Internationalisierung digitaler Schriften

Größe: px
Ab Seite anzeigen:

Download "Internationalisierung digitaler Schriften"

Transkript

1 Internationalisierung digitaler Schriften mit OpenType am Beispiel der indischen Schrift Devanagari Leipzig, 1. März 2007 Hochschule für Technik, Wirtschaft und Kultur (FH) Fachbereich Medien Studiengang Verlagsherstellung Matrikel 2001 eingereicht von: Ivo Zibulla * 21. Juli 1980 in Leipzig Hardenbergstraße Leipzig Telefon: iz@ungestalt.de Betreuer: Prof. Dr. rer. pol. Ulrich Nikolaus Gutachter: Prof. Dr. Ing. Jörg Bleymehl

2 Abb. 0 Straßenzug im Zentrum von Varanasi, Uttar Pradesh, Indien. Sie wird als»die Stadt Shivas«bezeichnet und ist eine der ältesten Städte der Welt die Wiege der indischen Weisheit. eigene Abb., 2005.

3 Verzicht In dieser Arbeit wird auf etwa bestehende Patente, Gebrauchsmuster oder Warenzeichen nicht gesondert hingewiesen. Wenn ein solcher Hinweis fehlt, heißt dies also nicht, dass eine Ware oder ein Warenname frei sei. Erklärung Hiermit versichere ich die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst zu haben. Alle verwendeten Quellen sind als solche kenntlich gemacht und im Anhang ausgewiesen Ivo Zibulla, Leipzig, 1. März 2007

4 inhaltsverzeichnis Abkürzungsverzeichnis einleitung Autorenreferat Ziel der Arbeit Aufbau der Arbeit Begriffseinführung und -abgrenzung schriftformate Beschreibung der Zeichen PostScript TrueType OpenType Exkurs: Weitere Formate zeichenkodierung Begriffseinführung Zeichenkodierungsstandards Kodierungsmechanismen im Font devanagari Alphabet Struktur und Satzregeln Zusammenfassung zeichenkodierung indischer schriften ISCII Devanagari in Unicode Exkurs: Weitere Standards in Entwicklung schriftverarbeitung Konventionelle Schriftverarbeitung OpenType Layout Model Zusammenfassung

5 7 produktion eines fonts für devanagari Methodik Fontproduktion schlussbetrachtungen Erkenntnisse Ausblick anhänge Spezifikationen Features for devanagari script Literaturverzeichnis Thesen Danksagung

6 abkürzungsverzeichnis / glossar AGL Adobe Glyph List ANSI American Nation Standards Institute API Application Programming Interface sind Schnittstellendefinitionen, die vom Betriebssystem- oder Applikationshersteller zur Verfügung gestellt werden. Mit ihnen kann ein Programmierer System- oder Anwendungsfunktionen direkt ansprechen und für seine Zwecke nutzen ASCII American Standard Code for Information Interchange ATSUI Apple Type Services for Unicode Imaging BIOS Basic Input/Output System BMP Bitmap Picture CCS Coded Character Set CDAC Centre for Development of Advanced Computing CD-ROM Compact Disk Read-Only Memory CEF Character Encoding Form, Zuordnung des CCS zu einer Binärzahl (Code Unit) CES Character Encoding Scheme, Regeln, wie CEF auf Byte- Blöcke verteilt werden Character Repertoire Zeichenvorrat eines Codes Charset Kombination aus CCS und CES Code Number Eindeutige, nicht-negative Ganzzahl, die die Position eines Zeichens in einem Codesystem festlegt Code Unit Binärzahl der Code Number Coded Character Set Zuordnungsregelwerk Code Number zu Character Repertoire CP Codepage CPU Central Processing Unit DLL Dynamic Link Library DTP Desktop Publishing DPI dots per inch Ausgabeauflösung eines Druckers EBCDIC Extended Binary Coded Interchange Code EDV Elektronische Datenverarbeitung EPS Encapsulated PostScript HEX Hexadezimal IPA International Phonetic Alphabet IBM PC International Bureau Machines Personal Computer ISO International Standardardization Organisation IT Information Technology MS Microsoft OS Operating System OT OpenType OTF OpenType-Font PDF Portable Document Format PS PostScript PT Punkt Grundmaßeinheit in der Typografie: Didot 1 pt = 0,375 mm; DTP 1 pt = 0,35277 mm; Pica 1 pt = 0,35147 mm;

7 RTF Rich Text Format SDK Software Developer Kit enthält wichtige programm - spezifische APIs, die zur Programmierung von Zusatzprogrammen für das Softwareprodukt nötig sind TCP/IP Transmission Control Protocol/Internet Protocol TDIL Technology Department of Indian Languages TTF TrueType-Font UCS Universal Character Set UI User Interface Unicode Universeller Standard zur Kodierung aller Zeichen der Welt URL Uniform Resource Locator US-ASCII United States of America Standard Code for Information Interchange UTF Universal Text Format Windows NT Windows New Technology WYSIWYG What You See Is What You Get

8 1 einleitung 1.1 autorenreferat Die Fähigkeit, Wissen niederzuschreiben und somit leichter zugänglich und beliebig reproduzierbar zu machen, ist eine Grundvoraussetzung für Fortschritt in Wissenschaft und Kultur. Anfangs wurde das Wissen auf Steintafeln und Tierhäuten, dann auf Schriftrollen und Büchern niedergeschrieben. Mitte des 20. Jahrhunderts kam ein völlig neues Werkzeug zur Schaffung und Konservierung von Wissen hinzu: der Computer. Die Entwicklung der Informationstechnik begann in den USA und Westeuropa und lief dabei simultan bei verschiedenen Forschungsgruppen und Firmen ab. Somit wurden bis Anfang der neunziger Jahre des letzten Jahrhunderts verschiedene, unabhängige und leider oft zueinander inkombatible Fontkonzepte entwickelt, um die lateinische Schrift auf Rechnern darstellen zu können. Nun benutzen andere Völker verschiedene, z. T. wesentlich kompliziertere Schriftsysteme, um ihre Sprachen abzubilden. Erwähnt seien hier beispielsweise: das chinesische Silbenalphabet mit seinen zehntausenden Zeichen (Kanji) oder die von rechts nach links geschriebene arabische Schrift, deren Schriftzeichen je nach Position im Wort ihr Aussehen ändern. Mit der zunehmenden Globalisierung und der damit verbundenen neuen Absatzmärkte in Asien wurde es für die großen IT-Konzerne notwendig, mächtigere und gleichzeitig flexiblere Schriftformate zu ersinnen. Ein Ergebnis dieser Anstrengungen soll Untersuchungsgegenstand dieser Arbeit sein. 1.2 ziel der arbeit Es soll zum einen der Versuch unternommen werden, einen Leitfaden zur Produktion eines Fonts für komplexe Schriften zu erstellen. Als beispielhaftes Schriftsystem wird das nordindische Devanagari verwendet. Es wird versucht, die unterschiedlichen, für das Verständnis notwendigen Fachrichtungen miteinander zu verbinden. Die Sprachwissenschaft beschreibt dabei präzise die Eigenschaften und Anforderungen der indischen Schrift; die Informatik liefert notwendige Technologien und Kodierungsmodelle, um diese Eigenschaften maschinenverständlich zu transformieren. Als weiteres Ziel wird in dieser Arbeit das auf Unicode basierende Fontformat OpenType auf seine Tauglichkeit zur Umsetzung einer komplexen Schrift hin untersucht, im Zusammenhang mit den weiteren Komponenten des OpenType Layout Models von Microsoft erläutert und abschließend, untermauert mit den Ergebnissen einer Fontanalyse des Devanagari-Fonts Mangal, in einer schrittweisen Abhandlung der Produktion eines Fonts angewendet. 8 Kapitel 1 Einleitung

9 1.3 aufbau der arbeit Am Anfang eines Kapitels werden die notwendigen Informa tionen geliefert. Zusätzliche Informationen, die einer horizontalen Erweiterung des Fachwissens dienen, folgen ggf. als Exkurse. Dieser Einführung sowie einer Definition grundlegender Begriffe folgt der Theorieteil. Dabei wird zuerst das Konzept Schriftformat wie also das Schriftzeichen vom Papier aus seiner analogen (auf dem Papier befindlichen) in die digitale Form (auf Datenspeichern und Sichtgeräten) gebracht wird und wie diese Informationen geordnet und gespeichert werden anhand der»konkurrierenden«ansätze PostScript und TrueType vorgestellt und erläutert. Das für die Darstellung von komplexen Schriften weiterentwickelte Format OpenType wird eingeführt. Ein Alphabet wird i.d.r. von unterschiedlichen Sprachen verwendet. Demzufolge musste ein Ansatz ersonnen werden, der den Computern ermöglicht, je nach Sprachumgebung und Anwendung die Zeichen des Alphabets entsprechend den sprachlichen Anforderungen zuzuordnen. Dieser Ansatz, Zeichenkodierung genannt, sowie die dafür entwickelten nationalen und internationalen Standards werden im dritten Kapitel erläutert. Um nun die beiden vorangegangenen Kapitel auf die indischen Schriften (als Beispiel komplexer Schriften) beziehen zu können, muss erst einmal eine solche eingeführt werden. Das nordindische Alphabet Devanagari wird in Herkunft und Eigenschaften betrachtet. Die einzelnen Zeichen und die besondere Syntax der indischen Schriftsysteme wird an ihm exemplarisch genau beleuchtet, da diese Syntax die Grundvoraussetzung für das Verständnis der nachfolgenden Kapitel ist. Nun ist es möglich, das Thema Zeichenkodierung noch einmal speziell in Bezug auf Devanagari zu beleuchten. Dabei wird sowohl der nationale indische Standard ISCII, der die Kodierung von indischen Schriften definiert, als auch das z. T. darauf basierende Unicode zurate gezogen. Die der Devanagari schrifteigene Syntax wird in Unicode durch so genannte Rendering Rules exakt beschrieben. Nachdem sprachliche Anforderungen formuliert und das Schriftformat sowie die -kodierung geklärt sind, werden die weiteren Bestandteile des Schriftverarbeitungsprozesses kurz erwähnt und im Zusammenspiel gezeigt. Die stufenweise Betrachtung des Prozesses folgt. Dieser unterscheidet sich bei komplexen Schriften von dem einfacher Schriften durch zusätzliche Eingriffe in den Datenstrom. Das von Microsoft entwickelte OpenType Layout Model wird anhand von Beispielen vorgestellt und erklärt. Nun wird, nachdem die nötigen Kenntnisse vermittelt sind, ein Leitfaden für die Erstellung eines Devanagari-Fonts vorgeschlagen. Dieser wird dabei mit Bei spielen und Erkenntnissen aus einer Untersuchung des Fonts Mangal von Microsoft angereichert. Abschließend folgen Erkenntnisse, die ich während der Arbeit mit dem Thema gewonnen habe, sowie ein Ausblick. Weiterführende und zusätzliche Informationen finden sich in den Anhängen. 9 Kapitel 1 Einleitung

10 1.4 begriffseinführung und -abgrenzung buchstabe, schrift, alphabet Buchstabe, engl. letter Grafisches Zeichen zur Wiedergabe von Sprachlauten. Ein Buchstabe kann als Zeichen für einen einzelnen Laut [...] und für mehrere Laute stehen; mehrere Buchstaben können als Zeichen für einen einzigen Laut stehen. [Brockhaus02 a] Schrift, engl. script Schrift ist ein System von grafischen Zeichen, die zum Zweck menschlicher Kommunikation verwendet werden. [Brockhaus02 b] Es ist eine eindeutige Sammlung von Zeichen, die zum Wiedergeben einer oder mehrerer Sprachen geeignet ist. [ISCII91] Alphabet, engl. alphabet Gesamtheit der Schriftzeichen eines Schriftsystems in ihrer herkömmlichen Anordnung. In indischen Schriften sind die Schriftzeichen nach lautlichen Gesichtspunkten angeordnet. [Brockhaus02 b] Komplexe Schrift, engl. complex script Im Artikel Windows Glyph Processing von Microsoft Typography definiert John Hudson komplexe Schriften folgendermaßen:»alle Schreibsysteme, die [im Schreib- bzw. Darstellungsprozess] bis zu einem bestimmten Grad eine Um- bzw. Neuordnung der Zeichen erfordern. Anders ausgedrückt ändern die Zeichen einer komplexen Schrift ihr Aussehen in Abhängigkeit der sie umgebenden Zeichen.«[Microsoft00] Beispiele hierfür sind: die arabische Schrift und die indischen Schriftsysteme begriffe der digitalen typografie Zeichen, engl. character Ein Zeichen ist»jede wahrnehmbare Gegebenheit [...], die mit einem bestimmten, wahrnehmbaren Bedeutungs- bzw. Informationsgehalt [...] auftritt.«[brockhaus02] Das ist aber unzureichend, da ein Zeichen wie è wiederum aus den Zeichen e und ` zusammengesetzt sein kann. Deshalb definiert der Unicode-Standard präziser: abstrakte Zeichen als»eine Informationseinheit, die zur Organisation, Kontrolle oder Wiedergabe von Textdaten«genutzt wird. [Unicode05] Im Rahmen digitaler Schrift»umfassen Zeichen [sogar] Buchstaben, Ziffern, Interpunktionszeichen, Lautmodifikationszeichen und sie können zudem Steuerfunktionen 1 übernehmen.«[iscii91] Zuletzt nennt die ISO 2 Zeichen auch eine»klasse von Glyphen«, da ein Zeichen durch beliebig viele Glyphen dargestellt werden kann. Ein Beispiel hierfür ist der Buchstabe A, der zwar in unterschiedlichen Schriftstilen formatiert sein kann, doch immer für den Vokal (a) steht. 1 Ein Kontrollzeichen hat normalerweise keine grafische Repräsentation, beeinflusst aber die Aufnahme, Verarbeitung, Übertragung oder Interpretation von Daten. Ein Beispiel: Unter interner Verwendung des ASCII-Codes kann der Computer Byte 3 (EXT) nutzen, um einen laufenden Prozess abzubrechen. [Czyborra98 A] 2 International Standardization Organisation 10 Kapitel 1 Einleitung

11 Glyphe, engl. glyph Ursprünglich meint Glyphe ein»mit Meißel od. Stichel eingegrabenes Zeichen [<grch. glyphein eingraben, einschneiden ]«([Wahrig04], S. 343). Typografie und Schriftherstellung definieren Glyphen leicht verändert als»[...] presentation of a particular shape which a character may have when rendered or displayed.«[korpela01] Zeichensatz, engl. font Ein nummeriertes Repertoire von Glyphen und die dazugehörigen Code- Positionen (Bytewerte). [Czyborra98 D] Er ist ein»kompletter Satz druckbarer Zeichen einer bestimmten Schriftart und -größe.«[brockhaus02 a] Die Begriffe Zeichensatz und Font werden in dieser Arbeit synonym verwendet, da der englische Begriff sich in der Fachsprache der deutschen Schriftentwickler etabliert hat begriffe derinformationsverarbeitung Bit und Byte Ein Bit ist eine binäre Ziffer; sie kann nur 2 1, also zwei Zustände haben: 0 oder 1. Ein Byte ist eine Folge von acht Bits und kann 2 8 = 256 mögliche Zustände annehmen. Das Byte wird vom Rechner intern als Einheit betrachtet und verarbeitet. [ISCII91] Die Formulierung Oktett (lat. octo = acht) wird äquivalent verwendet. [Czyborra98 D] Hexadezimale Ziffern Im Gegensatz zu dezimalen Ziffern, die zehn Werte von 0 bis 9 annehmen können, können hexadezimale Ziffern 16 Werte haben. Die Werte über neun werden mit den Buchstaben A bis F versehen. Um eine solche Ziffer zu kodieren, werden vier Bits benötigt. [ISCII91] Datei, engl. file Laut dtv-lexikon:»edv: geordnete Mengen maschinenlesbarer Daten auf Datenträgern (zum Beispiel Magnetbänder und -platten) oder in internen Speichern, die über einen D.-Namen angesprochen werden können und i. A. vom Betriebssystem der Datenverarbeitungsanlage verwaltet werden; sie können sowohl Programme als auch nur die zu verarbeitenden Daten enthalten.«[dtv99] Dateiformat, engl. file format Das Dateiformat eines Rechners legt die Art fest, wie die im Hauptspeicher als Bitfolgen abgelegten Daten bei der Bearbeitung durch ein Programm interpretiert werden sollen. Demnach bestimmt ein Dateiformat»Art und Aufbau einer Datei.«[Brockhaus02 b] 11 Kapitel 1 Einleitung

12 2 schriftformate Das folgende Kapitel soll grundlegende Informationen zur Art und Weise der digitalen Beschreibung und Speicherung von Schriftzeichen liefern. Da die Darstellung digitaler Schrift mit der Entwicklung der EDV-Systeme gewachsen ist, sind dabei im Laufe der Zeit unterschiedliche Ansätze entstanden. Um ein Zeichen auf einem Ausgabegerät wiedergeben zu können, muss es zuerst in einer maschinenverständlichen Form beschrieben und kodiert sein. Das geschieht über eine Konturbeschreibung, definiert in einer bestimmten Reihenfolge dem Format. Da es unterschiedlichste Typen von Ausgabegeräten 3 gibt, soll das Format geräteunabhängig sein. Das bedeutet einfach: Die Zeichenbeschreibung ist so neutral formuliert, dass jedes Ausgabegerät mit kleinstmöglichem Aufwand daraus seine gerätespezifische Art der Wiedergabe ableiten kann. Es soll zuerst kurz umrissen werden, wie man ein Zeichen überhaupt beschreiben kann. Das Format Bitmap wird aufgrund seiner früheren Bedeutung als Format zur Bildschirmdarstellung von Schriften erwähnt. Es werden die unterschiedlichen Ansätze der Formate PostScript Type 1 und TrueType vorgestellt. Daraufhin wird auf Type 1 und TrueType näher eingegangen, da sich diese beiden Formate auf dem Markt durchgesetzt haben. Der Jargon der digitalen Typografie nennt den Zeitraum von 1985 bis 1995 die Font Wars (den Krieg der Schriften 4 ), da IKARUS, PostScript und TrueType einen harten Konkurrenzkampf ausgetragen haben. Unterschiedliche Datenformate, Betriebssysteme und Kodierungsstandards haben dem Endanwender das digitale Schreiben schwer gemacht. Mitte der neunziger Jahre jedoch entwickelten die Konkurrenten Adobe und Microsoft einen gemeinsamen Standard, um PostScript und TrueType miteinander zu vereinen: OpenType. Die neuartigen Eigenschaften dieses Formates werden betrachtet und im Verlauf der Arbeit weiter vertieft (vgl. Kapitel 6). Ein abschließender Exkurs beschreibt drei weitere Schriftformate. 3 Karow unterteilt in Sichtgeräte (Monitore), Setzmaschinen (Drucker, Belichter) und CRT-Maschinen (Plotter, Graviersysteme u.ä.) ([Karow92 B], S. 21 ff) 4 Für einen ausführlichen Ausflug in den»krieg der Schriften«mit einem Vergleich der Vor- und Nachteile der Formate Type1 und TrueType ist der Artikel»TrueType, PostScript Type1, & OpenType: What s the Difference?«[Phinney02] von Thomas Phinney empfehlenswert. 12 Kapitel 2 Schriftformate

13 2.1 beschreibung der zeichen bitmap-fonts Bitmap-Fonts sind Repräsentationen einer Schrift, oder besser Bilder einer Schrift. Sie besitzen eine Sammlung von speziell für bestimmte Auflösungen (z. B. 72 dpi eines Monitors 6 ) zugerichtete Glyphen in fester Größe (z. B. 12 pt). Diese Fonts funktionieren somit nur in den vordefinierten Bereichen. Eine Än derung der Schriftgröße führt zu einem Qualitätsverlust. 5 Eine Anmerkung vornweg: Zur tiefer gehenden Lektüre der Thematik Zeichenbeschreibung seien hierzu die beiden Bücher»Digitale Schriften«[Karow92 B] und»schrifttechnologie«[karow92 A] von Peter Karow, dem Mitentwickler des IKARUS- Formates sowie eine Sammlung von Aufsätzen zur digitalen Typografie [Hersch93] empfohlen. Weitere Informationen dazu finden sich im Quellenverzeichnis. 6 Dots per inch, ein Monitor ist technologisch bedingt in der Lage, eine begrenzte Anzahl von Bildpunkten (Pixeln) pro Inch (2,54 cm) darzustellen. Diese Obergrenze ist dabei von der Art der Konstruktion des Monitors (CRT oder TFT) und des Computersystems (IBM PC, Macintosh, UNIX) abhängig. Abb. 2.1 Qualitätsunterschiede zwischen Bitmap- und Vektor-Fontdarstellung Das oben gezeigte Beispiel illustriert den Qualitätsverlust bei einer Vergrößerung von 12 auf 24 und auf 41 Punkt. In der digitalen Typografie nennt man die Möglichkeit, Schriften in beliebiger Größe ausgeben zu können, Skalierbarkeit. Um eine Schrift skalierbar zu machen, musste ein völlig anderer Ansatz der Beschreibung entwickelt werden. Man entschied sich, die Konturen der Schrift über mathematische Funktionen zu definieren. Bei der Umsetzung der Kurven in das Punkteraster des Ausgabegeräts entstehen zwar Ungenauigkeiten, die aber mit wachsender Auflösung (also Rasterpunkte pro Einheit) immer kleiner werden. Zusätzliche Informationen zur Rasteranpassung sind in der Software (intern im Font oder extern im Interpreter) vorhanden. [merz02] konturbeschreibungen Die Kontur eines Zeichen kann als eine zusammenhängende Folge von Punkten, die durch Geraden und Kurven miteinander verbunden sind, betrachtet werden. Es gibt immer einen Startpunkt, der auch der Schlusspunkt einer Kontur ist. Ein Zeichen kann aus mehreren Konturen bestehen, die auch ineinander verschachtelt sein können. Für eine korrekte Speicherung der Konturen müssen diese am Start- und Endpunkt miteinander verbunden sein und dürfen sich nicht überlagern. [Rubinstein88] 13 Kapitel 2 Schriftformate

14 a b c d e f Abb. 2.2 Verschiedene Arten, Vektorkurven zu füllen. Einfache geschlossene Kurven ergeben keine Probleme (a). Ineinander verschachtelte Flächen sind nicht gefüllt (b) oder wechseln sich ab (c). Nicht geschlossene Kurven sind problematisch. Die offenen Punkte werden als mit einer Gerade geschlossen behandelt (d). Komplexere Kurven und ineinander verschachtelte Kurven können zu überraschenden Ergebnissen führen (e,f), nach ([Rubinstein88], Abb. 4.39) Die nachfolgend vorgestellten Fontformate (Abb. 2.3) verwenden den gleichen Ansatz, Konturen als wechselnde Folge von Koordinaten und verbindenden mathematischen Funktionen zu beschreiben. Dabei gehen sie von einem Start-/Endpunkt aus, definieren den Konturverlauf zum nächsten Punkt (Eckpunkt, Tangentenpunkt oder Kurvenpunkt) und so weiter bis der Ausgangsort wieder erreicht ist. Die angewandte Mathematik unterscheidet sich dabei geringfügig. IKARUS setzt auf Kreissegmente, TrueType verwendet quadratische Funktionen und PostScript kubische (Bézier curves 7 ). 7 Funktionen dritter Ordnung. Der Kurvenverlauf wird durch tangentiale Vektoren durch den Start- und den Endpunkt der Kurve beschrieben. Jedes Segment ist daher selbstbeschreibend. Siehe hierzu ([Hersch93], S. 80 f) Abb. 2.3 Vergleich der verschiedenen mathematischen Fkt. zur Kurvenbeschreibung ([Karow92 A], S. 21) Die Vorteile dieser Form der Konturbeschreibung sind deutlich: Auf eine Reihe von Zahlen und Funktionen reduziert, lassen sich die Zeichen mit geringem mathematischen Aufwand theoretisch beliebig skalieren. Tatsächlich bestimmen Auflösung der Ausgabegeräte und optische Eigenschaften der Schriften 14 Kapitel 2 Schriftformate

15 die sinnvollen Grenzen der Skalierbarkeit. Der Speicherbedarf ist im Vergleich zu Bitmaps wesentlich geringer. Was vor zwanzig Jahren ein entscheidendes Kriterium war, ist heute für die Verarbeitungsgeschwindigkeit noch immer wichtig. Das Vektorformat lässt sich über entsprechende Interpreter in jedes Ausgabeformat überführen (rastern). 2.2 postscript Die Bekanntheit von PostScript und damit von Schriften im Type 1-Format begann 1985, als von Apple der LaserWriter vorgestellt wurde. Dieser Laserdrucker war in der Lage, Seitenbeschreibungen im PostScript-Format entgegenzunehmen und in einem eingebauten Raster Image Processor (RIP) in Ausgabedaten umzuwandeln. Die verwendete Programmsprache PostScript wurde von Adobe Systems entwickelt. ([Merz02], S.129f) Ein Teil der PostScript-Programmiersprache, das Konstrukt font, beschreibt Konturen von Buchstaben mit Hilfe von Geraden und Bézier-Kurven und stellt zusätzliche Operatoren zur effizienten Textdarstellung bereit. Die Zeichen werden innerhalb eines Fonts verglichen und in gleiche, wiederkehrende charakteris tische Bestandteile (Stämme und Querbalken, Schrägen, Serifen, Rundungen und Bögen) zerlegt. PostScript rekonstruiert die Zeichen dann aus diesen Bestandteilen. Diese Art der Speicherung ist bei Zeichen, die sich in ihren Bestandteilen stark ähneln (z. B. bp vw nm etc.) sehr kompakt. Abb. 2.4 Charakteristische Teile der lateinischen Buchstaben ([Karow92 B], S. 108) PostScript kennt mehrere Arten, Schriften zu kodieren. Anfangs war nur Type 3 für die Öffentlichkeit zugänglich. Dieses macht eine Schriftherstellung möglich, die auf hochauflösenden Geräten gute Ergebnisse liefert. Auf Ausgabegeräten mit geringer Auflösung (frühe Monitore, Heimdrucker) jedoch gibt es unerwünschte Effekte beim Rastern. Um diese zu umgehen werden die Konturen während der Skalierung auf eine Ausgabegröße mit zusätzlichen Anwei- 15 Kapitel 2 Schriftformate

16 sungen modifiziert, um auf dem entsprechenden Raster (z. B. Bildschirmpixel) bestmöglich lesbar zu sein. Die zusätzlichen Informationen, so genannte Hints 8, enthält Type 1. Adobe hielt die Spezifikationen jahrelang geheim, veröffentlichte diese aber, als konkurrierende Firmen wie Microsoft und Apple drohten, eigene Formate auf den Markt zu bringen. Durch die Öffnung des Formates wurde PostScript Type 1 sehr populär und im Bereich des Desktop Publishing und der Druckindustrie schnell zum Standard. 8 Das komplexe Thema des Hinting (Type1), bzw. der Instructions (TrueType) wird in ([Karow92 A], S. 113ff) und [Microsoft98] detailliert und aufschlussreich behandelt. Diese Beschreibungen in einem Font dienen u.a. dazu, die charakteristische Form eines Zeichens auch bei geringer Pixelanzahl zu erhalten, indem Parameter (Balkenstärke, Serifen, Kurven) angeglichen werden. Abb. 2.5 Aufbau des Type1-Formates ([Karow92 B], S. 148) Ein Font in Type 1 besteht aus Verzeichnissen: dem Font dictionary und /FontInfo 9 und den verschlüsselten /CharStrings und /Private. Im Verzeichnis /CharStrings befindet sich eine Liste aller in der Schrift vorhandenen Konturbeschreibungen der Glyphen. Dabei werden die Glyphen mit Namen (vgl ) bezeichnet. Kommen innerhalb der Glyphe ähnliche Teile vor (z. B. Serifen), werden diese als Unterprogramme im /Private-Verzeichnis abgelegt und können so bei Bedarf platzsparend aufgerufen werden. /Private enthält Hints, die für alle Glyphen des Fonts gelten. ([Merz02] S. 145f) Der Adobe Type Manager (ATM) ist das Verwaltungsprogramm für Type 1- Schriften. Er ist in der Lage, die Hints des Fonts auszulesen und entsprechend auszuführen. Durch die Auslagerung der»hinting-intelligenz«auf den ATM wird mit einer Verbesserung des Interpreters gleichzeitig auch eine Verbesserung der Schriftdarstellung bewirkt. ([Phinney02] S. 3) Type 1-Schriften haben aufgrund ihres Alters einen entscheidenden Nachteil: die 8-Bit- Architektur begrenzt den gleichzeitig nutzbaren Zeichenvorrat auf 256 Zeichen (vgl. 3.3). 9 Namen werden in der PostScript- Programmsprache mit Schrägstrich / eingeleitet. 16 Kapitel 2 Schriftformate

17 Kürzel nötig Beschreibung sfnt ja Verzeichnis aller Tables im Font cmap ja eine oder mehrere Tabellen, die den Zeichen Zahlen zuordnen (encoding) glyf ja Zeichenkonturen und Anweisungen zur Rasteranpassung head ja Font-übergreifende Informationen hhea ja Schrifthöhe, Seitenräume der Zeichen hmtx ja Laufweite und linker Zeichenraum loca ja Index der Zeichenorte in glyf maxp ja maximale Größen bestimmter Einträge zur Bereitstellung des Speicherplatzes name ja ermöglicht zusätzliche Informationen für Tabellen (Name, Urheberrechtshinweise etc.) post ja PostScript Font-Informationen cvt nein enthält alle fontinternen Werte zur Anpassung der Schrift in verschiedenen Schriftgraden fpgm nein Font-Initialisierungs-Programm hdmx nein vordefinierte Laufweitenwerte für bestimmte Punktgrößen kern nein Unterschneidungstabelle prep nein Anweisungen, die vor dem Aufruf eines Zeichens ausgeführt werden Tab. 2.1 Übersicht Tabellen eines TrueType-Fonts ([Hersch93], S. 124) 2.3 truetype Die großen Betriebssystemhersteller realisierten Mitte der achtziger Jahre die Bedeutung einer eigenen skalierbaren Font-Technologie auf Systemebene. So entwickelte Apple sein eigenes Format Royal, das bei der Veröffentlichung TrueType getauft wurde. Apple tauschte die Technologie mit Microsoft gegen die Post- Script-Kopie TrueImage ein wurden die Spezifikationen veröffentlicht und TrueType in die Betriebssysteme beider Hersteller integriert. ([Phinney02], S. 2) Adobe reagierte darauf mit der Veröffentlichung des ATM (s.o.) und den Spezifikationen von Type 1. Durch geschickte Vermarktung in großen Font-Paketen und die Implementierung des Interpreters in die Betriebssysteme hat sich TrueType zum Standard im Bürobereich entwickelt. ([Merz02] S. 133) Die Konturen werden mithilfe der quadratic b-splines 10 beschrieben. Diese sind im Vergleich zu PostScript einfacher, benötigen aber in der Praxis meist mehr Punkte, um eine Kontur ausreichend zu beschreiben. ([Phinney02], S. 2) Ein True Type Font ist aus abgeschlossenen Datenblöcken und Tabellen organisiert. Diese werden entsprechend ihrer Bedeutung mit einer Kennung aus vier Buchstaben identifiziert. ([Karow92 B], S. 164) Es gibt notwendige und optionale Tabellen. Hier eine kurze Übersicht über die Tabellen von TrueType mit Erläuterung: Das relativ einfache Programm Scan-Converter ist der zugehörige Interpreter der TrueType-Fonts. Er passt den Konturverlauf über die Anweisungen der instructions an die entsprechende Ausgabegröße an. Wesentlich dabei ist, dass TrueType dafür nur einen umfangreichen und flexiblen Satz von Regeln zur Verfügung stellt, in dessen Rahmen Schrifthersteller ihre Vorstellungen von intelligenter Schriftskalierung verwirklichen können. ([Karow92 B], S. 163) Hier wird ein entscheidender Unterschied zu Type 1 deutlich. Während in Type 1 10 Funktionen zweiter Ordnung. Sie sind progressiv. Die Funktion eines Punktes bestimmt die Funktion des folgenden Punktes. ([Merz02], S. 12) 17 Kapitel 2 Schriftformate

18 die Fonts selbst nur Beschreibungen zum Hinting enthalten und der Interpreter die Denkarbeit übernimmt, enthalten TrueType-Fonts die gesamten Anweisungen und der Interpreter führt diese einfach aus. Die Verantwortung der Entwickler, den Interpreter fehlerfrei in ihre Programme oder Ausgabegeräte zu implementieren, ist damit sehr hoch. Außerdem fallen aufgrund der umfangreichen instructions TrueType-Fonts in der Regel größer aus als vergleichbare im Type 1-Format. 2.4 opentype OpenType, ein junges Format für Fonts, ist in Zusammenarbeit von Microsoft, Apple und Adobe entstanden. Erstmals wurde es unter dem Namen True Type- Open in der arabischen Version von Windows 95 verwendet. Adobe betei ligte sich am Aufbau der Spezifikationen und 1996 wurde das Format unter dem neuen Namen OpenType aus der Taufe gehoben. Es dauerte noch fast fünf Jahre, bis die neue Technologie durch Implementierung in die Betriebssysteme von Microsoft und Apple Anwendung fand. Als eine Erweiterung des TrueType-Formates wird es durch folgende Neuerungen charakterisiert: einheitliches Format für die Plattformen Mac und Windows einheitliches Format für PostScript- und TrueType-Fonts Unicode-Funktionalität auch für PostScript-Fonts mächtige typografische Funktionen über neue Tabellen und features digitale Signierung der Fontdateien Das Format basiert auf der Dateistruktur von TrueType und besteht aus Konturbeschreibungen und dem SFNT-Wrapper (scalable font wrapper), der Laufweitenangaben und Kerning-Tabellen enthält. Die Konturbeschreibungen sind entweder PostScript- oder TrueType-Anweisungen. ([Merz02], S. 135 f) OpenType mit TrueType-Konturen Diese Variante trägt die bisherige Dateiendung.ttf. Die größte Neuerung liegt hier in der Implementierung der neuen typografischen Möglichkeiten (s.u.). Sie ist theoretisch mit allen Interpretern lesbar, die TrueType-Fonts verstehen, da die erweiterten Tabellen einfach ignoriert werden können. ([Merz02], S. 136) OpenType mit PostScript-Konturen Adobe modernisierte bei der Entwicklung von OpenType sein Format. Es ist mit der Endung.otf im System zu fin den. PostScript-Daten werden jetzt im platzsparenden Compact Font Format 11 gespeichert, wobei die Zeichenbeschreibungen im Type 2-Format kodiert sind. Es erlaubt die Speicherung mehrerer Fonts in einer Datei. Die alte 8-Bit-Beschränkung des Zeichensatzes (max. 256 Zeichen) wird aufgehoben und der Font bietet vollständige Unicode-Unterstützung. Damit der Interpreter die.otf- Dateien verarbeiten kann, benötigt er spezielle Unterstützung. ([Merz02], S. 136) Mit der Einführung des OpenType-Formates ergeben sich Vorteile für alle be- 11 weiterführend hierzu die Spezifikationen des CF-Formates im Anhang 18 Kapitel 2 Schriftformate

19 teiligten Parteien. Microsoft kann eine größere Akzeptanz seines Formates in der Druckindustrie erlangen. Adobe hat endlich PostScript-Support auf Systemebene und kann auf den ATM-Aufsatz verzichten; das Format ist nun Unicodefähig. Beide Firmen können mit dem Format durch Erstellung von komplexen Fonts die Internationalisierung ihrer Produkte vorantreiben, was auf dem globalen Softwaremarkt ein entscheidender Vorteil ist. Schriftherstellern ist ein mächtiges Format gegeben, das sich aufgrund der neuen Tabellen und der Baumstruktur (Schrift Sprache feature lookup) präzise und effizient nutzen und erweitern lässt. Für den Endanwender entsteht ein einziges Standardformat, das plattformübergreifend funktioniert und die lästige Umschalterei 12 zwischen mehreren Fonts einer Familie 13 erspart. ([Phinney02], S. 8) Die größere Zeichenmenge und die daraus resultierende Herstellung der erweiterten Tabellen erfordern einen erhöhten Planungs- und Konzeptionsaufwand bei der Herstellung eines OpenType-Fonts. Zudem ist die Unterstützung der zusätzlichen Möglichkeiten des Formates in aktueller Software noch nicht voll ausgeschöpft. Von Microsoft und Adobe vollständig in ihre Software integriert, folgt Apple Inc. zögerlich, da ihr Mac OS mit einem eigenen, vergleichbar mächtigen Format (vgl ) ausgestattet wurde. 2.5 exkurs: weitere formate 12 So mussten bspw. Kapitälchen manuell in einen Text eingefügt werden, indem man einen zusätzlichen Font (meist mit dem Zusatz Expert oder SmallCaps) verwendete. Die Unterstützung durch entsprechende Software (z. B. Adobe InDesign) vorausgesetzt, übernimmt das Programm automatisch die Ersetzung, indem es die entsprechenden Glyphen miteinander austauscht. 13 Eine Schriftfamilie umfasst mehrere Fonts mit der gleichen charakteristischen Darstellung der Glyphen, aber abweichenden Eigenschaften (wie normal, kursiv, fett, kapitälchen u.a.). Einen einzelnen Font nennt man in diesem Zusammenhang Schriftschnitt IKARUS IKARUS ist das erste Format, das Zeichen mathematisch beschreibt. Es nutzt Kreiskurven als Basiselement. Eine Kreiskurve besteht aus einer Folge von Punktarten Startpunkt, Eckpunkt, Kurvenpunkt und Tangentenpunkt. Ein Font im IKARUS-Format ist eine Datei aus einer Folge von 16-Bit-Nummern. Er hat einen Dateikopf, einen Zeichenindex, der alle vorhandenen Zeichen aufführt sowie einen Eintrag für jedes Zeichen. Jeder Zeicheneintrag enthält einen Datenkopf, einen Konturenindex für jede vorhandene Kontur des Zeichens und die Liste von Punktkoordinaten, die das Zeichen beschreiben. Die Art des Punktes ist durch die Vorzeichen der Koordinaten definiert. ([Hersch93] S. 111) Der Vorteil des Formates ist seine einfache Art, Zeichen zu beschreiben, indem man die entsprechenden Punkte auf die Kontur setzt. Alle komplexeren Formen mathematischer Beschreibungen (quadratische und kubische Funktionen) lassen sich aus ihm berechnen. In ausreichender Vergrößerung ist sein Nachteil sichtbar. Es gibt keine kontinuierlichen Kurvenbeschreibungen. Für weiche Kurven ist eine große Menge an Punkten notwendig. ([Hersch93] S. 112) gx-/aat-fonts Ein mit OpenType vergleichbarer Ansatz sind die Advanced Apple Typography- Fonts (AAT-Fonts) von Apple. Ursprünglich 1991 als Teil des GX Layout Algorithm 19 Kapitel 2 Schriftformate

20 entwickelt, wurde die Schriftsektion der Software 1998 als Teil der ATSUI 14 - Schnittstelle für den Macintosh wiederbelebt. Ähnlich den OpenType-Fonts erlauben sie die Verwendung der TrueType-Konturbeschreibung und einen erweiterten Zeichenvorrat (vgl. Kapitel 3.1) über 256 Zeichen hinaus. AAT-Fonts nutzen ebenfalls Tabellen zur Referenzierung, die jedoch anders funktionieren. Der AAT Line Layout Manager als Softwaremodul im Mac interpretiert und kontrolliert diese zusätzlichen Informationen und ermöglicht somit vergleichbare typo grafische Finessen wie OpenType 15. Da diese Technologie nur für den Mac verfügbar ist, haben sich Softwareentwickler bis dato von einer Implementierung des Ansatzes abschrecken lassen. OpenType ist im Vergleich dazu plattformunabhängig. ([Phinney02], S. 9) 14 Apple Type Services for Unicode Imaging 15 Für weitere Informationen und einen Vergleich der Formate AAT und OT, siehe: [Opstad98] Abb. 2.6 Digitalisierung im IKARUS-Format ([Karow92 A], S. 87) multiple master Desweiteren gibt es die Multiple-Master-Fonts (MM-Fonts), eine Weiterentwicklung des Type 1-Formates. Dabei können so genannte Design-Achsen definiert werden, auf denen minimale und maximale Werte von Eigenschaften des Fonts (z. B. Schriftschnitt, -größe oder Laufweite) angegeben werden. Alle Zwischenschritte der Eigenschaften können vom Font selbst interpoliert werden, solange die Bézierpunkte miteinander vergleichbar sind. ([Merz02], S. 142 f) Da MM-Fonts aufgrund des komplexen Konzeptes von vielen Anwendern nicht verstanden wurden und nur unzureichend in Anwendungen eingebaut wurden, habent sie sich nicht durchsetzen können. Viele Schrifthersteller nutzen die Möglichkeiten des Formates aber, um Zwischenstufen einer ganzen Schriftfamilie zu erstellen und die einzelnen Schnitte dann separat zu verkaufen. ([Phinney02], S. 6) 20 Kapitel 2 Schriftformate

21 3 zeichenkodierung Der grundsätzliche Unterschied im Aufbau von PostScript-Type 1- und True Type- Fonts ist nun bekannt. Es werden nachfolgend die Begriffe Zeichenvorrat, Zeichencode und Zeichenkodierung eingeführt und wichtige Standards zur Schriftkodierung beschrieben. Besonderes Augenmerk wird auf den Unicode- Standard gelegt, da dieser eine der Grundlagen zur Erstellung eines komplexen Fonts ist. Daraufhin werden die verschiedenen Konzepte der Zeichenkodierung der beiden Fontformate kurz erläutert und hinsichtlich ihrer Kompatibilität mit Unicode verglichen. Da im Verlauf der Zeit verschiedene Hersteller von Computersystemen die Aufgabe der Schriftkodierung mit verschiedenen Ansätzen zu lösen versucht haben, sie aber dennoch dieselbe Thematik behandeln, ähneln sich im folgenden Ka pitel viele Begriffe und Bezeichnungen. Ich habe mich durch eine weitere Begriffseinführung bemüht, die unterschiedlichen Konzepte und Namen so klar und deutlich wie möglich voneinander abzugrenzen wo es mir möglich war, einheitlich zu benennen. 21 Kapitel 3 Zeichenkodierung

22 3.1 begriffseinführung Eine Schrift enthält eine bestimmte Anzahl von Zeichen 16. Demzufolge enthält ein Font als digitales Abbild einer Schrift ebenfalls eine bestimmte Menge an Zeichen. Möglicherweise sind einem Zeichen auch mehrere Glyphen zugeordnet. Die Summe aus allen Glyphen des Fonts wird Zeichenvorrat (character repertoire) 17 genannt. Jede Glyphe hat eine Nummer, die glyph ID. Nun kann ein Rechner aufgrund seiner funktionalen Architektur nur Folgen von Binärzahlen verarbeiten 18. [Korpela01] Demzufolge muss der Glyphenvorrat eines Fonts definiert und jeder Glyphe eine eindeutige, nicht-negative natürliche Zahl zugeordnet werden. Man nennt diese Summe aus glyph IDs das coded character set (CCS). Dieses CCS wird über eine Tabelle, der character encoding form (CEF), eindeutig einer Binärzahl zugeordnet. Bei diesem Schritt wird auch die Bit-Tiefe der Binärzahl (7-Bit, 8-Bit etc., s.u.) festgelegt. Die Kombination aus CCS und CEF nennt sich Zeichencode (character code). [Korpela01] Zuletzt werden diese Binärzahlen mithilfe einer Zeichenkodierung, eines character encoding scheme (CES) für den Rechner verständlich in Byteblöcke mit variabler oder fester Länge aufgeteilt. 16 So umfasst z. B. die lateinische Schrift je nach Sprache mindestens die Buchstaben A-Z und a-z, die Ziffern 0-9 und Interpunktionszeichen, dazu können noch diakritische Zeichen (Zeichen zur Veränderung der Aussprache) kommen. 17 Vgl. [Korpela01] 18 Eine CPU (central processing unit), das Großhirn eines Rechners, ist aus einer Menge von Kondensatoren aufgebaut, die als Ladungszustand nur»kein Strom«(o) und»strom«(1) aufweisen können. Prozeß der Zeichenkodierung! = 21 A = 41 x = 78 glyphid Bit Folge Glyphen Konturbeschreibungen mit Namen CCS Zuordnung zu Integerziffern CEF Zuordnung glyphid zu Bitfolge CES Blöcke mit fixer/ variabler Länge Abb. 3.1 Schematischer Prozeß der Zeichenkodierung Zeichenkodierung ist demzufolge eine Methode (Algorithmus), Zeichen in digitaler Form abzubilden, indem der Zeichenvorrat eines Fonts durch eindeutige Zeichencodes (Zahlen) über Kodierungstabellen mit Bytefolgen verbunden wird. In der Praxis finden sich viele unterschiedliche Kodierungsverfahren. Hersteller von Betriebssystemen und Anwendungen benötigen diese jeweils für die länderspezifischen Versionen ihrer Produkte. Auf nationaler und internationaler Ebene gibt es mittlerweile viele Standards. ([Merz02], S. 183) Bekannte Namen sind ASCII, ISO , UTF-8 oder Unicode. Im Folgenden wird auf diese Kodierungsverfahren näher eingegangen. Die Begriffe encoding, Kodierung und Kodierungsverfahren haben identische Bedeutung. 22 Kapitel 3 Zeichenkodierung

23 3.2 zeichenkodierungsstandards ASCII und ISO 8859-x 19 Der US American Standard Code for Information Interchange (auch als ISO 646 bekannt), kurz US-ASCII genannt, ist ein festgelegtes 7-Bit-Encoding 20. Er wurde 1968 als ANSI 21 X3.4 eingeführt und 1972 als ISO 646 offiziell anerkannt. Die code numbers reichen von 0 bis 127 (0 bis 7F), wobei die Positionen 0 bis 1F für Steuerzeichen und der Rest für Buchstaben, Ziffern und weitere Zeichen definiert sind. Dieser Bereich ist auf fast jedem Betriebssystem identisch belegt. Der ASCII-Standard setzte sich gegenüber anderen (z. B. EBCDIC) durch und wurde in Unix-Systeme und Personal Computer integriert. ([Wantzen02], S. 42) Durch eine Aufstockung auf 8-Bit konnten neue Zeichen für die code numbers 128 bis 255 eingeführt werden. In diesem Bereich unterscheiden sich die verschiedenen ASCII-Erweiterungen in den kodierten Zeichen. Die 15 wichtigsten davon, die Roman Czyborra als»the ISO-8859 Alphabet Soup«22 bezeichnet hat, werden für die unterschiedlichen Sprachsysteme des Lateinischen Alphabets genutzt. 19 Die pub lizierten Industriestandards der ISO werden anhand ihrer Nummer(n) identifiziert. 20 Bis zur Einführung des Personal Computers Anfang der achtziger Jahre des 20. Jahrhunderts nutzten die meisten Rechnersysteme noch die 7-Bit-Architektur. Diese beschränkte die Bytegröße auf 128 Zeichen (0 127). 21 American Nation Standards Institute 22 Vgl. [Czyborra98 A] Abb. 3.2 Abbildung ISO 646 [Czyborra98 C] Diese ISO 8859 Zeichenkodierungen wurden Mitte der achtziger Jahre von der ECMA 23 entwickelt und durch die ISO eingeführt. ISO (eine um das Eurozeichen erweiterte Variante des ISO ) ist der Standard für westeuropäische Sprachen. [Czyborra98 A] 23 European Computer Manufacturer's Association codepages Anfang der achtziger Jahre entwickelte IBM zusammen mit Microsoft ein eigenes Kodierungsverfahren für das Betriebssystem MS-DOS, die codepages. Die erste codepage war die CP 437, die das american character repertoire, einige griechische Buchstaben, mathematische Symbole und Sonderzeichen beinhaltete. Als der PC auch in Westeuropa Verbreitung fand, wurde sie zur CP 850 erweitert. Als Ende der achtziger das neue Betriebssystem Windows eingeführt 23 Kapitel 3 Zeichenkodierung

24 wurde, verabschiedete sich Microsoft von der CP 437 und führte die gänzlich neue CP 1252 (auch WinLatin-1 genannt) ein, eine abgewandelte Version der ISO Eine Anmerkung zur Kompatibilität: In der ISO sind die Positionen 128 bis 159 für Kontrollzeichen reserviert, enthalten also keine Glyphen. WinLatin-1 jedoch enthält dort Glyphen. Daraus folgt: beide Standards sind nur eingeschränkt kompatibel. Die verwendeten Glyphen der Positionen 128 bis 159 verschwinden bei einem Wechsel des Betriebssystems. Bei allen weiteren Windows codepages (windows 1250 bis -1258) ist es leider ebenso. [Korpela01] Auch die CCS anderer Betriebssysteme (UNIX, Macintosh u.a.) und programm-, bzw. herstellereigenen Kodierungen (z. B. Adobe-Standard-Encoding für Post- Script) differieren zum Teil stark untereinander. Die ersten 128 Positionen sind in der Regel konform zu US-ASCII. Sobald dieser Bereich verlassen wird, ist leider eine Inkompatibilität der verschiedenen Zeichenkodierungen der Standard. Standard Name des Alphabets Sprachgruppe ISO Latin-1 Westeuropäische Sprachen ISO Latin-2 Zentral- und osteuropäische Sprachen ISO Latin-3 Südeuropäische Sprachen ISO Latin-4 Nordeuropäische Sprachen ISO Latin / Cyrillic Slawische Sprachen ISO Latin / Arabic Arabisch ohne Punktuation ISO Latin / Greek Modernes Griechisch ISO Latin / Hebrew Hebräisch, Yiddisch ISO Latin-5 Türkisch ISO Latin-6 Nordische Sprachen (z. B. Isländisch) ISO Latin / Thai alphabet Thai ISO wurde nicht definiert ISO Latin-7 Baltic Rim ISO Latin-8 Gälisch / Keltisch ISO Latin-9 Latin 1 mit Eurozeichen ISO Latin-10 Südosteuropäische Sprachen Tab. 3.1 Übersicht Nationale Varianten des erweiterten ASCII-Standards, ISO 8859-x [Korpela01] iso und unicode 24 ISO Das Universal Character Set (UCS) sollte diesem Chaos von verschiedenen, größ tenteils inkompatiblen Kodierungsverfahren endlich ein Ende bereiten. Als ISO zur Standardisierung aller Zeichen der Welt eingeführt, kann es eine Übermenge aller o.g. Code-Systeme angesehen werden. [Korpela01] Der Unicode-Standard baut darauf auf. Er wird vom Unicode Consortium 25 entwickelt und veröffentlicht, um den Austausch, die Verarbeitung und Darstellung aller Schriftsysteme der Welt auf Rechnersystemen zu unterstützen. Er wurde anfang der neunziger Jahre entwickelt, um sämtliche Zeichen der Welt (histo- 25 Weitere Informationen: 24 Kapitel 3 Zeichenkodierung

25 rische, aktuelle und zukünftige) in ein einheitliches Code-System zu integrieren. Seit seiner Veröffentlichung 1991 wurde der Unicode stetig erweitert und verbessert. Zum Zeitpunkt der Recherchen zu dieser Arbeit ist Unicode 4.1 die aktuellste Version. Im Unicode-Standard sind keine Glyphen, sondern ausschließlich Zeichen (hier als code points bezeichnet) kodiert. Jedes Zeichen wird eindeutig definiert. ([Merz02]S. 179) Das geschieht zum einen über die Vergabe einer Code-Nummer in der Form U+nnnn und eines Namens, wobei für die vier n Ziffern in hexadezimaler Schreibweise verwendet werden. Zudem werden über den Namen und seine properties 26 die Zeicheneigenschaften eindeutig festgelegt. Anwendungen und Betriebssysteme können darauf bei der Verarbeitung zugreifen. [Korpela01] Die Zeichenmenge des Standards ist immer größer als die Summe aller Zeichen der Welt. Denn er beinhaltet einige zusätzliche Zeichen, die das Verhalten verschiedener Schriftelemente in Abhängigkeit der zu schreibenden Sprache festlegen. 26 Name, Klasse, Schnitt u.a., eine nützliche deutschsprachige Quelle zu Unicode ist: g U+0067 LATIN SMALL LETTER G ~ U+007E TILDE क U+0915 DEVANAGARI LETTER KA Tab. 3.2 Beispiele für Zeichen in Unicode Der Standard enthält zusätzlich ein einheitliches Modell zur Darstellung und Bearbeitung von Text und vereinfacht die Behandlung von bidirektionalem Text 27 und von Zeichen, die sich abhängig von ihrer Position im Wort / Satz verändern. Für eine ausführliche Definition und erschöpfende Erklärung des character encoding models sei auf den Artikel»character encoding model«im Unicode Report #17 auf verwiesen. Bei der Definition der Unicode-Encodings wurde auf Abwärtskombatibilität im ASCII-Bereich Wert gelegt. ([Wantzen02], S. 43) Dies zeigt Tabelle 3.3 beispielhaft für die Kodierung des Zeichens»A«: 27 Ein Text kann auch von rechts nach links (z. B. arabisch) oder von oben nach unten (z. B. japanisch) geschrieben und gelesen werden. Standard Bits Binär Hex Dec US-ASCII ISO UCS UCS UTF-8 variabel Tab. 3.3 Vergleich der unterschiedlichen Kodierungen des Buchstabens»A«([Wantzen02], S. 43) Unicode wurde ursprünglich in UCS-2 kodiert. Dies ist das einfachste Verfahren die Zeichen zu kodieren, nämlich mit zwei Byte in 16-Bit. Der Nachteil: selbst für Zeichen des ASCII-Bereiches werden zwei Byte verwendet, obwohl nur eins nötig wäre. Das Kodierungsverfahren UCS-4 verwendet sogar vier Bytes. Somit wird im Vergleich zu ISO-8859 doppelt bzw. viermal soviel Speicherplatz benötigt. 25 Kapitel 3 Zeichenkodierung

26 [Korpela01] Weitere Formen der Kodierung sind UTF-8, UTF-16 und UTF-32. In unixbasierten Betriebssystemen wird UTF-32 verwendet. Diese einfachste Implementierung des Unicode-Encodings stellt dabei jedes Zeichen durch einen 32-Bit-Wert dar. UTF-16 war das ursprüngliche Unicode-Konzept, die Zeichenkodierung auf 16-Bit zu erweitern (im Gegensatz zu 8-Bit der ISO-8859-x Serie). Dieser Basis Multilingual Plane (BMP) genannte Bereich wurde aber aufgrund der beschränkten Zeichenanzahl ( 2 16 = ) aufgegeben hat der Standard mit der Version 3.1 mit registrierten Zeichen die Grenzen der BMP überschritten. Es wurde durch Einführung der surrogates 28 versucht, diese Beschränkung aufzuheben. Dennoch war eine Umstellung der verwendeten Kodierungsmethode nötig. Seit der Erweiterung des Code-Bereiches über 16-Bit empfiehlt das Unicode Consortium daher das flexible UTF-8 als Standard-Encoding. In diesem Kodierungsverfahren entsprechen die Positionen 0 bis 127 exakt dem US- ASCII, belegen somit nur ein Byte pro Zeichen. Alle weiteren Zeichen werden durch eine komplexe Methode dargestellt, als eine Folge von zwei bis sechs Byte. Somit ist UTF-8 ein Code-System mit variabler Länge. Die genaue Kodierungsmethode sowie Vor- und Nachteile des Encodings 29 sprengen den Rahmen dieser Arbeit. Software lässt sich nur mit erheblichem Entwicklungsaufwand auf Unicode umstellen. Zudem muss das Betriebssystem ebenfalls Unicode unterstützen. Microsoft leistete Pionierarbeit und implementierte Unicode seit Windows NT (folgend Windows 2000 und XP) in seine Betriebssysteme. Ende der neunziger Jahre hatte das Unternehmen auch seine Schriften und Anwendungen wie bspw. die MS Office Suite umgestellt und hatte somit einen enormen Vorteil bei der Internationalisierung seiner Produkte. Die Unicode-Unterstützung bei Apple, seit Mac OS 9 in Form der Programmierschnittstelle ATSUI integriert, wird bis dato von Herstellern nur zögerlich genutzt. 28 Im Bereich U+D800 bis U+DFFF befinden sich 16-Bit Zeichen, die als surrogates die Zeichen des 20-Bit-Bereichs (U bis U+0010FFF) umfassen. Dadurch sind 16 weitere 16-Bit-Ebenen (mit jeweils Zeichen) entstanden. Diese «Mehrdimensionalität«erschwerte aber die Verwendung des Standards. 29 Weiterführend: [Unicode05], [Czyborra98 B] und [Korpela01] 3.3 kodierungsmechanismen im font Die Begriffe Zeichensatz, Zeichenvorrat und Kodierung sind eingeführt. Internationale Standards zur Zuordnung von Zeichen sind erläutert. Die wichtigsten Vertreter (ASCII, die ISO-8859-x Familie und der Unicode-Standard) wurden vorgestellt. Im folgenden wird nun die Kodierung der Zeichen innerhalb eines Fonts erläutert. Das umfasst sowohl die Art der Zeichenbezeichnung, der -kodierung und die Art des Zugriffs auf die Daten durch Anwendungen oder das Betriebssystem type 1-fonts Der PostScript-Standard-Zeichenvorrat Adobe Latin Character Set umfasst 228 Zeichen und das zusätzliche Zeichen.notdef 30 für nicht im Standard definierte Zeichen. Der Zeichenvorrat eines Type 1-Fonts kann beliebig groß sein. Es können aber davon immer nur 256 Zeichen gleichzeitig verwendet werden. Diese Einschränkung liegt an der 8-Bit-Architektur des Formates. 30 Adobe empfiehlt, als standardkonforme Glyphe ein Rechteck bzw. eine Rechteckkontur zu verwenden. 26 Kapitel 3 Zeichenkodierung

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Gliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen

Gliederung. Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen Unicode Gliederung Was ist der Unicode? Warum gibt es den Unicode? Wie funktioniert er? Wo ist mein Schriftzeichen? Kritische Stimmen Was ist der Unicode? ein Datensatz von Schriftzeichen wie viele andere

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation GRAF-SYTECO Handbuch Zeichensatzgenerator für AT-Geräte Dokument: Status: H165A0 Freigegeben Erstellt: November 2004 SYsteme TEchnischer COmmunikation GRAF-SYTECO Gmbh & Co.KG * Kaiserstrasse 18 * D-78609

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Run Length Coding und Variable Length Coding

Run Length Coding und Variable Length Coding Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

Carolo Knowledge Base

Carolo Knowledge Base KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Barrierefreie Webseiten erstellen mit TYPO3

Barrierefreie Webseiten erstellen mit TYPO3 Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 3: Alphabete (und Relationen, Funktionen, Aussagenlogik) Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Oktober 2008 1/18 Überblick Alphabete ASCII Unicode

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Arbeiten mit den Mastercam Werkzeug-Managern

Arbeiten mit den Mastercam Werkzeug-Managern Arbeiten mit den Mastercam Werkzeug-Managern Mastercam besitzt zwei Werkzeug-Manager zum Anlegen, Ändern und Verwalten Ihrer Werkzeuge; wobei der eine als (klassischer) WZ-Manager und der andere als (stand-alone)

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

1 Dokumentenmanagement

1 Dokumentenmanagement 1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Der Einsatz von Open-Source-Produkten im Unternehmen, dargestellt am Beispiel von OpenOffice

Der Einsatz von Open-Source-Produkten im Unternehmen, dargestellt am Beispiel von OpenOffice Der Einsatz von Open-Source-Produkten im Unternehmen, dargestellt am Beispiel von OpenOffice Kurzvorstellung von Höfer Vorsorge-Management GmbH & Co. KG Gutachter für betriebliche Altersversorgung; alle

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

Stapelverarbeitung Teil 1

Stapelverarbeitung Teil 1 Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Kurzskript Literaturverzeichnis Microsoft Office Word 2010

Kurzskript Literaturverzeichnis Microsoft Office Word 2010 Training & S upport Kurzskript Literaturverzeichnis Microsoft Office Word 2010 PC & EDV Support - Köln, Februar 2011 Training & S upport Inhalt ZITATE VERWALTEN MIT WORD... 1 Quellen-Manager... 1 Quellen

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Die Excel Schnittstelle - Pro Pack

Die Excel Schnittstelle - Pro Pack Die Excel Schnittstelle - Pro Pack Die Excel Pro Pack ist eine Erweiterung der normalen Excel Schnittstelle, die in der Vollversion von POSWare Bestandteil der normalen Lizenz und somit für alle Lizenznehmer

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

PowerPoint: Text. Text

PowerPoint: Text. Text PowerPoint: Anders als in einem verarbeitungsprogramm steht in PowerPoint der Cursor nicht automatisch links oben auf einem Blatt in der ersten Zeile und wartet auf eingabe. kann hier vielmehr frei über

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr