VRM Monitor. Online-Hilfe

Größe: px
Ab Seite anzeigen:

Download "VRM Monitor. Online-Hilfe"

Transkript

1 VRM Monitor de Online-Hilfe

2

3 VRM Monitor Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 3 2 Systemüberblick 3 3 Getting started Starten des VRM Monitor Starten des Configuration Manager 4 4 Konfigurieren von Protokollen 4 5 Verwendete Symbole 5 6 Löschen von Aufgaben 5 7 Benutzeroberfläche Seite Übersicht Seite Info Seite Jobs Seite Protokolle Seite Protokoll-Export Seite Bitraten-Export Seite Übersicht Seite Kamera-Info Seite Wiedergabe Seite Target-Übersicht Seite Target Seite LUN-Übersicht Seite LUN 12 1 Einführung Dieses Handbuch richtet sich an Personen, die für die Einrichtung, Konfiguration und Verwendung von VRM Monitor verantwortlich sind. 2 Systemüberblick VRM Monitor dient zur Statusüberwachung eines VRM-Systems von jedem beliebigen PC im Netzwerk aus. VRM Monitor liefert Informationen über das VRM System und bietet beschränkte Möglichkeiten zur Wiedergabe von Aufzeichnungen. Es ist nicht möglich, den VRM mit VRM Monitor zu konfigurieren. HINWEIS! Für die korrekte Anzeige ist Microsoft Internet Explorer 6.0 oder höher erforderlich. Überprüfen Sie die Einstellungen der Windows Firewall. Durch die Standardeinstellungen wird die Anzeige von Livebildern möglicherweise verhindert. Bosch Sicherheitssysteme GmbH Online-Hilfe DOC V

4 4 de Getting started VRM Monitor VORSICHT! Für die Wiedergabe in VRM Monitor muss Video SDK V. 4.4x installiert sein. Mit Video SDK V. 5.x funktioniert die Wiedergabe nicht ordnungsgemäß. 3 Getting started Configuration Manager dient zur Einrichtung und Einstellung des VRM-Systems. Das Programm kann auf jedem beliebigen Windows-PC installiert werden, wenn dieser über einen Netzwerkzugang zu dem Computer, auf dem VRM Server gestartet worden ist, und zu den zu verwaltenden Geräten verfügt. 3.1 Starten des VRM Monitor 1. Starten Sie den Internet Explorer auf einem PC mit Netzwerkzugriff auf den VRM Server Computer. 2. Geben Sie die IP-Adresse des VRM Server Computers in die Adresszeile ein, und drücken Sie <ENTER>. Wenn Sie VRM Monitor auf dem VRM Server Computer starten, geben Sie die IP-Adresse für den lokalen Host, gefolgt von der Portnummer ein, falls diese anders als 80 lautet: number>/ 3. Auf VRM Monitor können nur autorisierte Personen zugreifen. Aus diesem Grund werden Sie jetzt dazu aufgefordert, sich mit Ihrer Benutzer-ID anzumelden. Wenn Sie nicht über die entsprechenden Rechte verfügen, können keine Aufzeichnungen angezeigt werden. VORSICHT! Behandeln Sie Ihre Anmeldedaten vertraulich. Stellen Sie sicher, dass das Passwort nicht im Browser gespeichert wird. Die in den folgenden Abschnitten beschriebenen Funktionen stehen jetzt zur Verfügung. Auf der linken Seite wird die Navigationsleiste angezeigt. Klicken Sie auf den entsprechenden Eintrag. Die Informationen werden auf der rechten Seite angezeigt. 3.2 Starten des Configuration Manager So starten Sie das Programm: Klicken Sie auf Start, bewegen Sie den Mauszeiger auf Programme, bewegen Sie den Mauszeiger auf Bosch Configuration Manager, und klicken Sie anschließend auf Configuration Manager. VORSICHT! Wenn auf einen Computer, auf dem VRM Server gestartet ist, gleichzeitig mehrere Configuration Manager Programme zugreifen, kann dies zu einer inkonsistenten VRM Konfiguration führen. Stellen Sie sicher, dass nicht verschiedene Personen gleichzeitig Änderungen an der Konfiguration vornehmen. 4 Konfigurieren von Protokollen Hauptfenster > > Registerkarte Service > Registerkarte Erweitert 1. Wählen Sie für Dateien, die protokolliert werden sollen, alle Protokollierungsoptionen. 2. Klicken Sie auf. Sie können ZIP-Dateien mit den Protokollen aus VRM Monitor exportieren. DOC V Online-Hilfe Bosch Sicherheitssysteme GmbH

5 VRM Monitor Verwendete Symbole de 5 5 Verwendete Symbole Die folgende Tabelle enthält die im VRM Monitor verwendeten Symbole. Klicken Sie auf dieses Symbol, um das Kamerabild neu zu laden. Info-Protokollmeldung Fehler-Protokollmeldung Warnung-Protokollmeldung Meldung bezüglich der Konfiguration Meldung bezüglich der Lizenz Meldung bezüglich der Protokollierung Meldung bezüglich einer Kamera bzw. eines Encoders Meldung bezüglich des Speichers Meldung bezüglich des Systems 6 Löschen von Aufgaben Hauptfenster > System > Jobs Sie können Einträge aus der Liste der verfügbaren Aufgaben löschen. 1. Klicken Sie auf einen Eintrag, um ihn zu markieren. Um alle Einträge zu markieren, klicken Sie auf Alle. 2. Klicken Sie auf Löschen. Verwandte Themen Abschnitt 7.3 Seite Jobs, Seite 7 7 Benutzeroberfläche Dieses Kapitel enthält Informationen über sämtliche in VRM Monitor verfügbaren Fenster. 7.1 Seite Übersicht So gelangen Sie auf diese Seite: System > Übersicht Ein Überblick über den Status des VRM Systems wird angezeigt. System Zeit Systemzeit des VRM Server-Computers. VRM-Betriebszeit seit dem Start des VRM Servers vergangene Zeit. System-Betriebszeit seit dem Start des Computers vergangene Zeit. Gesamtbitrate Durchschnittliche Gesamtbitrate des Systems. Enthält den empfangenen Netzwerkverkehr mit Protokoll-Overhead. Datenbitrate Durchschnittliche Datenbitrate des Systems. Enthält die empfangenen Video-, Audio- und Metadaten. Bosch Sicherheitssysteme GmbH Online-Hilfe DOC V

6 6 de Benutzeroberfläche VRM Monitor Durchschnittl. Speicherzeit durchschnittliche Dauer der Aufzeichnungsspeicherung (in Tagen). Hinweis: Die Datenbitrate schwankt, z. B. aufgrund des Tag/Nacht-Wechsels und der Planungseinstellungen. Dadurch schwankt auch die durchschnittliche Retentionszeit. Grafische Anzeige Zeigt die Aufzeichnungsrate für einen Zeitraum von maximal drei Monaten an. Kapazität Gesamt Gesamtkapazität für alle LUNs einschließlich aller Backup-, schreibgeschützten und transienten LUNs. Nutzbar Kapazität aller Standard-LUNs einschließlich geschützter Blöcke und Blöcke, bei denen die Mindestretentionszeit nicht überschritten ist. Backup-LUNs, transiente LUNs und schreibgeschützte LUNs sind darin nicht enthalten. Frei Kapazität der Standard-LUNs, bei denen die Mindestretentionszeit überschritten wurde, einschließlich nicht geschützter Blöcke und Blöcke, denen keine Geräte zugeordnet sind. Geschützt Verwendete Kapazität der manuell geschützten Blöcke. Discovery-Information Status Initial-Discovery Zeigt an, dass der Scan-Vorgang durchgeführt wird, um die während der VRM-Ausfallzeit aufgetretenen Änderungen zu prüfen. Der Betrieb beginnt erst, nachdem diese Prüfung beendet wurde. Full-Initial-Discovery Zeigt an, dass der anfängliche Scan-Vorgang nicht ausgeführt werden kann, da keine Daten verfügbar sind. Erst nach einem vollständigen Scan-Vorgang des Systems, kann der VRM-Betrieb gestartet werden. Full-Discovery Zeigt an, dass der Scan-Vorgang abgeschlossen wurde; eine Plausibilitätsprüfung wird ausgeführt. Einige Aufzeichnungen sind möglicherweise veraltet. Fertig Zeigt an, dass der Scan-Vorgang erfolgreich durchgeführt und der Betrieb gestartet wurde. Rest-LUNs- Anzahl der übrigen LUNs für die Suche. Wenn die Suche erfolgreich abgeschlossen wurde, wird --- angezeigt. Kameras Gesamt Anzahl der verwalteten Kameras. Offline Anzahl der Kameras, die offline sind. Laufende Aufzeichnungen durchschnittliche Anzahl der Aufzeichnungen Ruhezustand durchschnittliche Anzahl der Kameras, die für die Aufzeichnung bereit sind, aber keine Daten in den Speicher schreiben. LUNs Gesamt Anzahl der verfügbaren Laufwerke. Offline Anzahl der Laufwerke, die offline sind. Transient Anzahl der transienten Laufwerke Lesezugriff Anzahl der schreibgeschützten Laufwerke. Backup Anzahl der Backup-Laufwerke. Lastverteilung Soft-Limit Anzeige der in Configuration Manager konfigurierten Werte. Hard-Limit Anzeige der in Configuration Manager konfigurierten Werte. Mögliches Maximum (7 Tage) Abschätzung des ungünstigsten Falls für den Bitratenbedarf und die iscsi-sitzungen für die nächsten sieben Tage DOC V Online-Hilfe Bosch Sicherheitssysteme GmbH

7 VRM Monitor Benutzeroberfläche de 7 Mbps Anzeige der geschätzten Bitraten für die Spitzenwertprognose und der konfigurierten Bitraten für Soft Limit und Hard Limit. iscsi-sitzungen Anzeige der geschätzten Anzahl der iscsi-sitzungen für die Spitzenwertprognose und der konfigurierten Anzahl der iscsi-sitzungen für Soft Limit und Hard Limit. Ereignisprotokoll Zeigt alle Informationen aus der Protokolldatei an, z. B. welche Benutzer angemeldet waren. Sie können auch Verbindungsfehler und Störungen für bestimmte Kameras oder andere Angaben, die protokolliert wurden, anzeigen. Wählen Sie zum Filtern des Ereignisprotokolls einen Eintrag in der Liste Filter aus. 7.2 Seite Info So gelangen Sie auf diese Seite: System > Info Zeigt Informationen zur Version des VRM Server und zu Ihrer Lizenz an. Server-Information Server-Status Master-Server Bedeutet, dass dieser Computer als Master VRM Server konfiguriert und aktiv ist. Aktiver Failover-Server Bedeutet, dass dieser Computer als Failover VRM Server konfiguriert ist und die Aufgaben des Master VRM Server übernommen hat. Passiver Failover-Server bedeutet, dass dieser Computer als Failover VRM Server konfiguriert ist und darauf vorbereitet ist, die Aufgaben des Master VRM Server zu übernehmen, falls der Master VRM Server ausfällt. Failover-Server IP-Adresse des angeschlossenen Failover VRM Server (bei entsprechender Konfiguration) Aufzeichnung Zeigt den Installationstyp dieses VRM Servers an. Master-Server IP-Adresse des Master VRM Servers. Wird nur angezeigt, wenn es sich bei diesem VRM Server um einen Failover VRM Server handelt. Versionsinformation Version Zeigt die aktuelle Version des VRM Server an. Typ In der Regel Releaseversion. Erstellungsdatum Build-Datum des VRM. Lizenz Typ Demoversion, Vollversion, Bosch-VMS-Version (Verwendung innerhalb des Bosch Video Management Systems), AIO-Version (Verwendung für VRM Geräte) Verbleibende Tage Tage bis zum Lizenzablauf. --- bedeutet, dass die Lizenz zeitlich unbegrenzt ist. Lizensierte Kanäle Anzahl der lizenzierten Kamerakanäle. Genutzte Kanäle Anzahl der Kanäle, die derzeit zum VRM hinzugefügt sind. Installationscode Kopieren Sie diesen Wert, und fügen Sie ihn zur Produktregistrierung im Bosch Security Systems Software License Manager (https:// activation.boschsecurity.com) ein. Zusätzlich werden die von Ihnen erworbenen Aktivierungsschlüssel benötigt. 7.3 Seite Jobs So gelangen Sie auf diese Seite: System > Jobs ANR-Jobs Anzeige der Datenübertragungen von einer Kamera im ANR Modus. Backup-Jobs Zeigt Sicherungsaufträge an, die manuell von einem Benutzer gestartet wurden, um Aufzeichnungen aus einem lokalen Speicher oder direkt angeschlossenen iscsi- Speichergerät in einem Backup-LUN zu kopieren. Bosch Sicherheitssysteme GmbH Online-Hilfe DOC V

8 8 de Benutzeroberfläche VRM Monitor Formatierungs-Jobs Anzeige der Formatierungsaufgaben auf bestimmten LUNs. Reorganisations-Jobs Zeigt die Aufgaben an, die eine automatische Lastverteilung durchführen. Klicken Sie auf die ID einer Aufgabe, um weitere Informationen über diese Aufgabe anzuzeigen (nicht für alle Aufgabentypen). Wählen Sie einen Eintrag aus, und klicken Sie auf Löschen, um die entsprechende Aufgabe zu löschen. Wählen Sie gegebenenfalls mehrere Einträge aus. 7.4 Seite Protokolle So gelangen Sie auf diese Seite: Berichterstattung > Protokolle. Zeigt die Protokolldateien für VRM Server an. Klicken Sie auf einen Eintrag für eine Protokolldatei, um sie in einem neuen Browserfenster anzuzeigen. Für eine große Datei wird ein Download-Dialogfeld angezeigt. 7.5 Seite Protokoll-Export So gelangen Sie auf diese Seite: Berichterstattung > Protokoll-Export HINWEIS! Das Komprimieren von Protokolldateien kann je nach Größe der Protokolldateien und der verwendeten Hardware eine Belastung für das System darstellen. Während dieses Vorgangs kann es sein, dass der VRM langsamer reagiert. Sie sollten daher die Anzahl der zu komprimierenden Dateien auf das unbedingt erforderliche Minimum begrenzen. Ermöglicht das Exportieren verschiedener Protokolldateien für den VRM Server. Protokollierungstypen Ermöglicht das Auswählen von Protokollierungstypen für den Export. Zeitbereich Ermöglicht es Ihnen, die gewünschten Daten einzugeben. Die exportierten Protokolle werden Daten aus dem angegebenen Zeitraum enthalten. Export Klicken Sie hierauf, um aus den ausgewählten Protokolldateien eine.zip-datei zu erstellen, die z. B. an den technischen Kundendienst gesendet werden kann. 7.6 Seite Bitraten-Export So gelangen Sie auf diese Seite: Berichterstattung > Bitraten-Export Ermöglicht das Exportieren verschiedener.csv-dateien mit Informationen zur Bitrate von ausgewählten Kameras und Zielen. Hinweis: Die Bitrate ist 0, wenn VRM Server offline war. Daten der letzten 3 Monate sind verfügbar. Der Export großer Datenmengen kann lange dauern, d. h. bei vielen Kameras über einen langen Zeitraum. Und die CSV-Datei kann sehr groß werden. Bitraten-Export (*.csv)- Ermöglicht die Auswahl von Kameras und Zielen für den Export von Bitrateprotokollen. Report-Klasse- Ermöglicht die Auswahl der gewünschten Berichtsart für den Export. Zeitbereich Ermöglicht es Ihnen, die gewünschten Daten einzugeben. Die exportierten Protokolle werden Daten aus dem angegebenen Zeitraum enthalten. Trennzeichen Ermöglicht die Auswahl des gewünschten Trennzeichens, das in der exportierten CSV-Datei verwendet wird. Export Klicken Sie hierauf, um aus den ausgewählten Protokolldateien eine CSV-Datei zu erstellen, die z. B. an den technischen Kundendienst gesendet werden kann. DOC V Online-Hilfe Bosch Sicherheitssysteme GmbH

9 VRM Monitor Benutzeroberfläche de Seite Übersicht So gelangen Sie auf diese Seite: Kameras > Übersicht Bietet einen Überblick über alle dem VRM System zugeordneten Kameras. Klicken Sie auf eine Spaltenüberschrift, um die Tabelle nach dieser Spalte zu sortieren. Sie erhalten kameraspezifische Informationen, beispielsweise Verbindungszeit, Aufzeichnungsrate. Die Aufzeichnungsrate wird für jede Kamera grafisch dargestellt. VORSICHT! Für die Wiedergabe in VRM Monitor muss Video SDK V. 4.4x installiert sein. Mit Video SDK V. 5.x funktioniert die Wiedergabe nicht ordnungsgemäß. Nr. Klicken Sie auf, um die Aufzeichnungen dieser Kamera anzuzeigen. Sie müssen als Benutzer mit den entsprechenden Rechten angemeldet sein, und MPEGAx 4.4x muss installiert sein. Name Klicken Sie auf einen Eintrag, um die Seite Kamera-Info mit Statusinformationen und einem Live-Screenshot dieser Kamera anzuzeigen. Adresse Klicken Sie auf einen Eintrag, um die Seite Kamera-Info mit Statusinformationen und einem Live-Screenshot dieser Kamera anzuzeigen. Verbindungsdauer seit dem Anschluss dieser Kamera an den VRM Server vergangene Zeit. Ein roter Eintrag weist auf nicht geplante Ausfallzeiten hin. Bitrate Anzeige der aktuellen Aufzeichnungsbitrate dieser Kamera Verlauf Anzeige eines Diagramms für diese Kamera mit deren Aufzeichnungsbitrate der letzten drei Monate. Grüne Linie zeigt aktive Aufzeichnung an, rote Linie zeigt generischen Aufnahmefehler an. 7.8 Seite Kamera-Info So gelangen Sie auf diese Seite: Kameras > Übersicht. Klicken Sie in der Spalte Name oder Adresse auf einen Eintrag. Name Name der Kamera Gruppenname Anzeige des in Configuration Manager (Gerätezuordnung) konfigurierten Gerätegruppennamens. Adresse IP-Adresse der Kamera. Betriebszeit Vergangene Zeit seit dem letzten Start der Kamera. Verbindungsdauer seit dem Anschluss dieser Kamera an den VRM Server vergangene Zeit. Ein roter Eintrag weist auf nicht geplante Ausfallzeiten hin. Gesamtbitrate Durchschnittliche Gesamtbitrate der Kamera. Enthält den gesendeten Netzwerkverkehr mit Protokoll-Overhead. Datenbitrate Durchschnittliche Datenbitrate der Kamera. Enthält die gesendeten Video-, Audio- und Metadaten. Videobitrate Durchschnittliche Datenbitrate der Kamera. Enthält die gesendeten Videodaten. Aufzeichnung auf Zeigt die IP-Adresse mit Ziel-ID, LUN-ID und Blocknummer an, die von der aufzeichnenden Kamera verwendet werden. Nächster Block Zeigt die IP-Adresse mit Ziel-ID, LUN-ID und Blocknummer an, die für den nächsten aktiven Aufzeichnungsblock gültig sind. Gespeicherte Daten Anzeige des durch die Kamera zugeordneten Speichers. Min. Speicherzeit Anzeige der in Configuration Manager konfigurierten Mindestretentionszeit Bosch Sicherheitssysteme GmbH Online-Hilfe DOC V

10 10 de Benutzeroberfläche VRM Monitor Max. Speicherzeit Anzeige der in Configuration Manager konfigurierten maximalen Retentionszeit. --- bedeutet unbegrenzt. Tatsächl. Speicherzeit Anzeige der aktuell für die Kamera gültigen Retentionszeit. LUN-Gebrauch Anzeige der IP-Adressen mit Ziel-ID und LUN-ID der verwendeten Laufwerke mit der Anzahl der für die Aufzeichnung verwendeten Blöcke und der Anzahl der für spätere Aufzeichnungen zugeordneten Blöcke. Klicken Sie auf eine IP-Adresse, um die LUN-Seite anzuzeigen. Grafische Anzeige Zeigt die Aufzeichnungsrate für einen Zeitraum von maximal drei Monaten an. Ereignisprotokoll Zeigt Fehler, Warnungen, Hinweise und Debug-Informationen an, falls diese Option auf der Kamera aktiviert ist. Wählen Sie zum Filtern des Ereignisprotokolls einen Eintrag in der Liste Filter aus. 7.9 Seite Wiedergabe VORSICHT! Für die Wiedergabe in VRM Monitor muss Video SDK V. 4.4x installiert sein. Mit Video SDK V. 5.x funktioniert die Wiedergabe nicht ordnungsgemäß. 1. So gelangen Sie auf diese Seite: Kameras > Wiedergabe 2. So starten Sie die Wiedergabe: Wählen Sie zum Starten der Wiedergabe aus der Kameraliste eine Kamera aus. 1 Timeline Die verfügbaren Aufzeichnungen werden hellgrau dargestellt. 2 Wiedergabemarkierung 3 Zoom Klicken Sie hier, um in die Timeline hinein- oder aus ihr herauszuzoomen. 4 Trick-Modus Bei Verwendung einer Maus mit Rollrad können die Aufzeichnungen Rahmen für Rahmen im Trick-Modus angezeigt werden. Platzieren Sie dazu den Mauszeiger auf der Timeline, und drehen Sie das Mausrad. 5 Pause/Wiedergabe 6 Zurück zum vorherigen I-Frame 7 Einen Frame vorwärts 8 Detailinformationen zur aktuellen Wiedergabeposition 9 Zurück zum vorherigen Lesezeichen 10 Lesezeichen setzen 11 Weiter zum nächsten Lesezeichen DOC V Online-Hilfe Bosch Sicherheitssysteme GmbH

11 VRM Monitor Benutzeroberfläche de Seite Target-Übersicht So gelangen Sie auf diese Seite: Laufwerke > Übersicht Enthält Informationen zu allen iscsi-zielen, die für die Aufzeichnung verwendet werden. Klicken Sie auf eine Spaltenüberschrift, um die Tabelle nach dieser Spalte zu sortieren. Adresse Klicken Sie auf einen Eintrag, um die Seite Target mit Statusinformationen und einem Screenshot dieses iscsi-ziels anzuzeigen. Verbindungsdauer seit dem Anschluss des iscsi-ziels an den VRM Server verstrichene Zeit. Ein roter Eintrag weist auf Ausfallzeiten hin. Gesamt Nutzbare Kapazität des iscsi-ziels für alle LUNs einschließlich aller Backup-, schreibgeschützten und transienten LUNs. Frei Nutzbare Kapazität des iscsi-ziels für alle Standard-LUNs, bei denen die maximale Retentionszeit überschritten worden ist, einschließlich nicht geschützter Blöcke und Blöcke, denen keine Geräte zugeordnet sind. Verlauf Zeigt ein Diagramm für jedes iscsi-ziel mit seiner Aufzeichnungsbitrate der letzten drei Monate an Seite Target So gelangen Sie auf diese Seite: Laufwerke > Übersicht. Klicken Sie in der Spalte Adresse der Seite Target-Übersicht auf einen Eintrag. Enthält Informationen zu einem speziellen iscsi-ziel. Betriebszeit Vergangene Zeit seit dem letzten Start des iscsi-ziels. Verbindungsdauer seit dem Anschluss des iscsi-ziels an den VRM Server verstrichene Zeit. Ein roter Eintrag weist auf Ausfallzeiten hin. Bitrate Durchschnittliche Bitrate des iscsi-ziels. Enthält die empfangenen Video-, Audiound Metadaten sowie den iscsi-protokoll-overhead. Aktive Verbindungen Anzeige der Anzahl der für das iscsi-ziel verwendeten iscsi- Sitzungen. Hersteller Anzeige des Herstellers des iscsi-geräts, das dieses iscsi-ziel enthält. Kapazität Gesamt Gesamtkapazität des iscsi-ziels einschließlich aller Backup-, schreibgeschützten und transienten LUNs. Geschützt Verwendete Kapazität der manuell geschützten Blöcke. Frei Kapazität des iscsi-ziels, bei dem die Mindestretentionszeit überschritten wurde, einschließlich nicht geschützter Blöcke und Blöcke, denen keine Geräte zugeordnet sind. Leer Speicher, auf dem noch nie Daten gespeichert waren. Verlauf Zeigt ein Diagramm für jedes iscsi-ziel mit seiner Aufzeichnungsbitrate der letzten drei Monate an. LUN-Übersicht Klicken Sie hierauf, um die Seite LUN-Übersicht anzuzeigen. Ereignisprotokoll Anzeige der Fehler des iscsi-ziels. Wählen Sie zum Filtern des Ereignisprotokolls einen Eintrag in der Liste Filter aus Seite LUN-Übersicht So gelangen Sie auf diese Seite: Laufwerke > Übersicht. Klicken Sie in der Spalte Adresse der Seite Target-Übersicht auf einen Eintrag. Klicken Sie in der Spalte Adresse der Seite Target-Übersicht auf einen Eintrag und anschließend auf LUN-Übersicht. Enthält Informationen zu allen LUNs, die sich auf dem ausgewählten iscsi-ziel befinden. Adresse Klicken Sie auf einen Eintrag, um die Seite Target mit Statusinformationen und einem Screenshot der LUN anzuzeigen. Bosch Sicherheitssysteme GmbH Online-Hilfe DOC V

12 12 de Benutzeroberfläche VRM Monitor Typ Standard, Backup, Lesezugriff, Transient Gesamt- Durch VRM nutzbare Kapazität der LUN. Frei Durch VRM nutzbare Kapazität der LUN, bei der die Mindestretentionszeit überschritten wurde, einschließlich nicht geschützter Blöcke und Blöcke, denen keine Geräte zugeordnet sind. Verlauf Anzeige eines Diagramms für die LUN mit deren Aufzeichnungsbitrate der letzten drei Monate Seite LUN So gelangen Sie auf diese Seite: Laufwerke > Übersicht. Klicken Sie in der Spalte Adresse der Seite Target-Übersicht auf einen Eintrag. Klicken Sie in der Spalte Adresse der Seite Target-Übersicht auf einen Eintrag und anschließend auf LUN-Übersicht. Klicken Sie in der Spalte Adresse der Seite Target-Übersicht auf einen Eintrag, klicken Sie auf LUN-Übersicht und anschließend auf einen Eintrag in der Spalte Adresse. Enthält Informationen zu einer speziellen LUN, die sich auf dem ausgewählten iscsi-ziel befindet. Betriebszeit Zeit, die seit dem letzten Start des iscsi-laufwerks vergangen ist, das diese LUN enthält. Bitrate Durchschnittliche Bitrate der LUN. Enthält die empfangenen Video-, Audio- und Metadaten sowie den iscsi-protokoll-overhead. Hersteller Anzeige des Herstellers des iscsi-geräts, das diese LUN enthält. Kapazität Gesamt Gesamtkapazität der LUN. Geschützt Verwendete Kapazität der manuell geschützten Blöcke. Frei Kapazität des iscsi-ziels, bei dem die Mindestretentionszeit überschritten wurde, einschließlich nicht geschützter Blöcke und Blöcke, denen keine Geräte zugeordnet sind. Leer Speicher, auf dem noch nie Daten gespeichert waren. Kameras Gesamte Aufzeichnungen Anzeige der Gesamtanzahl der auf der LUN aufgezeichneten Kameras. Laufende Aufzeichnungen Anzeige der Anzahl der gegenwärtig auf der LUN aufzeichnenden Kameras. Verlauf Zeigt ein Diagramm für die LUN mit deren Aufzeichnungsbitrate der letzten drei Monate an. Ereignisprotokoll Zeigt alle LUN-Protokollierungen an. Wählen Sie zum Filtern des Ereignisprotokolls einen Eintrag in der Liste Filter aus. DOC V Online-Hilfe Bosch Sicherheitssysteme GmbH

13

14 Bosch Sicherheitssysteme GmbH Robert-Bosch-Ring Ring Grasbrunn Germany Bosch Sicherheitssysteme GmbH, 2011

VRM Video Recording Manager Version 2.20. Benutzerhandbuch

VRM Video Recording Manager Version 2.20. Benutzerhandbuch VRM Video Recording Manager Version 2.20 de Benutzerhandbuch VRM Video Recording Manager Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 5 2 Systemüberblick 6 2.1 VRM Funktionen 6 2.2 VRM Server

Mehr

Video Recording Manager

Video Recording Manager Video Recording Manager MVM-BVRM de Software-Handbuch Video Recording Manager Inhaltsverzeichnis 3 Inhaltsverzeichnis 1 Einführung 5 2 Systemüberblick 6 2.1 VRM Funktionen 6 2.2 VRM Server 6 2.3 Configuration

Mehr

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Inhaltsverzeichnis Installieren des OLicense-Servers... 1 Konfigurieren des OLicense-Servers... 2 Einstellen der Portnummer...

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Kurzanleitung. Logstar_FTP. Version 1.1

Kurzanleitung. Logstar_FTP. Version 1.1 Kurzanleitung Logstar_FTP Version 1.1 Februar 2006 UP GmbH Anleitung_Logstar_FTP_1_24.doc Seite 1 von 8 LOGSTAR _FTP Inhaltsverzeichnis Einleitung...3 Registrierung...3 Das Logstar_FTP Hauptmenu...4 Server...4

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Capture Pro Software. Referenzhandbuch. A-61640_de

Capture Pro Software. Referenzhandbuch. A-61640_de Capture Pro Software Referenzhandbuch A-61640_de Erste Schritte mit der Kodak Capture Pro Software Dieses Handbuch bietet einfache Anweisungen zur schnellen Installation und Inbetriebnahme der Kodak Capture

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

Multiplayer Anweisungen

Multiplayer Anweisungen Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.03.100 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail.

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail. E-Mail Software 6.0 funktioniert nicht mehr Nach Ausführen des neuen Sicherheits-Update in der E-Mail Software 6.0 können Sie keine E-Mails mehr versenden und empfangen. Sie erhalten die Meldung: "E-Mail

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Sage 50 Allgemeine Datensicherung

Sage 50 Allgemeine Datensicherung Sage 50 Allgemeine Datensicherung Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2015 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Meine Welt auf einen Blick erleben.

Meine Welt auf einen Blick erleben. Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners Diese Kurzanleitung hilft Ihnen bei der Installation und den ersten Schritten mit IRIScan Express 3. Dieses Produkt wird mit der Software Readiris Pro 12 geliefert. Ausführliche Informationen über den

Mehr

GS-Programme 2015 Allg. Datensicherung

GS-Programme 2015 Allg. Datensicherung GS-Programme 2015 Allg. Datensicherung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

DFÜ Verbindung unter Windows 7

DFÜ Verbindung unter Windows 7 Einrichten einer DFÜ Verbindung unter Microsoft Windows 7 DFÜ Verbindung unter Windows 7 Dokumentation Version 1.0.00 www.lucom.de Version 1.0.00 Seite 1 von 29 Inhaltsverzeichnis Einleitung...3 1. Einleitung

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

XPRIS Update. Updates 2011. XPRIS Version: 8.0256 bis 8.0261. Mosberger EDV AG Lettenstrasse 7 6343 Rotkreuz. www.xpris.ch. Mosberger EDV AG Seite 1

XPRIS Update. Updates 2011. XPRIS Version: 8.0256 bis 8.0261. Mosberger EDV AG Lettenstrasse 7 6343 Rotkreuz. www.xpris.ch. Mosberger EDV AG Seite 1 Updates 2011 XPRIS Version: 8.0256 bis 8.0261 Mosberger EDV AG Lettenstrasse 7 6343 Rotkreuz www.xpris.ch Mosberger EDV AG Seite 1 Inhalt Dokumente pro Kunde... 3 Ein Dokument im Kundenstamm ablegen...

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Kurzanleitung für Cisco Unity Connection Web Inbox (Version 9.x)

Kurzanleitung für Cisco Unity Connection Web Inbox (Version 9.x) Kurzanleitung Kurzanleitung für Cisco Unity Connection Web Inbox (Version 9.x) Cisco Unity Connection Web Inbox (Version 9.x) 2 Info über Cisco Unity Connection Web Inbox 2 Steuerelemente in Web Inbox

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Schnellstarthandbuch. Erkunden Sie die Befehle im Menüband Jedes Menüband enthält Gruppen, und jede Gruppe enthält eine Sammlung verwandter Befehle.

Schnellstarthandbuch. Erkunden Sie die Befehle im Menüband Jedes Menüband enthält Gruppen, und jede Gruppe enthält eine Sammlung verwandter Befehle. Schnellstarthandbuch Microsoft Project 2013 sieht anders aus als die früheren Versionen, daher haben wir dieses Handbuch erstellt, um Ihnen einen leichten Einstieg zu ermöglichen. Symbolleiste für den

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

TL-SC4171G Fernsteuerbare Überwachungskamera

TL-SC4171G Fernsteuerbare Überwachungskamera TL-SC4171G Fernsteuerbare Überwachungskamera Rev.: 2.0.0 COPYRIGHT & HANDELSMARKEN Spezifikationen können ohne vorherige Ankündigung geändert werden. ist ein eingetragenes Warenzeichen von TP-LINK TECHNOLOGIES

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Project Termbase 5.6.3

Project Termbase 5.6.3 Project Termbase 5.6.3 Benutzerhandbuch Inhaltsverzeichnis Inhaltsverzeichnis 1 Installation des Studio Plugins... 3 1.1 Systemvoraussetzungen Studio Plugin... 3 1.2 Plugin Installation... 3 1.3 Lizenzierung...

Mehr

Citrix Hilfe Dokument

Citrix Hilfe Dokument Citrix Hilfe Dokument Inhaltsverzeichnis 1. Anmelden... 1 2. Internet Browser Einstellungen... 3 3. Passwort Ändern... 4 4. Sitzungsinaktivität... 5 5. Citrix Receiver Installation (Citrix Client)... 5

Mehr

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2. IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.0 Programmname: AttachmentFilter 2.0 Programmbeschreibung: Der Attachment Filter prüft Email Anhänge

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Kurzanleitung des Netzwerk Video Rekorders

Kurzanleitung des Netzwerk Video Rekorders Kurzanleitung des Netzwerk Video Rekorders Typ: JVS-ND6004-H3 JVS-ND6008-H3 JVS-ND6016-H2 Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, den Rekorder in Betrieb zu nehmen. Die genauen Anweisungen

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

Tinytag Funk- Datenlogger- Software

Tinytag Funk- Datenlogger- Software Tinytag Funk- Datenlogger- Software Seite: 1 Tinytag Funk- Datenlogger- Software Tinytag Explorer ist die Windows- basierte Software zum Betrieb eines Tinytag Funk- Systems. Die Anwender können ihre Daten

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

VRM Video Recording Manager

VRM Video Recording Manager VRM Video Recording Manager Version 2.0 de Bedienungsanleitung VRM Video Recording Manager Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 5 1.1 Zu diesem Handbuch 5 1.2 Konventionen in diesem

Mehr

SolidWorks Lehr-Edition 2012 Installationsanweisungen

SolidWorks Lehr-Edition 2012 Installationsanweisungen SolidWorks Lehr-Edition 2012 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

E-LEARNING REPOSITORY

E-LEARNING REPOSITORY Anwendungshandbuch Nicht eingeloggt Einloggen Startseite Anwendungshandbuch 1 Einführung 2 Lesen 3 Bearbeiten 4 Verwalten Projektdokumentation E-LEARNING REPOSITORY Anwendungshandbuch Inhaltsverzeichnis

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Erste Schritte mit SFirm32 (FTAM)

Erste Schritte mit SFirm32 (FTAM) Erste Schritte mit SFirm32 (FTAM) Um Ihnen den Start mit SFirm32 zu erleichtern, haben wir auf den folgenden Seiten die Schritte zum Ausführen von Zahlungen und Abfragen Ihrer Kontoauszüge dargestellt.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE 10.00. Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE 10.00. Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Netzwerklizenz: Bitte beachten

Netzwerklizenz: Bitte beachten Netzwerklizenz: Bitte beachten Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 U.S.A. +1-408-481-8000 Telefon +1-800-874-6253 (Gebührenfrei

Mehr

A1 WLAN Box Thomson Gateway 789 für Windows XP

A1 WLAN Box Thomson Gateway 789 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 789 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Anleitung zur Verwendung von Silverstripe 3.x

Anleitung zur Verwendung von Silverstripe 3.x Anleitung zur Verwendung von Silverstripe 3.x Inhaltsverzeichnis: 1. EINLEITUNG 2. ORIENTIERUNG 2.1 Anmelden am CMS 2.2 Die Elemente des Silverstripe CMS 2.3 Funktion des Seitenbaums 2.4 Navigieren mit

Mehr

Inhaltsverzeichnis. I. Einrichtungassistent 3

Inhaltsverzeichnis. I. Einrichtungassistent 3 Inhaltsverzeichnis I. Einrichtungassistent 3 II. Aufbau & Ersteinrichtung Assistent 3 Möglichkeit 1 - Netzwerk Verbindung mit Ihrem Computer 3 Möglichkeit 2 - Die Monitor Konsole 4 III. Der Kamera Konfigurator

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

SFirm32/HBCI und der KEN!Server

SFirm32/HBCI und der KEN!Server SFirm32/HBCI und der KEN!Server Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - SFirm32/HBCI und der KEN!Server 1.1 Hinweise

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

MPDS4 EXAMPLE DATENBANK

MPDS4 EXAMPLE DATENBANK MPDS4 EXAMPLE DATENBANK Erste Schritte In diesem Tutorial lernen Sie, wie Sie MPDS4 starten und wie Sie eine Fabrikanlage auf dem Bildschirm anzeigen und mittig ausrichten können. Voraussetzungen Windows

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

VIDA CONFIGURATION VIDA ALL-IN-ONE

VIDA CONFIGURATION VIDA ALL-IN-ONE VIDA ALL-IN-ONE INHALT 1 VIDA CONFIGURATION... 3 1.1 Platz... 3 1.2 Proxy-Einstellungen... 4 1.2.1 Automatische Konfiguration... 4 1.2.2 Proxyserver... 4 1.2.3 NTLM-Authentifizierung... 4 1.3 Hilfsmittel...

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr