@DATABASE "VirusZ_II_Deutsch.guide"
@$VER: VirusZ_II_Deutsch.guide 1.45

@NODE MAIN "Inhalt"


                               @{b}VirusZ II 1.45@{ub}
                           @{b}- Deutsche Anleitung -@{ub}

                    @{i}Copyright © 1991-1999 by Georg Hörmann@{ui}


        @{"  Wichtiger Hinweis  " LINK IMPORTANT_D}    Bitte jetzt sofort lesen!

        @{"     Rechtliches     " LINK LEGAL_D}    Über Urheberrecht und Haftung.
        @{"      Vertrieb       " LINK DISTRIBUTION_D}    Wie darf ich VirusZ weitergeben?
        @{"    Bezugsquellen    " LINK UPDATES_D}    Woher bekomme ich neue Versionen?
        @{"      Shareware      " LINK SHAREWARE_D}    Lesen und danach handeln!
        @{"     Zusendungen     " LINK SUBMISSIONS_D}    Wie erreiche ich den Autor?

        @{"     Einführung      " LINK INTRO_D}    Wieso soll ich VirusZ benutzen?
        @{"   Voraussetzungen   " LINK REQUIRE_D}    Benötigte Systemvoraussetzungen.
        @{"    Installation     " LINK INSTALL_D}    Wie wird VirusZ installiert?

        @{"    WB ToolTypes     " LINK TOOLTYPES_D}    Unterstützte Workbench-ToolTypes.
        @{"   Shell-Optionen    " LINK SHELL_D}    Unterstützte Shell-Schablone.
        @{"     Hintergrund     " LINK BACKGROUND_D}    Hintergrundfunktionen von VirusZ.
        @{"        Menüs        " LINK MENUS_D}    Alle Funktionen und Voreinstellungen.
        @{"     ARexx Port      " LINK AREXX_D}    Benutzung von ARexx Kommandos.

        @{"    Danksagungen     " LINK THANKS_D}    Guten Freunden gibt man ein Küßchen...
@ENDNODE

@NODE IMPORTANT_D "Wichtiger Hinweis"
Nachdem in  der Vergangenheit  einige Fakes  von VirusZ  in Umlauf  gekommen
sind, enthalten ab jetzt alle Versionen ihre Original-Dateilänge  im "About"
Fenster.   Wenn  Sie sich nicht sicher sind, ob Sie eine saubere Version von
VirusZ  erhalten  haben, entpacken sie das Archiv zunächst auf eine bootbare
Diskette,  deaktivieren  Sie  alle  Harddisks im BootMenu und fahren Sie das
System  von der vorbereiteten Diskette hoch (es werden die reqtools.library,
die  xfdmaster.library  und  die  commodities.library  im  Verzeichnis Libs:
benötigt).   Vergleichen Sie nun die angegebene Länge im "About" Fenster mit
der  tatsächlichen Dateilänge ihrer Version.  Stimmen die Werte überein, ist
eine Infektion auszuschließen und Sie können das Programm getrost verwenden.
Ansonsten ist das Löschen des veränderten Programmes angeraten.

Wenn  Sie eine 100% saubere Version des aktuellsten VirusZ bekommen möchten,
wenden Sie sich an die aufgeführten offiziellen @{"Bezugsquellen" LINK UPDATES_D}.

Falls  Sie  irgendwelche Patches installiert haben, die VirusZ nicht erkennt
und  die  harmlos  sind,  sollten  Sie  die entsprechende 'Check On Startup'
Option ausschalten, um die Meldungen zu unterdrücken.  Der Überwachungsmodus
garantiert  trotzdem  die  Erkennung erneuter Veränderungen an den Vektoren.
Diese  Methode  arbeitet  aber  nur  einwandfrei,  wenn Sie VirusZ erst nach
Installation  aller  Patches  starten,  da diese sonst vom Überwachungsmodus
aufgegriffen werden.
@ENDNODE

@NODE LEGAL_D "Rechtliches"
Das  komplette  VirusZ Softwarepaket mit Ausnahme der Reqtools.Library wurde
geschrieben  von  Georg  Hörmann  und  ist  urheberrechtlich geschützt.  Die
Reqtools.Library  wurde  von Nico François geschrieben und darf frei kopiert
werden.

Die  Dateien  dieses  Paketes  dürfen in keiner Weise verändert werden.  Das
Archivieren des gesamten Paketes ist erlaubt.

Der   Autor   ist   weder   verantwortlich   für  von  Dritten  vorgenommene
Veränderungen  an  Teilen dieses Softwarepaketes noch für eventuelle Schäden
oder  Datenverluste,  die  durch  die  Benutzung dieses Programmes auftreten
können.
@ENDNODE

@NODE DISTRIBUTION_D "Vertrieb"
Durch  den  Vertrieb  dieser  Software dürfen keine größeren Gewinne erzielt
werden.   Eine  geringfügige  Gebühr  für  das Kopieren der Software und zur
Deckung der Kosten für den Datenträger darf erhoben werden.  Sie sollte eine
Höhe  von  DM 5 nicht überschreiten.  VirusZ darf ohne meine Genehmigung auf
allen  Public  Domain CDs (wie Fred Fish etc.) vertrieben werden, solange es
sich  um  keine  kommerziellen  Produkte  handelt.  Wenn Sie dieses Paket an
Bekannte  weitergeben  wollen,  so  darf  dies  nur  im  kompletten  Zustand
geschehen.   Falls  Sie  selbst  bereits  ein unvollständiges Paket erhalten
haben,  sollten  Sie  sich ihre Programme in Zukunft woanders besorgen.
@ENDNODE

@NODE UPDATES_D "Bezugsquellen"
VirusZ erscheint unregelmäßig im Aminet.  Um wirklich die jeweils aktuellste
Version  zu  erhalten, schauen  Sie gelegentlich im  Aminet selbst, oder auf
den Aminet-CD's nach.

Das Programm  ist im Verzeichnis  util/virus  unter dem  Namen VirusZ.lha zu
finden
@ENDNODE

@NODE SUBMISSIONS_D "Zusendungen"
Falls  Sie  auf  neue Viren oder Cruncher gestoßen sind, würde ich mich über
deren   Zusendung  im  Interesse  aller  Anwender  freuen.   Wenn  Sie  Ihre
Diskette(n)  zurückbekommen möchten, müssen Sie ausreichend Rückporto (DM 3)
beilegen.   Bei  Unterlassung behalte ich mir vor, den/die Datenträger nicht
zurückzusenden.  Hier ist meine Adresse:

   Dirk Stöcker
   Geschwister-Scholl-Straße 10
   01877 Bischofswerda
   GERMANY

   stoecker@amigaworld.com
@ENDNODE

@NODE INTRO_D "Einführung"
Dieses  Kapitel  soll  nur einen groben Überblick darüber vermitteln, welche
Möglichkeiten Ihnen VirusZ bietet.

Als erstes sollte erwähnt werden, daß VirusZ als Hintergrundprogramm benutzt
werden  kann, um jederzeit Disketten und Speicher zu überwachen.  Sowohl für
diese  Tätigkeit  als  auch  für  jedes  andere Aufgabengebiet stellt VirusZ
umfangreiche Einstellungsmöglichkeiten zur Verfügung.

Außerdem  bietet  VirusZ verschiedene Prüfmechanismen für Dateien, Sektoren,
Systemvektoren  und  Bootblöcke.  Diese sollten immer dann verwendet werden,
wenn Sie neue Software erhalten haben.

Schließlich  kann VirusZ teilweise auch über ARexx gesteuert werden, was Sie
in die Lage versetzt, Funktionen auch aus anderen Programmen aufzurufen.

VirusZ  wurde als Commodity konzipiert und verzichtet komplett auf unsaubere
Tricks, es folgt den Richtlinien des Style Guides und bietet Tastaturkürzel,
Reqtools-Requester und viele andere nützliche Konzepte.

VirusZ  ist weder lokalisierbar noch zeichensatzunabhängig!  Daran wird sich
auch   in   Zukunft  nichts  ändern,  weil  das  ursprüngliche  Konzept  des
Hintergrundprogramms   immer   erhalten  bleiben  wird.   Die  Unterstützung
verschiedener  Sprachen  und  Zeichensätze  brächte  aber  unweigerlich eine
enorme  Volumenzunahme  des  Programms  mit  sich, die es für viele Anwender
unmöglich machen würde, VirusZ ständig laufen zu lassen.
@ENDNODE

@NODE REQUIRE_D "Voraussetzungen"
Diese Version von VirusZ II benötigt folgende System-Resourcen:

- Kickstart 2.04 (oder neuer)
- MC68000 (oder besser)
- commodities.library v37+
- reqtools.library v38+
- xfdmaster.library v37+
- rexxsyslib.library v33+ (für ARexx Kommandos)
@ENDNODE

@NODE INSTALL_D "Installation"
Kopieren  Sie die Bibliotheken aus dem 'Libs'-Verzeichnis des VirusZ-Archivs
bitte  in  das  LIBS:  Verzeichnis Ihrer System-Diskette oder Harddisk.  Sie
können zu diesen Zweck auch die 'Install Libs' Batchdatei aufrufen.

Nun  können  Sie entweder das VirusZ Piktogramm in Ihr WBStartup Verzeichnis
ziehen oder folgende Zeile in Ihrer 'S:User-Startup' Datei einfügen:

VirusZ [Optionen]

Ein Verzeichnis aller verfügbaren Optionen ist im Kapitel @{"Shell-Optionen" LINK SHELL_D}
enthalten.
@ENDNODE

@NODE SHELL_D "Shell-Optionen"
VirusZ unterstützt die folgende Schablone:

CX_PRIORITY/N/K,CX_POPKEY/K,CX_POPUP/K,PUBSCREEN/K,FC=FILECHECK/K,
DE=DECREXEC/S,DD=DECRDATA/S,UE=USEEXTERN/S,EX=EXTRACT/S,ALL/S,AREXX/K,
QUIT/S

Für  eine  detailliertere  Beschreibung  der Shell-Syntax, der Benutzung von
Commodity-Programmen  und  der  Definition  von  Hotkeys lesen Sie bitte das
Ihrem Amiga beiliegende Handbuch.

Bitte  beachten Sie, daß diejenigen Shell-Befehle, die eine Nachricht an den
ARexx-Port  von  VirusZ versenden, zuerst testen, ob VirusZ schon aktiv ist.
Falls  dies  nicht  der Fall sein sollte, wird VirusZ zuerst installiert und
anschließend das jeweilige Kommando an den Port versandt.

CX_PRIORITY:
Dieses  Schlüsselwort definiert die Priorität des VirusZ-Brokers.  Es werden
Werte zwischen -128 und 127 unterstützt, der Standardwert ist 0.

CX_POPKEY:
Bei Angabe dieses Schlüsselwortes wird die darauffolgende Hotkey-Kombination
als neue Grundeinstellung übernommen.

CX_POPUP:
Nach  diesem  Schlüsselwort muß entweder 'YES' (Ja) oder 'NO' (Nein) folgen.
Je nach Angabe öffnet VirusZ dann beim Start sein Fenster.

PUBSCREEN:
Mit  Angabe  dieser  Option  gefolgt  von  einen  gültigen Screen-Namen kann
erreicht  werden,  daß  VirusZ sein Fenster auf eben jenem Screen öffnet und
nicht wie standardmäßig auf der Workbench.

FILECHECK:
Hierbei  handelt  es sich nicht um eine Option, sondern ein Kommando.  Dabei
wird  das  übergebene  Argument  nach  etwaigen  Jokern  durchsucht und alle
passenden Dateien mittels des ARexx-Kommandos CHECKFILE getestet.  Es werden
folgende Returncodes unterstützt:
RC = 0 : Test beendet, keine Viren gefunden.
RC = 5 : Eine oder mehrere Dateien sind verseucht!
RC = 10: Fehler beim Testen.
Beispiel: VirusZ FILECHECK "dh0:~(#?.info)" DECREXEC

DECREXEC:
Diese Option gilt nur in Verbindung mit FILECHECK und schaltet das Entpacken
ausführbarer Dateien ein.

DECRDATA:
Diese Option gilt nur in Verbindung mit FILECHECK und schaltet das Entpacken
nicht-ausführbarer Dateien ein.

USEEXTERN:
Diese  Option  gilt  nur  in  Verbindung  mit  FILECHECK  und ermöglicht die
Verwendung externer Slaves für die xfdmaster.library.

EXTRACT:
Diese  Option  gilt  nur  in  Verbindung  mit FILECHECK.  Sie ermöglicht das
Extrahieren von Archiven, um deren Inhalt zu prüfen.

ALL:
Diese Option gilt nur in Verbindung mit FILECHECK und veranlaßt VirusZ, auch
alle existierenden Unterverzeichnisse des Suchpfades zu durchsuchen.

AREXX:
Dieses  Kommando  ermöglicht es, einen von VirusZ unterstützten ARexx-Befehl
direkt  an  den Port von VirusZ zu senden.  Das Argument wird einfach an den
ARexx-Port weitergereicht.  Der Returncode der Shell entspricht dann dem des
ausgeführten ARexx-Befehls.
Beispiel: VirusZ AREXX "CHECKDIR dh0: SKIPDIRS"

QUIT:
Diese  Option sendet den ARexx-Befehl QUIT an den VirusZ-Prozess und beendet
ihn  damit.   Dies  ist sinnvoll in Script-Dateien, um VirusZ z.B.  nach dem
Prüfen einiger Dateien wieder beenden zu können.
@ENDNODE

@NODE TOOLTYPES_D "Workbench Tooltypes"
Für  eine  ausführliche  Erklärung zur Benutzung von Workbench Tooltypes und
Commodity-Programmen  und  der  Definition  von  Hotkeys lesen Sie bitte das
Ihrem Amiga beiliegende Handbuch.

VirusZ unterstützt folgende Tooltypes:

CX_PRIORITY:
Dieses  Schlüsselwort definiert die Priorität des VirusZ-Brokers.  Es werden
Werte zwischen -128 und 127 unterstützt, der Standardwert ist 0.

CX_POPKEY:
Bei Angabe dieses Schlüsselwortes wird die darauffolgende Hotkey-Kombination
als neue Grundeinstellung übernommen.

CX_POPUP:
Nach  diesem  Schlüsselwort muß entweder 'YES' (Ja) oder 'NO' (Nein) folgen.
Je nach Angabe öffnet VirusZ dann beim Start sein Fenster.

PUBSCREEN:
Mit  Angabe  dieser  Option  gefolgt  von  einen  gültigen Screen-Namen kann
erreicht  werden,  daß  VirusZ sein Fenster auf eben jenem Screen öffnet und
nicht wie standardmäßig auf der Workbench.
@ENDNODE

@NODE BACKGROUND_D "Hintergrund"
Um das sofortige Überprüfen neu eingelegter Disketten und auch des Speichers
immer zu gewährleisten, sogar wenn z.B.  gerade Dateien oder System-Vektoren
geprüft  werden,  ist  der Hintergrund-Checker als zweiter Task installiert.
Dieser Task erledigt mehrere Dinge:

1.  Er testet eine Vielzahl von Speicherstellen und Library/Device-Vektoren
    auf bekannte Viren und entfernt diese gegebenenfalls aus dem Speicher.
2.  Er prüft den Bootblock jeder neu eingelegten Diskette auf Viren.
3.  Er prüft den Disk-Validator jeder neu eingelegten Diskette auf Viren.
4.  Er überwacht alle wichtigen Systemvektoren auf Veränderungen.

Lesen Sie dazu auch die @{"Background" LINK BGP_D} Voreinstellungen.
@ENDNODE

@NODE MENUS_D "Menüs"
Wenn  das  Hauptfenster  von  VirusZ aktiv ist, können Sie aus den folgenden
beiden Menüs Funktionen auswählen:


                     @{b}Project               Prefs@{ub}

                  @{"  File Check      " LINK FC_D}    @{"  File Check      " LINK FCP_D}
                  @{"  Sector Check    " LINK SC_D}    @{"  Sector Check    " LINK SCP_D}
                  @{"  Vector Check    " LINK VC_D}    @{"  Vector Check    " LINK VCP_D}
                  @{"  Bootblock Lab   " LINK BL_D}    @{"  Bootblock Lab   " LINK BLP_D}
                  @{"  Update Devices  " LINK UD_D}    @{"  Background      " LINK BGP_D}
                  @{"  Show Brains...  " LINK SB_D}    @{"  Miscellaneous   " LINK MP_D}
                  @{"  About...        " LINK ABOUT_D}    @{"  Archivers       " LINK AP_D}
                  @{"  Hide            " LINK HIDE_D}    @{"  Save Prefs      " LINK SP_D}
                  @{"  Quit            " LINK QUIT_D}
@ENDNODE

@NODE AREXX_D "ARexx Port"
VirusZ  hat  nun  auch  endlich einen ARexx Port.  Der Name dieses Ports ist
'VIRUSZ_II.REXX' und er bietet folgende Kommandos:

                  @{"       HIDE       " LINK AREXX_HIDE_D}    @{"       QUIT       " LINK AREXX_QUIT_D}
                  @{"    CHECKFILE     " LINK AREXX_CHECKFILE_D}    @{"     CHECKDIR     " LINK AREXX_CHECKDIR_D}


Bitte werfen Sie auch einen Blick auf die Scripts im ARexx Verzeichnis.  Sie
werden  als  Beispiele  zur Verwendung der Kommandos mitgeliefert und zeigen
eindrucksvoll die Möglichkeiten, die sich durch ARexx bieten.

HINWEIS:   Das  Script  CheckArc.vzrx  wird  ab  Version 1.33 nicht mehr zur
           Erkennung  von Archiven benötigt,  da VirusZ jetzt selbst Archive
           erkennen kann. Es ist nur noch als Anschauungsmaterial enthalten.
@ENDNODE

@NODE AREXX_HIDE_D "ARexx: HIDE"
Syntax: HIDE

Dieses  Kommando  veranlaßt  VirusZ,  sein  Hauptfenster zu schließen und im
Hintergrund  weiterzuarbeiten.  Um das Fenster wieder zu öffnen benutzen Sie
bitte den definierten Hotkey oder das Exchange Commodity.
@ENDNODE

@NODE AREXX_QUIT_D "ARexx: QUIT"
Syntax: QUIT

Dieses Kommando beendet VirusZ.
@ENDNODE

@NODE AREXX_CHECKFILE_D "ARexx: CHECKFILE"
Syntax: CHECKFILE Datei [DECREXEC] [DECRDATA] [USEEXTERN] [EXTRACT]

Datei  ist der Name (incl.  Pfadangabe) der Datei, die zu prüfen ist.  Bitte
beachten  Sie, daß im ARexx-Modus nur geprüft, jedoch nicht repariert werden
kann.   Die  Optionen  DECREXEC und DECRDATA veranlassen VirusZ, ausführbare
bzw.  nicht ausführbare Dateien vor der Überprüfung zu entpacken.  USEEXTERN
ermöglicht  die Verwendung externer Slaves für die xfdmaster.library.  Geben
Sie EXTRACT als Option an, so werden Archive zur Überprüfung extrahiert.

Sie erhalten eines der folgenden Ergebnisse:
RC =  0 : Alles lief glatt und die Datei ist sauber.
RC =  5 : Datei ist infiziert!
RC = 10 : Fehler beim Prüfen. Das kann an einem falschen Dateinamen, einer
          falsch geschriebenen Option oder einem internen Fehler liegen.
@ENDNODE

@NODE AREXX_CHECKDIR_D "ARexx: CHECKDIR"
Syntax: CHECKDIR Verz [SKIPDIRS] [DECREXEC] [DECRDATA] [USEEXTERN] [EXTRACT]

Verz  ist das Verzeichnis, welches geprüft werden soll.  Bitte beachten Sie,
daß  alle  Dateien in diesem Verzeichnis nur überprüft, nicht aber repariert
werden.   Normalerweise  durchsucht VirusZ auch alle Unterverzeichnisse, die
im  angegebenen  Verzeichnis existieren.  Mit SKIPDIRS kann dies unterbunden
werden.    Die   Optionen  DECREXEC  und  DECRDATA  schalten  das  Entpacken
ausführbarer bzw.  nicht-ausführbarer Dateien ein.  USEEXTERN ermöglicht die
Verwendung externer Slaves für die xfdmaster.library.  Geben Sie EXTRACT als
Option an, so werden Archive zur Überprüfung extrahiert.

Sie erhalten eines der folgenden Ergebnisse:
RC =  0 : Test abgeschlossen, keine Viren gefunden.
RC =  5 : Eine oder mehrere Dateien sind verseucht!
RC = 10 : Fehler beim Prüfen. Das kann an einem falschen Verzeichnisnamen,
          einer falsch geschriebenen Option oder einem internen Fehler
          wie z.B. Speichermangel liegen.
@ENDNODE

@NODE THANKS_D "Danksagungen"
Folgenden Personen möchte ich meinen besonderen Dank aussprechen:

   * Flake/TRSI für Viren, Patches, Fehlerberichte und die aktuellen
     Neuigkeiten aus dem Netz
   * Jan Bo Andersen, Lars Kristensen und alle anderen Mitglieder von
     Virus Help - Team Denmark für Viren, Übersetzungen und einen
     großartigen Support
   * Holger Hesselbarth für Patches, Ideen und mehr
   * Ralf Thanner für alles (ein Name sagt mehr als 1000 Worte:-))
   * Axel Folley für moralische und finanzielle Unterstützung
   * Holger Wessling für seinen unglaublichen Ideenreichtum
   * Dave Jones für Patches, Viren, Bugreports und vieles mehr
   * Martin Huttenloher für MagicWB
   * Martin Odaischi für Dutzende von Viren und großzügige Finanzspritzen
   * Heinz Lindner für residente Programme und neue Kickstartversionen
   * Markus Stiebeling für Fehlerberichte und Tips
   * Rüdiger Prang für Patches und TEX-Docs
   * Steve/Silicon Designs 3003 für Viren und Cruncher
   * Jim Maciorowski für seine Unterstützung, Briefe und Spenden
   * allen restlichen Personen, die mich im Laufe der Zeit unterstützt haben
   * und selbstverständlich allen registrierten Benutzern von VirusZ
@ENDNODE

@NODE FC_D "File Check"
Einleitung
----------
In  den  frühen  Tagen der Amiga-Viren dachte wohl niemand an File- oder gar
Linkviren.   Ein  guter  Virenkiller mußte den Bootblock anzeigen und einige
Vektoren  überprüfen  können.   Aber heutzutage geht die größte Gefahr nicht
mehr  vom  Bootblock,  sondern  von  infizierten Dateien aus.  Deshalb wurde
dieser einzigartige Datei-Prüfer entwickelt.  Er bietet Ihnen u.a.  folgende
Möglichkeiten:

* Entpacken von Dateien (mittels xfdmaster.library)
* Entfernen von Mehrfachinfektionen in einem Durchgang
* Entfernen von Linkviren aus allen Hunks, nicht nur dem ersten
* Zerlegen von sog. 4EB9-Dateien (mit anschließendem Test aller Komponenten)
* Entfernen von hunk_name aus ausführbaren Dateien (wird oft zur Tarnung von
  Viren angewandt)
* Extrahieren von Archiven (siehe @{"Archivers" LINK AP_D} Voreinstellungen)

ACHTUNG:   Bitte verwenden Sie nach Möglichkeit immer die Entpack-Option, um
auch wirklich alle Viren aufzuspüren.  VirusZ erkennt alle Dateiviren NUR im
ungepackten Zustand.

Datei Requester
---------------
Nachdem Sie den Menüpunkt 'File Check' aus dem 'Project' Menü gewählt haben,
erscheint  als erstes ein Datei-Requester.  Hier können sie unter optionaler
Verwendung von Mehrfachauswahl die Dateien und/oder Verzeichnisse markieren,
die Sie überprüfen möchten.
Wenn  Sie  mehrere  Einträge  selektieren  möchten,  müssen  Sie während der
Auswahl  mit  der  Maus eine der beiden <SHIFT> Tasten gedrückt halten.  Mit
dem 'All' Gadget können Sie alle Einträge auf einmal anwählen.
Drücken  Sie  nun  auf  das  'OK' Gadget, um die Überprüfung zu starten oder
'Cancel', um den Vorgang abzubrechen.

Ausgabefenster / Kontroll-Leiste
--------------------------------
Jetzt  öffnet  sich  ein zweigeteiltes Fenster.  Den größeren Teil nimmt der
Ausgabebereich ein, in dem Informationen zum Prüf-Vorgang ausgegeben werden.
Der  kleinere Teil ist der Kontrollbereich.  Durch betätigen von 'Stop' wird
der  Ablauf unterbrochen und ein Requester dargestellt, mit dem man entweder
mittels  'Continue'  mit  der  Überprüfung fortfahren oder durch Auswahl von
'Abort'  den  Vorgang ganz abbrechen kann.  Nach Beendigung eines Durchgangs
kann  man  mit  'Exit'  die  gesamte  Prüfschleife verlassen oder mit 'Check
Again' wieder ganz am Anfang beginnen.

Wichtige Hinweise
-----------------
Die  Programmroutine  zur  Entfernung von Linkviren ist absolut zuverlässig,
solange  die  infizierten Dateien nicht bereits vom Virus teilweise zerstört
wurden.   Wenn  die  Programmstruktur verändert ist oder ein anderes Problem
auftritt, wird dies gemeldet und der Vorgang abgebrochen.
Die  Schutzbits  von  zu überprüfenden Dateien werden wenn nötig automatisch
auf  den  jeweiligen  Vorgang  angepaßt,  d.h.   zum  Lesen wird das Lesebit
gesetzt,  zum Reparieren das Schreibbit etc.  Falls das Betriebssystem einen
Requester  mit  dem  Hinweis  darstellt,  die  gerade  geprüfte Diskette sei
schreibgeschützt, so deutet dies darauf hin, daß VirusZ soeben versucht hat,
die Schutzbits zu verändern.  Da dieser Vorgang völlig ungefährlich ist, ist
es  empfehlenswert,  beim  Überprüfen  von  Disketten  den Schreibschutz von
vornherein zu entfernen.

Noch ein Tip
------------
Es  kann  manchmal  vorkommen,  daß eine Datei zuerst infiziert und darunter
auch  noch  gepackt  ist.  Wenn Sie eine derartige Datei zwar desinfizieren,
aber   nicht   entpacken   möchten,  sollten  Sie  sie  mit  ausgeschalteter
Entpack-Option nochmals überprüfen.
@ENDNODE

@NODE FCP_D "File Check Preferences"
Skip Subdirectories
-------------------
Sie können diese Option einschalten, wenn Sie zwar selektierte Verzeichnisse
prüfen möchten, nicht jedoch weitere darin enthaltene Schubladen.

Auto-Handle Viruses
-------------------
Falls während des Prüfvorgangs eine verseuchte Datei entdeckt werden sollte,
erscheint normalerweise ein Requester, der Ihnen die Möglichkeit bietet, den
Virus  zu  entfernen  oder aber nichts zu tun.  Mit dieser Option können Sie
diesen Requester umgehen und Viren automatisch entfernen lassen.

Test Without Save/Del
---------------------
Diese  Option  verhindert,  daß verseuchte Dateien gelöscht oder gespeichert
werden.  Statt dessen wird einfach nur der Name des Virus ausgegeben und der
Prüfvorgang fortgesetzt.  Diese Möglichkeit eignet sich gut für einen ersten
Überblick über eine neu erworbene Diskette.

Generate Report
---------------
Dieser  Schalter  bietet  Ihnen  die  Möglichkeit, den Text, der während des
Prüfvorgangs  erzeugt wird, als Textdatei zu speichern.  Dazu erscheint nach
Beenden  der  Überprüfung ein Datei-Requester, in dem Sie den Pfad und Namen
des zu speichernden Textes wählen können.

Auto-Save Report
----------------
Ist  diese  Option  angewählt,  erscheint  kein  Datei-Requester,  um  einen
Pfad/Namen  für  einen  zu speichernden Report auszuwählen.  Es wird einfach
der  voreingestellte Pfad (Default Report Path) und ein von VirusZ erzeugter
Name verwendet.

Emulate ExAll()
---------------
Normalerweise  benutzt  VirusZ  die Kickstart-Routine ExAll(), um den Inhalt
eines  Verzeichnisses  auszulesen.  Dies funktioniert allerdings bei einigen
Kickstarts nicht richtig.  Sollte der Dateiprüfer also keine Dateien finden,
schalten  Sie  diese  Option  ein und versuchen Sie es noch einmal.  Sollten
sich  bei  Ihrem  Kickstart  keinerlei Probleme ergeben, so lassen Sie diese
Option aber bitte auf "aus", weil die Originalroutine schneller arbeitet als
die Emulation.

Decrunch Executables
--------------------
Wenn  Sie  diese  Option  einschalten, versucht VirusZ, gepackte ausführbare
Dateien vor dem Überprüfen zu entpacken.
ACHTUNG:   Diese Option sollte nur in Notfällen abgeschaltet werden.  VirusZ
erkennt alle eingebauten Viren nur im entpackten Zustand.

Decrunch Data Files
-------------------
Wenn  Sie diese Option einschalten, lädt VirusZ auch Datenfiles und versucht
diese  wenn  nötig  vor  dem  Überprüfen  zu  entpacken.  Dies ist besonders
nützlich  für  Datenfiles, die eigentlich ausführbare Dateien enthalten, wie
z.B. XPK Dateien.

Skip Crypted Files
------------------
Diese Option ermöglicht, kodierte Dateien einfach zu überspringen.  Das kann
sinnvoll  sein,  wenn Sie die Dateien selbst kodiert haben und genau wissen,
daß  sie  keinerlei  Viren  enthalten.  Sie sparen sich dann das nervtötende
Beantworten vieler Password-Requester.

Use External Slaves
-------------------
Diese  Option  schaltet  die Benutzung externer Slaves der xfdmaster.library
ein.  Dies ist zur Zeit wenig sinnvoll, da keine externen Slaves existieren,
die  ausführbare  Programme  entpacken  können.   Es ist vielmehr angeraten,
diese Option auszuschalten, um Systemabstürze zu vermeiden, die von schlecht
programmierten Slaves ausgelöst werden können.

Extract Archives
----------------
Ist  diese  Option aktiviert, extrahiert VirusZ alle Archive und prüft deren
Inhalte. Sie finden weitere Informationen dazu bei @{"Archivers" LINK AP_D}.

Default Report Path
-------------------
Hier  können  Sie  den  standardmäßigen Pfad für das Abspeichern von Reports
eingeben.  Dieser wird dann benutzt, wenn Sie das automatische Speichern von
Reports gewählt haben.

Amount Of Lines Displayed
-------------------------
Dieses  Gadget enthält die maximale Anzahl von Zeilen, die im Ausgabefenster
dargestellt  werden  sollen.  Es ist ratsam, diesen Wert bei hochauflösenden
Bildschirmmodi nicht zu groß zu wählen, da sich die Darstellung sonst extrem
verlangsamen kann.
@ENDNODE

@NODE SC_D "Sector Check"
Laufwerk wählen
---------------
Nachdem man den Menüpunkt 'Sector Check' aus dem 'Project' Menü gewählt hat,
erscheint  als  erstes  ein Laufwerks-Requester, mit dessen Hilfe man das zu
überprüfende   Laufwerk   auswählt.    Es   werden   nur  Diskettenlaufwerke
unterstützt,  die über das Trackdisk.Device angesprochen werden können.  Mit
'OK' wird der Prüfvorgang gestartet.

Ausgabefenster / Kontroll-Leiste
--------------------------------
Jetzt  öffnet  sich  ein zweigeteiltes Fenster.  Den größeren Teil nimmt der
Ausgabebereich ein, in dem Informationen zum Prüf-Vorgang ausgegeben werden.
Der  kleinere Teil ist der Kontrollbereich.  Durch betätigen von 'Stop' wird
der  Ablauf unterbrochen und ein Requester dargestellt, mit dem man entweder
mittels  'Continue'  mit  der  Überprüfung fortfahren oder durch Auswahl von
'Abort'  den  Vorgang ganz abbrechen kann.  Nach Beendigung eines Durchgangs
kann  man  mit  'Exit'  die  gesamte  Prüfschleife verlassen oder mit 'Check
Again' wieder ganz am Anfang beginnen.

@ENDNODE

@NODE SCP_D "Sector Check Preferences"
Auto-Repair Sectors
-------------------
Wann  immer  ein  infizierter Sektor entdeckt wird, erscheint ein Requester,
der  Ihnen  die  Möglichkeit  bietet, den Sektor entweder zu reparieren oder
nichts  dergleichen  zu tun.  Wenn Sie diese Option einschalten, wird dieser
Requester unterdrückt und der Sektor automatisch repariert.

Check Without Repair
--------------------
Diese Option sollten Sie einschalten, wenn Sie sich nur einen Überblick über
den Zustand einer Diskette verschaffen wollen, ohne irgendwelche Reparaturen
vornehmen zu wollen.

Amount Of Lines Displayed
-------------------------
Dieses  Gadget enthält die maximale Anzahl von Zeilen, die im Ausgabefenster
dargestellt  werden  sollen.  Es ist ratsam, diesen Wert bei hochauflösenden
Bildschirmmodi nicht zu groß zu wählen, da sich die Darstellung sonst extrem
verlangsamen kann.
@ENDNODE

@NODE VC_D "Vector Check"
Einleitung
----------
Die  meisten  Viren  arbeiten nach ein und demselben Prinzip.  Entweder sind
sie  resident  oder  sie  verbiegen  Vektoren  von  Libraries  oder Devices.
Deshalb  wurde  der  Vektoren-Prüfer entwickelt, der Ihnen helfen soll, neue
Viren, die VirusZ noch nicht automatisch erkennt, zu finden.

Der  Großteil  der Informationen, die Ihnen im Ausgabefenster bereitgestellt
werden,  sind  nur für Programmierer oder erfahrene Anwender aussagekräftig,
deshalb   werde   ich   versuchen,  die  Erklärungen  auf  das  Nötigste  zu
beschränken, um den Durchschnittsanwender nicht unnötig zu verwirren.

VirusZ ist in der Lage, Ihnen anstatt der relativ nichtssagenden Offsetwerte
auch  den Funktionsnamen von Bibliothekseinsprüngen anzuzeigen.  Dazu werden
aber  sogenannte FD Dateien benötigt.  Diese finden Sie z.B.  auf den Extras
Disketten  der  Workbench  1.2/1.3  oder als Teil der meisten Assembler- und
Compilerpakete.  Ich darf Sie aus rechtlichen Gründen nicht mitliefern.

Ausgabefenster / Kontroll-Leiste
--------------------------------
Nachdem man den Menüpunkt 'Vector Check' aus dem 'Project' Menü gewählt hat,
erscheint   ein  zweigeteiltes  Fenster.   Der  obere  Teil  beinhaltet  den
Ausgabebereich,  in  dem  Informationen zu den einzelnen Vektoren ausgegeben
werden.   Mit  dem  Scrollbalken  kann  man  sich im dargestellten Text frei
bewegen.   Der  kleinere  Teil  ist  der Kontrollbereich.  Durch Drücken des
'Refresh' Gadgets werden die Vektoren erneut ausgelesen und der Text auf den
neuesten  Stand  gebracht.  Dies ist nützlich, nachdem z.B.  einige Vektoren
gelöscht  wurden.  Mittels 'Exit' verläßt man das Fenster.  Will man während
des  Betrachtens  der Vektoren einige Einstellungen verändern, kann man dies
direkt mittels 'Prefs' tun.  Die Anzeige wird automatisch erneuert, wenn man
das Voreinstellungsfenster mittels 'Use' verläßt.

Haben die angezeigten Zeichenkolonnen auch eine tiefere Bedeutung?
------------------------------------------------------------------
Hinter jedem dargestellten Vektor erscheint ein Kommentar.  Solange Sie dort
'Ok'  lesen  können, ist der Vektor in Ordnung.  Es können auch verschiedene
Namen  von  Programmen  erscheinen, die bestimmte Vektoren verbiegen und von
VirusZ erkannt werden, so z.B. 'SetPatch'.
Falls  aber die Meldung '*** NON-STANDARD VECTOR ***' erscheint, sollten Sie
sich zumindest einmal Gedanken darüber machen, ob Sie eventuell Programme im
Hintergrund  gestartet  haben,  die  diese  Änderungen  hervorrufen könnten.
Falls dies nicht der Fall ist, könnte es sich um einen neuen Virus handeln.
Wenn bei 'Suspicious Process Fields' die Meldung '*** SUSPICIOUS ***' hinter
einem  Prozess  auftaucht, handelt es sich mit ziemlicher Wahrscheinlichkeit
um  einen  noch unbekannten Virus der neueren Generation, der diese Vektoren
zur Infizierung verwendet.

Menüs
-----
Das  Vektor-Fenster  besitzt  ein Menü namens 'Clear'.  Es ermöglicht Ihnen,
einzelne Reset-Vektoren zu löschen oder auch alle auf einmal.
Das  'Misc' Menü bietet derzeit nur eine Funktion:  'Save Report...'.  Damit
ist es möglich, den angezeigten Text als Ascii-Datei abzuspeichern.
@ENDNODE

@NODE VCP_D "Vector Check Preferences"
Show ResModules
---------------
Es werden residente Module angezeigt, die nicht im ROM liegen.

Show Exec Interrupts
--------------------
Die Interrupt-Tabelle von Exec wird dargestellt und kommentiert.

Show CPU Interrupts
-------------------
Die Interrupt-Tabelle der CPU wird dargestellt und kommentiert.

Show Devices
------------
Die  Liste  aller geladenen Devices wird auf Einsprünge überprüft, die nicht
ins ROM zeigen.

Show Libraries
--------------
Die Liste aller geladenen Libraries wird auf Einsprünge überprüft, die nicht
ins ROM zeigen.

Show Process Fields
-------------------
Die  Felder tc_Switch, tc_Launch und pr_PktWait eines jeden Prozesses werden
auf verdächtige Einträge untersucht.

Hide Known Patches
------------------
Normalerweise  werden  bekannte Veränderungen mit dem Namen des Verursachers
angezeigt.   Mit  dieser Option kann diese Ausgabe unterdrückt werden.  Dies
kann nützlich sein, um sich überflüssige Informationen zu ersparen.

Hide 'OK' Vectors
-----------------
Mit  dieser  Option  können sie die Ausgabe aller Vektoren unterdrücken, die
mit  'Ok' kommentiert würden.  Dadurch kann man die Anzahl der auszugebenden
Zeilen drastisch reduzieren und so eine übersichtlichere Anzeige erhalten.

Use FD For Offsets
------------------
Dieser  Schalter bewirkt, daß VirusZ die Namen der Bibliotheksfunktionen aus
sogenannten  FD Dateien ausliest und damit die Standardmeldung 'Offset -xyz'
ersetzt.   Wenn  eine  Funktion  nicht  definiert  ist  (alte  FD Datei oder
reservierter Eintrag), wird die normale Offsetmeldung gezeigt.
Sie  finden die FD Dateien auf der WorkBench 1.2/1.3 Extras Diskette oder in
fast  allen  Assembler-  und Compiler-Paketen.  Ich darf sie aus rechtlichen
Gründen nicht mitliefern.

FD Path
-------
Dieses  Gadget enthält das Verzeichnis, in dem sich die FD Dateien befinden.
Die  Dateien  dürfen  auch gepackt sein, solange der benutzte Packer von der
xfdmaster.library unterstützt wird (also praktisch alle:-).

Amount Of Lines Displayed
-------------------------
Dieses  Gadget enthält die maximale Anzahl von Zeilen, die im Ausgabefenster
dargestellt werden sollen.
@ENDNODE

@NODE BL_D "Bootblock Lab"
Achtung
-------
Seien  Sie  vorsichtig mit dem Beschreiben oder Installieren Ihrer Harddisk.
Ich hafte in keinster Weise für Ihre Fehler.

Laufwerk / Anzeige
------------------
Es existieren zwei Cycle-Gadgets im Bootblock Lab, eines auf jeder Seite der
Statuszeile.   Mit  dem linken wählen Sie das Laufwerk, mit dem Sie arbeiten
möchten, mit dem rechten die Art der Darstellung des Bootblockinhaltes.  Sie
können  die  beiden  Gadgets  mittels <D> oder <SHIFT-D> (Laufwerke) und <B>
oder <SHIFT-B> (Darstellung) auch über die Tastatur bedienen.

Name
----
Immer  wenn  ein  Fehler  auftritt,  wird  eine entsprechende Meldung in der
Statuszeile  ausgegeben.   Dabei wird aber der Name des aktuellen Bootblocks
überschrieben,  der  normalerweise als Status angezeigt wird.  Dieses Gadget
ermöglicht die wiederholte Ausgabe des Bootblocknamens.

Exit
----
Beendet diesen Programmteil.

Read
----
Liest  den  Bootblock  der Diskette im aktuellen Laufwerk in den Puffer.  Es
kann nur von DOS-Disketten gelesen werden.

Write
-----
Schreibt  den  Pufferinhalt  in  den  Bootblock  der  Disktte  im  aktuellen
Laufwerk.   Die Dateisystem-Kennung und die Checksumme des Bootblocks werden
automatisch angepaßt.

Load
----
Öffnet  einen  Datei-Requester, mit dem man eine Bootblock-Datei laden kann.
Es werden nur DOS-Bootblöcke unterstützt.

Save
----
Speichert  den  Pufferinhalt in die per Requester gewählte Datei.  Somit ist
es  möglich, von wichtigen Bootblöcken (z.B.  von Spielen) Sicherheitskopien
zu erstellen.

Learn
-----
Diese  Funktion  ist nur verfügbar, wenn es sich bei dem Bootblock im Puffer
weder  um  einen Virus noch einen anderen bekannten Bootblock handelt.  Dann
können Sie VirusZ den unbekannten Bootblock 'beibringen' und ihm einen Namen
geben.  In Zukunft wird dieser Bootblock dann unter seinem Namen erkannt und
der Hintergrundprüfmechanismus wird ihn nicht mehr als unbekannt melden.

Prefs
-----
Es  erscheint  das  Fenster mit den Voreinstellungen.  Dies ist nützlich, um
Änderungen vorzunehmen, ohne daß das Bootblock Lab verlassen werden muß.

Install
-------
Installiert  einen  Original-OS 2.04-Bootblock auf die Diskette im aktuellen
Laufwerk.  Die Dateisystem-Kennung wird automatisch angepaßt.

Funktionen über Menü
--------------------
New Brain    - Entfernt das momentan geladene Brain aus dem Speicher.
Load Brain   - Lädt eine neue Brain-Datei in den Speicher.
Save Brain   - Speichert Veränderungen in eine Brain-Datei.
Merge Brains - Fügt Einträge einer Brain-Datei ins momentan geladene Brain
               ein.
Edit Brain   - Hier lassen sich Einträge umbenennen oder entfernen.
@ENDNODE

@NODE BLP_D "Bootblock Lab Preferences"
Ask Before Write Access
-----------------------
Es  erscheint  bei jedem Aufruf von 'Write' oder 'Install' eine Sicherheits-
abfrage.

Read Inserted Disks
-------------------
Diese  Option  ermöglicht  es,  den Bootblock einer neu eingelegten Diskette
automatisch  einzulesen.   Dies  ist  nützlich,  wenn  Sie  viele  Disketten
überprüfen  möchten,  da  Sie  diese  dann  nur nacheinander in ein Laufwerk
einlegen müssen.

Install Uninstalled Boot
------------------------
Wenn  Sie  diese Option anwählen, wird beim Installieren einer Diskette kein
Standard-OS 2.04-Bootblock  geschrieben,  sondern die Diskette nicht-bootbar
gemacht.
@ENDNODE

@NODE UD_D "Update Devices"
Falls  Sie  Laufwerke  in  Ihrem  System haben, die nur bei Bedarf gemountet
werden, wie z.B.  Ram-Disks, MD-Dos Floppies oder SyQuest-Wechselplatten, so
werden  diese von VirusZ nach dessen Start nicht mehr erkannt.  Um auf diese
Laufwerke  ebenfalls  Zugriff zu haben, muß zuerst diese Funktion aufgerufen
werden.
@ENDNODE

@NODE SB_D "Show Brains..."
Alle  derzeit von VirusZ erkannten Bootblock-, File- und Linkviren werden in
einer  Liste  aufgeführt.   Die  zweite Liste enthält alle Patches, die beim
Vektorenprüfen erkannt werden.
@ENDNODE

@NODE BGP_D "Background Preferences"
Check On Startup / Keep Under Surveillance
------------------------------------------
Die  Schalter unter dieser Überschrift haben folgendes gemeinsam:  der erste
Knopf  schaltet  den jeweiligen Test beim Neustart ein/aus, der zweite Knopf
(de)aktiviert  den Überwachungsmodus.  Die Bedeutung der Schalter ist weiter
unten erläutert.

Die  Speicherüberwachung  erkennt  die  gleichen Patches wie der eigentliche
Vektor-Prüfer  und  informiert  Sie  deshalb  nicht über Änderungen, die von
solchen  ausgelöst wurden.  Falls der Info-Requester erscheint und mitteilt,
daß sich Vektoren verändert haben, dann benutzen Sie bitte den Vector-Check,
um sich die Veränderungen genauer anzusehen.

Falls die Diskettenüberwachung einen unbekannten Bootblock meldet, so können
Sie diesen mittels Bootblock Lab genauer begutachten.

ColdCapture
-----------
Prüft auf Veränderungen des ColdCapture-Vektors.

CoolCapture
-----------
Prüft auf Veränderungen des CoolCapture-Vektors.

KickTagPtr
----------
Berechnet  eine Prüfsumme über alle KickTags und vergleicht diese nach jedem
Prüflauf auf Abweichungen.

CPU Interrupts
--------------
Überwacht alle Zeiger der Hardware-Interrupts.

Exec Interrupts
---------------
Prüft alle Interrupteinträge in der ExecBase.

Libraries/Devices
-----------------
Sucht nach unbekannten Patches.

Bootblocks
----------
Untersucht den Bootblock jeder eingelegten Diskette.

Disk-Validators
---------------
Untersucht den Disk-Validator jeder eingelegten Diskette.

Process Fields
--------------
Prüft  die  Felder tc_Switch, tc_Launch und pr_PktWait eines jeden Prozesses
auf verdächtige Einträge.

Known Viruses
-------------
Durchsucht den Speicher nach bekannten Viren.

Surveillance Frequency
----------------------
Dieses  Gadget enthält die Anzahl Sekunden, die zwischen zwei Speicher-Tests
verstreichen  sollen.  Diese Frequenz wird sowohl für die System-Überwachung
als auch für den Virentest verwendet.

Report Known Bootblocks
-----------------------
Normalerweise  werden  Bootblöcke, die im Brain gespeichert sind, nicht mehr
gemeldet,  was  ja auch der Sinn des Ganzen sein soll.  Manchmal mag es aber
nützlich  sein,  daß  diese  doch  einen Request hervorrufen, z.B.  wenn man
etwas  bestimmtes  sucht.   Wenn  diese Option aktiviert ist, passiert genau
das.

Check All Disks On Update
-------------------------
Wenn  die 'Update Devices' Funktion aus dem Hauptmenü aufgerufen wird, haben
sich  sehr  wahrscheinlich  Änderungen bei einigen Laufwerken ergeben.  Wenn
diese Option aktiv ist, dann werden alle Disketten nochmals überprüft.
@ENDNODE

@NODE ABOUT_D "About..."
Zeigt  Informationen  über VirusZ an.  In der untersten Zeile finden Sie die
Filelänge, die das Programm haben sollte.
@ENDNODE

@NODE MP_D "Miscellaneous Preferences"
Check Hunks On Startup
----------------------
Dieser  Schalter  aktiviert die Überprüfung der Programm-Struktur von VirusZ
bei  einem Neustart.  Ein Alert wird dargestellt, falls irgendetwas nicht in
Ordnung sein sollte (deutet auf einen Linkvirus hin).  Sie sollten auf diese
Option  verzichten,  wenn  Sie  vorhaben,  VirusZ  mit einem Datei-Packer zu
packen, weil diese meist die Struktur eines Programmes verändern.

Requesters Follow Mouse
-----------------------
Option an:
Alle Requester erscheinen mit dem negativen Gadget unter dem Mauszeiger.
Option aus:
Die Requester werden in der linken oberen Ecke dargestellt.

Quit Immediately
----------------
Option an:
VirusZ kann ohne zusätzliche Bestätigungen verlassen werden.

Install SnoopDos Task
---------------------
Option an:
Ein  Task  namens 'SnoopDos', der keinerlei Prozessorzeit in Anspruch nimmt,
wird  erzeugt.  Dieser verhindert, daß sich bestimmte trojanische Pferde ins
System einbinden.

Pop Up On Startup
-----------------
Option an:
VirusZ verhält sich beim Neustart ganz normal und öffnet sein Fenster.
Option aus:
VirusZ  arbeitet im Hintergrund und kann nur über den definierten Hotkey und
das Programm Exchange kontrolliert werden.

Load Brain On Startup
---------------------
Ist  diese Option eingeschaltet, wird die voreingestellte Brain-Datei (siehe
unten) beim Start automatisch geladen.

Close Main Window = Exit
------------------------
Option an:
Bei Betätigung des Schließsymbols wird VirusZ beendet.
Option aus:
Das Schließsymbol bewirkt das gleiche wie der Menüpunkt @{"Hide" LINK HIDE_D}.

Center Main Window
------------------
Option an:
Das Fenster von VirusZ erscheint mittenzentriert am oberen Rand des Screens.
Option aus:
Das  Fenster  wird  mit den zuletzt gespeicherten Koordinaten geöffnet.  Man
kann  diese  abspeichern,  indem  man das Fenster an die gewünschte Position
zieht und dann den Menüpunkt 'Save Prefs' anwählt.

Activate On Startup
-------------------
Mit dieser Option veranlassen Sie, daß das VirusZ-Hauptfenster beim Neustart
sofort  aktiviert wird.  Sie sparen sich dadurch das Anklicken des Fensters,
wenn Sie sowieso gleich ein Menüfunktion starten möchten.

Hotkey
------
Der voreingestellte Hotkey für das Öffnen des Hauptfensters.

Brain
-----
Pfad  und  Dateiname  der  voreingestellten  Brain-Datei.  Diese werden u.a.
beim Neustart verwendet (siehe oben).

Devices
-------
Hier  können  Sie  alle Devices eintragen, die von VirusZ bei der Laufwerks-
überprüfung herangezogen werden sollen.  Sie werden im BootLab in der selben
Reihenfolge erscheinen wie sie im Gadget eingegeben wurden.  Sie können auch
Devices eintragen, die Sie nicht ständig gemountet haben.  Diese werden dann
nur  berücksichtigt,  wenn  sie  auch  wirklich  vorhanden sind.  Alle Namen
müssen durch ein "|"-Zeichen getrennt sein.
@ENDNODE

@NODE HIDE_D "Hide"
Veranlaßt  VirusZ,  sein  Fenster  zu  schließen und nur noch im Hintergrund
weiterzuarbeiten.   Sie  können  das  Fenster  wieder  öffnen, indem sie den
definierten  Hotkey  drücken oder mittels des Programmes Exchange den Befehl
dazu geben.
@ENDNODE

@NODE AP_D "Archivers"
Gadgets
-------
New:        Fügt einen neuen Listeneintrag hinzu, wenn alle Informationen
            korrekt eingegeben wurden.

Delete:     Löscht den angewählten Eintrag aus der Liste.

Edit:       Ändert die Informationen eines bereits existierenden Eintrags.

Temp.Path:  Pfad, der beim temporären Extrahieren von Archiven verwendet
            werden soll. Die Dateien in diesem Verzeichnis werden gelöscht,
            verwenden Sie deshalb unmißverständliche und nicht benutzte
            Pfadangaben wie 'RAM:xyz/' oder 'T:xyz/'. Wenn Sie nicht genug
            Speicherplatz besitzen, um ins RAM: zu extrahieren, verwenden
            Sie ein unbenutztes Verzeichnis auf der Festplatte wie z.B.
            'DH0:Temporary/'.

Archiver Information
--------------------
Name:     Hier sollte eine möglichst aussagekräftige Bezeichnung des Archiv-
          typs (z.B. LhA, LZX) eingetragen werden. Dieser Name wird auch in
          der Ausgabe des Dateiprüfers verwendet, wenn ein Archiv erkannt
          wurde.

Offset:   Der Offset vom Dateianfang, gemessen in Bytes, ab dem die Daten
          zur Archiv-Erkennung verglichen werden sollen.

Data:     Hier stehen die Daten, die der Erkennung eines Archivs dienen.
          Sie können die Daten hexadezimal ($xy) oder als Zeichenkette
          (beginnend und endend mit " oder ') eingeben. Hexadezimale Werte
          müssen ein- oder zweistellig sein, Zeichenketten können beliebig
          viele Zeichen enthalten. Einzelne Werte müssen durch Kommata (,)
          getrennt werden. Die Gesamtlänge der Erkennungsdaten darf nicht
          mehr als 16 Bytes betragen.

          Beispiel: LhA-Archive werden erkannt mit Offset: 2 und Data:
                    * "-lh"         oder
                    * $2d,'lh'      oder
                    * $2d,$6c,$68   usw.

          Falls " oder ' in einer Zeichenkette vorkommen soll, die mit
          diesem Zeichen beginnt, geben Sie einfach "" oder '' ein und es
          wird als einzelnes " oder ' interpretiert.

          Bitte beachten Sie, daß die Daten für den internen Gebrauch binär
          umgewandelt werden und dann bei nochmaligem Editieren anders als
          von Ihnen eingegeben erscheinen können.

Command:  Tragen Sie hier die Kommandozeile ein, die ausgeführt werden soll,
          um ein erkanntes Archiv zu extrahieren. Bitte schalten Sie alle
          Optionen zur Unterdrückung von Textausgaben ein, die der jeweilige
          Archivierer unterstützt (z.B. Quiet, NoMessages o.ä.), da hiermit
          der Ablauf zusätzlich beschleunigt werden kann.

          Die Kommandozeile muß folgende Platzhalter aufweisen:
          * %f: steht für den Dateinamen des Archivs, das extrahiert werden
                soll (ohne Pfad),
          oder
          * %F: steht für den Dateinamen des Archivs inklusive vollem Pfad,
          * %p: steht für den temporären Pfad, in den extrahiert werden
                soll (ohne '/' am Ende),
          oder
          * %P: steht für den temporären Pfad, endet mit '/'.

          Beispiel: C:LhA -mMIq x %f %P

          Bitte beachten Sie, daß die Archivierer selbst immer mit voller
          Pfadangabe aufgerufen werden müssen, weil VirusZ die Suchpfade
          Ihrer Shell nicht unterstützen kann.

          Falls % in der Kommandozeile vorkommen soll, geben Sie einfach %%
          ein und es wird als einzelnes % interpretiert.

          Bitte beachten Sie, daß der Archivierer in der Lage sein muß, sein
          Zielverzeichnis selbst zu erstellen, denn VirusZ erledigt diese
          Aufgabe nicht. Dies sollte mit allen moderneren Archivierern kein
          Problem darstellen.

          Falls es nicht möglich sein sollte, ein Archiv mit einer einzelnen
          Kommandozeile zu extrahieren (z.B. 'ZOO'), erstellen Sie einfach
          eine Script-Datei, die diese Aufgabe erledigt und rufen Sie dieses
          Script in der Kommandozeile auf.

          Beispiel: C:Execute SCRIPTS:VirusZ_II.ZOO_Script %p %F

          wobei 'VirusZ_II.ZOO_Script' folgende Aufrufe enthält:

          .KEY PATH/A,FILE/A
          C:MakeDir <PATH>
          CD <PATH>
          DH2:Tools/Zoo xqO <FILE>

Falls  Sie  sich  nach dieser Lektüre immer noch nicht viel unter der ganzen
Sache  vorstellen  können,  kopieren Sie sich einfach die Dateien in ENVARC/
und  SCRIPTS/  in  die  jeweiligen  Verzeichnisse Ihres Systems, starten Sie
VirusZ  und  ändern  Sie gegebenenfalls noch die Pfadangaben der Archivierer
ab, dann sollte eigentlich alles funktionieren.
@ENDNODE

@NODE QUIT_D "Quit"
Beendet VirusZ. Es werden alle belegten System-Resourcen zurückgegeben.
@ENDNODE

@NODE SP_D "Save Prefs"
Speichert  alle  Voreinstellungen  in die Datei 'ENVARC:VirusZ_II.Prefs' und
die Archivierer-Liste in 'ENVARC:VirusZ_II.Archivers'.  Diese Dateien werden
bei  jedem  Neustart  zuerst gesucht und die darin enthaltenen Informationen
gegebenenfalls übernommen.
@ENDNODE
