Wenn Sie Screenshots anfertigen, bei denen auch der Desktop zu sehen ist, sieht man auch die Icons der Programme und dort abgelegten Verknüpfungen. Braucht man einen Screenshot ohne die störenden Symbol, muss man normalerweise mit einer Software das Bildschirmfoto bearbeiten und die unerwünschte Elemente unleserlich machen, oder man legt zuvor andere Elemente darüber. Aber es geht auch anders. Die Desktop-Symbole lassen sich vorübergehend abschalten und unsichtbar machen.
Manchmal möchte man Dateien vor den Augen Anderer verbergen. Egal ob erotische Fotos, Listen mit Umsatzzahlen oder andere wichtige Dateien. Man kann diese Dateien auch verschlüsseln, aber das weckt unter Umständen die Neugier der Anderen. Außerdem können Sie nach unserem Tipp die Daten immer noch verschlüsseln. Für ein schnelles Verbergen der Dateien kann man einen unsichtbaren Ordner auf dem Desktop anlegen.
Wenn man den Inhalt eines Verzeichnisses als Ausdruck benötigt, ist man normalerweise gezwungen, einen Screenshot anzufertigen oder mit dem relativ umständlichen Tree-Befehls zu hantieren. Dieses Verfahren ist mit einem gewissen Zeitaufwand verbunden. Einfacher geht es mit dem Tool „Microsoft Fix it“, das den Inhalt eines beliebigen Verzeichnisses einfach per Rechtsklick ausdruckt.
Auf einem PC oder Laptop sammeln sich mit der Zeit unzählige Dateien und Dateiordner an, über die es teilweise nur schwer möglich ist den Überblick zu behalten. Zwar können Sie bei Windows mittels des Windows-Explorers auf der grafischen Benutzeroberfläche in jedes Verzeichnis navigieren und beliebige Dateien aufstöbern, allerdings ist es Ihnen damit kaum möglich, eine komplette Übersicht der Ordnerstruktur Ihres Laufwerks zu erstellen. Doch mittels eines kleinen, auf jedem Windows Rechner vorhandenen, Tools haben Sie in Windeseile eine Datei erstellt, die die komplette Struktur Ihrer Festplatte wiedergibt.
Jede Netzwerkschnittstelle eines PCs oder Laptops besitzt eine so genannte MAC Adresse. Diese Adresse ist für jeden Rechner einzigartig und wird vom lokalen Router verwendet, um Daten auf der lokalen Verbindungsebene an die Netzwerkschnittstelle des Rechners zu schicken. Zudem enthält die MAC Adresse in den ersten drei Bytes eine Kennung zum Hersteller, über die die Hardware identifiziert werden kann. Zur Fehlersuche aber auch, um spezielle Sicherheitsfeatures im LAN einzurichten, ist es manchmal notwendig, die MAC Adresse des Rechners zu bestimmen.
Jeder Rechner, der eine Netzwerk- oder Internetverbindung hat, benötigt eine so genannte Routing-Tabelle, um entscheiden zu können, an welches nächste Gerät er seine Daten schicken muss. Im Fall einer gewöhnlichen Internetverbindung, wie sie in den meisten Haushalten installiert ist, sieht diese Routing Tabelle recht einfach aus, da er alle Pakete außerhalb des lokalen Netzwerkes an den Internetrouter schicken muss. Doch hat man zuhause eine etwas komplizierteres Netzwerk und unterschiedliche Netze oder Router installiert, sieht die Tabelle schon komplexer aus. In manchen Fällen kann es notwendig werden, sich die Routing Tabelle anzeigen zu lassen oder gar zu verändern. Hierfür gibt es auf Windows-Rechnern ein kleines Hilfsprogramm.
Genauer geht’s nicht: Keine Uhr geht genauer als die Atomuhr der Physikalisch Technischen Bundesanstalt (PTB) in Braunschweig. Die Cäsium-Uhr der PTB ist unglaublich genau. Der Gangunterschied einer bei der Atomuhr eingesetzten Cäsium-Fontäne liegt bei etwa 1·10−15, sprich: eine Sekunde Abweichung in 30 Millionen Jahren.