CA IT Client Manager. DTSCLI-Befehlsreferenz. Version 12.8

Größe: px
Ab Seite anzeigen:

Download "CA IT Client Manager. DTSCLI-Befehlsreferenz. Version 12.8"

Transkript

1 CA IT Client Manager DTSCLI-Befehlsreferenz Version 12.8

2 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation bezeichnet), dient ausschließlich zu Informationszwecken des Nutzers und kann von CA jederzeit geändert oder zurückgenommen werden. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung von CA weder vollständig noch auszugsweise kopiert, übertragen, vervielfältigt, veröffentlicht, geändert oder dupliziert werden. Diese Dokumentation enthält vertrauliche und firmeneigene Informationen von CA und darf vom Nutzer nicht weitergegeben oder zu anderen Zwecken verwendet werden als zu denen, die (i) in einer separaten Vereinbarung zwischen dem Nutzer und CA über die Verwendung der CA-Software, auf die sich die Dokumentation bezieht, zugelassen sind, oder die (ii) in einer separaten Vertraulichkeitsvereinbarung zwischen dem Nutzer und CA festgehalten wurden. Ungeachtet der oben genannten Bestimmungen ist der Benutzer, der über eine Lizenz für das bzw. die in dieser Dokumentation berücksichtigten Software-Produkt(e) verfügt, berechtigt, eine angemessene Anzahl an Kopien dieser Dokumentation zum eigenen innerbetrieblichen Gebrauch im Zusammenhang mit der betreffenden Software auszudrucken, vorausgesetzt, dass jedes Exemplar diesen Urheberrechtsvermerk und sonstige Hinweise von CA enthält. Dieses Recht zum Drucken oder anderweitigen Anfertigen einer Kopie der Dokumentation beschränkt sich auf den Zeitraum der vollen Wirksamkeit der Produktlizenz. Sollte die Lizenz aus irgendeinem Grund enden, bestätigt der Lizenznehmer gegenüber CA schriftlich, dass alle Kopien oder Teilkopien der Dokumentation an CA zurückgegeben oder vernichtet worden sind. SOWEIT NACH ANWENDBAREM RECHT ERLAUBT, STELLT CA DIESE DOKUMENTATION IM VORLIEGENDEN ZUSTAND OHNE JEGLICHE GEWÄHRLEISTUNG ZUR VERFÜGUNG; DAZU GEHÖREN INSBESONDERE STILLSCHWEIGENDE GEWÄHRLEISTUNGEN DER MARKTTAUGLICHKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER NICHTVERLETZUNG VON RECHTEN. IN KEINEM FALL HAFTET CA GEGENÜBER IHNEN ODER DRITTEN GEGENÜBER FÜR VERLUSTE ODER UNMITTELBARE ODER MITTELBARE SCHÄDEN, DIE AUS DER NUTZUNG DIESER DOKUMENTATION ENTSTEHEN; DAZU GEHÖREN INSBESONDERE ENTGANGENE GEWINNE, VERLORENGEGANGENE INVESTITIONEN, BETRIEBSUNTERBRECHUNG, VERLUST VON GOODWILL ODER DATENVERLUST, SELBST WENN CA ÜBER DIE MÖGLICHKEIT DIESES VERLUSTES ODER SCHADENS INFORMIERT WURDE. Die Verwendung aller in der Dokumentation aufgeführten Software-Produkte unterliegt den entsprechenden Lizenzvereinbarungen, und diese werden durch die Bedingungen dieser rechtlichen Hinweise in keiner Weise verändert. Diese Dokumentation wurde von CA hergestellt. Zur Verfügung gestellt mit Restricted Rights (eingeschränkten Rechten) geliefert. Die Verwendung, Duplizierung oder Veröffentlichung durch die US-Regierung unterliegt den in FAR, Absätze , und (c)(1) bis (2) und DFARS, Absatz (b)(3) festgelegten Einschränkungen, soweit anwendbar, oder deren Nachfolgebestimmungen. Copyright 2013 CA. Alle Rechte vorbehalten. Alle Marken, Produktnamen, Dienstleistungsmarken oder Logos, auf die hier verwiesen wird, sind Eigentum der entsprechenden Rechtsinhaber.

3 CA Technologies-Produktreferenzen Diese Dokumentation bezieht sich auf die folgenden CA-Produkte: CA Advantage Data Transport (CA Data Transport) CA ARCserve Backup for Laptops and Desktops CA Asset Intelligence CA Asset Portfolio Management (CA APM) CA Common Services CA Desktop Migration Manager (CA DMM) CA Embedded Entitlements Manager (CA EEM) CA Network and Systems Management (CA NSM) CA Patch Manager CA Process Automation CA Mobile Device Management (CA MDM) CA Service Desk Manager CA WorldView CleverPath Reporter Technischer Support Kontaktinformationen Wenn Sie technische Unterstützung für dieses Produkt benötigen, wenden Sie sich an den Technischen Support unter Dort finden Sie eine Liste mit Standorten und Telefonnummern sowie Informationen zu den Bürozeiten.

4

5 Inhalt Kapitel 1: Data Transport Service-Befehlszeilenschnittstelle 7 Datenübertragungen... 8 Verwaltete Übertragungen... 9 Agent-zu-Agent-Übertragungen... 9 Übertragungsstatus... 9 Diskreter Modus DiscreetMode-Einstellung des Agenten und die Einstellungen für die Übertragungspriorität Zusammenwirken der Einstellungen für die Übertragungspriorität und der DiscreetMode- Einstellungen des Agenten Kapitel 2: Befehl "dtscli" Verwalten von Datenübertragungen 15 dtscli -tos-parametergruppe Angeben des Speicherorts des TOS dtscli -sos-parametergruppe Angeben des Speicherorts des SOS dtscli -transfer-parametergruppe Durchführen von verwalteten Übertragungen dtscli -job-parametergruppe Verwalten von Übertragungsjobs dtscli -schedule-parametergruppe Verwalten von Zeitplänen dtscli -log-parametergruppe Festlegen der Protokollierungsebene und des Protokollierungsmodus dtscli -agent-parametergruppe Durchführen von Agent-zu-Agent-Übertragungen Kapitel 3: Verwaltete Übertragungen (TOS) 73 Befehl "dtscli" Erstellen von Übertragungen Befehl "dtscli" Senden mehrerer Ausgabedateien (verwaltet) Befehl "dtscli" Verwalten von Übertragungsjobs Befehl "dtscli" Verwenden von Skip-Logik Verwenden von Skip-Logik in einem sequenziellen Übertragungsjob Befehl "dtscli" Anwenden von Filtern Befehl "dtscli" Hinzufügen von Paketfiltern Befehl "dtscli" Hinzufügen von Dateifiltern Vordefinierte Filter Befehl "dtscli" Verwenden von Aliasnamen für Übertragungen Befehl "dtscli" Anzeigen des Übertragungsstatus HTTP-Protokollparameter Kapitel 4: Agent-zu-Agent-Übertragungen 93 Befehl "dtscli" Erstellen von einfachen Punkt-zu-Punkt-Übertragungen Inhalt 5

6 Befehl "dtscli" Erstellen von mehrfachen Punkt-zu-Punkt-Übertragungen Befehl "dtscli" Erstellen von Hop-Übertragungen Befehl "dtscli Senden mehrerer Ausgabedateien (Agent-zu-Agent) Befehl "dtscli" Ändern der Richtung TCP-Protokollparameter HTTP-Protokollparameter PPP-Parameter (Punkt-zu-Punkt-Protokoll) UDP-Protokollparameter CPI-C-Protokollparameter Senden mehrerer Ausgabedateien mit CPI-C SPX-Protokollparameter DTSCLI-Befehlsreferenz

7 Kapitel 1: Data Transport Service- Befehlszeilenschnittstelle Data Transport Service (DTS) stellt die Befehlszeilenschnittstelle DTSCLI (Data Transport Service Command Line Interface) für Netzwerkadministratoren zur Verwaltung von Datenübertragungen bereit. Mit Hilfe von DTSCLI können Sie Datenübertragungen planen, starten, überwachen und steuern. Folgende Vorgänge können Sie über die Befehlszeile ausführen: Erstellen von Übertragungen, Übertragungsjobs und Übertragungsplänen Löschen von Übertragungen, Übertragungsjobs und Übertragungsplänen Abfragen des Status von Übertragungen, Übertragungsjobs und Übertragungsplänen Hinzufügen, Einfügen und Entfernen von Übertragungen zu, in bzw. aus Übertragungsjobs Aktivieren, Zurücksetzen, Abbrechen, Aussetzen und Wiederaufnehmen von Übertragungsjobs Einstellen der Priorität eines Übertragungsjobs Hinzufügen, Einfügen und Entfernen von Übertragungsjobs zu, in bzw. aus Zeitplänen Aktivieren und Deaktivieren von Zeitplänen Durchführen von Agent-zu-Agent-Übertragungen Durchführen von verwalteten Übertragungen Hinweis: In CA ITCM wurde "dtacli" durch "dtscli" ersetzt. Obwohl "dtacli" noch vorhanden ist, wird empfohlen, zu "dtscli" zu migrieren. Dieses Kapitel enthält folgende Themen: Datenübertragungen (siehe Seite 8) Übertragungsstatus (siehe Seite 9) Diskreter Modus (siehe Seite 11) Kapitel 1: Data Transport Service-Befehlszeilenschnittstelle 7

8 Datenübertragungen Datenübertragungen Nur verwaltete Übertragungen oder Agent-zu-Agent-Übertragungen können mit dem Befehl "dtscli" durchgeführt werden. Eine Einzelübertragung kann nur auf eine dieser beiden Arten ausgeführt werden. Die im Folgenden aufgeführten grundlegenden Regeln gelten für alle Übertragungsvorgänge: In einem Befehl dürfen nicht mehrere -agent-operanden verwendet werden. Innerhalb eines -transfer-operanden dürfen nicht mehrere rpaths-angaben verwendet werden. Die -agent- und -transfer-operanden dürfen nicht zusammen in einem Befehl verwendet werden. Wenn ein Operand oder der Ausdruck eines Operand-Parameters in einem dtscli- Befehl ein eingebettetes Leerzeichen enthält, schließen Sie den gesamten Ausdruck in Anführungszeichen ein. Setzen Sie die folgenden Ausdrücke immer vollständig in Anführungszeichen: Operanden für Eingabe- und Ausgabepfad, Filter, protocol_parameters und method_parameters. Diese Voraussetzung gilt auch für weitere Operanden und Parameter. Nur bei Data Transport Service r2 und r3 können Sie optional Makros in Datenübertragungen verwenden, um bei Verwendung der Befehle "dtacli" oder "dtscli" die systematische Änderung der Namen von Eingabedateien (beim Senden) und Ausgabedateien (beim Empfang) zu unterstützen. In Data Transport Service ist ein Makro ein Zeichensatz, der eine oder mehrere Variablen oder Aktionen darstellt. Sie können festlegen, dass der Name der Ausgabedatei den Namen des sendenden Computers, das Datum oder die Uhrzeit der Übertragung bzw. weiteren angepassten Text widerspiegelt. Hinweis: Weitere Informationen finden Sie unter dem Thema "Richtliniengruppe 'Makro'" im Abschnitt "Konfigurationsrichtlinie" der DSM-Explorer-Hilfe. Wichtig! DTS unterstützt die IPv4-Broadcast- und die IPv4/IPv6-Multicast-Adressierung. Das Eins-zu-Viele-Übertragungsverfahren kann nur mit IPv4-Adressen verwendet werden. Falls Sie über ein IPv6-Netzwerk eine Übertragung im Broadcast-Verfahren durchführen möchten, verwenden Sie das MCAST-Protokoll mit den entsprechenden IPv6-Multicast-Adressen. 8 DTSCLI-Befehlsreferenz

9 Übertragungsstatus Verwaltete Übertragungen Verwaltete Übertragungen verwenden zum Durchführen einer Übertragung den Transfer Object Server und optional den Schedule Object Server. Zum Durchführen einer verwalteten Übertragung müssen Sie den Operanden "-transfer" (-t) mit Übertragungsparametern für den dtscli-befehl angeben. Unter bestimmten Bedingungen müssen Sie möglicherweise den Transfer Object Server (Operand "-tos") angeben. Darüber hinaus sind die Parameter "iuser" und "ruser" erforderlich, wenn der Sicherheitsmodus der an der Übertragung beteiligten DTS-Agenten auf "fail" eingestellt ist. Sie müssen außerdem mit Hilfe der Parameter "ipath" und "rpath" die Eingabe- und Ausgabepfade der übertragenen Datei oder des Verzeichnisses angeben. Alle anderen Operanden für verwaltete Übertragungen sind optional. Weitere Informationen: Verwaltete Übertragungen (TOS) (siehe Seite 73) Befehl "dtscli" Senden mehrerer Ausgabedateien (verwaltet) (siehe Seite 77) Agent-zu-Agent-Übertragungen Agent-zu-Agent-Übertragungen erfolgen von einem Agenten zu einem anderen. Von der Übertragung ist kein Transfer Object Server oder Schedule Object Server betroffen. Um eine Agent-zu-Agent-Übertragung festzulegen, müssen Sie den Operanden "-agent" des dtscli-befehls mit Parametern angeben. Die Parameter "iuser" und "ruser" sind erforderlich, wenn der Sicherheitsmodus der an der Übertragung beteiligten DTS- Agenten auf "fail" eingestellt ist. Sie müssen außerdem mit Hilfe der Parameter "ipath" und "rpath" die Eingabe- und Ausgabepfade der übertragenen Datei oder des Verzeichnisses angeben. Alle anderen Operanden für Agent-zu-Agent-Übertragungen sind optional. Weitere Informationen: Agent-zu-Agent-Übertragungen (siehe Seite 93) Befehl "dtscli Senden mehrerer Ausgabedateien (Agent-zu-Agent) (siehe Seite 97) Übertragungsstatus Die folgende Tabelle enthält die möglichen Werte, die von Data Transport Service als Reaktion auf Ihren dtscli-befehl zurückgegeben werden können: Wert INIT Beschreibung Gibt an, dass der Übertragungsjob definiert, aber nicht aktiviert wurde. Kapitel 1: Data Transport Service-Befehlszeilenschnittstelle 9

10 Übertragungsstatus Wert QUEUED READ_FILTERING CONNECTING RETRYING IN_PROGRESS INTERRUPTED WRITE_FILTERING COMPLETE ABORTED ABORTING FAILED SUSPENDED RESETTING RESUMING CALCULATING WAITING_TO_CONNECT Beschreibung Gibt an, dass der Übertragungsjob aktiviert, derzeit jedoch vom Initiator in die Warteschlange gestellt wurde. Gibt an, dass die Lesefilter des Initiators auf den Übertragungsjob angewendet werden. Gibt an, dass der Übertragungsjob aktiviert wurde, jedoch noch keine Daten übertragen wurden. Gibt an, dass der Übertragungsjob bei fehlgeschlagener Netzwerkverbindung versucht, die Sitzung zu wiederholen. Gibt an, dass der Übertragungsjob aktiv ist und ausgeführt wird. Gibt an, dass der Job unterbrochen wird. Gibt an, dass die Schreibfilter des Responders angewendet werden. Gibt an, dass der Übertragungsjob erfolgreich abgeschlossen wurde. Gibt an, dass der Übertragungsjob vor Abschluss beendet wurde. Gibt an, dass der Übertragungsjob abgebrochen wird. Gibt an, dass beim Übertragungsjob ein Fehler aufgetreten ist. Der Übertragungsjob kann nach Behebung des Problems wiederaufgenommen werden, sofern der Checkpoint-Neustart aktiviert ist. Gibt an, dass die Datenübertragung für den Übertragungsjob ausgesetzt wurde, und zu einem späteren Zeitpunkt wiederaufgenommen werden kann. Gibt an, dass der Übertragungsjob zurückgesetzt wird. Gibt an, dass der Übertragungsjob zwar wiederaufgenommen, vom initiierenden DTS-Agenten jedoch kein Status empfangen wurde. Gibt an, dass der Transfer Object Server eine Route zwischen dem Initiator und dem Responder vom Network Object Server angefordert hat und auf eine Antwort wartet. Gibt an, dass der Übertragungsjob auf eine Verbindung zwischen dem DTS- Agenten und dem Transfer Object Server wartet. Weitere Informationen: dtscli -transfer-parametergruppe Durchführen von verwalteten Übertragungen (siehe Seite 21) dtscli -job-parametergruppe Verwalten von Übertragungsjobs (siehe Seite 37) 10 DTSCLI-Befehlsreferenz

11 Diskreter Modus Diskreter Modus Im diskreten Modus durchgeführte Übertragungen werden als diskrete Übertragungen bezeichnet. Diskrete Übertragungen werden im Hintergrund gesendet oder empfangen, wenn die sendenden und empfangenden Computer nicht stark ausgelastet sind. Je nach Auslastung der Computer bestimmt der DTS-Agent, wann die Übertragung gesendet wird, und berechnet die optimale Übertragungsrate, so dass die diskrete Übertragung die Computerleistung und die Benutzerproduktivität nur minimal beeinflusst. Mit dem diskreten Modus wird die Leistung optimiert, während die Auslastung der Computer, die an der Übertragung beteiligt sind, niedrig gehalten wird. Aus diesem Grund werden diskrete Übertragungen in der Regel bei niedrigeren Transferraten durchgeführt als im normalen Modus. Es wird empfohlen, diskrete Übertragungen bei Übertragungen mit niedrigerer Priorität als normale Übertragungen durchzuführen. Die für eine diskrete Übertragung verwendete Rate wird automatisch und dynamisch vom DTS-Agenten bestimmt. Der DTS-Agent überwacht die Auslastung (sowohl CPU- Nutzung als auch die Netzwerkauslastung des Computers) der sendenden und empfangenden Computer. Wenn ein Computer nur gering ausgelastet ist, verwendet der DTS-Agent die verfügbaren freien Ressourcen. Wenn die Auslastung jedoch zunimmt, tritt der Agent Ressourcen ab, so dass andere Tasks auf dem Computer vorrangig ausgeführt werden. Auf diese Weise optimiert der diskrete Modus die Computerleistung bei der Durchführung von Übertragungen. Einschränkungen Der diskrete Modus wird im Data Transport Service r1 und r1.1, Service Pack 1, nicht unterstützt. Der diskrete Modus wird bei allen Übertragungen ignoriert, wenn entweder auf dem initiierenden oder auf dem antwortenden DTS-Agenten eine ältere Version von Data Transport Service ausgeführt wird, die den diskreten Modus nicht unterstützt Übertragungen dieser Art sind dennoch erfolgreich, werden aber im normalen Modus gesendet und empfangen. Der diskrete Modus gilt nur für Punkt-zu-Punkt-Übertragungen. Er gilt nicht für Broadcast-, Multicast- oder Fanout-Übertragungen. Weitere Informationen: dtscli -job-parametergruppe Verwalten von Übertragungsjobs (siehe Seite 37) Kapitel 1: Data Transport Service-Befehlszeilenschnittstelle 11

12 Diskreter Modus DiscreetMode-Einstellung des Agenten und die Einstellungen für die Übertragungspriorität Sie können für jeden DTS-Agenten festlegen, dass er den diskreten Modus zum Initiieren von Übertragungen, zum Antworten auf Übertragungen oder für beides verwenden soll. Außerdem können Sie für jede Übertragung festlegen, dass der diskrete Modus für initiierenden Computer, den antwortenden Computer oder für beiden verwendet werden soll. Die DiscreetMode-Einstellungen des Agenten bestimmen zusammen mit den Einstellungen für die Übertragungspriorität, welcher Modus (normal oder discreet) zum Senden der Übertragung und welcher Modus zum Empfangen der Übertragung verwendet wird. Hinweis: Informationen zum Festlegen der DiscreetMode-Einstellung (J oder N) für einen DTS-Agenten finden Sie unter dem Thema zur Richtliniengruppe "Data Transport Agent Plugin" im Abschnitt "Konfigurationsrichtlinie" in der DSM-Explorer-Hilfe. Weitere Informationen: dtscli -transfer-parametergruppe Durchführen von verwalteten Übertragungen (siehe Seite 21) dtscli -agent-parametergruppe Durchführen von Agent-zu-Agent-Übertragungen (siehe Seite 54) Zusammenwirken der Einstellungen für die Übertragungspriorität und der DiscreetMode-Einstellungen des Agenten In der folgenden Tabelle wird dargestellt, wie die Einstellungen für die Übertragungspriorität zusammen mit der DiscreetMode-Einstellung des Agenten bestimmen, welcher Modus für das Senden der Übertragung und welcher Modus für den Empfang der Übertragung verwendet wird. Die erste Spalte in dieser Tabelle gibt die Einstellungen für die Übertragungspriorität der initiierenden und empfangenden Computer an. Die Überschriften "Von... an..." geben die DiscreetMode-Einstellung (J oder N) für den DTS-Agenten für Übertragungen vom sendenden Computer an den empfangenden Computer an. Die restlichen Zellen (nicht in Fettschrift) geben an, ob der diskrete Modus zum Senden oder Empfangen der Übertragung verwendet wird. Initiator_Priority (ipriority), Responder_Priority (rpriority) Default, Default Von N an N Von N an J Von J an N Von J an J Normale Übertragung Diskret empfangen Diskret senden Diskrete Übertragung 12 DTSCLI-Befehlsreferenz

13 Diskreter Modus Initiator_Priority (ipriority), Responder_Priority (rpriority) Von N an N Von N an J Von J an N Von J an J Default, Discreet Diskret empfangen Diskret empfangen Diskrete Übertragung Discreet, Default Diskret senden Diskrete Übertragung Discreet, Discreet Default, Urgent Discreet, Urgent Urgent, Default Urgent, Discreet Urgent, Urgent Diskrete Übertragung Normale Übertragung Normale Übertragung Normale Übertragung Normale Übertragung Normale Übertragung Diskrete Übertragung Normale Übertragung Normale Übertragung Normale Übertragung Normale Übertragung Normale Übertragung Diskret senden Diskrete Übertragung Normale Übertragung Normale Übertragung Normale Übertragung Normale Übertragung Normale Übertragung Diskrete Übertragung Diskrete Übertragung Diskrete Übertragung Normale Übertragung Normale Übertragung Normale Übertragung Normale Übertragung Normale Übertragung Die Angaben dieser Tabelle machen deutlich, dass Standardübertragungen und dringende Übertragungen die gleiche Übertragungsart darstellen, nämlich eine normale Übertragung und keine diskrete Übertragung. Entsprechend bedeutet ein Standardsendevorgang oder dringender Sendevorgang einen normalen (nicht diskreten) Sendevorgang, und ein Standardempfangsvorgang oder dringender Empfangsvorgang einen normalen (nicht diskreten) Empfangsvorgang. Bei Übertragungen, Sende- oder Empfangsvorgängen besteht der Unterschied zwischen der Einstellung "default" und der Einstellung "urgent" darin, dass die Einstellung "urgent" eine Einstellung "discreet" immer außer Kraft setzt und diese zu einer normalen Einstellung macht, während eine Einstellung "discreet" eine normale Einstellung immer außer Kraft setzt und diese zu einer diskreten macht. Hinweis: Im Text und in der Tabelle oben wird davon ausgegangen, dass der Initiator der sendende Computer und der Responder der empfangende Computer ist, was für die meisten Übertragungen zutrifft. Wenn der Initiator jedoch der antwortende Computer ist, müssen Sie im Text oben die Wörter "senden", "sendend" usw. durch die Wörter "empfangen", "empfangend" usw. ersetzen. Kapitel 1: Data Transport Service-Befehlszeilenschnittstelle 13

14

15 Kapitel 2: Befehl "dtscli" Verwalten von Datenübertragungen Der Befehl "dtscli" verwaltet Datenübertragungen, Übertragungsjobs und Zeitpläne. DTSCLI fasst verwandte Argumente aufgrund der großen Anzahl von Befehlszeilenargumenten in Gruppen zusammen. Argumente werden in der Befehlszeile von link nach rechts angegeben und bezüglich der zuletzt angegebenen Argumentengruppe interpretiert. Dieser Befehl hat das folgende Format: dtscli [-tos Parameter] [-sos Parameter] [-transfer Parameter] [-job Parameter] [-schedule Parameter] [-mode Modus] [-log Parameter] [-c Kommentar-Zeichenfolge] dtscli [-agent Parameter] [-log Parameter] [-c Kommentar-Zeichenfolge] dtscli -help [Gruppe [Argument]] dtscli -version Hinweis: Die in allen Beispielen dieses Handbuchs verwendete Konvention "-a t" gibt an, dass die Beispiele als verwaltete Übertragung oder als Agent-zu-Agent-Übertragung funktionieren. Verwenden Sie nicht tatsächlich "-a t", sondern entweder "-a" (oder "- agent") oder "-t" (oder "-transfer"). -mode (Optional) Gibt den Modus der Objektlebenszeit an, der steuert, ob durch DTSCLI erstellte Übertragungen nach der Erstellung aktiviert werden und ob sie dann nach Abschluss der Übertragung gelöscht werden. Hinweis: Für den Operanden "-mode" kann die Abkürzung "-m" verwendet werden. Folgende Werte sind gültig: defer Erstellt den Übertragungsjob, führt die Übertragung jedoch nicht durch, so dass der Übertragungsjob an einen Zeitplan für die zurückgestellte Verarbeitung angehängt werden kann. Kapitel 2: Befehl "dtscli" Verwalten von Datenübertragungen 15

16 Diskreter Modus delete Beispiel: Das folgende Beispiel erstellt eine Agent-zu-Agent-Übertragung mit einem Objekt-Lebenszeitmodus "defer". Mit dem Modus "defer" wird die Übertragung erstellt, aber nicht aktiviert, so dass der Übertragungsjob zur Aktivierung an einem späteren Zeitpunkt an einen Zeitplan angehängt werden kann. dtscli -tos host=hostname user=administrator::kennwort -t "ipath=branch2002::c:\daily_receipts\aug1000.xls" "rpath=hq050::c:\daily_receipts\aug1000.xls" -m defer Führt den Übertragungsjob aus und löscht die dynamisch erstellten Übertragungen und Übertragungsjobs nach deren erfolgreichen Abschluss oder Fehlschlagen. deleteonsuccess keep Führt den Übertragungsjob aus und löscht die dynamisch erstellten Übertragungen und Übertragungsjobs nur, wenn diese erfolgreich abgeschlossen wurden. Führt den Übertragungsjob durch und speichert die dynamisch erstellten Übertragungsobjekte, so dass der Übertragungsjob erneut aktiviert werden kann. Verwenden Sie diese Option, um den dynamisch erstellten Übertragungsjob zu verwenden oder für die Erstellung eines neuen Übertragungsjobs zu kopieren. Beispiel: Im folgenden Beispiel wird eine verwaltete Übertragung mit dem Objekt-Lebenszeitmodus "keep" erstellt. Der Modus "keep" wird angegeben, wenn ein Übertragungsjob wiederverwendet werden soll. Ein Beispiel hierfür ist eine Datei, die täglich aktualisiert und jeden Abend zur Verarbeitung an den Hauptsitz gesendet wird. dtscli -tos host=hostname user=administrator::kennwort Standard: delete -t "ipath=branch2002::c:\daily_receipts\aug1000.xls" rpath=hq050::c:\daily_receipts\aug1000.xls" -m keep -c (Optional) Gibt einen Kommentar an. Standard: Keine 16 DTSCLI-Befehlsreferenz

17 Diskreter -help (Optional) Gibt den vollständigen Pfad der Befehlsdatei an, die gelesen und als Eingabe verwendet werden soll. Sie können sowohl den Dateinamen als auch zusätzliche Operanden (wie z. B "-a", "-mode" usw.) im selben Befehl "dtscli" angeben. Standard: Keine Beispiel: Im folgenden Beispiel werden die in der Datei "dist_sales_rpt.txt" angegebenen Befehlszeilen als Eingabe für eine Agent-zu-Agent-Übertragung verwendet: dtscli Bietet eine hierarchisch strukturierte Hilfe zu allen Parametern und Optionen des Befehls "dtscli". Hinweis: Für den Operanden "-help" kann die Abkürzung "-h" verwendet werden. Beispiele: Um Hilfe auf der höchsten Ebene anzuzeigen, geben Sie folgenden Befehl ein: dtscli -h Um eine Liste der Übertragungsparameter anzuzeigen, geben Sie folgenden Befehl ein: dtscli -h transfer Um die Hilfe zum Übertragungsparameter delivery anzuzeigen, geben Sie folgenden Befehl ein: -version dtscli -h transfer delivery Zeigt Versionsinformationen zur dtscli-befehlszeilenschnittstelle an. Hinweis: Für den Operanden "-version" kann die Abkürzung "-v" verwendet werden. Beispiel: dtscli -v Kapitel 2: Befehl "dtscli" Verwalten von Datenübertragungen 17

18 dtscli -tos-parametergruppe Angeben des Speicherorts des TOS dtscli -tos-parametergruppe Angeben des Speicherorts des TOS (Optional) Die Parametergruppe "-tos" legt den Speicherort des Transfer Object Server (TOS) sowie alle für die Herstellung einer Verbindung notwendigen Benutzeranmeldeinformationen fest. Diese Syntax hat das folgende Format: dtscli -tos [host=hostname] [user=benutzername::kennwort] [timeout=zeitlimit] [port=port] [trustuser=benutzername::kennwort] [trustdomain=domäne] host=hostname (Optional) Gibt den Namen des für diese Verbindung zu verwendenden Host- Servers an. Wenn der Server sich nicht auf dem lokalen Computer befindet, müssen Sie diesen mit Hilfe dieses Parameters explizit angeben. Standard: localmachine user=benutzername::kennwort (Optional) Gibt den Benutzernamen und das Kennwort für die Verbindung zum Server an. Standard: Keine timeout=zeitlimit (Optional) Legt das Zeitlimit in Sekunden für die Übertragungsanforderung zur Verbindung mit dem Server fest. Die Zeitlimiteinstellung wird für die gesamte Kommunikation zwischen DTSCLI und Transfer Object Server verwendet. port=port (Optional) Legt den alten Kommunikations-Port für die Verbindung mit dem Transfer Object Server fest. Standard: 8198 trustuser=benutzername::kennwort (Optional) Legt den Benutzernamen und das Kennwort für die vertrauenswürdige Sicherheitsdomäne fest, auf die Sie zugreifen möchten. Hinweis: Verwenden Sie die Operanden "trustuser=" und "trustdomain=" zusammen, um sich bei einer vertrauenswürdigen Domäne anzumelden und vertrauenswürdige Übertragungen durchzuführen. 18 DTSCLI-Befehlsreferenz

19 dtscli -tos-parametergruppe Angeben des Speicherorts des TOS trustdomain=domäne (Optional) Gibt den Namen der vertrauenswürdigen Sicherheitsdomäne an, auf die Sie zugreifen möchten. Wenn Sie sich erfolgreich bei der vertrauenswürdigen Sicherheitsdomäne angemeldet haben, können Sie in dieser Domäne vertrauenswürdige Übertragungen durchführen. In einer vertrauenswürdigen Sicherheitsdomäne definiert der Data Transport Service-Administrator vertrauenswürdige Benutzer sowie die DTS-Agenten, auf die diese Benutzer vertrauenswürdigen Zugriff haben. Vertrauenswürdiger Zugriff bedeutet in diesem Zusammenhang, dass die Benutzer Übertragungen erfolgreich aktivieren können, ohne dabei Benutzernamen und Kennwort für die Data Transport-Agenten angeben zu müssen. Dies funktioniert auch, wenn der Sicherheitsmodus der Agenten auf "fail" gesetzt ist. Sie können vertrauenswürdige Übertragungen durchführen, wenn der Data Transport Service-Administrator Ihre Benutzer-ID und den DTS-Agent-Computer einer vertrauenswürdigen Sicherheitsdomäne zugewiesen und auch die sonstigen Voraussetzungen geschaffen hat. Wenden Sie sich an Ihren Data Transport Service- Administrator, um weitere Informationen zu vertrauenswürdigen Übertragungen zu erhalten und zu erfahren, ob Sie vertrauenswürdige Übertragungen durchführen können. Beispiel: Durchführen einer vertrauenswürdigen Übertragung Im folgenden Beispiel hat der Administrator den vertrauenswürdigen Benutzer "redlead1" zur vertrauenswürdigen Domäne "redblue1" hinzugefügt. Die Übertragung kann jetzt zwischen den Computern "yellow" und "green" ohne Angabe der Sicherheitsinformationen (d. h. der Parameter "iuser" und "ruser") für die Übertragung durchgeführt werden. dtscli -tos host=syd500 user=sesede::silles timeout=30 port=8898 trustuser=redlead1::blueline trustdomain=redblue1 -t "ipath=yellow::eingabepfad" "rpath=green::ausgabepfad" Kapitel 2: Befehl "dtscli" Verwalten von Datenübertragungen 19

20 dtscli -sos-parametergruppe Angeben des Speicherorts des SOS dtscli -sos-parametergruppe Angeben des Speicherorts des SOS (Optional) Die Parametergruppe "-sos" legt den Speicherort des Schedule Object Server (SOS) sowie alle für die Herstellung einer Verbindung notwendigen Benutzeranmeldeinformationen fest. Diese Syntax hat das folgende Format: dtscli -sos [host=hostname] [user=benutzername::kennwort] [timeout=zeitlimit] [port=port] host=hostname (Optional) Gibt den Namen des für diese Verbindung zu verwendenden Host- Servers an. Wenn der Server sich nicht auf dem lokalen Computer befindet, müssen Sie diesen mit Hilfe dieses Parameters explizit angeben. Standard: localmachine user=benutzername::kennwort (Optional) Gibt den Benutzernamen und das Kennwort für die Verbindung zum Server an. Hinweis: Wenn Sie eine -default-einstellung angegeben haben, setzt diese Einstellung die Standardeinstellung außer Kraft. timeout=zeitlimit (Optional) Legt das Zeitlimit in Sekunden für die Übertragungsanforderung zur Verbindung mit dem Server fest. Die Einstellung des Zeitlimits wird für die gesamte Kommunikation zwischen DTSCLI und Schedule Object Server verwendet. port=port (Optional) Legt den alten Kommunikations-Port für die Verbindung mit dem Schedule Object Server fest. Standard: DTSCLI-Befehlsreferenz

21 dtscli -transfer-parametergruppe Durchführen von verwalteten Übertragungen dtscli -transfer-parametergruppe Durchführen von verwalteten Übertragungen Die Parametergruppe "-transfer" dient zum Erstellen, Löschen und zur Statusabfrage von Übertragungsobjekten in einer verwalteten Übertragung. Diese Syntax hat das folgende Format: dtscli -transfer [checkpoint=y n] [commit=y n] [cskip=nn prefixtransfer] [fskip=nn prefixtransfer] [data1=userdata1] [data2=userdata2] [delimiter_conversion=y n] [delivery=discreet_delivery_period] [description=description] [direction=s r] [expiry=discreet_expiry_period] [id=object_id] "ipath=host::path" [ipriority=urgent default discreet] [iuser=username::password] [iuuid=uuid] [ruuid=uuid] ["f_filters=filters"] ["p_filters=filters"] [label=label] [method=create delete status] ["method_parameters=method_parameters"] [output_mode=a c r s w] [retry_interval=session_retry_interval] [retry_limit=session_retry_limit] "rpath=host::path" [rpriority=urgent default discreet] [ruser=username::password] Hinweis: Für den Operanden "-transfer" kann die Abkürzung "-t" verwendet werden. checkpoint=y n (Optional) Legt fest, ob die Checkpoint-Neustart-Funktion aktiviert wird. Dabei handelt es sich um ein Fehlerbehebungsverfahren von Data Transport Service. Gültige Werte sind "y" (Ja) und "n" (Nein). Wenn Sie den Checkpoint-Neustart aktivieren, versucht Data Transport Service bei einem Übertragungsfehler, die Übertragung von dem Punkt aus wieder zu starten, an dem der Fehler auftrat. Wenn der Checkpoint-Neustart deaktiviert ist, beginnt die Übertragung bei einem Übertragungsfehler noch einmal von vorne. Standard: Keine commit=y n (Optional) Legt die Aktivierung der Funktion "Commit auf Datenträger" fest. Gültige Werte sind "y" (Ja) und "n" (Nein). Im Fall einer Aktivierung weist diese Einstellung den DTS-Agenten an, nach dem Empfang jedes Datenpakets seine Datei- Ausgabepuffer auf die Festplatte zu leeren. Wenn die Option für Commit auf Datenträger nicht aktiviert ist (n), geht der DTS-Agent davon aus, dass die Dateieingabe/-ausgabe des Betriebssystems die Puffer leert, wenn es erforderlich ist. Standard: Keine Kapitel 2: Befehl "dtscli" Verwalten von Datenübertragungen 21

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Versionshinweise zu CA DMM 12.9 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation" bezeichnet),

Mehr

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Versionshinweise Version 12.8 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation bezeichnet),

Mehr

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Handbuch zu vordefiniertem Inhalt von ISO 20000 8.2.5 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als

Mehr

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager DMM Deployment Setup Benutzerhandbuch 12.9 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation"

Mehr

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Handbuch zu vordefiniertem Inhalt von ISO 20000 8.2 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation

Mehr

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Handbuch zu Business Relationship-Ansicht (BRV) 8.2 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation

Mehr

CA Clarity Agile. Implementierungshandbuch. Version 13.3.00

CA Clarity Agile. Implementierungshandbuch. Version 13.3.00 CA Clarity Agile Implementierungshandbuch Version 13.3.00 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation" bezeichnet),

Mehr

CA User Activity Reporting Module

CA User Activity Reporting Module CA User Activity Reporting Module Handbuch zur API der virtuellen Automatisierung Version 12.5.03 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

MindReader für Outlook

MindReader für Outlook MindReader für Outlook Installation einer Firmenlizenz 2014-12 Downloads MindReader für Outlook wird kontinuierlich weiterentwickelt. Die aktuelle Benutzerdokumentation finden Sie auf unserer Website im

Mehr

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM Mit der Software Polar WebSync 2.2 (oder höher) und dem Datenübertragungsgerät Polar FlowLink können Sie Daten zwischen Ihrem Polar Active Aktivitätscomputer

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

HP Cloud Connection Manager. Administratorhandbuch

HP Cloud Connection Manager. Administratorhandbuch HP Cloud Connection Manager Administratorhandbuch Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft und Windows sind eingetragene Marken der Microsoft-Unternehmensgruppe in den USA. Vertrauliche

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Installieren oder Deinstallieren der Deployment Package Server Component Deployment Solution installiert eine Deployment Package Server Component

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

Übersicht über Document Portal

Übersicht über Document Portal Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Übersicht über Document Portal Lexmark Document Portal ist eine Softwarelösung, mit

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM Mit der Software Polar WebSync 2.2 (oder höher) und dem Datenübertragungsgerät Polar FlowLink können Sie Daten zwischen Ihrem Polar Active Aktivitätscomputer

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

CA IT Client Manager. Versionshinweise. Version 12.8

CA IT Client Manager. Versionshinweise. Version 12.8 CA IT Client Manager Versionshinweise Version 12.8 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation" bezeichnet), dient

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Product Activation Manager

Product Activation Manager Product Activation Manager Allgemeiner Zweck: Der Product Activation Manager kurz PAM, dient dazu die installierten Programme von May Computer / XKEY zu verwalten, Lizenzen hinzuzufügen oder zu entfernen

Mehr

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS ReadMe_Driver.pdf 11/2011 KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS Beschreibung Der D4000-Druckertreiber ist ein MICROSOFT-Druckertreiber, der speziell für die Verwendung mit dem D4000 Duplex

Mehr

OL2000: Auswirkung des Nachrichtenformats auf Internet Mail

OL2000: Auswirkung des Nachrichtenformats auf Internet Mail Artikel-ID: 241538 - Geändert am: Mittwoch, 10. März 2004 - Version: 1.0 OL2000: Auswirkung des Nachrichtenformats auf Internet Mail Dieser Artikel wurde zuvor veröffentlicht unter D41809 Dieser Artikel

Mehr

Form Designer. Leitfaden

Form Designer. Leitfaden Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

NV. Regatta-Timer 1.1 Dokumentation

NV. Regatta-Timer 1.1 Dokumentation Inhalt 1.Installation 2.Übersicht 3.Starter-Datenbanken 4.Wettfahrten 4.1.Starten/Zeiten 4.2.Nachbearbeiten 4.3.Anzeigen 5.Serien 6.Troubleshooting NV. Regatta-Timer 1.1 Dokumentation 1. Installation 1.Laden

Mehr

Handbuch. SMS-Chat. Version 3.5.1

Handbuch. SMS-Chat. Version 3.5.1 Handbuch SMS-Chat Version 3.5.1 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen verwendet

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

IBM SPSS Modeler Lizenz für einen berechtigten Benutzer Administratorhandbuch IBM

IBM SPSS Modeler Lizenz für einen berechtigten Benutzer Administratorhandbuch IBM IBM SPSS Modeler Lizenz für einen berechtigten Benutzer Administratorhandbuch IBM Inhaltsverzeichnis Administratorhandbuch........ 1 Vorbereitungen............. 1 Citrix- und Terminaldienste........ 1

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Drucken und Löschen von angehaltenen Druckaufträgen Erkennen von Formatierungsfehlern Bestätigen von Druckaufträgen Reservieren von Druckaufträgen

Drucken und Löschen von angehaltenen Druckaufträgen Erkennen von Formatierungsfehlern Bestätigen von Druckaufträgen Reservieren von Druckaufträgen Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten soll. Wenn Sie zum Drucken des Auftrags bereit sind, müssen Sie an der

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Benutzerhandbuch. für. ENAiKOON buddy-tracker

Benutzerhandbuch. für. ENAiKOON buddy-tracker ENAiKOON buddy-tracker Benutzerhandbuch für ENAiKOON buddy-tracker Anwendergerechte Software zur Anzeige der Standorte Ihrer Fahrzeuge bzw. mobilen Objekte auf einem BlackBerry 1 1 Ein Wort vorab Vielen

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Terminologie-Workflow mit Acrolinx IQ und SDL MultiTerm

Terminologie-Workflow mit Acrolinx IQ und SDL MultiTerm Terminologie-Workflow mit Acrolinx IQ und SDL MultiTerm Acrolinx und SDL haben viele gemeinsame Kunden, die ihre Dokumente mit Acrolinx IQ prüfen und SDL Trados Studio oder SDL MultiTerm zur Übersetzung

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Software nach der Installation aktivieren 2013-08 Gültig ab Service Pack 7 Stand 2013-08. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich weiterentwickelt.

Mehr

Handbuch zum Palm Dialer

Handbuch zum Palm Dialer Handbuch zum Palm Dialer Copyright Copyright 2002 Palm, Inc. Alle Rechte vorbehalten. Graffiti und Palm OS sind eingetragene Marken von Palm, Inc. Palm und das Palm-Logo sind Marken von Palm, Inc. Andere

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Intel One Boot Flash Update Utility Benutzerhandbuch

Intel One Boot Flash Update Utility Benutzerhandbuch Intel One Boot Flash Update Utility Benutzerhandbuch Rechtliche Hinweise Der vorliegende Benutzerleitfaden für das Intel One Boot Flash Update Utility sowie die darin beschriebene Software wird unter Lizenz

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version A GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

http://www.winhelpline.info/daten/printthread.php?shownews=601

http://www.winhelpline.info/daten/printthread.php?shownews=601 Seite 1 von 7 Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003 Dieser Artikel beschreibt die Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003. Wenn

Mehr

bla bla Open-Xchange Server VoipNow Benutzeranleitung

bla bla Open-Xchange Server VoipNow Benutzeranleitung bla bla Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Dienstag, 17. Juli 2012 Version 6.20.6 Copyright 2006-2012 OPEN-XCHANGE

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird

Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird Konfigurationsanleitung E-Mail Konfiguration unter Mozilla Thunderbird E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

IBM SPSS Statistics - Essentials for Python: Installationsanweisungen für Windows

IBM SPSS Statistics - Essentials for Python: Installationsanweisungen für Windows IBM SPSS Statistics - ssentials for Python: Installationsanweisungen für Windows Im Folgenden finden Sie die Installationsanweisungen für IBM SPSS Statistics - ssentials for Python auf den Windows -Betriebssystemen.

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Predictive Analytics Client. Installationsanleitung

Predictive Analytics Client. Installationsanleitung Predictive Analytics Client Installationsanleitung Version 10.1 02.04.2014 Automic Software GmbH ii Kapitel Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen der Automic Software GmbH

Mehr

1Im Gegensatz zu den übrigen Web-IO Digital, ist bei den

1Im Gegensatz zu den übrigen Web-IO Digital, ist bei den 5.9 Über die Standardbetriebsarten hinaus, beinhalten die ERP- Gateway-Modelle 57635 und 57636 zusätzlich das patentierte Wayback-Verfahren für den Zugriff auf die digitalen Ausgänge. Dieses ermöglicht

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden.

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden. Für die Installation der KEMPER Dendrit CAD Version benötigen Sie folgende Systemvoraussetzungen: - Microsoft Windows XP oder höher - PC mit 1 GHZ (Systemtakt) oder höher - Arbeitsspeicher 1024 MB RAM

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Open-Xchange Server VoipNow Benutzeranleitung

Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version B GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Standort-/Vertragslizenz Administratorhandbuch

Standort-/Vertragslizenz Administratorhandbuch Standort-/Vertragslizenz Administratorhandbuch Die folgenden Anweisungen gelten für Administratoren an Standorten mit einer Standort-/Vertragslizenz für IBM SPSS Modeler 14.2. Mit dieser Lizenz können

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Dezember 2014 Seite 1/10 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Dateien in der Nero Cloud sichern mit Nero BackItUp

Dateien in der Nero Cloud sichern mit Nero BackItUp Dateien in der Nero Cloud sichern mit Nero BackItUp Das vorliegende Tutorial und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten. Dieses Tutorial enthält

Mehr