German Speech Files

Flat
ralfherzog-20070827_de10.zip
User: ralfherzog
Date: 8/26/2007 5:16 pm
Views: 524
Rating: 21

Speaker Characteristics:

Gender: male;
Age range: adult;
Pronunciation dialect: standard German.

Recording Information:

Microphone make: Sennheiser PC 131;
Microphone type: noise canceling headset;
Audio card make: Andrea USB adapter;
Audio card type: USB;
Audio Recording Software: Audacity 1.2.6;
O/S: Windows XP Professional.

File Info:

File type: FLAC;
Sampling rate: 48kHz;
Sample rate format: 16bit;
Number of channels: 1;
Audio Processing: no

de10-001 Sie verwenden eine ähnliche Terminologie.
de10-002 Den Beitrag mit Bildern ausdrucken.
de10-003 Die Darstellung von Bildern mit begleitendem Text ist tadellos.
de10-004 Der Text befindet sich nicht nur über und unter dem Bild,
de10-005 sondern auch rechts neben dem Bild.
de10-006 Kürzlich bin ich auf folgendes Problem hingewiesen worden.
de10-007 Wenn man einen Artikel ausdrucken will,
de10-008 dann wird der Text nicht rechts vom Bild dargestellt, sondern unterhalb vom Bild.
de10-009 Woran liegt das? Der Quellcode, die immer verwendet wird,
de10-010 ist auf dem Bildschirmfoto zu sehen.
de10-011 Wer hat eine Idee, wie man das Problem lösen kann?
de10-012 Die Bildunterschrift befindet sich immer unter dem Bild.
de10-013 Das vorliegende Problem kann ganz einfach nachvollzogen werden,
de10-014 wenn man auf Druckvorschau klickt.
de10-015 Wie kann man das eigene Weblog bekannter machen?
de10-016 Fügen Sie hierzu einfach in einem fremden Weblog einen Hyperlink ein.
de10-017 Der Kommentartext ist bereits im Formular eingetragen,
de10-018 aber noch nicht veröffentlicht worden.
de10-019 Der Kommentartext ist nun veröffentlicht worden.
de10-020 Er kann von jedermann weltweit gelesen werden.
de10-021 Der Kommentartext ist in blauer Farbe hervorgehoben.
de10-022 Wenn man nichts zu sagen hat, dann sollte man die Klappe halten.
de10-023 In diesem Fall fand ich den Kommentar ganz passend.
de10-024 Durch den Hyperlink konnte ich diese Aussage verstärken.
de10-025 Es können unterschiedliche Ergebnisse erzielt werden.
de10-026 Das fremde Weblog sieht noch belebter aus.
de10-027 Das eigene Weblog erhält potentiell mehr Leser.
de10-028 Die Leistungen der Zeitschrift werden angemessen gewürdigt.
de10-029 Der Download von Open Office wurde innerhalb von kurzer Zeit durchgeführt.
de10-030 Eine angemessene Bandbreite steht zur Verfügung.
de10-031 Es handelt sich um einen rechnerischen Maximalwert,
de10-032 der in der Praxis nur selten erreicht wird.
de10-033 Im abgebildeten Beispiel ist etwa die Hälfte heruntergeladen worden.
de10-034 Es verbleiben lediglich noch 57 Sekunden Zeit.
de10-035 So kann wirklich schnell und produktiv gearbeitet werden.
de10-036 Es gibt immer noch Regionen in Deutschland,
de10-037 die technologisch nicht auf der Höhe der Zeit sind.
de10-038 Welche Dienstleistungsunternehmen wollen sich dort ansiedeln?
de10-039 Produktives arbeiten ist ohne Internetzugang kaum noch vorstellbar.
de10-040 Es werden lediglich etwa 2 Minuten Zeit benötigt,
de10-041 um den Download der anerkannten wertvollen Software abzuschließen.
de10-042 Aber das ist den Diktatoren ganz egal.
de10-043 Es handelt sich um eine Adresse, die eine eindeutige Identifikation ermöglicht.
de10-044 Beide Geräte untersuchen die Datenpakete,
de10-045 um eventuell auftretende Fehler korrigieren zu können,
de10-046 wobei die Datenpakete stets neu angefordert werden.
de10-047 Obwohl physikalische Adressen eigentlich permanent sind,
de10-048 gibt es bestimmte Mechanismen, die das ermöglichen.
de10-049 Das kann nützlich sein, um die Privatsphäre zu schützen.
de10-050 Die Verwendung eines anderen Routers kann dazu führen,
de10-051 dass das Angebot nicht mehr funktioniert.
de10-052 Ähnliches gilt für Softwarelizenzen,
de10-053 die an eine bestimmte Adresse gebunden sind.
de10-054 Bei der Strafanzeige wird ein Lebenssachverhalt gemeldet,
de10-055 der nach der Meinung des meldenden eine Straftat darstellen könnte.
de10-056 Die Meldung erfolgt schriftlich oder mündlich
de10-057 gegenüber der Strafverfolgungsbehörde.
de10-058 Der Strafantrag ist von der Strafanzeige zu unterscheiden.
de10-059 Bei einem Anfangsverdacht muss die Strafverfolgungsbehörde aufklären.
de10-060 Die Ermittlungen wurden erfolgreich abgeschlossen.
de10-061 Die Polizei wird von der Politik nur unzureichend ausgestattet.
de10-062 Die Staatsanwaltschaft entscheidet,
de10-063 ob gegen den Beschuldigten Anklage erhoben wird.
de10-064 Die Strafanzeige kann von jedermann mitgeteilt werden.
de10-065 Nicht nur der geschädigte ist berechtigt,
de10-066 die Strafanzeige der Polizei mitzuteilen.
de10-067 Die Strafanzeige kann auch gegen unbekannt eingelegt werden.
de10-068 Für bestimmte geplante Straftaten besteht eine Anzeigepflicht.
de10-069 Für bereits begangene Straftaten gibt es keine Anzeigepflicht.
de10-070 Immer wieder werden Politiker angezeigt.
de10-071 Es ist eine preiswerte Software,
de10-072 die eine wichtige Alternative darstellt.
de10-073 Mit dieser Software kannst du Nachrichten verschlüsseln
de10-074 und mit einer digitalen Unterschrift versehen.
de10-075 Die erste Version ist im September 1990 erschienen.
de10-076 Früher wurde die Entwicklung durch ein Bundesministerium unterstützt.
de10-077 Diese Unterstützung ist mittlerweile nicht mehr vorhanden.
de10-078 Es gibt einige ältere Versionen, die leider nicht kompatibel sind.
de10-079 Patentierte Software kommt nicht zum Einsatz.
de10-080 Die Software funktioniert stabil und mit zahlreichen Betriebssystemen.
de10-081 Die gegenwärtigen Versionen sind glücklicherweise kompatibel.
de10-082 Die Installation ist ganz einfach.
de10-083 Es handelt sich hierbei eigentlich
de10-084 um eine Kommandozeilenschnittstelle.
de10-085 Zahlreiche grafische Schnittstellen sind entwickelt worden.
de10-086 Aufgrund von Plugins können Sicherheitslücken auftreten,
de10-087 auf die die Entwickler keinen Einfluss haben können.
de10-088 Die Installation in einem verschlüsselten Laufwerk ist möglich.
de10-089 Du kannst unter verschieden starken Schlüsseln auswählen.
de10-090 Zur Zeit sind bis zu 4096 Bit starke Schlüssel üblich.
de10-091 Die hybride Verschlüsselungssoftware funktioniert zuverlässig.
de10-092 Es gibt zwei Methoden der Verschlüsselung.
de10-093 Mit dem geheimen Schlüssel werden die Daten verschlüsselt.
de10-094 Der Empfänger kann durch die Überprüfung des Wertes feststellen,
de10-095 ob das Datum auf dem Weg zu ihm verändert wurde.
de10-096 Die digitale Signatur wurde mit dem öffentlichen Schlüssel überprüft.
de10-097 Die Mitteilung wurde mit dem eigenen privaten Schlüssel signiert
de10-098 und mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.
de10-099 Dieser Schlüssel wird lediglich ein einziges Mal verwendet.
de10-100 Der Empfänger nimmt den öffentlichen Schlüssel des Absenders.
de10-101 Wenn die beiden Werte gleich sind,
de10-102 dann wurde der Klartext nicht verändert.
de10-103 Das ist eine drahtlose Verbindung
de10-104 von mehreren Wireless Access Points untereinander.
de10-105 Die Verkabelung zu weiteren Geräten ist überflüssig.
de10-106 Lediglich eine Stromversorgung
de10-107 für jeden einzelnen Access Point muss vorhanden sein.
de10-108 Jeder zusätzliche Zugang halbiert die Bandbreite,
de10-109 denn die Pakete müssen doppelt übertragen werden.
de10-110 Aus diesem Grund kann es sich lohnen,
de10-111 mit Access Points zu arbeiten,
de10-112 die nicht nur im 2,4 GHz Bereich arbeiten,
de10-113 sondern auch im 5 GHz Bereich.
de10-114 Die Verbindung zu den Clients erfolgt
de10-115 nach einem bestimmten Standard.
de10-116 Alle Access Points verwenden denselben Kanal und denselben Schlüssel.
de10-117 Durch eine geeignete Firmware eines Drittanbieters
de10-118 werden die Funktionen erweitert.
de10-119 Die Eigenschaften waren nicht mehr teuer,
de10-120 so dass auch Privatanwender diese Technik benutzen können.
de10-121 Eine drahtlose Verbindung kann auf zwei Arten zustandekommen.
de10-122 Notebooks dürfen nicht auf die Access Points zugreifen.
de10-123 Die Access Points kommunizieren untereinander mit den Notebooks.
de10-124 Die Datenübertragungsrate halbiert sich
de10-125 mit jedem zusätzlichen Gerät.
de10-126 Der Access Point leitet die Daten weiter,
de10-127 bevor sie in das kabelgebundene Netzwerk eingespeist werden.
de10-128 Das liegt daran, dass der gleiche Kanal verwendet wird.
de10-129 Schlüssel können nicht dynamisch zugewiesen werden.
de10-130 Eine detaillierte Spezifikation gibt es bisher nicht.
de10-131 Die Produkte der Hersteller
de10-132 sind untereinander teilweise nicht kompatibel.
de10-133 An Zusammenarbeit besteht häufig kein Interesse.
de10-134 Teilweise funktionieren die Produkte eines Herstellers nicht untereinander.
de10-135 Man sollte Produkte vom gleichen Hersteller verwenden.
de10-136 So minimiert man das Risiko. Es gibt mehrere Schritte,
de10-137 die vorgenommen werden müssen,
de10-138 um diese Technik erfolgreich einzusetzen. Man muss überprüfen,
de10-139 ob man die Daten ohne Fehler und ohne Verzögerung senden kann.
de10-140 Ansonsten könnte es zu einer Verdoppelung der IP Adressen kommen.
de10-141 Die Kanäle sollen im benachbarten Netzwerk nicht eingesetzt werden.
de10-142 Ein besserer Access Point in der Nähe wäre verfügbar.
de10-143 Eine statische IP Adresse kann optional
de10-144 dem Wireless Client zugewiesen werden.
de10-145 Es kann eine Weile dauern,
de10-146 bis die Zuweisung einer IP Adresse durchgeführt worden ist.
de10-147 So kannst du vielleicht etwas Zeit sparen.
de10-148 Einige Experimente sind notwendig,
de10-149 um ein vertretbares Ergebnis zu erhalten.
de10-150 Die Adressen musst du in das jeweilige Feld eingeben.
de10-151 Anonyme Access Points können sich nicht mit der Brücke verbinden.
de10-152 Jede dieser Adressen ist unterschiedlich.
de10-153 Die Geschwindigkeit der Übertragung hängt von der Signalstärke ab.
de10-154 Durch eine geringe Signalstärke sind weitere Einbußen hinzunehmen.
de10-155 Diese Zahl bezeichnet die größtmögliche Anzahl von Daten,
de10-156 die ein Netzwerkgerät auf einmal verarbeiten kann.
de10-157 Es ist eine sehr wichtige Übereinkunft bei Internetverbindungen,
de10-158 die auch beim Browser wirksam wird, beispielsweise beim Firefox.
de10-159 Die Datenpakete müssen über das Internet gesendet werden
de10-160 und dabei zahlreiche Router passieren.
de10-161 Im Idealfall passiert jedes einzelne Datenpaket jeden Router,
de10-162 ohne dabei fragmentiert zu werden.
de10-163 In einigen Fällen kann die Absenkung der Geschwindigkeit dramatisch sein.
de10-164 Die Fragmentierung kann minimiert werden,
de10-165 wenn die Einheit so gering wie möglich gewählt wird.
de10-166 Bei den meisten Computern wird das durch das Betriebssystem eingestellt.
de10-167 Unter der Bezeichnung sicherer Hash Algorithmus versteht man
de10-168 eine Gruppe von kryptografischen Hash Funktionen.
de10-169 Ein möglichst eindeutiger Wert
de10-170 für beliebige elektronische Daten wird berechnet.
de10-171 Als elektronische Daten können E-Mails in Betracht kommen.
de10-172 Was verstehst du unter Kollisionsfreiheit? Ich weiß nicht.
de10-173 Diese Gruppe von Funktionen hat eine Kollektivbezeichnung.
de10-174 Deren kryptografische Sicherheit ist noch nicht so genau überprüft worden.
de10-175 In den neueren Varianten wurden keine Schwächen gefunden.
de10-176 Es werden inhaltlich richtige Informationen verbreitet.
de10-177 Eine inhaltlich richtige Berichterstattung
de10-178 ist für die Demokratie unverzichtbar.
de10-179 Ferner dient das dem Schutz des allgemeinen Persönlichkeitsrechts.
de10-180 Der Gegendarstellungsanspruch ist in verschiedenen Gesetzen geregelt,
de10-181 häufig in den verschiedenen Pressegesetzen der Bundesländer.
de10-182 Grundsätzlich kommt das Recht des Veröffentlichungsortes zur Anwendung.

Copyright (C) 2007  Ralf Herzog

This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 3 of the License, or (at your option) any later version.

This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program; if not, see <http://www.gnu.org/licenses/>.

[   ] ralfherzog-20070827_de10.tgz 27-Mar-2008 23:13 43.0M

PreviousNext