Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2. Seite 14-15

Größe: px
Ab Seite anzeigen:

Download "Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2. Seite 14-15"

Transkript

1 Seite Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i 2. Programme, die dem Benutzer erlauben, Daten auf unterschiedliche Weise zu verarbeiten und auszuwerten 3. Hinweise zur Berichterstellung: Für die drei Rechner in der Abteilung Marketing: Es sind zwei wichtige Arbeitsabläufe zu berücksichtigen. Erstellen der Präsentationen. Populäre Produkte für diese Aufgabe sind u. a. MS PowerPoint und OpenOffice.org Impress. Da in der Abteilung das Produkt Microsoft Office intensiv verwendet wird, sollten die neuen Rechner mit Microsoft PowerPoint ausgestattet werden. Für den professionellen Druck der vorbereiteten Materialen (Flyer, Broschüren, Werbungsplakaten) könnte man eine Desktop-Publishing-Software wie InDesign von Adobe Systems installieren. Weiterhin benötigen die Mitarbeiter der Abteilung ein Grafikprogramm. Einige Produkte sind: Adobe Photoshop, Corel Draw, freie Software GIMP. Entscheidend bei der Wahl sind der notwendige Funktionsumfang und die Komplexität. Für die fünf Rechner in der Abteilung Softwareentwicklung: Je nach Projekteinsatz der Mitarbeiter soll eine passende Programmierumgebung installiert werden, z. B MS Visual Studio.NET und Java Software Development Kit mit Eclipse Framework. Obligatorisch ist die in der Abteilung eingesetzte Versionsverwaltungssoftware (CVS, IBM ClearCase, Subversion). Zum Testen der Software empfiehlt sich eine Client-Software für den Zugriff auf den zentralen VMware-Server. Für die zwei Rechner in der Abteilung Geschäftsbuchhaltung. Neben dem obligatorischen MS Office sollte noch eine passende CRM-Software (Customer Relationship Management) wie z. B. SuperOffice installiert werden. Für die zentralen Server. Zu berücksichtigen ist, dass sich die drei Server in einer bestehenden Infrastruktur befinden, weswegen einige Funktionen wie Anmeldeserver und -Server nicht betrachtet werden. Ein Server wird für den Bereich Intranet eingerichtet. In Frage kommen ein MS Windows Server 2003 mit IIS und ein Linux-Server mit Apache HTTP Server. Die weiteren Server werden als Datei- und Druckserver installiert. Auch in diesem Fall fällt die Entscheidung zwischen einem Microsoft-Server-Produkt und Linux (mit Samba-Software). Entscheidend sind Lizenzkosten sowie Einrichtungs- und Pflegeaufwand. Seite Untere Ebene: Software, die auf der Hardware direkt einprogrammiert ist (BIOS der Hauptplatine, Chipsatz-Software, Grafikkarten-BIOS, Firmware). Funktionen: Eingabe von der Tastatur oder von einem anderen Gerät, Ausgabe auf den Bildschirm oder auf ein anderes Gerät, Test und Ansteuerung der Komponenten, Interrupt-Verarbeitung. Mittlere Ebene: Software, die die Befehle des jeweiligen Betriebssystems an die untere Ebene weiterleitet (Treiber). Da es unterschiedliche Betriebssysteme gibt, sind die Treiber betriebssystemorientiert. Oberste Ebene: Software, die mit dem Benutzer kommuniziert; verwaltet die Programme und Hardware (Betriebssystem), ist für die Sicherheit des Systems verantwortlich, kommuniziert mit anderen Computersystemen. Seite 1 von 62

2 2. b) Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 3. Grafikkarten, SCSI-Geräte, Netzwerkkarten 4. Ansteuerung der Hardware (meist mittels Treiber), Start, Ausführung und Überwachung der Programme (Multitasking), Bereitstellung der Strukturen zur Datenspeicherung (Dateisysteme), Gewährleistung der Sicherheit des Systems, Bereitstellung einer Benutzerschnittstelle, Netzwerkkommunikation mit anderen Computersystemen 5. Verwaltung und Optimierung von Geräten (Festplatten, CD-/DVD-Laufwerken, Grafikkarten) sowie für Systemeinstellungen (Boot-Reihenfolge) 1. c), e), f) Seite a) Dateiname ist zu lang, b) Dateinamenserweiterung ist zu lang, d) Gerätename besteht nur aus einem Buchstaben 3. Cluster oder Zuordnungseinheit ist ein zusammenhängender Bereich aus einer festen Anzahl der Blöcke auf dem Datenträger, den das Betriebssystem auf einmal lesen oder speichern kann. In einem Cluster kann sich nur eine Datei oder nur ein Teil von einer Datei befinden. Dabei gilt für FAT 16 als maximale Anzahl der Clusters der Wert 2 16 = Diese Anzahl der Clusters ist von der Größe des Datenträgers unabhängig. Praktisch berechnet der Formatierungsbefehl immer automatisch die Clustergröße in Abhängigkeit von der Partitionsgröße. Da die Anzahl der Cluster immer gleich ist, ergibt sich bei den großen Partitionen ein größer dimensionierter Cluster. 4. kooperatives Multitasking 5. Für die Gesamte Speicherkapazität der Festplatte stehen höchstens Zuordnungseinheiten (Cluster) zur Verfügung. So wird die Mindestgröße eines Clusters berechnet: 1. c) MB / =768 x 1024 KB / (64 x 1024) = 768 KB / 64 = 12 KB. Aus programmtechnischen Gründen wurden allerdings nur folgende Clustergrößen in der Praxis realisiert: 4 KB, 8 KB, 16 KB, 32 KB. Somit ergeben sich die gesuchte Clustergrüße sowie die Größe der kleinsten Datei 16 KB. Seite 22 MS DOS MS Windows 9x Unterstützung von 32-Bit-Prozessoren nein ja unterstützte Dateisysteme FAT 12, FAT 16 FAT 12, FAT 16, FAT 32 maximaler Arbeitsspeicher ohne Treiber 2 16 = 64 KB 2 32 = 4 GB Seite 2 von 62

3 Multitasking kein präemptives Multitasking Plug-and-play nein ja Länge der Dateinamen 8+3 Symbole 255 Symbole KB x 2 32 = 16 KB x 2 2 x 2 30 = 16 KB x 4 x 2 30 = 64 KB x 2 30 = 64 B x 2 10 x 2 30 = 64 B x 2 40 = 64 TB 4. Präemptives Multitasking: Das Betriebssystem teilt jedem Programm (Task, Prozess) eine Zeitscheibe zu. Ist das Programm während dieser Zeit nicht abgearbeitet, wird es vorläufig aus der CPU entfernt, wenn der nächste Task in die CPU geladen wird. Die Verwaltung der Warteschlange der aktiven Programme nennt sich Timesharing. Kooperatives Multitasking: Ist das Betriebssystem nicht in der Lage, präemptives Multitasking einzurichten, so kann diese Funktionalität durch Zusammenarbeit der einzelnen Programme noch emuliert werden. Wird ein Programm in die CPU geladen, so erledigt es nur einen Teil seiner Arbeit und gibt die CPU selbstständig wieder frei. Danach stellt sich das Programm in die Warteschlange und wartet auf den nächsten Bearbeitungszyklus. Das Betriebssystem übernimmt in diesem Szenario nur das Laden und Entladen der Tasks in der CPU, nicht aber das Verwalten der Warteschlange. Einer der Hauptnachteile des kooperativen Multitaskings ist die Instabilität des Gesamtsystems verhält sich nur ein Programm in der Warteschlange nicht kooperativ oder stürzt es ab, sind alle anderen Programme ebenfalls blockiert. 1. b) 2. b), d) 3. Seite Softwareentwicklung Marketing Lager a) b) c) d) e) f) Bei einem laufenden System können Fehler nicht immer vermieden werden. Die Fehlertoleranz ist eine Eigenschaft, die einen Betrieb auch dann erlaubt, wenn Fehler auftreten. Der Datenverlust wird in diesem Fall minimal gehalten. Die Fehlertoleranz kann hardware- oder softwaremäßig realisiert werden. Moderne Be- Seite 3 von 62

4 triebssysteme unterstützen softwaremäßig den RAID-Standard, um einem Datenverlust bei Hardwareausfall vorzubeugen. 5. a) Seite c), d), e), i), j) 2. MS Windows Server 2003 Linux a) Ja Ja b) Ja Ja c) Nein Ja d) FAT 12, FAT 16, FAT 32, NTFS FAT 12, FAT 16, FAT 32, NTFS (lesend), minix, ext2, reiserfs, jfs e) modular modular f) RAID RAID g) Multitasking, Multithreading Multitasking, Multithreading h) Multiuser Multiuser i) Ja Ja j) Ja Ja k) Grafisch, textorientiert Textorientiert, grafisch l) Kommerziell GPL 3. minix, ext2, ext3, reiserfs, jfs, xfs 4. Eine Distribution besteht aus Linux-Kernel, den externen Kernel-Modulen und der kompatiblen Software. Da alle Bestandteile aus verschiedenen Quellen stammen, können sie unterschiedliche Versionen aufweisen. 5. bash (Bourne Again Shell) Seite Marketing Softwareentwicklung Geschäftsbuchhaltung Server a) Nein Nein Nein Ja b) Nein Nein Nein Nein Seite 4 von 62

5 Marketing Softwareentwicklung Geschäftsbuchhaltung Server c) Nein Nein Nein Ja d) Integriert Integriert Integriert Nein e) Nein Ja Nein Nein f) Nein Nein Ja Nein g) Nein Nein Ja Nein h) Ja Ja Ja Nein i) Ja Nein Nein Nein 2. MS Windows XP Professional, MS Office, Knowledge-Base Datenbank mit Supportinformationen, IP-Telefonie, -Client, Bug-Tacking-Software (wie IBM ClearQuest, Problem Tracker von NetResults oder GEMINI von CounterSoft). 3. Standardsoftware, Branchenlösungen und Individuallösungen 4. nur indirekt mit Hilfe eines Windows-Emulators Seite Microsoft Office Small Business Edition 2003, Lizenz für einen Benutzer kostet 479,90 (Stand: Dezember 2006). 2. Rollenspiel Seite Recherchieren Sie im Internet u. a. über die Produkte BNS OnRoad und IVU Combitour. 2. Anschaffung, Wartung, Support, Personaltraining 3. Füllen Sie folgende Tabelle aus. Für jede angebotene Softwarelösung geben Sie an, ob und wie die entsprechenden Kostenfaktoren im Preis berücksichtigt sind. Software Anschaffung Wartung Support Personaltraining BNS OnRoad IVU Combitour 4. Oracle, DB/2, MySQL, Microsoft SQL Server Seite 5 von 62

6 1. b), d), i) oder b), e), h) 2. c), d) Seite Der Coprozessor führt besonders schnell die arithmetischen Operationen mit Fließkommazahlen aus und wird von vielen Anwendungen benutzt. 4. AMD (Intel-kompatibel), MIPS, SPARC, Motorola, PPC 5. Vorteile des ATX-Standards in Vergleich zu AT: verbesserte Anordnung von Prozessoren, Steckplätzen und Arbeitsspeichermodulen und ein integriertes Anschlussmodul für parallele und serielle Schnittstellen. Gegenüber einer herkömmlichen Hauptplatine ist das ATX-Board um 90 Grad gedreht. Für die Stromversorgung von AT- und ATX-Hauptplatinen werden unterschiedliche Netzteile verwendet, weil eine AT-Hauptplatine die Spannung selbst umwandelt, während eine ATX-Hauptplatine dazu nicht imstande und deshalb auf ein entsprechendes Netzteil angewiesen ist. Die AT-Hauptplatine wird mit zwei 6-poligen Steckleisten am Netzteil angeschlossen, die ATX-Hauptplatine verwendet dafür einen 20-poligen Stecker. AT-Hauptplatinen gelten als veraltet. 6. a) zwei Rechenwerke (Cores); b) zwei Datenströme; c) Dual-Core-Technologie erinnert an zwei Prozessoren, die zusammen funktionieren und zwei unterschiedliche Anwendungen bearbeiten; d) für den Endbenutzer bedeutet die Technologie die Verbesserung der Antwortzeiten und der Leistung, wenn mehrere Anwendungen gleichzeitig laufen; e) 30 %; f) 22 %, Steigerung erfolgt u. a. durch schnellere Umschaltung zwischen den Prozessen; g) notwendig ist ein BIOS-Update; h) Anschluss ist der gleiche (939 pin). Seite 46 a) höhere Geschwindigkeit, höhere Datenbandbreite, niedriger Energieverbrauch, erhöhte Temperaturleistung; b) Arbeitsplatzrechner, Server, Laptop, Telekommunikations- und Netzwerkgeräte; c) Standardorganisation der Arbeitsspeicherindustrie; d) nein; e) Anschluss, Spannung, Technologie, Mechanik (key or notch); f) 4 GB, momentan 1 GB; g) 1,8 V; h) 400 MHz und 533 MHz Seite GB Arbeitsspeicher, serielle und parallele Schnittstellen, PCI-Express, SATA, SCSI 2. Plug-and-play bedeutet, dass ein Gerät vom Betriebssystem erkannt und der entsprechende Treiber automatisch installiert wird. Hot-Plug bedeutet, dass ein Gerät ohne Neustart des Rechners während des Betriebs angeschlossen und entfernt werden kann. 3. a), b), e) 4. 1,5 Mbit/s, 12 Mbit/s, 480 Mbit/s. 5. Maus, Tastatur, Modem, Touchpad, Drucker (selten), Datenübertragungskabel Seite 6 von 62

7 Seite SATA-Festplatten mit einer Kapazität von 160 GB 2. Ja, da hier viele multimediale Daten verarbeitet werden. 3. a) 4. b) oder c) in erster Linie wegen RPM und Größe 5. An der North Bridge sind die schnellen Komponenten der Hauptplatine angeschlossen: Prozessor, RAM, AGP. An der South Bridge sind die langsamen Komponenten der Hauptplatine angeschlossen: PCI, ISA, USB, serielle und parallele Schnittstellen. 6. Mechanisch kann eine DVD in das CD-Laufwerk eingelegt werden, aber das CD- Laufwerk kann die Daten von der DVD nicht lesen. Dieser Zustand kann durch keine Software geändert werden. 7. a) interne IDE-Festplatte; b) Seagate Technology; c) Microsoft XP Professional, ME, 98SE, NT, 2000 Professional, Linux, NetWare, Apple Mac OS; d) 2 MB, 8 MB, 16 MB; e) Laufwerk selbst, Anschlusskabel, Installationsprogramm DiscWizard, Programm für Diagnostizierung SeaTools, Installationsanleitung, Schrauben; f) 5 Jahre; g) Ultra ATA/100; h) 7200 RPM; i) Laufwerk beinhaltet eingebaute Selbstüberwachung, die ständig auf Datenintegrität und Leistung prüft. 8. Front Side Bus, Bus zwischen Prozessor und North Bridge Seite Grafikkarte, Speicher: 16 MB oder 32 MB; Grafikkarte, Anschluss: PCI oder AGP; Monitor: 15"-CRT oder 15"-TFT; Auflösung: 800x600 oder 1024x768; Anmerkung: Ein Server benötigt in diesem Bereich keine leistungsfähige Ausstattung. Viele Server arbeiten sogar ohne Monitore. 2. a) 3. keine Strahlung, platzsparend, besseres Kontrastverhältnis, bessere Reaktionszeit, ergonomisch (16:9-Format) 4. EGA (Enhanced Graphics Adapter): erzeugen Signale für Monochrom- und Farbmonitore; Auflösung 640x350, Farbtiefe 16 Farben, Arbeitsspeicher 256 KB, verfügen über eigenes BIOS. VGA (Video Graphics Adapter): Auflösung 640x480, Farbtiefe 256 Farben, Arbeitsspeicher 256 KB bis 512 KB, verfügen über ein eigenes BIOS. SVGA (SuperVideo Graphics Adapter): unterstützt mehr Farben und höhere Auflösungen als VGA, z. B. 800x 600 mit 256 Farben oder 1024x 768 mit 16 Farben, haben einen eigenen Grafikprozessor, der die Berechnungen für die Darstellung von Bildpunkten, Linien und Kurven durchführt und dadurch Prozessor und Bus entlastet, Bestandteil der aktuellen Standards. SUXGA (Super Ultra extended Graphics Arrays): Auflösung 2048x1536 Seite 7 von 62

8 QUXGA (Quad Ultra extended Graphics Arrays): Auflösung 3200x2400, für Breitbildschirme existiert QWUXGA bzw. WQUXGA mit Auflösung 3840x Bit = 2 Byte. Speicher = 1024x768x2 = Byte = 1536 KB Seite USB-Tastatur oder kabellose Tastatur, PS-2-Maus oder kabellose Maus, Tintenstrahldrucker 2. Folgende Charakteristiken eines Druckers sind wichtig: 3. c) Auflösung, eine der wichtigsten Eigenschaften eines Druckers, die die Qualität der Ausgabe auf dem Papier bestimmt Geschwindigkeit (Seiten pro Minute) Papierformat. Das übliche Papierformat für die meisten Drucker ist A4, es können aber auch kleinere Formate bedruckt werden. Drucker für A3 und größere Formate sind teuer und werden selten benötigt. Kosten einer Druckseite Umweltverträglichkeit Lebensdauer Zuverlässigkeit Folgende Charakteristiken eines Scanners sind wichtig: Farbtiefe zeigt, wie viele Bits für die Darstellung der Farben verwendet werden. Moderne Scanner arbeiten mit einer Farbtiefe von 48 Bit. Optische Auflösung bestimmt die Anzahl von Punkten in einem Bereich, die der Scanner aufnehmen kann. Üblicherweise sind das die Auflösungen 3200 dpi 6400 dpi oder 4800 dpi 9600 dpi. Geschwindigkeit gibt an, wie viele Seiten pro Minute eingescannt werden können, ist stark von der gewünschten Qualität der Auflösung abhängig. Maximale Scanfläche. Fast alle Scanner können mindestens A4-Blätter einscannen. Unterstützter Medientyp, d. h. wovon der Scanner die Daten ablesen kann. Normalerweise eignen sich Papier, Folien, Diapositive und Filme. 4. TIFF, RAW 5. Die SM-Karte besitzt keinen Controller, weswegen die Digitalkamera die Größe des Speichers selbst ermittelt, und in diesem Fall falsch. Man soll ein anderes Lesegerät verwenden, das den Speicher richtig erkennen kann. Beim Hersteller der Digitalkamera muss man diesbezüglich nach einem Update fragen. Seite 8 von 62

9 6. a) ja; b) nein; c) Teil des Speichers benutzt die Karte als Systembereich; d) Speicherkarte ist schon formatiert und vollständig für die Benutzung vorbereitet; e) Speicherkarte hat das Ende ihrer Lebensdauer erreicht, falls die Daten nicht mehr geschrieben oder gelöscht werden können; f) Karte muss in der Kamera formatiert werden; g) Inhalt der Karte kann vor Änderungen geschützt werden, indem man den Seitenschalter in die Position LOCK setzt; h) USB 1. c) 2. b) , 24, Seite 64 Seite Seite 74 Seite 9 von 62

10 2. Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 Seite In der Aufgabe wurden absichtlich nicht erwähnt: Inspektion des SATA-Busses, Übereinstimmung von Prozessor und Motherboard, CPU-Lüfter-Stromanschluss Seite 10 von 62

11 2. Während der Hardware-Inspektion muss der Rechner vom Stromnetz getrennt werden. 3. a), c), d), b) 4. A) a), j); B) a); C) e), g), k); D) a), c), d); E) a), g); F) a), h); G) a), e), i), k); H) a), f) 5. b), d), h), g), e), f), c) 6. c) 1. a), e), g), k), l) Seite a) x 63 x 15 x 512 = Byte, b) nein; c) ja 3. Das BIOS verwaltet keine SCSI-Geräte, dafür ist der SCSI-Controller zuständig. Seite Der folgende Partitionierungsvorschlag kann weiter optimiert werden. Die EIDE-Festplatte besteht aus einer einzigen primären aktiven Partition, auf der Microsoft Windows XP Professional installiert wird (Dateisystem NTFS). Seite 11 von 62

12 Die 1. SCSI-Festplatte enthält nur eine Partition mit dem Linux-Root- Dateisystem (/). Die 2. SCSI-Festplatte besteht aus zwei Partitionen: Swap-Partition in der Größe des RAM am Anfang und Partition /usr im Anschluss. Die 3. SCSI-Festplatte ist so zu partitionieren: Swap-Partition in der Größe des RAM am Anfang und Partition /opt im Anschluss. Die gesamte 4. SCSI-Festplatte nimmt eine Partition mit der ORACLE-Installation auf. Alle Linux-Partitionen bis auf die Swap-Partitionen sind mit dem Dateisystem ext3 formatiert. Als Boot-Manager wird GRUB verwendet, im MBR der EIDE-Festplatte wird die 1. Stufe von GRUB installiert. 2. Die Antwort ist abhängig vom jeweiligen Schulungsrechner. Seite 89 Alle lokal gespeicherten Daten für folgende Programme müssen auf den neuen Rechner übernommen werden: Microsoft Word zum Schreiben der geschäftlichen Korrespondenz Microsoft Excel mit Kalkulationen der monatlichen Abrechnungen Microsoft Access zur Pflege ausgewählter Kundenstammdaten Mozilla Thunderbird als -Client (wenn -Anschluss vorhanden) Seite 12 von 62

13 1. a), d), e), f) 2. b) 3. a) 4. c) Seite Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare 6. Die gemeinsam genutzten Daten und Geräte können vom Administrator leichter und effizienter auf wenigen Server-Rechnern verwaltet werden. Der normale Benutzer muss nur allgemeine Kenntnisse besitzen, um auf die Daten und Geräte zuzugreifen. Die Ausfallsicherheit der wenigen Server-Rechner ist einfacher und preisgünstiger zu gewährleisten. Man kann Anwendungen verwenden, die für die Netzwerkinstallation bestimmt sind. Die Verwaltung von Benutzerkonten und Benutzergruppen erfolgt zentral. 7. b) 1. b), d) 2. c) 3. a), c), d) 4. b) Seite Clients sind gewöhnliche Rechner, die mindestens über einen eigenen Hauptspeicher und einen eigenen Prozessor verfügen. Terminals bestehen dagegen nur aus einem Monitor und einer Tastatur, oft kommt noch eine Maus als weiteres Eingabegerät hinzu. Terminals dienen der Ein- und Ausgabe der Daten. Sie können daher keine Informationen verarbeiten oder abspeichern. Ein weiterer Unterschied zu den Clients besteht darin, dass Terminals immer lokal an einen Rechner angeschlossen sind. 6. d) 7. Der Terminaldienst verwandelt einen Client-Rechner in einen Terminal für den Server-Rechner. Ein Terminaldienst-Client benutzt für die Erfüllung seiner Aufgaben den Prozessor und den Hauptspeicher des Servers. Das ist zulässig und wünschenswert in Situationen, wo die Kapazitäten des Clients für die Lösung seiner Aufgaben nicht ausreichen. 8. c) 1. d), e) Seite 103 Seite 13 von 62

14 2. a), weil die aktive Netzwerkkarte einen eigenen Prozessor und einen eigenen Hauptspeicher besitzt, während die passive Netzwerkkarte diese Ressourcen vom Rechner ausleihen muss; passiven Netzwerkkarten sind nicht mehr aktuell. 3. c), e), f) 4. Die wichtigste Aufgabe der Netzwerkkarte besteht in der Übersetzung der zu versendenden Daten in elektrische Signale, elektromagnetische Schwingungen oder in Lichtwellen. Diese übersetzten Signale verbreiten sich dann in einem Kabel, im Vakuum oder in einem Lichtwellenleiter. Andererseits nimmt die Netzwerkkarte Signale auf und wandelt sie wieder in ein für den Rechner lesbares Format um. Intern kommuniziert die Netzwerkkarte für den erforderlichen Datentransfer mit dem Prozessor und mit dem Hauptspeicher. Vor der externen Datenübertragung vereinbart sie die Parameter des Datenflusses mit der anderen Netzwerkkarte, wie z. B. die Größe des Datenblocks, die zeitlichen Intervalle zwischen den Datenblöcken, die Bestätigungen, die Geschwindigkeit der Übertragung und die Wartezeiten. 5. Viele Hauptplatinen enthalten bereits integrierte Schaltkreise mit der Netzwerkkartenfunktionalität und die dazu entsprechenden Anschlüsse (On-Board- Netzwerkkarte), sodass keine weitere Netzwerkkarte als Steckkarte erforderlich ist. 6. a) Wake-up ist eine Eigenschaft des Computers, die dessen Start von einem anderen Rechner aus erlaubt. Das geschieht über unterschiedliche Komponenten (Modem, ISDN-Karte, Netzwerkkarte). Wird für Wake-up eine Netzwerkkarte benutzt, so spricht man von Wake-on-LAN. b) Auf den Rechner kann man remote zugreifen, ohne den Rechner lokal einzuschalten. c) Die Netzwerkkarte muss mit Strom versorgt werden. Sie muss imstande sein, beim Empfang von MagicPacket den Boot-Mechanismus des Rechners zu starten. Weitere Voraussetzung ist APM. d) nein 1. b), d) 2. ADSL 3. a), c) Seite a) langsame Datenübertragung, hohe Kosten, Belegung der Telefonleitung während man im Internet surft, versteckte teurere Dial-in-Programme; b) ADSL- Verbindung 5. b) 1. a) Seite 110 Seite 14 von 62

15 2. d) 3. c) 4. b) Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 5. a) Vermittlungsschicht, b) Sicherungsschicht, c) Transportschicht. 6. Die Sicherungs- und die Transportschicht übernehmen die Kontrollfunktionen über die jeweils darunter liegenden Schicht. Die Bitübertragungs- und Vermittlungsschicht haben selbst keine Mechanismen, die eine zuverlässige Datenzustellung garantieren. 1. c) 2. c) 3. b) 4. b), c) Seite a) Straight-through-, Cross-over- und Roll-over-Kabel; b) ja, Cross-over-Kabel werden verwendet, um gleiche Geräte zu verbinden; c) TIA-568A und TIA-568B; d) Viele moderne Geräte besitzen die Funktion auto sensing, womit sie erkennen, an welchem Kabel sie angeschlossen sind, und sie können sich dementsprechend einstellen. 6. Bei der Verlegung der Kabel müssen folgende Regeln beachtet werden: Die Außenhülle des Kabels darf keine Beschädigung aufweisen. Das Kabel darf nicht gequetscht, betreten oder überrollt werden. Strom- und Netzwerkkabel müssen möglichst weit voneinander entfernt verlegt werden. Die Kabel sind zu beschriften und die Verlegung ist zu dokumentieren. 7. Maximal 5 Segmente dürfen mit 4 Repeatern verbunden werden, wobei sich die Rechner nur in 3 Segmenten befinden dürfen. 8. a), d) 9. c), d) 10. Infrarotverbindungen werden zwischen dem PC und verschiedenen Peripheriegeräten, wie Maus, Tastatur, Drucker, oder zwischen PC und Laptop verwendet. Bewährt hat sich der Einsatz für die Fernbedienung von Fernsehgeräten oder Videorekordern. Vorteil: Der Infrarotbereich befindet sich außerhalb des Rundfunkwellenbereiches und kann deshalb ohne staatliche Genehmigung betrieben werden. Nachteile: Zwischen Sender und Empfänger darf kein Hindernis vorhanden sein. Die Reichweite dieser Übertragung beträgt 10 bis 20 Meter. Seite 15 von 62

16 1. c), d) Seite a), da Anbindung an das Kabelnetz möglich 3. d) 4. b) 5. a), c) 6. d) 7. a) mehr Flexibilität, leichte Verwaltung, weniger Kostenaufwand; b) Ad-hoc- und Infrastruktur-Netzwerke; c) 140 Mbit/s; d) in der Anleitung steht nicht, ob sie unter Linux betrieben werden kann, daher muss man selbständig Recherchen im Internet durchführen 8. Man kann für diese Mitarbeiter nicht an jedem Ort, wo sie die Ware ausliefern, einen Access-Point installieren. Dies wäre zu teuer und kaum realisierbar. 9. c) 1. b), c), d) 2. a), b) 3. c) 4. a), d) Seite Rundsendungen enthalten die Ziel-MAC-Adresse FF-FF-FF-FF-FF-FF. Die 2. Schicht des OSI-Modells muss diese Sendungen auf jedem Rechner an das Betriebssystem weiterleiten, wo entschieden wird, was mit diesen Sendungen passiert. Somit belasten Rundsendungen alle Rechner im Netzwerk, obwohl meistens nur ein Computer antworten muss. 6. Das Protokoll CSMA/CD erkennt die Kollisionen durch eine enorme Pegelsteigerung im Kabel. Bei den WLAN-Übertragungen verursachen Kollisionen keine Pegelsteigerung, da das physikalische Übertragungsmedium nicht wie ein Kabel funktioniert. 7. Versteckte Endgeräte. Senden die Stationen A und C gleichzeitig Signale an die Station B, dann erzeugen sie dort einen Konflikt. Die Stationen A und C können aber diesen Konflikt nicht erkennen, da sie einander nicht empfangen können. Da weder Station A noch Station C eine Empfangsbestätigung von der Station B bekommen, werden sie immer wieder versuchen, ihre Sendungen zu wiederholen. Dieser Zustand tritt auch dann auf, wenn die beiden Stationen ihre Sendungen nicht gleichzeitig beginnen. Die Stationen A und C verhalten sich in diesem Fall zueinander wie versteckte Endgeräte. Ausgelieferte Endgeräte. Wenn die Station C an die Station D senden möchte, während die Station B die Informationen an die Station A sendet, so erkennt die Seite 16 von 62

17 8. b) Lösungen zu Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 Station C die Signale von B und wartet auf das Ende ihrer Übertragung. Die Signale von Station C können aber die Station A nicht erreichen, weswegen überhaupt kein Konflikt mit der Station A auftritt und das Warten in diesem Fall unnötig ist. Die Station C ist den beiden Stationen A und B ausgeliefert. 9. Um die Probleme von versteckten und ausgelieferten Endgeräten zu lösen, wurden verbesserte Varianten von CSMA/CA eingeführt. Eine Variante heißt CSMA/CA RTS/CTS (Request to Send/Clear to Send). Bei diesem verbesserten Protokoll reservieren der Sender und der Empfänger zuerst das ganze Medium für sich. Das passiert durch Austausch von zwei Signalen. Der Sender schickt das RTS-Signal, das die Adresse des Empfängers und die Dauer der Übertragung enthält. Diese Übertragungsdauer ist wichtig für alle anderen Stationen, damit sie erkennen, wann das Medium wieder frei ist. Der Empfänger antwortet mit dem CTS-Signal, das die Bereitschaft zur Aufnahme der Daten übermittelt. Erst jetzt startet der Sender die Datenübertragung. Wenn die Daten erfolgreich angekommen sind, sendet der Empfänger das ACK-Signal (Acknowledgement) als Bestätigung. Kollisionen können hier nur beim RTS/CTS-Austausch auftreten. Die RTS/CTS-Signale sind aber im Vergleich zur Datenübertragung selbst sehr kurz. Diese Variante trägt auch die Bezeichnung DCF (Distributed Coordination Function). Im Fall der versteckten Endgeräte hört die Station C die CTS-Signale der Station B und erkennt, dass sie für eine bestimmte Zeit besetzt ist. Im Fall der ausgelieferten Endgeräte empfängt die Station C die RTS-Signale der Station B, aber keine CTS-Signale der Station A. Aus diesem Grund erkennt C, dass A außerhalb der Reichweite liegt. Damit kann die Station C an die Station B senden, ohne zu warten. 1. nein 2. b) 3. a) 4. b) Seite a) ; b) ; c) ; d) ; e) b) 7. c) 8. Die Prozedur des so genannten dreifachen Händedrucks organisiert den Aufbau einer Sitzung. Während der Sitzung kontrolliert TCP den vollständigen Empfang aller Datagramme. Will der Client eine Verbindung zum Server aufbauen, so schickt er dem Server ein SYN-Paket. Dieses Paket markiert den Anfang einer Übertragung. Der Server antwortet ihm mit einem ACK-Paket und signalisiert damit seine Bereitschaft. Darauf sendet der Client auch ein ACK-Paket als Empfangsbestätigung. Der Abbau erfolgt auf ähnliche Weise, nur wird statt dem SYN- Paket ein FIN-Paket gesendet. Seite 17 von 62

18 9. Netzwerkadresse des Senders: & = ; Netzwerkadresse des Empfängers: & = Da diese Netzwerkadressen unterschiedlich sind, muss ein Gateway (Router) in der Routing-Tabelle eingegeben werden. 10. Die Protokolle RIP (Routing Information Protocol) und OSPF (Open Shortest Path First) regeln die automatische Einrichtung des Routings auf den Routern. Über das Protokoll RIP tauschen die Router ihre Routing-Tabellen durch Rundsendungen aus und passen sie entsprechend an. Dies funktioniert weitgehend ohne Eingriff des Administrators. Im Gegensatz dazu muss der Administrator bei Anwendung des Protokolls OSPF die Prioritäten für die Übertragungswege manuell setzen. OSPF erlaubt allerdings, die Netzwerklast besser zu verteilen. Beide Protokolle müssen auf den Routern installiert werden. 11. Das Protokoll IP in der 6. Version (IPv6) besitzt folgende Vorteile: erhebliche Vergrößerung des Adressraums (etwa 3 x 1038 Adressen) automatische Generierung der IP-Adressen aus den MAC-Adressen verbesserte Netzwerksicherheit (Informationen werden verschlüsselt, VPN ist nicht mehr nötig) Vereinfachung der Header, schnellere Verarbeitung 12. Router, die beim Eintreffen von Rahmen mit IPX- oder NetBEUI-Protokollen diese Pakete weiterleiten, heißen Brouter. 13. Die besonderen Bereiche in jeder IP-Klasse sind für den firmeninternen Gebrauch vorgesehen. Die Adressen aus diesen Bereichen werden weder den Internet- Rechnern zugewiesen noch im Internet weitergeleitet. Private Adressen IP-Adressen Netzwerkmaske CIDR- Bezeichnung aus Klasse A / 8 aus Klasse B / 12 aus Klasse C / a) 2. c) 3. c), d) 4. b) 5. b) Seite Es gibt im Prinzip die folgenden Methoden, um die Namen in die IP-Adressen aufzulösen: Name-Cache. In diesem Bereich im Hauptspeicher werden die zuvor aufgelösten Zuordnungen temporär gespeichert. Das ist die schnellste Methode, wenn die Zuordnungen im Cache abrufbar sind, wo sie allerdings nur fünf bis zehn Minuten verbleiben. Seite 18 von 62

19 Rundsendung. Die NetBIOS-Namensauflösung mittels Rundsendung verwendet das Protokoll UDP auf den Ports 137 und 138. Rundsendungen sind auf ein Subnetz begrenzt, da sie vom Router nicht weitergeleitet werden. Diese Methode benötigt allerdings eine hohe Bandbreite und CPU-Zeit, die von jedem Betriebssystem für die Bearbeitung der Anfrage verbraucht wird. Datei hosts. Diese Datei existiert auf jedem Rechner mit installiertem Protokoll TCP/IP. Der Administrator trägt hier die häufigsten Auflösungen für die Internet-Namen ein. Somit können Rundsendungen vermieden werden. Dieser Weg eignet sich für die kleinen Netzwerke. Je größer das Netzwerk ist, desto größer ist der Aufwand für die Pflege dieser Datei. DNS (Domain Name Service/System). Der DNS-Server enthält eine Datenbank mit FQDN-Auflösungen. Bei den älteren Versionen des DNS- Servers musste der Administrator die Datenbank manuell ergänzen. Die neuen so genannten dynamischen DNS-Server (DDNS) erhalten die Auflösungen automatisch, da die Clients die eigenen Daten beim Hochfahren an den Server schicken. Ein DNS-Server vollzieht normalerweise auch die umgekehrte (reverse) Auflösung, d. h., er findet zu einer IP-Adresse den entsprechenden Internet-Namen. DNS spielt eine wichtige Rolle für die Betriebssysteme Linux/UNIX und Microsoft Windows 2000/XP/2003. Datei lmhosts (LAN Manager hosts). Jedes Microsoft-Windows- Betriebssystem enthält diese Datei. Die Funktionalität dieser Datei ähnelt der Datei hosts, wird aber für UNC-Auflösungen verwendet. Die Datei eignet sich ausschließlich für kleine Netzwerke. NetBIOS-Nameserver. Dieser Server verfügt über eine Datenbank mit UNC-Namen und den dazu entsprechenden IP-Adressen. Diese Methode arbeitet etwas langsamer, ist aber vollständig automatisiert. Die Clients registrieren sich während des Hochfahrens und dürfen danach die Datenbank abfragen. Der bekannteste Server ist WINS. Er wird häufig für die Betriebssysteme Microsoft Windows 9x/NT verwendet. Der Samba-Server von Linux kann WINS emulieren. 7. Der Knotentyp legt die Reihenfolge der Methoden für Namensauflösung bei dem Windows-Rechner fest. 8. b), e) 9. b) 10. Die Zuweisung der Adresse ist auf folgenden Wegen möglich. Feste Zuweisung. Die IP-Adresse und andere Parameter, wie Netzwerkmaske und Router-Adresse, werden manuell durch den Netzwerkadministrator zugewiesen. Nach einem Neustart des Rechners bleibt diese Adresse erhalten. Das Verfahren lohnt sich bei einer geringen Anzahl von Rechnern mit relativ konstanter Konfiguration oder wenn der Rechner im Netzwerk als Server fungiert. Dynamische Zuweisung. Der Rechner erhält über seinen DHCP-Client vom DHCP-Server seine IP-Adresse zusammen mit anderen Parametern zugewiesen. Bei jedem Neustart erfragt der Rechner erneut die IP-Adresse vom Server. Dadurch verzögert sich der Neustart geringfügig gegenüber der festen Zuwei- Seite 19 von 62

20 sung einer IP-Adresse. Dieses Verfahren empfiehlt sich in Netzen mit vielen Arbeitsstationen oder in einem mobilen und dynamischen Umfeld, wo die Mitarbeiter beispielsweise in verschiedenen Niederlassungen tätig sind. APIPA (Automatische Private IP-Adressierung). Es handelt sich um eine Erweiterung der dynamischen Zuweisung. Der Rechner muss für die dynamische Zuweisung von IP-Adressen eingerichtet sein. Wenn der entsprechende DHCP-Server nicht erreichbar ist, dann versucht der Rechner, sich selbst eine IP-Adresse zuzuweisen. Er wählt die IP-Adresse aus einem bestimmten Bereich nach dem Zufallsprinzip aus und prüft, ob sie schon einem anderen Rechner im Netzwerk gehört. Wenn dies der Fall ist, wählt er eine andere IP-Adresse aus und prüft diese erneut. Es lohnt sich, den APIPA-Mechanismus zu verwenden, denn er garantiert die Zuweisung einer IP-Adresse auch dann, wenn alle Server ausgefallen sind. In dieser Situation kann der Rechner mindestens die Ressourcen im lokalen Netzwerk erreichen. Der APIPA-Bereich besteht aus den IP-Adressen bis mit der Netzwerkmaske Ein autoritativer DNS-Server beinhaltet die Datenbank mit den Namensauflösungen für eine Domäne. Jede Domäne hat mindestens einen autoritativen DNS- Server, den so genannten primären DNS-Server. Die anderen autoritativen DNS- Server sind die sekundären Server. Die Datenbank darf nur auf dem primären Server geändert werden. Die sekundären Server kopieren die Datenbank vom primären DNS-Server. Ein nichtautoritativer DNS-Server hinterlegt in Hauptspeicher (Cache) den einmal aufgelösten Namen, der bei wiederholter Abfrage nicht noch einmal beim autoritativen Server angefordert werden muss. 12. a) HTTP-Server stellt die Webseiten zur Verfügung; b) POP3-Server stellt die eingegangenen s zur Verfügung; c) verschlüsselte Übertragung für HTTP- Server; d) SMTP-Server versendet die s; e) FTP-Server stellt Dateien unterschiedlicher Art zum Up- und Download; f) DNS-Server stellt die FQDN- Auflösungen zur Verfügung; g) IMAP-Server stellt die eingegangenen s zur Verfügung; h) DHCP-Server (IPv4)stellt die IP-Adressen, Netzwerkmasken und andere Konfigurationsparameter zur Verfügung; i) DHCP-Server (IPv6) stellt die IP-Adressen und andere Konfigurationsparameter zur Verfügung; 13. Erstens. Der Proxyserver versendet die Anfragen unter eigener Identität. Deswegen werden die Clients im Internet nicht erkannt. Gefährdet durch Angriffe aus dem Internet ist in diesem Fall nur der Proxyserver. Die Antworten, die der Proxyserver vom Webserver bekommt, leitet er an die Clients weiter. Zweitens. Der Proxyserver speichert diese Antworten (Webseiten) auf seinem Datenträger, damit sie bei gleichen Anfragen von anderen Clients nicht noch einmal im Internet gesucht werden müssen. Somit verbessert der Proxyserver die Leistung für Clients. 1. e) und eingeschränkt b) 2. a), d) Seite f) und eingeschränkt c), da die Server-Versionen von Microsoft alle Server (als Programme) enthalten und lassen sie installieren, außerdem, lassen sie unbegrenzte Anzahl der eingehenden SMB-Verbindungen zu. Seite 20 von 62

1. Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i

1. Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i Seite 15 1. Systemsoftware: b, c, f, g, h; Anwendungssoftware: a, d, e, i 2. Programme, die dem Benutzer erlauben, Daten auf unterschiedliche Weise zu verarbeiten und auszuwerten 3. Hinweise zur Berichterstellung:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare

5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare Seite 101 1. a), d), e), f) 2. b) 3. a) 4. c) 5. Netzwerke, in denen unterschiedliche Betriebssysteme eingesetzt werden, z.b. Microsoft Windows, Linux, Novell NetWare 6. Die gemeinsam genutzten Daten und

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista An sämtlichen Tischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- und Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Installationsanleitung Mehrplatz-/Netzwerk Hypo Office Banking

Installationsanleitung Mehrplatz-/Netzwerk Hypo Office Banking Installationsanleitung Mehrplatz-/Netzwerk Hypo Office Banking Inhalt 1. VORAUSSETZUNGEN 2 BETRIEBSSYSTEME 2 HARDWARE ANFORDERUNGEN 2 2. MEHRPLATZ-/NETZWERKINSTALLATION 3 HINTERGRUND ZUR INSTALLATION 3

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Upgrade eines Windows Server 2003 zu Windows Server 2008

Upgrade eines Windows Server 2003 zu Windows Server 2008 Upgrade eines Windows Server 2003 zu Windows Server 2008 Istzustand: Windows Domäne mit mindestens 1 Domänencontroller unter Windows Server 2003. Ziel: Der vorhandene Domänencontroller (Betriebsmaster)

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr