Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2. Seite 14-15
|
|
- Sofie Mann
- vor 8 Jahren
- Abrufe
Transkript
1 Seite Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i 2. Programme, die dem Benutzer erlauben, Daten auf unterschiedliche Weise zu verarbeiten und auszuwerten 3. Hinweise zur Berichterstellung: Für die drei Rechner in der Abteilung Marketing: Es sind zwei wichtige Arbeitsabläufe zu berücksichtigen. Erstellen der Präsentationen. Populäre Produkte für diese Aufgabe sind u. a. MS PowerPoint und OpenOffice.org Impress. Da in der Abteilung das Produkt Microsoft Office intensiv verwendet wird, sollten die neuen Rechner mit Microsoft PowerPoint ausgestattet werden. Für den professionellen Druck der vorbereiteten Materialen (Flyer, Broschüren, Werbungsplakaten) könnte man eine Desktop-Publishing-Software wie InDesign von Adobe Systems installieren. Weiterhin benötigen die Mitarbeiter der Abteilung ein Grafikprogramm. Einige Produkte sind: Adobe Photoshop, Corel Draw, freie Software GIMP. Entscheidend bei der Wahl sind der notwendige Funktionsumfang und die Komplexität. Für die fünf Rechner in der Abteilung Softwareentwicklung: Je nach Projekteinsatz der Mitarbeiter soll eine passende Programmierumgebung installiert werden, z. B MS Visual Studio.NET und Java Software Development Kit mit Eclipse Framework. Obligatorisch ist die in der Abteilung eingesetzte Versionsverwaltungssoftware (CVS, IBM ClearCase, Subversion). Zum Testen der Software empfiehlt sich eine Client-Software für den Zugriff auf den zentralen VMware-Server. Für die zwei Rechner in der Abteilung Geschäftsbuchhaltung. Neben dem obligatorischen MS Office sollte noch eine passende CRM-Software (Customer Relationship Management) wie z. B. SuperOffice installiert werden. Für die zentralen Server. Zu berücksichtigen ist, dass sich die drei Server in einer bestehenden Infrastruktur befinden, weswegen einige Funktionen wie Anmeldeserver und -Server nicht betrachtet werden. Ein Server wird für den Bereich Intranet eingerichtet. In Frage kommen ein MS Windows Server 2003 mit IIS und ein Linux-Server mit Apache HTTP Server. Die weiteren Server werden als Datei- und Druckserver installiert. Auch in diesem Fall fällt die Entscheidung zwischen einem Microsoft-Server-Produkt und Linux (mit Samba-Software). Entscheidend sind Lizenzkosten sowie Einrichtungs- und Pflegeaufwand. Seite Untere Ebene: Software, die auf der Hardware direkt einprogrammiert ist (BIOS der Hauptplatine, Chipsatz-Software, Grafikkarten-BIOS, Firmware). Funktionen: Eingabe von der Tastatur oder von einem anderen Gerät, Ausgabe auf den Bildschirm oder auf ein anderes Gerät, Test und Ansteuerung der Komponenten, Interrupt-Verarbeitung. Mittlere Ebene: Software, die die Befehle des jeweiligen Betriebssystems an die untere Ebene weiterleitet (Treiber). Da es unterschiedliche Betriebssysteme gibt, sind die Treiber betriebssystemorientiert. Oberste Ebene: Software, die mit dem Benutzer kommuniziert; verwaltet die Programme und Hardware (Betriebssystem), ist für die Sicherheit des Systems verantwortlich, kommuniziert mit anderen Computersystemen. Seite 1 von 62
2 2. b) Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 3. Grafikkarten, SCSI-Geräte, Netzwerkkarten 4. Ansteuerung der Hardware (meist mittels Treiber), Start, Ausführung und Überwachung der Programme (Multitasking), Bereitstellung der Strukturen zur Datenspeicherung (Dateisysteme), Gewährleistung der Sicherheit des Systems, Bereitstellung einer Benutzerschnittstelle, Netzwerkkommunikation mit anderen Computersystemen 5. Verwaltung und Optimierung von Geräten (Festplatten, CD-/DVD-Laufwerken, Grafikkarten) sowie für Systemeinstellungen (Boot-Reihenfolge) 1. c), e), f) Seite a) Dateiname ist zu lang, b) Dateinamenserweiterung ist zu lang, d) Gerätename besteht nur aus einem Buchstaben 3. Cluster oder Zuordnungseinheit ist ein zusammenhängender Bereich aus einer festen Anzahl der Blöcke auf dem Datenträger, den das Betriebssystem auf einmal lesen oder speichern kann. In einem Cluster kann sich nur eine Datei oder nur ein Teil von einer Datei befinden. Dabei gilt für FAT 16 als maximale Anzahl der Clusters der Wert 2 16 = Diese Anzahl der Clusters ist von der Größe des Datenträgers unabhängig. Praktisch berechnet der Formatierungsbefehl immer automatisch die Clustergröße in Abhängigkeit von der Partitionsgröße. Da die Anzahl der Cluster immer gleich ist, ergibt sich bei den großen Partitionen ein größer dimensionierter Cluster. 4. kooperatives Multitasking 5. Für die Gesamte Speicherkapazität der Festplatte stehen höchstens Zuordnungseinheiten (Cluster) zur Verfügung. So wird die Mindestgröße eines Clusters berechnet: 1. c) MB / =768 x 1024 KB / (64 x 1024) = 768 KB / 64 = 12 KB. Aus programmtechnischen Gründen wurden allerdings nur folgende Clustergrößen in der Praxis realisiert: 4 KB, 8 KB, 16 KB, 32 KB. Somit ergeben sich die gesuchte Clustergrüße sowie die Größe der kleinsten Datei 16 KB. Seite 22 MS DOS MS Windows 9x Unterstützung von 32-Bit-Prozessoren nein ja unterstützte Dateisysteme FAT 12, FAT 16 FAT 12, FAT 16, FAT 32 maximaler Arbeitsspeicher ohne Treiber 2 16 = 64 KB 2 32 = 4 GB Seite 2 von 62
3 Multitasking kein präemptives Multitasking Plug-and-play nein ja Länge der Dateinamen 8+3 Symbole 255 Symbole KB x 2 32 = 16 KB x 2 2 x 2 30 = 16 KB x 4 x 2 30 = 64 KB x 2 30 = 64 B x 2 10 x 2 30 = 64 B x 2 40 = 64 TB 4. Präemptives Multitasking: Das Betriebssystem teilt jedem Programm (Task, Prozess) eine Zeitscheibe zu. Ist das Programm während dieser Zeit nicht abgearbeitet, wird es vorläufig aus der CPU entfernt, wenn der nächste Task in die CPU geladen wird. Die Verwaltung der Warteschlange der aktiven Programme nennt sich Timesharing. Kooperatives Multitasking: Ist das Betriebssystem nicht in der Lage, präemptives Multitasking einzurichten, so kann diese Funktionalität durch Zusammenarbeit der einzelnen Programme noch emuliert werden. Wird ein Programm in die CPU geladen, so erledigt es nur einen Teil seiner Arbeit und gibt die CPU selbstständig wieder frei. Danach stellt sich das Programm in die Warteschlange und wartet auf den nächsten Bearbeitungszyklus. Das Betriebssystem übernimmt in diesem Szenario nur das Laden und Entladen der Tasks in der CPU, nicht aber das Verwalten der Warteschlange. Einer der Hauptnachteile des kooperativen Multitaskings ist die Instabilität des Gesamtsystems verhält sich nur ein Programm in der Warteschlange nicht kooperativ oder stürzt es ab, sind alle anderen Programme ebenfalls blockiert. 1. b) 2. b), d) 3. Seite Softwareentwicklung Marketing Lager a) b) c) d) e) f) Bei einem laufenden System können Fehler nicht immer vermieden werden. Die Fehlertoleranz ist eine Eigenschaft, die einen Betrieb auch dann erlaubt, wenn Fehler auftreten. Der Datenverlust wird in diesem Fall minimal gehalten. Die Fehlertoleranz kann hardware- oder softwaremäßig realisiert werden. Moderne Be- Seite 3 von 62
4 triebssysteme unterstützen softwaremäßig den RAID-Standard, um einem Datenverlust bei Hardwareausfall vorzubeugen. 5. a) Seite c), d), e), i), j) 2. MS Windows Server 2003 Linux a) Ja Ja b) Ja Ja c) Nein Ja d) FAT 12, FAT 16, FAT 32, NTFS FAT 12, FAT 16, FAT 32, NTFS (lesend), minix, ext2, reiserfs, jfs e) modular modular f) RAID RAID g) Multitasking, Multithreading Multitasking, Multithreading h) Multiuser Multiuser i) Ja Ja j) Ja Ja k) Grafisch, textorientiert Textorientiert, grafisch l) Kommerziell GPL 3. minix, ext2, ext3, reiserfs, jfs, xfs 4. Eine Distribution besteht aus Linux-Kernel, den externen Kernel-Modulen und der kompatiblen Software. Da alle Bestandteile aus verschiedenen Quellen stammen, können sie unterschiedliche Versionen aufweisen. 5. bash (Bourne Again Shell) Seite Marketing Softwareentwicklung Geschäftsbuchhaltung Server a) Nein Nein Nein Ja b) Nein Nein Nein Nein Seite 4 von 62
5 Marketing Softwareentwicklung Geschäftsbuchhaltung Server c) Nein Nein Nein Ja d) Integriert Integriert Integriert Nein e) Nein Ja Nein Nein f) Nein Nein Ja Nein g) Nein Nein Ja Nein h) Ja Ja Ja Nein i) Ja Nein Nein Nein 2. MS Windows XP Professional, MS Office, Knowledge-Base Datenbank mit Supportinformationen, IP-Telefonie, -Client, Bug-Tacking-Software (wie IBM ClearQuest, Problem Tracker von NetResults oder GEMINI von CounterSoft). 3. Standardsoftware, Branchenlösungen und Individuallösungen 4. nur indirekt mit Hilfe eines Windows-Emulators Seite Microsoft Office Small Business Edition 2003, Lizenz für einen Benutzer kostet 479,90 (Stand: Dezember 2006). 2. Rollenspiel Seite Recherchieren Sie im Internet u. a. über die Produkte BNS OnRoad und IVU Combitour. 2. Anschaffung, Wartung, Support, Personaltraining 3. Füllen Sie folgende Tabelle aus. Für jede angebotene Softwarelösung geben Sie an, ob und wie die entsprechenden Kostenfaktoren im Preis berücksichtigt sind. Software Anschaffung Wartung Support Personaltraining BNS OnRoad IVU Combitour 4. Oracle, DB/2, MySQL, Microsoft SQL Server Seite 5 von 62
6 1. b), d), i) oder b), e), h) 2. c), d) Seite Der Coprozessor führt besonders schnell die arithmetischen Operationen mit Fließkommazahlen aus und wird von vielen Anwendungen benutzt. 4. AMD (Intel-kompatibel), MIPS, SPARC, Motorola, PPC 5. Vorteile des ATX-Standards in Vergleich zu AT: verbesserte Anordnung von Prozessoren, Steckplätzen und Arbeitsspeichermodulen und ein integriertes Anschlussmodul für parallele und serielle Schnittstellen. Gegenüber einer herkömmlichen Hauptplatine ist das ATX-Board um 90 Grad gedreht. Für die Stromversorgung von AT- und ATX-Hauptplatinen werden unterschiedliche Netzteile verwendet, weil eine AT-Hauptplatine die Spannung selbst umwandelt, während eine ATX-Hauptplatine dazu nicht imstande und deshalb auf ein entsprechendes Netzteil angewiesen ist. Die AT-Hauptplatine wird mit zwei 6-poligen Steckleisten am Netzteil angeschlossen, die ATX-Hauptplatine verwendet dafür einen 20-poligen Stecker. AT-Hauptplatinen gelten als veraltet. 6. a) zwei Rechenwerke (Cores); b) zwei Datenströme; c) Dual-Core-Technologie erinnert an zwei Prozessoren, die zusammen funktionieren und zwei unterschiedliche Anwendungen bearbeiten; d) für den Endbenutzer bedeutet die Technologie die Verbesserung der Antwortzeiten und der Leistung, wenn mehrere Anwendungen gleichzeitig laufen; e) 30 %; f) 22 %, Steigerung erfolgt u. a. durch schnellere Umschaltung zwischen den Prozessen; g) notwendig ist ein BIOS-Update; h) Anschluss ist der gleiche (939 pin). Seite 46 a) höhere Geschwindigkeit, höhere Datenbandbreite, niedriger Energieverbrauch, erhöhte Temperaturleistung; b) Arbeitsplatzrechner, Server, Laptop, Telekommunikations- und Netzwerkgeräte; c) Standardorganisation der Arbeitsspeicherindustrie; d) nein; e) Anschluss, Spannung, Technologie, Mechanik (key or notch); f) 4 GB, momentan 1 GB; g) 1,8 V; h) 400 MHz und 533 MHz Seite GB Arbeitsspeicher, serielle und parallele Schnittstellen, PCI-Express, SATA, SCSI 2. Plug-and-play bedeutet, dass ein Gerät vom Betriebssystem erkannt und der entsprechende Treiber automatisch installiert wird. Hot-Plug bedeutet, dass ein Gerät ohne Neustart des Rechners während des Betriebs angeschlossen und entfernt werden kann. 3. a), b), e) 4. 1,5 Mbit/s, 12 Mbit/s, 480 Mbit/s. 5. Maus, Tastatur, Modem, Touchpad, Drucker (selten), Datenübertragungskabel Seite 6 von 62
7 Seite SATA-Festplatten mit einer Kapazität von 160 GB 2. Ja, da hier viele multimediale Daten verarbeitet werden. 3. a) 4. b) oder c) in erster Linie wegen RPM und Größe 5. An der North Bridge sind die schnellen Komponenten der Hauptplatine angeschlossen: Prozessor, RAM, AGP. An der South Bridge sind die langsamen Komponenten der Hauptplatine angeschlossen: PCI, ISA, USB, serielle und parallele Schnittstellen. 6. Mechanisch kann eine DVD in das CD-Laufwerk eingelegt werden, aber das CD- Laufwerk kann die Daten von der DVD nicht lesen. Dieser Zustand kann durch keine Software geändert werden. 7. a) interne IDE-Festplatte; b) Seagate Technology; c) Microsoft XP Professional, ME, 98SE, NT, 2000 Professional, Linux, NetWare, Apple Mac OS; d) 2 MB, 8 MB, 16 MB; e) Laufwerk selbst, Anschlusskabel, Installationsprogramm DiscWizard, Programm für Diagnostizierung SeaTools, Installationsanleitung, Schrauben; f) 5 Jahre; g) Ultra ATA/100; h) 7200 RPM; i) Laufwerk beinhaltet eingebaute Selbstüberwachung, die ständig auf Datenintegrität und Leistung prüft. 8. Front Side Bus, Bus zwischen Prozessor und North Bridge Seite Grafikkarte, Speicher: 16 MB oder 32 MB; Grafikkarte, Anschluss: PCI oder AGP; Monitor: 15"-CRT oder 15"-TFT; Auflösung: 800x600 oder 1024x768; Anmerkung: Ein Server benötigt in diesem Bereich keine leistungsfähige Ausstattung. Viele Server arbeiten sogar ohne Monitore. 2. a) 3. keine Strahlung, platzsparend, besseres Kontrastverhältnis, bessere Reaktionszeit, ergonomisch (16:9-Format) 4. EGA (Enhanced Graphics Adapter): erzeugen Signale für Monochrom- und Farbmonitore; Auflösung 640x350, Farbtiefe 16 Farben, Arbeitsspeicher 256 KB, verfügen über eigenes BIOS. VGA (Video Graphics Adapter): Auflösung 640x480, Farbtiefe 256 Farben, Arbeitsspeicher 256 KB bis 512 KB, verfügen über ein eigenes BIOS. SVGA (SuperVideo Graphics Adapter): unterstützt mehr Farben und höhere Auflösungen als VGA, z. B. 800x 600 mit 256 Farben oder 1024x 768 mit 16 Farben, haben einen eigenen Grafikprozessor, der die Berechnungen für die Darstellung von Bildpunkten, Linien und Kurven durchführt und dadurch Prozessor und Bus entlastet, Bestandteil der aktuellen Standards. SUXGA (Super Ultra extended Graphics Arrays): Auflösung 2048x1536 Seite 7 von 62
8 QUXGA (Quad Ultra extended Graphics Arrays): Auflösung 3200x2400, für Breitbildschirme existiert QWUXGA bzw. WQUXGA mit Auflösung 3840x Bit = 2 Byte. Speicher = 1024x768x2 = Byte = 1536 KB Seite USB-Tastatur oder kabellose Tastatur, PS-2-Maus oder kabellose Maus, Tintenstrahldrucker 2. Folgende Charakteristiken eines Druckers sind wichtig: 3. c) Auflösung, eine der wichtigsten Eigenschaften eines Druckers, die die Qualität der Ausgabe auf dem Papier bestimmt Geschwindigkeit (Seiten pro Minute) Papierformat. Das übliche Papierformat für die meisten Drucker ist A4, es können aber auch kleinere Formate bedruckt werden. Drucker für A3 und größere Formate sind teuer und werden selten benötigt. Kosten einer Druckseite Umweltverträglichkeit Lebensdauer Zuverlässigkeit Folgende Charakteristiken eines Scanners sind wichtig: Farbtiefe zeigt, wie viele Bits für die Darstellung der Farben verwendet werden. Moderne Scanner arbeiten mit einer Farbtiefe von 48 Bit. Optische Auflösung bestimmt die Anzahl von Punkten in einem Bereich, die der Scanner aufnehmen kann. Üblicherweise sind das die Auflösungen 3200 dpi 6400 dpi oder 4800 dpi 9600 dpi. Geschwindigkeit gibt an, wie viele Seiten pro Minute eingescannt werden können, ist stark von der gewünschten Qualität der Auflösung abhängig. Maximale Scanfläche. Fast alle Scanner können mindestens A4-Blätter einscannen. Unterstützter Medientyp, d. h. wovon der Scanner die Daten ablesen kann. Normalerweise eignen sich Papier, Folien, Diapositive und Filme. 4. TIFF, RAW 5. Die SM-Karte besitzt keinen Controller, weswegen die Digitalkamera die Größe des Speichers selbst ermittelt, und in diesem Fall falsch. Man soll ein anderes Lesegerät verwenden, das den Speicher richtig erkennen kann. Beim Hersteller der Digitalkamera muss man diesbezüglich nach einem Update fragen. Seite 8 von 62
9 6. a) ja; b) nein; c) Teil des Speichers benutzt die Karte als Systembereich; d) Speicherkarte ist schon formatiert und vollständig für die Benutzung vorbereitet; e) Speicherkarte hat das Ende ihrer Lebensdauer erreicht, falls die Daten nicht mehr geschrieben oder gelöscht werden können; f) Karte muss in der Kamera formatiert werden; g) Inhalt der Karte kann vor Änderungen geschützt werden, indem man den Seitenschalter in die Position LOCK setzt; h) USB 1. c) 2. b) , 24, Seite 64 Seite Seite 74 Seite 9 von 62
10 2. Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 Seite In der Aufgabe wurden absichtlich nicht erwähnt: Inspektion des SATA-Busses, Übereinstimmung von Prozessor und Motherboard, CPU-Lüfter-Stromanschluss Seite 10 von 62
11 2. Während der Hardware-Inspektion muss der Rechner vom Stromnetz getrennt werden. 3. a), c), d), b) 4. A) a), j); B) a); C) e), g), k); D) a), c), d); E) a), g); F) a), h); G) a), e), i), k); H) a), f) 5. b), d), h), g), e), f), c) 6. c) 1. a), e), g), k), l) Seite a) x 63 x 15 x 512 = Byte, b) nein; c) ja 3. Das BIOS verwaltet keine SCSI-Geräte, dafür ist der SCSI-Controller zuständig. Seite Der folgende Partitionierungsvorschlag kann weiter optimiert werden. Die EIDE-Festplatte besteht aus einer einzigen primären aktiven Partition, auf der Microsoft Windows XP Professional installiert wird (Dateisystem NTFS). Seite 11 von 62
12 Die 1. SCSI-Festplatte enthält nur eine Partition mit dem Linux-Root- Dateisystem (/). Die 2. SCSI-Festplatte besteht aus zwei Partitionen: Swap-Partition in der Größe des RAM am Anfang und Partition /usr im Anschluss. Die 3. SCSI-Festplatte ist so zu partitionieren: Swap-Partition in der Größe des RAM am Anfang und Partition /opt im Anschluss. Die gesamte 4. SCSI-Festplatte nimmt eine Partition mit der ORACLE-Installation auf. Alle Linux-Partitionen bis auf die Swap-Partitionen sind mit dem Dateisystem ext3 formatiert. Als Boot-Manager wird GRUB verwendet, im MBR der EIDE-Festplatte wird die 1. Stufe von GRUB installiert. 2. Die Antwort ist abhängig vom jeweiligen Schulungsrechner. Seite 89 Alle lokal gespeicherten Daten für folgende Programme müssen auf den neuen Rechner übernommen werden: Microsoft Word zum Schreiben der geschäftlichen Korrespondenz Microsoft Excel mit Kalkulationen der monatlichen Abrechnungen Microsoft Access zur Pflege ausgewählter Kundenstammdaten Mozilla Thunderbird als -Client (wenn -Anschluss vorhanden) Seite 12 von 62
13 1. a), d), e), f) 2. b) 3. a) 4. c) Seite Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare 6. Die gemeinsam genutzten Daten und Geräte können vom Administrator leichter und effizienter auf wenigen Server-Rechnern verwaltet werden. Der normale Benutzer muss nur allgemeine Kenntnisse besitzen, um auf die Daten und Geräte zuzugreifen. Die Ausfallsicherheit der wenigen Server-Rechner ist einfacher und preisgünstiger zu gewährleisten. Man kann Anwendungen verwenden, die für die Netzwerkinstallation bestimmt sind. Die Verwaltung von Benutzerkonten und Benutzergruppen erfolgt zentral. 7. b) 1. b), d) 2. c) 3. a), c), d) 4. b) Seite Clients sind gewöhnliche Rechner, die mindestens über einen eigenen Hauptspeicher und einen eigenen Prozessor verfügen. Terminals bestehen dagegen nur aus einem Monitor und einer Tastatur, oft kommt noch eine Maus als weiteres Eingabegerät hinzu. Terminals dienen der Ein- und Ausgabe der Daten. Sie können daher keine Informationen verarbeiten oder abspeichern. Ein weiterer Unterschied zu den Clients besteht darin, dass Terminals immer lokal an einen Rechner angeschlossen sind. 6. d) 7. Der Terminaldienst verwandelt einen Client-Rechner in einen Terminal für den Server-Rechner. Ein Terminaldienst-Client benutzt für die Erfüllung seiner Aufgaben den Prozessor und den Hauptspeicher des Servers. Das ist zulässig und wünschenswert in Situationen, wo die Kapazitäten des Clients für die Lösung seiner Aufgaben nicht ausreichen. 8. c) 1. d), e) Seite 103 Seite 13 von 62
14 2. a), weil die aktive Netzwerkkarte einen eigenen Prozessor und einen eigenen Hauptspeicher besitzt, während die passive Netzwerkkarte diese Ressourcen vom Rechner ausleihen muss; passiven Netzwerkkarten sind nicht mehr aktuell. 3. c), e), f) 4. Die wichtigste Aufgabe der Netzwerkkarte besteht in der Übersetzung der zu versendenden Daten in elektrische Signale, elektromagnetische Schwingungen oder in Lichtwellen. Diese übersetzten Signale verbreiten sich dann in einem Kabel, im Vakuum oder in einem Lichtwellenleiter. Andererseits nimmt die Netzwerkkarte Signale auf und wandelt sie wieder in ein für den Rechner lesbares Format um. Intern kommuniziert die Netzwerkkarte für den erforderlichen Datentransfer mit dem Prozessor und mit dem Hauptspeicher. Vor der externen Datenübertragung vereinbart sie die Parameter des Datenflusses mit der anderen Netzwerkkarte, wie z. B. die Größe des Datenblocks, die zeitlichen Intervalle zwischen den Datenblöcken, die Bestätigungen, die Geschwindigkeit der Übertragung und die Wartezeiten. 5. Viele Hauptplatinen enthalten bereits integrierte Schaltkreise mit der Netzwerkkartenfunktionalität und die dazu entsprechenden Anschlüsse (On-Board- Netzwerkkarte), sodass keine weitere Netzwerkkarte als Steckkarte erforderlich ist. 6. a) Wake-up ist eine Eigenschaft des Computers, die dessen Start von einem anderen Rechner aus erlaubt. Das geschieht über unterschiedliche Komponenten (Modem, ISDN-Karte, Netzwerkkarte). Wird für Wake-up eine Netzwerkkarte benutzt, so spricht man von Wake-on-LAN. b) Auf den Rechner kann man remote zugreifen, ohne den Rechner lokal einzuschalten. c) Die Netzwerkkarte muss mit Strom versorgt werden. Sie muss imstande sein, beim Empfang von MagicPacket den Boot-Mechanismus des Rechners zu starten. Weitere Voraussetzung ist APM. d) nein 1. b), d) 2. ADSL 3. a), c) Seite a) langsame Datenübertragung, hohe Kosten, Belegung der Telefonleitung während man im Internet surft, versteckte teurere Dial-in-Programme; b) ADSL- Verbindung 5. b) 1. a) Seite 110 Seite 14 von 62
15 2. d) 3. c) 4. b) Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 5. a) Vermittlungsschicht, b) Sicherungsschicht, c) Transportschicht. 6. Die Sicherungs- und die Transportschicht übernehmen die Kontrollfunktionen über die jeweils darunter liegenden Schicht. Die Bitübertragungs- und Vermittlungsschicht haben selbst keine Mechanismen, die eine zuverlässige Datenzustellung garantieren. 1. c) 2. c) 3. b) 4. b), c) Seite a) Straight-through-, Cross-over- und Roll-over-Kabel; b) ja, Cross-over-Kabel werden verwendet, um gleiche Geräte zu verbinden; c) TIA-568A und TIA-568B; d) Viele moderne Geräte besitzen die Funktion auto sensing, womit sie erkennen, an welchem Kabel sie angeschlossen sind, und sie können sich dementsprechend einstellen. 6. Bei der Verlegung der Kabel müssen folgende Regeln beachtet werden: Die Außenhülle des Kabels darf keine Beschädigung aufweisen. Das Kabel darf nicht gequetscht, betreten oder überrollt werden. Strom- und Netzwerkkabel müssen möglichst weit voneinander entfernt verlegt werden. Die Kabel sind zu beschriften und die Verlegung ist zu dokumentieren. 7. Maximal 5 Segmente dürfen mit 4 Repeatern verbunden werden, wobei sich die Rechner nur in 3 Segmenten befinden dürfen. 8. a), d) 9. c), d) 10. Infrarotverbindungen werden zwischen dem PC und verschiedenen Peripheriegeräten, wie Maus, Tastatur, Drucker, oder zwischen PC und Laptop verwendet. Bewährt hat sich der Einsatz für die Fernbedienung von Fernsehgeräten oder Videorekordern. Vorteil: Der Infrarotbereich befindet sich außerhalb des Rundfunkwellenbereiches und kann deshalb ohne staatliche Genehmigung betrieben werden. Nachteile: Zwischen Sender und Empfänger darf kein Hindernis vorhanden sein. Die Reichweite dieser Übertragung beträgt 10 bis 20 Meter. Seite 15 von 62
16 1. c), d) Seite a), da Anbindung an das Kabelnetz möglich 3. d) 4. b) 5. a), c) 6. d) 7. a) mehr Flexibilität, leichte Verwaltung, weniger Kostenaufwand; b) Ad-hoc- und Infrastruktur-Netzwerke; c) 140 Mbit/s; d) in der Anleitung steht nicht, ob sie unter Linux betrieben werden kann, daher muss man selbständig Recherchen im Internet durchführen 8. Man kann für diese Mitarbeiter nicht an jedem Ort, wo sie die Ware ausliefern, einen Access-Point installieren. Dies wäre zu teuer und kaum realisierbar. 9. c) 1. b), c), d) 2. a), b) 3. c) 4. a), d) Seite Rundsendungen enthalten die Ziel-MAC-Adresse FF-FF-FF-FF-FF-FF. Die 2. Schicht des OSI-Modells muss diese Sendungen auf jedem Rechner an das Betriebssystem weiterleiten, wo entschieden wird, was mit diesen Sendungen passiert. Somit belasten Rundsendungen alle Rechner im Netzwerk, obwohl meistens nur ein Computer antworten muss. 6. Das Protokoll CSMA/CD erkennt die Kollisionen durch eine enorme Pegelsteigerung im Kabel. Bei den WLAN-Übertragungen verursachen Kollisionen keine Pegelsteigerung, da das physikalische Übertragungsmedium nicht wie ein Kabel funktioniert. 7. Versteckte Endgeräte. Senden die Stationen A und C gleichzeitig Signale an die Station B, dann erzeugen sie dort einen Konflikt. Die Stationen A und C können aber diesen Konflikt nicht erkennen, da sie einander nicht empfangen können. Da weder Station A noch Station C eine Empfangsbestätigung von der Station B bekommen, werden sie immer wieder versuchen, ihre Sendungen zu wiederholen. Dieser Zustand tritt auch dann auf, wenn die beiden Stationen ihre Sendungen nicht gleichzeitig beginnen. Die Stationen A und C verhalten sich in diesem Fall zueinander wie versteckte Endgeräte. Ausgelieferte Endgeräte. Wenn die Station C an die Station D senden möchte, während die Station B die Informationen an die Station A sendet, so erkennt die Seite 16 von 62
17 8. b) Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 Station C die Signale von B und wartet auf das Ende ihrer Übertragung. Die Signale von Station C können aber die Station A nicht erreichen, weswegen überhaupt kein Konflikt mit der Station A auftritt und das Warten in diesem Fall unnötig ist. Die Station C ist den beiden Stationen A und B ausgeliefert. 9. Um die Probleme von versteckten und ausgelieferten Endgeräten zu lösen, wurden verbesserte Varianten von CSMA/CA eingeführt. Eine Variante heißt CSMA/CA RTS/CTS (Request to Send/Clear to Send). Bei diesem verbesserten Protokoll reservieren der Sender und der Empfänger zuerst das ganze Medium für sich. Das passiert durch Austausch von zwei Signalen. Der Sender schickt das RTS-Signal, das die Adresse des Empfängers und die Dauer der Übertragung enthält. Diese Übertragungsdauer ist wichtig für alle anderen Stationen, damit sie erkennen, wann das Medium wieder frei ist. Der Empfänger antwortet mit dem CTS-Signal, das die Bereitschaft zur Aufnahme der Daten übermittelt. Erst jetzt startet der Sender die Datenübertragung. Wenn die Daten erfolgreich angekommen sind, sendet der Empfänger das ACK-Signal (Acknowledgement) als Bestätigung. Kollisionen können hier nur beim RTS/CTS-Austausch auftreten. Die RTS/CTS-Signale sind aber im Vergleich zur Datenübertragung selbst sehr kurz. Diese Variante trägt auch die Bezeichnung DCF (Distributed Coordination Function). Im Fall der versteckten Endgeräte hört die Station C die CTS-Signale der Station B und erkennt, dass sie für eine bestimmte Zeit besetzt ist. Im Fall der ausgelieferten Endgeräte empfängt die Station C die RTS-Signale der Station B, aber keine CTS-Signale der Station A. Aus diesem Grund erkennt C, dass A außerhalb der Reichweite liegt. Damit kann die Station C an die Station B senden, ohne zu warten. 1. nein 2. b) 3. a) 4. b) Seite a) ; b) ; c) ; d) ; e) b) 7. c) 8. Die Prozedur des so genannten dreifachen Händedrucks organisiert den Aufbau einer Sitzung. Während der Sitzung kontrolliert TCP den vollständigen Empfang aller Datagramme. Will der Client eine Verbindung zum Server aufbauen, so schickt er dem Server ein SYN-Paket. Dieses Paket markiert den Anfang einer Übertragung. Der Server antwortet ihm mit einem ACK-Paket und signalisiert damit seine Bereitschaft. Darauf sendet der Client auch ein ACK-Paket als Empfangsbestätigung. Der Abbau erfolgt auf ähnliche Weise, nur wird statt dem SYN- Paket ein FIN-Paket gesendet. Seite 17 von 62
18 9. Netzwerkadresse des Senders: & = ; Netzwerkadresse des Empfängers: & = Da diese Netzwerkadressen unterschiedlich sind, muss ein Gateway (Router) in der Routing-Tabelle eingegeben werden. 10. Die Protokolle RIP (Routing Information Protocol) und OSPF (Open Shortest Path First) regeln die automatische Einrichtung des Routings auf den Routern. Über das Protokoll RIP tauschen die Router ihre Routing-Tabellen durch Rundsendungen aus und passen sie entsprechend an. Dies funktioniert weitgehend ohne Eingriff des Administrators. Im Gegensatz dazu muss der Administrator bei Anwendung des Protokolls OSPF die Prioritäten für die Übertragungswege manuell setzen. OSPF erlaubt allerdings, die Netzwerklast besser zu verteilen. Beide Protokolle müssen auf den Routern installiert werden. 11. Das Protokoll IP in der 6. Version (IPv6) besitzt folgende Vorteile: erhebliche Vergrößerung des Adressraums (etwa 3 x 1038 Adressen) automatische Generierung der IP-Adressen aus den MAC-Adressen verbesserte Netzwerksicherheit (Informationen werden verschlüsselt, VPN ist nicht mehr nötig) Vereinfachung der Header, schnellere Verarbeitung 12. Router, die beim Eintreffen von Rahmen mit IPX- oder NetBEUI-Protokollen diese Pakete weiterleiten, heißen Brouter. 13. Die besonderen Bereiche in jeder IP-Klasse sind für den firmeninternen Gebrauch vorgesehen. Die Adressen aus diesen Bereichen werden weder den Internet- Rechnern zugewiesen noch im Internet weitergeleitet. Private Adressen IP-Adressen Netzwerkmaske CIDR- Bezeichnung aus Klasse A / 8 aus Klasse B / 12 aus Klasse C / a) 2. c) 3. c), d) 4. b) 5. b) Seite Es gibt im Prinzip die folgenden Methoden, um die Namen in die IP-Adressen aufzulösen: Name-Cache. In diesem Bereich im Hauptspeicher werden die zuvor aufgelösten Zuordnungen temporär gespeichert. Das ist die schnellste Methode, wenn die Zuordnungen im Cache abrufbar sind, wo sie allerdings nur fünf bis zehn Minuten verbleiben. Seite 18 von 62
19 Rundsendung. Die NetBIOS-Namensauflösung mittels Rundsendung verwendet das Protokoll UDP auf den Ports 137 und 138. Rundsendungen sind auf ein Subnetz begrenzt, da sie vom Router nicht weitergeleitet werden. Diese Methode benötigt allerdings eine hohe Bandbreite und CPU-Zeit, die von jedem Betriebssystem für die Bearbeitung der Anfrage verbraucht wird. Datei hosts. Diese Datei existiert auf jedem Rechner mit installiertem Protokoll TCP/IP. Der Administrator trägt hier die häufigsten Auflösungen für die Internet-Namen ein. Somit können Rundsendungen vermieden werden. Dieser Weg eignet sich für die kleinen Netzwerke. Je größer das Netzwerk ist, desto größer ist der Aufwand für die Pflege dieser Datei. DNS (Domain Name Service/System). Der DNS-Server enthält eine Datenbank mit FQDN-Auflösungen. Bei den älteren Versionen des DNS- Servers musste der Administrator die Datenbank manuell ergänzen. Die neuen so genannten dynamischen DNS-Server (DDNS) erhalten die Auflösungen automatisch, da die Clients die eigenen Daten beim Hochfahren an den Server schicken. Ein DNS-Server vollzieht normalerweise auch die umgekehrte (reverse) Auflösung, d. h., er findet zu einer IP-Adresse den entsprechenden Internet-Namen. DNS spielt eine wichtige Rolle für die Betriebssysteme Linux/UNIX und Microsoft Windows 2000/XP/2003. Datei lmhosts (LAN Manager hosts). Jedes Microsoft-Windows- Betriebssystem enthält diese Datei. Die Funktionalität dieser Datei ähnelt der Datei hosts, wird aber für UNC-Auflösungen verwendet. Die Datei eignet sich ausschließlich für kleine Netzwerke. NetBIOS-Nameserver. Dieser Server verfügt über eine Datenbank mit UNC-Namen und den dazu entsprechenden IP-Adressen. Diese Methode arbeitet etwas langsamer, ist aber vollständig automatisiert. Die Clients registrieren sich während des Hochfahrens und dürfen danach die Datenbank abfragen. Der bekannteste Server ist WINS. Er wird häufig für die Betriebssysteme Microsoft Windows 9x/NT verwendet. Der Samba-Server von Linux kann WINS emulieren. 7. Der Knotentyp legt die Reihenfolge der Methoden für Namensauflösung bei dem Windows-Rechner fest. 8. b), e) 9. b) 10. Die Zuweisung der Adresse ist auf folgenden Wegen möglich. Feste Zuweisung. Die IP-Adresse und andere Parameter, wie Netzwerkmaske und Router-Adresse, werden manuell durch den Netzwerkadministrator zugewiesen. Nach einem Neustart des Rechners bleibt diese Adresse erhalten. Das Verfahren lohnt sich bei einer geringen Anzahl von Rechnern mit relativ konstanter Konfiguration oder wenn der Rechner im Netzwerk als Server fungiert. Dynamische Zuweisung. Der Rechner erhält über seinen DHCP-Client vom DHCP-Server seine IP-Adresse zusammen mit anderen Parametern zugewiesen. Bei jedem Neustart erfragt der Rechner erneut die IP-Adresse vom Server. Dadurch verzögert sich der Neustart geringfügig gegenüber der festen Zuwei- Seite 19 von 62
20 sung einer IP-Adresse. Dieses Verfahren empfiehlt sich in Netzen mit vielen Arbeitsstationen oder in einem mobilen und dynamischen Umfeld, wo die Mitarbeiter beispielsweise in verschiedenen Niederlassungen tätig sind. APIPA (Automatische Private IP-Adressierung). Es handelt sich um eine Erweiterung der dynamischen Zuweisung. Der Rechner muss für die dynamische Zuweisung von IP-Adressen eingerichtet sein. Wenn der entsprechende DHCP-Server nicht erreichbar ist, dann versucht der Rechner, sich selbst eine IP-Adresse zuzuweisen. Er wählt die IP-Adresse aus einem bestimmten Bereich nach dem Zufallsprinzip aus und prüft, ob sie schon einem anderen Rechner im Netzwerk gehört. Wenn dies der Fall ist, wählt er eine andere IP-Adresse aus und prüft diese erneut. Es lohnt sich, den APIPA-Mechanismus zu verwenden, denn er garantiert die Zuweisung einer IP-Adresse auch dann, wenn alle Server ausgefallen sind. In dieser Situation kann der Rechner mindestens die Ressourcen im lokalen Netzwerk erreichen. Der APIPA-Bereich besteht aus den IP-Adressen bis mit der Netzwerkmaske Ein autoritativer DNS-Server beinhaltet die Datenbank mit den Namensauflösungen für eine Domäne. Jede Domäne hat mindestens einen autoritativen DNS- Server, den so genannten primären DNS-Server. Die anderen autoritativen DNS- Server sind die sekundären Server. Die Datenbank darf nur auf dem primären Server geändert werden. Die sekundären Server kopieren die Datenbank vom primären DNS-Server. Ein nichtautoritativer DNS-Server hinterlegt in Hauptspeicher (Cache) den einmal aufgelösten Namen, der bei wiederholter Abfrage nicht noch einmal beim autoritativen Server angefordert werden muss. 12. a) HTTP-Server stellt die Webseiten zur Verfügung; b) POP3-Server stellt die eingegangenen s zur Verfügung; c) verschlüsselte Übertragung für HTTP- Server; d) SMTP-Server versendet die s; e) FTP-Server stellt Dateien unterschiedlicher Art zum Up- und Download; f) DNS-Server stellt die FQDN- Auflösungen zur Verfügung; g) IMAP-Server stellt die eingegangenen s zur Verfügung; h) DHCP-Server (IPv4)stellt die IP-Adressen, Netzwerkmasken und andere Konfigurationsparameter zur Verfügung; i) DHCP-Server (IPv6) stellt die IP-Adressen und andere Konfigurationsparameter zur Verfügung; 13. Erstens. Der Proxyserver versendet die Anfragen unter eigener Identität. Deswegen werden die Clients im Internet nicht erkannt. Gefährdet durch Angriffe aus dem Internet ist in diesem Fall nur der Proxyserver. Die Antworten, die der Proxyserver vom Webserver bekommt, leitet er an die Clients weiter. Zweitens. Der Proxyserver speichert diese Antworten (Webseiten) auf seinem Datenträger, damit sie bei gleichen Anfragen von anderen Clients nicht noch einmal im Internet gesucht werden müssen. Somit verbessert der Proxyserver die Leistung für Clients. 1. e) und eingeschränkt b) 2. a), d) Seite f) und eingeschränkt c), da die Server-Versionen von Microsoft alle Server (als Programme) enthalten und lassen sie installieren, außerdem, lassen sie unbegrenzte Anzahl der eingehenden SMB-Verbindungen zu. Seite 20 von 62
1. Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i
Seite 15 1. Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i 2. Programme, die dem Benutzer erlauben, Daten auf unterschiedliche Weise zu verarbeiten und auszuwerten 3. Hinweise zur Berichterstellung:
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Mehr5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare
Seite 101 1. a), d), e), f) 2. b) 3. a) 4. c) 5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare 6. Die gemeinsam genutzten Daten und
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrATB Ausbildung technische Berufe Ausbildungszentrum Klybeck
Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrDie DeskCenter Management Suite veröffentlicht neue Version 8.1
Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrNTCS Synchronisation mit Exchange
NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/
& Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung
MehrInstallieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.
1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrSupport Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk
Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
Mehr14.2 Einrichten der Druckserverfunktionen
858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrWindows 2008 Server im Datennetz der LUH
Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrKonfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista
Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista An sämtlichen Tischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrGrundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12
Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011
MehrInstallationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
Mehr(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrTechnische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010
Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- und Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrEinrichten eines MAPI- Kontos in MS Outlook 2003
Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrSystemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInstallationsanleitung Mehrplatz-/Netzwerk Hypo Office Banking
Installationsanleitung Mehrplatz-/Netzwerk Hypo Office Banking Inhalt 1. VORAUSSETZUNGEN 2 BETRIEBSSYSTEME 2 HARDWARE ANFORDERUNGEN 2 2. MEHRPLATZ-/NETZWERKINSTALLATION 3 HINTERGRUND ZUR INSTALLATION 3
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrModem: Intern o. extern
1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter
MehrAnleitung zur Mailumstellung Entourage
Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrPartitionieren und Formatieren
Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrBeschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.
Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration
Mehrenerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008
INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrInstallation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools
Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
Mehrein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32
ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
MehrUpgrade eines Windows Server 2003 zu Windows Server 2008
Upgrade eines Windows Server 2003 zu Windows Server 2008 Istzustand: Windows Domäne mit mindestens 1 Domänencontroller unter Windows Server 2003. Ziel: Der vorhandene Domänencontroller (Betriebsmaster)
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrGrundinstallation von Windows 2003 ver 1.0
Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
Mehr1. Installation der Hardware
1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges
MehrDer Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen
Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
Mehr