Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2. Seite 14-15

Größe: px
Ab Seite anzeigen:

Download "Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2. Seite 14-15"

Transkript

1 Seite Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i 2. Programme, die dem Benutzer erlauben, Daten auf unterschiedliche Weise zu verarbeiten und auszuwerten 3. Hinweise zur Berichterstellung: Für die drei Rechner in der Abteilung Marketing: Es sind zwei wichtige Arbeitsabläufe zu berücksichtigen. Erstellen der Präsentationen. Populäre Produkte für diese Aufgabe sind u. a. MS PowerPoint und OpenOffice.org Impress. Da in der Abteilung das Produkt Microsoft Office intensiv verwendet wird, sollten die neuen Rechner mit Microsoft PowerPoint ausgestattet werden. Für den professionellen Druck der vorbereiteten Materialen (Flyer, Broschüren, Werbungsplakaten) könnte man eine Desktop-Publishing-Software wie InDesign von Adobe Systems installieren. Weiterhin benötigen die Mitarbeiter der Abteilung ein Grafikprogramm. Einige Produkte sind: Adobe Photoshop, Corel Draw, freie Software GIMP. Entscheidend bei der Wahl sind der notwendige Funktionsumfang und die Komplexität. Für die fünf Rechner in der Abteilung Softwareentwicklung: Je nach Projekteinsatz der Mitarbeiter soll eine passende Programmierumgebung installiert werden, z. B MS Visual Studio.NET und Java Software Development Kit mit Eclipse Framework. Obligatorisch ist die in der Abteilung eingesetzte Versionsverwaltungssoftware (CVS, IBM ClearCase, Subversion). Zum Testen der Software empfiehlt sich eine Client-Software für den Zugriff auf den zentralen VMware-Server. Für die zwei Rechner in der Abteilung Geschäftsbuchhaltung. Neben dem obligatorischen MS Office sollte noch eine passende CRM-Software (Customer Relationship Management) wie z. B. SuperOffice installiert werden. Für die zentralen Server. Zu berücksichtigen ist, dass sich die drei Server in einer bestehenden Infrastruktur befinden, weswegen einige Funktionen wie Anmeldeserver und -Server nicht betrachtet werden. Ein Server wird für den Bereich Intranet eingerichtet. In Frage kommen ein MS Windows Server 2003 mit IIS und ein Linux-Server mit Apache HTTP Server. Die weiteren Server werden als Datei- und Druckserver installiert. Auch in diesem Fall fällt die Entscheidung zwischen einem Microsoft-Server-Produkt und Linux (mit Samba-Software). Entscheidend sind Lizenzkosten sowie Einrichtungs- und Pflegeaufwand. Seite Untere Ebene: Software, die auf der Hardware direkt einprogrammiert ist (BIOS der Hauptplatine, Chipsatz-Software, Grafikkarten-BIOS, Firmware). Funktionen: Eingabe von der Tastatur oder von einem anderen Gerät, Ausgabe auf den Bildschirm oder auf ein anderes Gerät, Test und Ansteuerung der Komponenten, Interrupt-Verarbeitung. Mittlere Ebene: Software, die die Befehle des jeweiligen Betriebssystems an die untere Ebene weiterleitet (Treiber). Da es unterschiedliche Betriebssysteme gibt, sind die Treiber betriebssystemorientiert. Oberste Ebene: Software, die mit dem Benutzer kommuniziert; verwaltet die Programme und Hardware (Betriebssystem), ist für die Sicherheit des Systems verantwortlich, kommuniziert mit anderen Computersystemen. Seite 1 von 62

2 2. b) Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 3. Grafikkarten, SCSI-Geräte, Netzwerkkarten 4. Ansteuerung der Hardware (meist mittels Treiber), Start, Ausführung und Überwachung der Programme (Multitasking), Bereitstellung der Strukturen zur Datenspeicherung (Dateisysteme), Gewährleistung der Sicherheit des Systems, Bereitstellung einer Benutzerschnittstelle, Netzwerkkommunikation mit anderen Computersystemen 5. Verwaltung und Optimierung von Geräten (Festplatten, CD-/DVD-Laufwerken, Grafikkarten) sowie für Systemeinstellungen (Boot-Reihenfolge) 1. c), e), f) Seite a) Dateiname ist zu lang, b) Dateinamenserweiterung ist zu lang, d) Gerätename besteht nur aus einem Buchstaben 3. Cluster oder Zuordnungseinheit ist ein zusammenhängender Bereich aus einer festen Anzahl der Blöcke auf dem Datenträger, den das Betriebssystem auf einmal lesen oder speichern kann. In einem Cluster kann sich nur eine Datei oder nur ein Teil von einer Datei befinden. Dabei gilt für FAT 16 als maximale Anzahl der Clusters der Wert 2 16 = Diese Anzahl der Clusters ist von der Größe des Datenträgers unabhängig. Praktisch berechnet der Formatierungsbefehl immer automatisch die Clustergröße in Abhängigkeit von der Partitionsgröße. Da die Anzahl der Cluster immer gleich ist, ergibt sich bei den großen Partitionen ein größer dimensionierter Cluster. 4. kooperatives Multitasking 5. Für die Gesamte Speicherkapazität der Festplatte stehen höchstens Zuordnungseinheiten (Cluster) zur Verfügung. So wird die Mindestgröße eines Clusters berechnet: 1. c) MB / =768 x 1024 KB / (64 x 1024) = 768 KB / 64 = 12 KB. Aus programmtechnischen Gründen wurden allerdings nur folgende Clustergrößen in der Praxis realisiert: 4 KB, 8 KB, 16 KB, 32 KB. Somit ergeben sich die gesuchte Clustergrüße sowie die Größe der kleinsten Datei 16 KB. Seite 22 MS DOS MS Windows 9x Unterstützung von 32-Bit-Prozessoren nein ja unterstützte Dateisysteme FAT 12, FAT 16 FAT 12, FAT 16, FAT 32 maximaler Arbeitsspeicher ohne Treiber 2 16 = 64 KB 2 32 = 4 GB Seite 2 von 62

3 Multitasking kein präemptives Multitasking Plug-and-play nein ja Länge der Dateinamen 8+3 Symbole 255 Symbole KB x 2 32 = 16 KB x 2 2 x 2 30 = 16 KB x 4 x 2 30 = 64 KB x 2 30 = 64 B x 2 10 x 2 30 = 64 B x 2 40 = 64 TB 4. Präemptives Multitasking: Das Betriebssystem teilt jedem Programm (Task, Prozess) eine Zeitscheibe zu. Ist das Programm während dieser Zeit nicht abgearbeitet, wird es vorläufig aus der CPU entfernt, wenn der nächste Task in die CPU geladen wird. Die Verwaltung der Warteschlange der aktiven Programme nennt sich Timesharing. Kooperatives Multitasking: Ist das Betriebssystem nicht in der Lage, präemptives Multitasking einzurichten, so kann diese Funktionalität durch Zusammenarbeit der einzelnen Programme noch emuliert werden. Wird ein Programm in die CPU geladen, so erledigt es nur einen Teil seiner Arbeit und gibt die CPU selbstständig wieder frei. Danach stellt sich das Programm in die Warteschlange und wartet auf den nächsten Bearbeitungszyklus. Das Betriebssystem übernimmt in diesem Szenario nur das Laden und Entladen der Tasks in der CPU, nicht aber das Verwalten der Warteschlange. Einer der Hauptnachteile des kooperativen Multitaskings ist die Instabilität des Gesamtsystems verhält sich nur ein Programm in der Warteschlange nicht kooperativ oder stürzt es ab, sind alle anderen Programme ebenfalls blockiert. 1. b) 2. b), d) 3. Seite Softwareentwicklung Marketing Lager a) b) c) d) e) f) Bei einem laufenden System können Fehler nicht immer vermieden werden. Die Fehlertoleranz ist eine Eigenschaft, die einen Betrieb auch dann erlaubt, wenn Fehler auftreten. Der Datenverlust wird in diesem Fall minimal gehalten. Die Fehlertoleranz kann hardware- oder softwaremäßig realisiert werden. Moderne Be- Seite 3 von 62

4 triebssysteme unterstützen softwaremäßig den RAID-Standard, um einem Datenverlust bei Hardwareausfall vorzubeugen. 5. a) Seite c), d), e), i), j) 2. MS Windows Server 2003 Linux a) Ja Ja b) Ja Ja c) Nein Ja d) FAT 12, FAT 16, FAT 32, NTFS FAT 12, FAT 16, FAT 32, NTFS (lesend), minix, ext2, reiserfs, jfs e) modular modular f) RAID RAID g) Multitasking, Multithreading Multitasking, Multithreading h) Multiuser Multiuser i) Ja Ja j) Ja Ja k) Grafisch, textorientiert Textorientiert, grafisch l) Kommerziell GPL 3. minix, ext2, ext3, reiserfs, jfs, xfs 4. Eine Distribution besteht aus Linux-Kernel, den externen Kernel-Modulen und der kompatiblen Software. Da alle Bestandteile aus verschiedenen Quellen stammen, können sie unterschiedliche Versionen aufweisen. 5. bash (Bourne Again Shell) Seite Marketing Softwareentwicklung Geschäftsbuchhaltung Server a) Nein Nein Nein Ja b) Nein Nein Nein Nein Seite 4 von 62

5 Marketing Softwareentwicklung Geschäftsbuchhaltung Server c) Nein Nein Nein Ja d) Integriert Integriert Integriert Nein e) Nein Ja Nein Nein f) Nein Nein Ja Nein g) Nein Nein Ja Nein h) Ja Ja Ja Nein i) Ja Nein Nein Nein 2. MS Windows XP Professional, MS Office, Knowledge-Base Datenbank mit Supportinformationen, IP-Telefonie, -Client, Bug-Tacking-Software (wie IBM ClearQuest, Problem Tracker von NetResults oder GEMINI von CounterSoft). 3. Standardsoftware, Branchenlösungen und Individuallösungen 4. nur indirekt mit Hilfe eines Windows-Emulators Seite Microsoft Office Small Business Edition 2003, Lizenz für einen Benutzer kostet 479,90 (Stand: Dezember 2006). 2. Rollenspiel Seite Recherchieren Sie im Internet u. a. über die Produkte BNS OnRoad und IVU Combitour. 2. Anschaffung, Wartung, Support, Personaltraining 3. Füllen Sie folgende Tabelle aus. Für jede angebotene Softwarelösung geben Sie an, ob und wie die entsprechenden Kostenfaktoren im Preis berücksichtigt sind. Software Anschaffung Wartung Support Personaltraining BNS OnRoad IVU Combitour 4. Oracle, DB/2, MySQL, Microsoft SQL Server Seite 5 von 62

6 1. b), d), i) oder b), e), h) 2. c), d) Seite Der Coprozessor führt besonders schnell die arithmetischen Operationen mit Fließkommazahlen aus und wird von vielen Anwendungen benutzt. 4. AMD (Intel-kompatibel), MIPS, SPARC, Motorola, PPC 5. Vorteile des ATX-Standards in Vergleich zu AT: verbesserte Anordnung von Prozessoren, Steckplätzen und Arbeitsspeichermodulen und ein integriertes Anschlussmodul für parallele und serielle Schnittstellen. Gegenüber einer herkömmlichen Hauptplatine ist das ATX-Board um 90 Grad gedreht. Für die Stromversorgung von AT- und ATX-Hauptplatinen werden unterschiedliche Netzteile verwendet, weil eine AT-Hauptplatine die Spannung selbst umwandelt, während eine ATX-Hauptplatine dazu nicht imstande und deshalb auf ein entsprechendes Netzteil angewiesen ist. Die AT-Hauptplatine wird mit zwei 6-poligen Steckleisten am Netzteil angeschlossen, die ATX-Hauptplatine verwendet dafür einen 20-poligen Stecker. AT-Hauptplatinen gelten als veraltet. 6. a) zwei Rechenwerke (Cores); b) zwei Datenströme; c) Dual-Core-Technologie erinnert an zwei Prozessoren, die zusammen funktionieren und zwei unterschiedliche Anwendungen bearbeiten; d) für den Endbenutzer bedeutet die Technologie die Verbesserung der Antwortzeiten und der Leistung, wenn mehrere Anwendungen gleichzeitig laufen; e) 30 %; f) 22 %, Steigerung erfolgt u. a. durch schnellere Umschaltung zwischen den Prozessen; g) notwendig ist ein BIOS-Update; h) Anschluss ist der gleiche (939 pin). Seite 46 a) höhere Geschwindigkeit, höhere Datenbandbreite, niedriger Energieverbrauch, erhöhte Temperaturleistung; b) Arbeitsplatzrechner, Server, Laptop, Telekommunikations- und Netzwerkgeräte; c) Standardorganisation der Arbeitsspeicherindustrie; d) nein; e) Anschluss, Spannung, Technologie, Mechanik (key or notch); f) 4 GB, momentan 1 GB; g) 1,8 V; h) 400 MHz und 533 MHz Seite GB Arbeitsspeicher, serielle und parallele Schnittstellen, PCI-Express, SATA, SCSI 2. Plug-and-play bedeutet, dass ein Gerät vom Betriebssystem erkannt und der entsprechende Treiber automatisch installiert wird. Hot-Plug bedeutet, dass ein Gerät ohne Neustart des Rechners während des Betriebs angeschlossen und entfernt werden kann. 3. a), b), e) 4. 1,5 Mbit/s, 12 Mbit/s, 480 Mbit/s. 5. Maus, Tastatur, Modem, Touchpad, Drucker (selten), Datenübertragungskabel Seite 6 von 62

7 Seite SATA-Festplatten mit einer Kapazität von 160 GB 2. Ja, da hier viele multimediale Daten verarbeitet werden. 3. a) 4. b) oder c) in erster Linie wegen RPM und Größe 5. An der North Bridge sind die schnellen Komponenten der Hauptplatine angeschlossen: Prozessor, RAM, AGP. An der South Bridge sind die langsamen Komponenten der Hauptplatine angeschlossen: PCI, ISA, USB, serielle und parallele Schnittstellen. 6. Mechanisch kann eine DVD in das CD-Laufwerk eingelegt werden, aber das CD- Laufwerk kann die Daten von der DVD nicht lesen. Dieser Zustand kann durch keine Software geändert werden. 7. a) interne IDE-Festplatte; b) Seagate Technology; c) Microsoft XP Professional, ME, 98SE, NT, 2000 Professional, Linux, NetWare, Apple Mac OS; d) 2 MB, 8 MB, 16 MB; e) Laufwerk selbst, Anschlusskabel, Installationsprogramm DiscWizard, Programm für Diagnostizierung SeaTools, Installationsanleitung, Schrauben; f) 5 Jahre; g) Ultra ATA/100; h) 7200 RPM; i) Laufwerk beinhaltet eingebaute Selbstüberwachung, die ständig auf Datenintegrität und Leistung prüft. 8. Front Side Bus, Bus zwischen Prozessor und North Bridge Seite Grafikkarte, Speicher: 16 MB oder 32 MB; Grafikkarte, Anschluss: PCI oder AGP; Monitor: 15"-CRT oder 15"-TFT; Auflösung: 800x600 oder 1024x768; Anmerkung: Ein Server benötigt in diesem Bereich keine leistungsfähige Ausstattung. Viele Server arbeiten sogar ohne Monitore. 2. a) 3. keine Strahlung, platzsparend, besseres Kontrastverhältnis, bessere Reaktionszeit, ergonomisch (16:9-Format) 4. EGA (Enhanced Graphics Adapter): erzeugen Signale für Monochrom- und Farbmonitore; Auflösung 640x350, Farbtiefe 16 Farben, Arbeitsspeicher 256 KB, verfügen über eigenes BIOS. VGA (Video Graphics Adapter): Auflösung 640x480, Farbtiefe 256 Farben, Arbeitsspeicher 256 KB bis 512 KB, verfügen über ein eigenes BIOS. SVGA (SuperVideo Graphics Adapter): unterstützt mehr Farben und höhere Auflösungen als VGA, z. B. 800x 600 mit 256 Farben oder 1024x 768 mit 16 Farben, haben einen eigenen Grafikprozessor, der die Berechnungen für die Darstellung von Bildpunkten, Linien und Kurven durchführt und dadurch Prozessor und Bus entlastet, Bestandteil der aktuellen Standards. SUXGA (Super Ultra extended Graphics Arrays): Auflösung 2048x1536 Seite 7 von 62

8 QUXGA (Quad Ultra extended Graphics Arrays): Auflösung 3200x2400, für Breitbildschirme existiert QWUXGA bzw. WQUXGA mit Auflösung 3840x Bit = 2 Byte. Speicher = 1024x768x2 = Byte = 1536 KB Seite USB-Tastatur oder kabellose Tastatur, PS-2-Maus oder kabellose Maus, Tintenstrahldrucker 2. Folgende Charakteristiken eines Druckers sind wichtig: 3. c) Auflösung, eine der wichtigsten Eigenschaften eines Druckers, die die Qualität der Ausgabe auf dem Papier bestimmt Geschwindigkeit (Seiten pro Minute) Papierformat. Das übliche Papierformat für die meisten Drucker ist A4, es können aber auch kleinere Formate bedruckt werden. Drucker für A3 und größere Formate sind teuer und werden selten benötigt. Kosten einer Druckseite Umweltverträglichkeit Lebensdauer Zuverlässigkeit Folgende Charakteristiken eines Scanners sind wichtig: Farbtiefe zeigt, wie viele Bits für die Darstellung der Farben verwendet werden. Moderne Scanner arbeiten mit einer Farbtiefe von 48 Bit. Optische Auflösung bestimmt die Anzahl von Punkten in einem Bereich, die der Scanner aufnehmen kann. Üblicherweise sind das die Auflösungen 3200 dpi 6400 dpi oder 4800 dpi 9600 dpi. Geschwindigkeit gibt an, wie viele Seiten pro Minute eingescannt werden können, ist stark von der gewünschten Qualität der Auflösung abhängig. Maximale Scanfläche. Fast alle Scanner können mindestens A4-Blätter einscannen. Unterstützter Medientyp, d. h. wovon der Scanner die Daten ablesen kann. Normalerweise eignen sich Papier, Folien, Diapositive und Filme. 4. TIFF, RAW 5. Die SM-Karte besitzt keinen Controller, weswegen die Digitalkamera die Größe des Speichers selbst ermittelt, und in diesem Fall falsch. Man soll ein anderes Lesegerät verwenden, das den Speicher richtig erkennen kann. Beim Hersteller der Digitalkamera muss man diesbezüglich nach einem Update fragen. Seite 8 von 62

9 6. a) ja; b) nein; c) Teil des Speichers benutzt die Karte als Systembereich; d) Speicherkarte ist schon formatiert und vollständig für die Benutzung vorbereitet; e) Speicherkarte hat das Ende ihrer Lebensdauer erreicht, falls die Daten nicht mehr geschrieben oder gelöscht werden können; f) Karte muss in der Kamera formatiert werden; g) Inhalt der Karte kann vor Änderungen geschützt werden, indem man den Seitenschalter in die Position LOCK setzt; h) USB 1. c) 2. b) , 24, Seite 64 Seite Seite 74 Seite 9 von 62

10 2. Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 Seite In der Aufgabe wurden absichtlich nicht erwähnt: Inspektion des SATA-Busses, Übereinstimmung von Prozessor und Motherboard, CPU-Lüfter-Stromanschluss Seite 10 von 62

11 2. Während der Hardware-Inspektion muss der Rechner vom Stromnetz getrennt werden. 3. a), c), d), b) 4. A) a), j); B) a); C) e), g), k); D) a), c), d); E) a), g); F) a), h); G) a), e), i), k); H) a), f) 5. b), d), h), g), e), f), c) 6. c) 1. a), e), g), k), l) Seite a) x 63 x 15 x 512 = Byte, b) nein; c) ja 3. Das BIOS verwaltet keine SCSI-Geräte, dafür ist der SCSI-Controller zuständig. Seite Der folgende Partitionierungsvorschlag kann weiter optimiert werden. Die EIDE-Festplatte besteht aus einer einzigen primären aktiven Partition, auf der Microsoft Windows XP Professional installiert wird (Dateisystem NTFS). Seite 11 von 62

12 Die 1. SCSI-Festplatte enthält nur eine Partition mit dem Linux-Root- Dateisystem (/). Die 2. SCSI-Festplatte besteht aus zwei Partitionen: Swap-Partition in der Größe des RAM am Anfang und Partition /usr im Anschluss. Die 3. SCSI-Festplatte ist so zu partitionieren: Swap-Partition in der Größe des RAM am Anfang und Partition /opt im Anschluss. Die gesamte 4. SCSI-Festplatte nimmt eine Partition mit der ORACLE-Installation auf. Alle Linux-Partitionen bis auf die Swap-Partitionen sind mit dem Dateisystem ext3 formatiert. Als Boot-Manager wird GRUB verwendet, im MBR der EIDE-Festplatte wird die 1. Stufe von GRUB installiert. 2. Die Antwort ist abhängig vom jeweiligen Schulungsrechner. Seite 89 Alle lokal gespeicherten Daten für folgende Programme müssen auf den neuen Rechner übernommen werden: Microsoft Word zum Schreiben der geschäftlichen Korrespondenz Microsoft Excel mit Kalkulationen der monatlichen Abrechnungen Microsoft Access zur Pflege ausgewählter Kundenstammdaten Mozilla Thunderbird als -Client (wenn -Anschluss vorhanden) Seite 12 von 62

13 1. a), d), e), f) 2. b) 3. a) 4. c) Seite Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare 6. Die gemeinsam genutzten Daten und Geräte können vom Administrator leichter und effizienter auf wenigen Server-Rechnern verwaltet werden. Der normale Benutzer muss nur allgemeine Kenntnisse besitzen, um auf die Daten und Geräte zuzugreifen. Die Ausfallsicherheit der wenigen Server-Rechner ist einfacher und preisgünstiger zu gewährleisten. Man kann Anwendungen verwenden, die für die Netzwerkinstallation bestimmt sind. Die Verwaltung von Benutzerkonten und Benutzergruppen erfolgt zentral. 7. b) 1. b), d) 2. c) 3. a), c), d) 4. b) Seite Clients sind gewöhnliche Rechner, die mindestens über einen eigenen Hauptspeicher und einen eigenen Prozessor verfügen. Terminals bestehen dagegen nur aus einem Monitor und einer Tastatur, oft kommt noch eine Maus als weiteres Eingabegerät hinzu. Terminals dienen der Ein- und Ausgabe der Daten. Sie können daher keine Informationen verarbeiten oder abspeichern. Ein weiterer Unterschied zu den Clients besteht darin, dass Terminals immer lokal an einen Rechner angeschlossen sind. 6. d) 7. Der Terminaldienst verwandelt einen Client-Rechner in einen Terminal für den Server-Rechner. Ein Terminaldienst-Client benutzt für die Erfüllung seiner Aufgaben den Prozessor und den Hauptspeicher des Servers. Das ist zulässig und wünschenswert in Situationen, wo die Kapazitäten des Clients für die Lösung seiner Aufgaben nicht ausreichen. 8. c) 1. d), e) Seite 103 Seite 13 von 62

14 2. a), weil die aktive Netzwerkkarte einen eigenen Prozessor und einen eigenen Hauptspeicher besitzt, während die passive Netzwerkkarte diese Ressourcen vom Rechner ausleihen muss; passiven Netzwerkkarten sind nicht mehr aktuell. 3. c), e), f) 4. Die wichtigste Aufgabe der Netzwerkkarte besteht in der Übersetzung der zu versendenden Daten in elektrische Signale, elektromagnetische Schwingungen oder in Lichtwellen. Diese übersetzten Signale verbreiten sich dann in einem Kabel, im Vakuum oder in einem Lichtwellenleiter. Andererseits nimmt die Netzwerkkarte Signale auf und wandelt sie wieder in ein für den Rechner lesbares Format um. Intern kommuniziert die Netzwerkkarte für den erforderlichen Datentransfer mit dem Prozessor und mit dem Hauptspeicher. Vor der externen Datenübertragung vereinbart sie die Parameter des Datenflusses mit der anderen Netzwerkkarte, wie z. B. die Größe des Datenblocks, die zeitlichen Intervalle zwischen den Datenblöcken, die Bestätigungen, die Geschwindigkeit der Übertragung und die Wartezeiten. 5. Viele Hauptplatinen enthalten bereits integrierte Schaltkreise mit der Netzwerkkartenfunktionalität und die dazu entsprechenden Anschlüsse (On-Board- Netzwerkkarte), sodass keine weitere Netzwerkkarte als Steckkarte erforderlich ist. 6. a) Wake-up ist eine Eigenschaft des Computers, die dessen Start von einem anderen Rechner aus erlaubt. Das geschieht über unterschiedliche Komponenten (Modem, ISDN-Karte, Netzwerkkarte). Wird für Wake-up eine Netzwerkkarte benutzt, so spricht man von Wake-on-LAN. b) Auf den Rechner kann man remote zugreifen, ohne den Rechner lokal einzuschalten. c) Die Netzwerkkarte muss mit Strom versorgt werden. Sie muss imstande sein, beim Empfang von MagicPacket den Boot-Mechanismus des Rechners zu starten. Weitere Voraussetzung ist APM. d) nein 1. b), d) 2. ADSL 3. a), c) Seite a) langsame Datenübertragung, hohe Kosten, Belegung der Telefonleitung während man im Internet surft, versteckte teurere Dial-in-Programme; b) ADSL- Verbindung 5. b) 1. a) Seite 110 Seite 14 von 62

15 2. d) 3. c) 4. b) Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 5. a) Vermittlungsschicht, b) Sicherungsschicht, c) Transportschicht. 6. Die Sicherungs- und die Transportschicht übernehmen die Kontrollfunktionen über die jeweils darunter liegenden Schicht. Die Bitübertragungs- und Vermittlungsschicht haben selbst keine Mechanismen, die eine zuverlässige Datenzustellung garantieren. 1. c) 2. c) 3. b) 4. b), c) Seite a) Straight-through-, Cross-over- und Roll-over-Kabel; b) ja, Cross-over-Kabel werden verwendet, um gleiche Geräte zu verbinden; c) TIA-568A und TIA-568B; d) Viele moderne Geräte besitzen die Funktion auto sensing, womit sie erkennen, an welchem Kabel sie angeschlossen sind, und sie können sich dementsprechend einstellen. 6. Bei der Verlegung der Kabel müssen folgende Regeln beachtet werden: Die Außenhülle des Kabels darf keine Beschädigung aufweisen. Das Kabel darf nicht gequetscht, betreten oder überrollt werden. Strom- und Netzwerkkabel müssen möglichst weit voneinander entfernt verlegt werden. Die Kabel sind zu beschriften und die Verlegung ist zu dokumentieren. 7. Maximal 5 Segmente dürfen mit 4 Repeatern verbunden werden, wobei sich die Rechner nur in 3 Segmenten befinden dürfen. 8. a), d) 9. c), d) 10. Infrarotverbindungen werden zwischen dem PC und verschiedenen Peripheriegeräten, wie Maus, Tastatur, Drucker, oder zwischen PC und Laptop verwendet. Bewährt hat sich der Einsatz für die Fernbedienung von Fernsehgeräten oder Videorekordern. Vorteil: Der Infrarotbereich befindet sich außerhalb des Rundfunkwellenbereiches und kann deshalb ohne staatliche Genehmigung betrieben werden. Nachteile: Zwischen Sender und Empfänger darf kein Hindernis vorhanden sein. Die Reichweite dieser Übertragung beträgt 10 bis 20 Meter. Seite 15 von 62

16 1. c), d) Seite a), da Anbindung an das Kabelnetz möglich 3. d) 4. b) 5. a), c) 6. d) 7. a) mehr Flexibilität, leichte Verwaltung, weniger Kostenaufwand; b) Ad-hoc- und Infrastruktur-Netzwerke; c) 140 Mbit/s; d) in der Anleitung steht nicht, ob sie unter Linux betrieben werden kann, daher muss man selbständig Recherchen im Internet durchführen 8. Man kann für diese Mitarbeiter nicht an jedem Ort, wo sie die Ware ausliefern, einen Access-Point installieren. Dies wäre zu teuer und kaum realisierbar. 9. c) 1. b), c), d) 2. a), b) 3. c) 4. a), d) Seite Rundsendungen enthalten die Ziel-MAC-Adresse FF-FF-FF-FF-FF-FF. Die 2. Schicht des OSI-Modells muss diese Sendungen auf jedem Rechner an das Betriebssystem weiterleiten, wo entschieden wird, was mit diesen Sendungen passiert. Somit belasten Rundsendungen alle Rechner im Netzwerk, obwohl meistens nur ein Computer antworten muss. 6. Das Protokoll CSMA/CD erkennt die Kollisionen durch eine enorme Pegelsteigerung im Kabel. Bei den WLAN-Übertragungen verursachen Kollisionen keine Pegelsteigerung, da das physikalische Übertragungsmedium nicht wie ein Kabel funktioniert. 7. Versteckte Endgeräte. Senden die Stationen A und C gleichzeitig Signale an die Station B, dann erzeugen sie dort einen Konflikt. Die Stationen A und C können aber diesen Konflikt nicht erkennen, da sie einander nicht empfangen können. Da weder Station A noch Station C eine Empfangsbestätigung von der Station B bekommen, werden sie immer wieder versuchen, ihre Sendungen zu wiederholen. Dieser Zustand tritt auch dann auf, wenn die beiden Stationen ihre Sendungen nicht gleichzeitig beginnen. Die Stationen A und C verhalten sich in diesem Fall zueinander wie versteckte Endgeräte. Ausgelieferte Endgeräte. Wenn die Station C an die Station D senden möchte, während die Station B die Informationen an die Station A sendet, so erkennt die Seite 16 von 62

17 8. b) Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 Station C die Signale von B und wartet auf das Ende ihrer Übertragung. Die Signale von Station C können aber die Station A nicht erreichen, weswegen überhaupt kein Konflikt mit der Station A auftritt und das Warten in diesem Fall unnötig ist. Die Station C ist den beiden Stationen A und B ausgeliefert. 9. Um die Probleme von versteckten und ausgelieferten Endgeräten zu lösen, wurden verbesserte Varianten von CSMA/CA eingeführt. Eine Variante heißt CSMA/CA RTS/CTS (Request to Send/Clear to Send). Bei diesem verbesserten Protokoll reservieren der Sender und der Empfänger zuerst das ganze Medium für sich. Das passiert durch Austausch von zwei Signalen. Der Sender schickt das RTS-Signal, das die Adresse des Empfängers und die Dauer der Übertragung enthält. Diese Übertragungsdauer ist wichtig für alle anderen Stationen, damit sie erkennen, wann das Medium wieder frei ist. Der Empfänger antwortet mit dem CTS-Signal, das die Bereitschaft zur Aufnahme der Daten übermittelt. Erst jetzt startet der Sender die Datenübertragung. Wenn die Daten erfolgreich angekommen sind, sendet der Empfänger das ACK-Signal (Acknowledgement) als Bestätigung. Kollisionen können hier nur beim RTS/CTS-Austausch auftreten. Die RTS/CTS-Signale sind aber im Vergleich zur Datenübertragung selbst sehr kurz. Diese Variante trägt auch die Bezeichnung DCF (Distributed Coordination Function). Im Fall der versteckten Endgeräte hört die Station C die CTS-Signale der Station B und erkennt, dass sie für eine bestimmte Zeit besetzt ist. Im Fall der ausgelieferten Endgeräte empfängt die Station C die RTS-Signale der Station B, aber keine CTS-Signale der Station A. Aus diesem Grund erkennt C, dass A außerhalb der Reichweite liegt. Damit kann die Station C an die Station B senden, ohne zu warten. 1. nein 2. b) 3. a) 4. b) Seite a) ; b) ; c) ; d) ; e) b) 7. c) 8. Die Prozedur des so genannten dreifachen Händedrucks organisiert den Aufbau einer Sitzung. Während der Sitzung kontrolliert TCP den vollständigen Empfang aller Datagramme. Will der Client eine Verbindung zum Server aufbauen, so schickt er dem Server ein SYN-Paket. Dieses Paket markiert den Anfang einer Übertragung. Der Server antwortet ihm mit einem ACK-Paket und signalisiert damit seine Bereitschaft. Darauf sendet der Client auch ein ACK-Paket als Empfangsbestätigung. Der Abbau erfolgt auf ähnliche Weise, nur wird statt dem SYN- Paket ein FIN-Paket gesendet. Seite 17 von 62

18 9. Netzwerkadresse des Senders: & = ; Netzwerkadresse des Empfängers: & = Da diese Netzwerkadressen unterschiedlich sind, muss ein Gateway (Router) in der Routing-Tabelle eingegeben werden. 10. Die Protokolle RIP (Routing Information Protocol) und OSPF (Open Shortest Path First) regeln die automatische Einrichtung des Routings auf den Routern. Über das Protokoll RIP tauschen die Router ihre Routing-Tabellen durch Rundsendungen aus und passen sie entsprechend an. Dies funktioniert weitgehend ohne Eingriff des Administrators. Im Gegensatz dazu muss der Administrator bei Anwendung des Protokolls OSPF die Prioritäten für die Übertragungswege manuell setzen. OSPF erlaubt allerdings, die Netzwerklast besser zu verteilen. Beide Protokolle müssen auf den Routern installiert werden. 11. Das Protokoll IP in der 6. Version (IPv6) besitzt folgende Vorteile: erhebliche Vergrößerung des Adressraums (etwa 3 x 1038 Adressen) automatische Generierung der IP-Adressen aus den MAC-Adressen verbesserte Netzwerksicherheit (Informationen werden verschlüsselt, VPN ist nicht mehr nötig) Vereinfachung der Header, schnellere Verarbeitung 12. Router, die beim Eintreffen von Rahmen mit IPX- oder NetBEUI-Protokollen diese Pakete weiterleiten, heißen Brouter. 13. Die besonderen Bereiche in jeder IP-Klasse sind für den firmeninternen Gebrauch vorgesehen. Die Adressen aus diesen Bereichen werden weder den Internet- Rechnern zugewiesen noch im Internet weitergeleitet. Private Adressen IP-Adressen Netzwerkmaske CIDR- Bezeichnung aus Klasse A / 8 aus Klasse B / 12 aus Klasse C / a) 2. c) 3. c), d) 4. b) 5. b) Seite Es gibt im Prinzip die folgenden Methoden, um die Namen in die IP-Adressen aufzulösen: Name-Cache. In diesem Bereich im Hauptspeicher werden die zuvor aufgelösten Zuordnungen temporär gespeichert. Das ist die schnellste Methode, wenn die Zuordnungen im Cache abrufbar sind, wo sie allerdings nur fünf bis zehn Minuten verbleiben. Seite 18 von 62

19 Rundsendung. Die NetBIOS-Namensauflösung mittels Rundsendung verwendet das Protokoll UDP auf den Ports 137 und 138. Rundsendungen sind auf ein Subnetz begrenzt, da sie vom Router nicht weitergeleitet werden. Diese Methode benötigt allerdings eine hohe Bandbreite und CPU-Zeit, die von jedem Betriebssystem für die Bearbeitung der Anfrage verbraucht wird. Datei hosts. Diese Datei existiert auf jedem Rechner mit installiertem Protokoll TCP/IP. Der Administrator trägt hier die häufigsten Auflösungen für die Internet-Namen ein. Somit können Rundsendungen vermieden werden. Dieser Weg eignet sich für die kleinen Netzwerke. Je größer das Netzwerk ist, desto größer ist der Aufwand für die Pflege dieser Datei. DNS (Domain Name Service/System). Der DNS-Server enthält eine Datenbank mit FQDN-Auflösungen. Bei den älteren Versionen des DNS- Servers musste der Administrator die Datenbank manuell ergänzen. Die neuen so genannten dynamischen DNS-Server (DDNS) erhalten die Auflösungen automatisch, da die Clients die eigenen Daten beim Hochfahren an den Server schicken. Ein DNS-Server vollzieht normalerweise auch die umgekehrte (reverse) Auflösung, d. h., er findet zu einer IP-Adresse den entsprechenden Internet-Namen. DNS spielt eine wichtige Rolle für die Betriebssysteme Linux/UNIX und Microsoft Windows 2000/XP/2003. Datei lmhosts (LAN Manager hosts). Jedes Microsoft-Windows- Betriebssystem enthält diese Datei. Die Funktionalität dieser Datei ähnelt der Datei hosts, wird aber für UNC-Auflösungen verwendet. Die Datei eignet sich ausschließlich für kleine Netzwerke. NetBIOS-Nameserver. Dieser Server verfügt über eine Datenbank mit UNC-Namen und den dazu entsprechenden IP-Adressen. Diese Methode arbeitet etwas langsamer, ist aber vollständig automatisiert. Die Clients registrieren sich während des Hochfahrens und dürfen danach die Datenbank abfragen. Der bekannteste Server ist WINS. Er wird häufig für die Betriebssysteme Microsoft Windows 9x/NT verwendet. Der Samba-Server von Linux kann WINS emulieren. 7. Der Knotentyp legt die Reihenfolge der Methoden für Namensauflösung bei dem Windows-Rechner fest. 8. b), e) 9. b) 10. Die Zuweisung der Adresse ist auf folgenden Wegen möglich. Feste Zuweisung. Die IP-Adresse und andere Parameter, wie Netzwerkmaske und Router-Adresse, werden manuell durch den Netzwerkadministrator zugewiesen. Nach einem Neustart des Rechners bleibt diese Adresse erhalten. Das Verfahren lohnt sich bei einer geringen Anzahl von Rechnern mit relativ konstanter Konfiguration oder wenn der Rechner im Netzwerk als Server fungiert. Dynamische Zuweisung. Der Rechner erhält über seinen DHCP-Client vom DHCP-Server seine IP-Adresse zusammen mit anderen Parametern zugewiesen. Bei jedem Neustart erfragt der Rechner erneut die IP-Adresse vom Server. Dadurch verzögert sich der Neustart geringfügig gegenüber der festen Zuwei- Seite 19 von 62

20 sung einer IP-Adresse. Dieses Verfahren empfiehlt sich in Netzen mit vielen Arbeitsstationen oder in einem mobilen und dynamischen Umfeld, wo die Mitarbeiter beispielsweise in verschiedenen Niederlassungen tätig sind. APIPA (Automatische Private IP-Adressierung). Es handelt sich um eine Erweiterung der dynamischen Zuweisung. Der Rechner muss für die dynamische Zuweisung von IP-Adressen eingerichtet sein. Wenn der entsprechende DHCP-Server nicht erreichbar ist, dann versucht der Rechner, sich selbst eine IP-Adresse zuzuweisen. Er wählt die IP-Adresse aus einem bestimmten Bereich nach dem Zufallsprinzip aus und prüft, ob sie schon einem anderen Rechner im Netzwerk gehört. Wenn dies der Fall ist, wählt er eine andere IP-Adresse aus und prüft diese erneut. Es lohnt sich, den APIPA-Mechanismus zu verwenden, denn er garantiert die Zuweisung einer IP-Adresse auch dann, wenn alle Server ausgefallen sind. In dieser Situation kann der Rechner mindestens die Ressourcen im lokalen Netzwerk erreichen. Der APIPA-Bereich besteht aus den IP-Adressen bis mit der Netzwerkmaske Ein autoritativer DNS-Server beinhaltet die Datenbank mit den Namensauflösungen für eine Domäne. Jede Domäne hat mindestens einen autoritativen DNS- Server, den so genannten primären DNS-Server. Die anderen autoritativen DNS- Server sind die sekundären Server. Die Datenbank darf nur auf dem primären Server geändert werden. Die sekundären Server kopieren die Datenbank vom primären DNS-Server. Ein nichtautoritativer DNS-Server hinterlegt in Hauptspeicher (Cache) den einmal aufgelösten Namen, der bei wiederholter Abfrage nicht noch einmal beim autoritativen Server angefordert werden muss. 12. a) HTTP-Server stellt die Webseiten zur Verfügung; b) POP3-Server stellt die eingegangenen s zur Verfügung; c) verschlüsselte Übertragung für HTTP- Server; d) SMTP-Server versendet die s; e) FTP-Server stellt Dateien unterschiedlicher Art zum Up- und Download; f) DNS-Server stellt die FQDN- Auflösungen zur Verfügung; g) IMAP-Server stellt die eingegangenen s zur Verfügung; h) DHCP-Server (IPv4)stellt die IP-Adressen, Netzwerkmasken und andere Konfigurationsparameter zur Verfügung; i) DHCP-Server (IPv6) stellt die IP-Adressen und andere Konfigurationsparameter zur Verfügung; 13. Erstens. Der Proxyserver versendet die Anfragen unter eigener Identität. Deswegen werden die Clients im Internet nicht erkannt. Gefährdet durch Angriffe aus dem Internet ist in diesem Fall nur der Proxyserver. Die Antworten, die der Proxyserver vom Webserver bekommt, leitet er an die Clients weiter. Zweitens. Der Proxyserver speichert diese Antworten (Webseiten) auf seinem Datenträger, damit sie bei gleichen Anfragen von anderen Clients nicht noch einmal im Internet gesucht werden müssen. Somit verbessert der Proxyserver die Leistung für Clients. 1. e) und eingeschränkt b) 2. a), d) Seite f) und eingeschränkt c), da die Server-Versionen von Microsoft alle Server (als Programme) enthalten und lassen sie installieren, außerdem, lassen sie unbegrenzte Anzahl der eingehenden SMB-Verbindungen zu. Seite 20 von 62

1. Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i

1. Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i Seite 15 1. Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i 2. Programme, die dem Benutzer erlauben, Daten auf unterschiedliche Weise zu verarbeiten und auszuwerten 3. Hinweise zur Berichterstellung:

Mehr

5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare

5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare Seite 101 1. a), d), e), f) 2. b) 3. a) 4. c) 5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare 6. Die gemeinsam genutzten Daten und

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 Linux Name, Typ, Domäne, Online, Beschreibung, Aus Lizenzenmanagement ausschließen, Virtualisierungshost, Virtualisiert 1.1 Allgemein Betriebssystem, Installationsdatum, Kernel Version, Sprache, Aktiver

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 Arbeitsstationen Name, Typ, Domäne, Online, Beschreibung, Aus Lizenzenmanagement ausschließen, Virtualisierungshost, Virtualisiert 1.1 Allgemein Betriebssystem, Seriennummer, Installationsdatum (Einheit:

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

lobodms.com lobo-dms Systemvoraussetzungen

lobodms.com lobo-dms Systemvoraussetzungen lobodms.com lobo-dms Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Betriebssystem... 3 1.2 Windows Domäne... 3 1.3 Dateisystem... 3 2 Server... 3 2.1 Hardware... 4 2.2 Betriebssystem... 4 2.3 Software... 4

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

1 Verteilen einer Windows Vista

1 Verteilen einer Windows Vista Verteilen einer Windows Vista Installation 1 Verteilen einer Windows Vista Installation Lernziele: Analyse System vorbereiten Die unbeaufsichtigte Installation Migration von Benutzerkonten Das Upgrade

Mehr

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3 INHALT Nano-NAS-Server 1 Produktinformationen...1 2 Technische Daten...2 3 Systemanforderungen...3 4 Anschließen des Gerätes...4 5 Konfigurieren des DN-7023...5 6 Einstellungen...9 Bedienungsanleitung

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

EX-6032. 2 x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) :

EX-6032. 2 x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) : 6. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker (Port 1 und 2) : Pin Signal Pin Signal Pin Signal 1 CDC 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 RI DB 9M EX-6032 7. Technische Daten

Mehr

Checkliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath

Checkliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath Checkliste Systemvoraussetzungen Systemvoraussetzungen für den Datenbank-Server von MKS Goliath CPU Pentium III oder höher Pentium IV oder höher RAM 512 MB 512 MB oder höher Festplatte Freier Speicher

Mehr

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker 7. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker Pin Signal Pin Signal Pin Signal 1 DCD 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 DB 9M EX-6031 8. Technische Daten Stromanschluss: 5V

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

IceCube Pleiades. Externes Festplattengehäuse für 3.5 Festplatten. Benutzerhandbuch

IceCube Pleiades. Externes Festplattengehäuse für 3.5 Festplatten. Benutzerhandbuch IceCube Pleiades Externes Festplattengehäuse für 3.5 Festplatten Benutzerhandbuch Inhaltsverzeichnis KAPITEL 1 EINLEITUNG - 1 - SYMBOLERKLÄRUNG - 1 - DER ICECUBE PLEIADES - 1 - ERHÄLTLICHE SCHNITTSTELLEN

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

2. Funktionsprinzip der GAEB-Konverter Netzwerklizenz

2. Funktionsprinzip der GAEB-Konverter Netzwerklizenz 1. Allgemeines Bei der Installation des GAEB-Konverters in einem Netzwerk wird zwischen der Installation von Einzelplatzlizenzen mit gemeinsamen Datenzugriff und einer Netzwerklizenz unterschieden. Im

Mehr

-Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung!

-Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Machen Sie sich fit für Ihre berufliche Zukunft! http://zertifizierung-portal.de/

Mehr

Handbuch. XM-NET-Konfigurator

Handbuch. XM-NET-Konfigurator www.bue.de Handbuch XM-NET-Konfigurator DE Achtung! Unbedingt lesen! Lesen Sie diese Gebrauchsanweisung sorgfältig durch. Bei Schäden, die durch Nichtbeachtung der Gebrauchsanweisung entstehen, erlischt

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Anleitung für die Installation ein Netzwerks unter Windows 95,98,Me,2000. Netzwerke können auf sehr unterschiedliche

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN BMD TECHNIK SYSTEMVORAUSSETZUNGEN 15/08/34, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. ANFORDERUNGEN SERVER... 4 1.1. Mindestausstattung

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

onboard, optimale Darstellung bei: 1.024 x 768, 32 Bit, bei 75 Hz Veröffentlichte Anwendung / Veröffentlichter Desktop ausgestattet mit min.

onboard, optimale Darstellung bei: 1.024 x 768, 32 Bit, bei 75 Hz Veröffentlichte Anwendung / Veröffentlichter Desktop ausgestattet mit min. Terminal Server Anforderungen Betriebssystem: Windows Server 2003 / 2008 / 2008 R2 / 2012 Grafik/ Videospeicher: Netzwerkkarte: Technologien Veröffentlichungs- Methoden: 2-fach Dual Core Prozessoren min.

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.03.100 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist

Mehr

Kapitel 1 Betriebssystem I. Das Betriebssystem

Kapitel 1 Betriebssystem I. Das Betriebssystem 1.0 Das Betriebssystem Das Betriebssystem ist ein Programm, welches die Verbindung zwischen dem Benutzer, der Software und der Hardware herstellt und steuert. Für die Arbeit mit einem Computer ist die

Mehr