf eine lange Laufzeit des Notebooks angewiesen, sollte man wissen, welche Komponenten den höchsten Energieverbrauch haben. Stromfresser werden so identifiziert und können gegebenenfalls während des mobilen Einsatzes abgeschaltet werden.

    Dabei werden nicht nur die eingebauten Komponenten berücksichtigt, sondern auch alle angeschlossenen Peripherie-Geräte. Das Ergebnis wird dann in der Datei energy.html gespeichert. Aber alles der Reihe nach.

    Zuerst starten Sie die Kommandozeile mit Administratorenrechten. Klicken Sie dazu auf Start | Alle Programme | Zubehör und öffnen Sie den Eintrag Eingabeaufforderung mit einem Rechtsklick und Als Administrator ausführen.

    In der Eingabeaufforderung tippen Sie den Befehl

    powercfg -energy -output c:\energy.html

    ein und bestätigen mit [Enter].

    In den nächsten 60 Sekunden wird Ihr System analysiert und eine kurze Zusammenfassung wird in der Kommandozeile angezeigt.

    Den ausführlichen Bericht finden Sie im Wurzelverzeichnis Ihrer Systemfestplatte (standardmäßig Laufwerk C:\).

    Wie gewohnt öffnen Sie das HTML-Dokument mit einem Doppelklick und es wird in Ihrem Browser angezeigt.

Die mobile Version verlassen