Vor Verwendung dieser Informationen und des darin beschriebenen Produkts sollten Sie unbedingt die Informationen unter
„Wichtige Sicherheitshinweise” auf Seite v und in Anhang D, „Bemerkungen”, auf Seite 49 lesen.
v Die IBM Homepage finden Sie im Internet unter: ibm.com
v IBM und das IBM Logo sind eingetragene Marken der International Business Machines Corporation.
v Das e-business Symbol ist eine Marke der International Business Machines Corporation
v Infoprint ist eine eingetragene Marke der IBM.
v ActionMedia, LANDesk, MMX, Pentium und ProShare sind Marken der Intel Corporation in den USA und/oder anderen
Ländern.
v C-bus ist eine Marke der Corollary, Inc. in den USA und/oder anderen Ländern.
v Java und alle Java-basierenden Marken und Logos sind Marken der Sun Microsystems, Inc. in den USA und/oder ande-
Ländern.
ren
v Microsoft Windows,WindowsNTunddasWindows-LogosindMarkenderMicrosoftCorporationindenUSAund/oder
anderen Ländern.
v PC Direct ist eine Marke der Ziff Communications Company in den USA und/oder anderen Ländern.
v SET und das SET-Logo sind Marken der SET Secure Electronic Transaction LLC.
v UNIX ist eine eingetragene Marke der Open Group in den USA und/oder anderen Ländern.
v Marken anderer Unternehmen/Hersteller werden anerkannt.
Erste Ausgabe (März 2005)
Diese Veröffentlichung ist eine Übersetzung des Handbuchs
IBM ThinkCentre User Guide, Types 9212 and 9213,
IBM Teilenummer 39J7678,
herausgegeben von International Business Machines Corporation, USA
Informationen, die nur für bestimmte Länder Gültigkeit haben und für Deutschland, Österreich und die Schweiz
nicht zutreffen, wurden in dieser Veröffentlichung im Originaltext übernommen.
Möglicherweise sind nicht alle in dieser Übersetzung aufgeführten Produkte in Deutschland angekündigt und verfügbar;
Option ″Security Profile by Device″ verwenden . .32
Starteinheit auswählen . . . . . . . . . . .33
Programm ″Setup Utility″ verlassen . . . . . .34
. . . . . . . . . . . . . .31
Benutzerkennwort . . . . . . . . . . .32
Administratorkennwort . . . . . . . . .32
Kennwort definieren, ändern und löschen . . .32
Temporäre Starteinheit auswählen . . . . . .33
Startreihenfolge ändern . . . . . . . . .33
Anhang A. Systemprogramme aktualisieren
Systemprogramme . . . . . . . . . . . .35
Wiederherstellung nach einem Fehler bei der
POST/BIOS-Aktualisierung . . . . . . . . .37
. . . . . . . . . . . . . . .35
BIOS von einer Diskette aktualisieren (FLASH) 36
BIOS über das Betriebssystem aktualisieren
(FLASH) . . . . . . . . . . . . . .36
Anhang B. Maus reinigen . . . . . . .39
Optische Maus reinigen . . . . . . . . . .39
Kugelmaus reinigen . . . . . . . . . . .39
Anhang C. Befehle für die manuelle
Modemkonfiguration . . . . . . . . .41
Grundlegende AT-Befehle . . . . . . . . . .41
Erweiterte AT-Befehle . . . . . . . . . . .43
MNP/V.42/V.42bis/V.44-Befehle . . . . . . .45
Faxbefehle der Klasse 1 . . . . . . . . . .46
Faxbefehle der Klasse 2 . . . . . . . . . .46
Sprachbefehle . . . . . . . . . . . . . .47
Anhang D. Bemerkungen . . . . . . .49
Hinweise zur TV-Ausgabe . . . . . . . . .50
Marken . . . . . . . . . . . . . . . .50
Index . . . . . . . . . . . . . . .51
iii
iv Benutzerhandbuch
Wichtige Sicherheitshinweise
Diese Informationen geben Ihnen Auskunft über den sicheren Umgang mit Ihrem
®
IBM
Personal Computer. Beachten Sie alle Informationen, die mit Ihrem IBM
Computer geliefert werden, und bewahren Sie sie auf. Die Informationen in diesem
Dokument ändern nicht die Bedingungen Ihrer Kaufvereinbarung oder die IBM
Erklärung über begrenzte Gewährleistung.
Die Sicherheit des Kunden spielt für IBM eine große Rolle. Unsere Produkte wer-
den
ten, dass es sich bei Computern um elektronische Geräte handelt. Netzkabel,
Netzteile und andere Komponenten können Sicherheitsrisiken erzeugen, die vor
allem bei falscher Verwendung dieser Komponenten zu Personen- oder Sachschä-
den
enthaltenen Anweisungen, beachten Sie alle Warnungen, die sich auf dem Produkt
und in der Bedienungsanweisung befinden, und lesen Sie die Informationen in die-
sem
sicherere Umgebung für die Arbeit mit dem Computer schaffen, indem Sie sowohl
die Informationen in diesem Dokument beachten als auch die mit dem Produkt
mitgelieferten Anweisungen genau befolgen.
Anmerkung: Diese InformationenenthaltenHinweisezuNetzteilen,Akkusund
Batterien. Neben tragbaren PCs liefert IBM einige Produkte (wie z. B. Lautsprecher
und Bildschirme) mit externen Netzteilen. Wenn Sie über solch ein Produkt verfügen, gelten die Informationen zu Netzteilen für Ihr Produkt. Zusätzlich kann Ihr
Computer über eine interne Knopfzellenbatterie verfügen, die Ihrer Systemuhr
auch dann Strom zuführt, wenn die Maschine nicht angeschlossen ist, so dass die
Sicherheitsinformationen zu Batterien für alle Computer gelten.
Situationen, in denen sofort reagiert werden muss
Produkte können durch falsche Verwendung oder Nachlässigkeit beschädigt
werden. Einige Schäden an Produkten können so beträchtlich sein, dass das
Produkt nicht erneut verwendet werden sollte, bis es von einer autorisierten
Servicekraft überprüft und, falls erforderlich, repariert wurde.
Achten Sie auf das Produkt, wie bei jedem anderen elektronischen Gerät, besonders, wenn es eingeschaltet ist. In sehr seltenen Fällen kann es zum Auftreten
von Gerüchen oder zum Austritt von Rauch und Funken aus der Maschine kommen, oder es sind Geräusche wie Knallen, Knacken oder Rauschen zu hören.
Diese Umstände bedeuten möglicherweise lediglich, dass eine interne elektronische Komponente in einer sicheren und kontrollierten Weise ausgefallen ist. Sie
können aber auch auf ein potenzielles Sicherheitsrisiko hinweisen. Gehen Sie in
diesem Fall keine Risiken ein, und versuchen Sie nicht selbst herauszufinden,
worum es sich dabei handelt.
Überprüfen Sie in regelmäßigen Abständen, ob Ihr Computer und seine Komponenten
Schäden,Verschleißspuren oder Anzeichen eines Sicherheitsrisikos auf-
weisen. Wenn Sie irgendeinen Zweifel am ordnungsgemäßen Zustand einer
Komponente haben, verwenden Sie das Produkt nicht. Wenden Sie sich an das
IBM Support Center oder an den Produkthersteller, um Anweisungen zur Überprüfung
Für den unwahrscheinlichen Fall, dass einer der unten aufgelisteten Umstände
eintritt, oder wenn Sie irgendwelche Sicherheitsbedenken bezüglich Ihres Pro-
haben,beendenSiedieVerwendung des Produkts, und unterbrechen Sie
dukts
seine Verbindung zur Stromquelle und zu Telekommunikationsleitungen, bis
Sie mit dem IBM Support Center für weitere Anleitung Kontakt aufnehmen
können.
v Netzkabel, Netzstecker,Netzteile,VerlängerungskabeloderÜberspannungsschut-
zeinrichtungen
sindrissig,brüchigoderbeschädigt.
v Anzeichen von Überhitzung wie Rauch, Funken oder Feuer treten auf.
v Die Batterie weist eine Beschädigung auf (wie Risse, Beulen und Falten), läuft
aus, oder auf ihr bilden sich fremde Substanzen.
v Geräusche wieKnacken,Rauschen,KnallenoderstrengeGerüchegehenvon
dem Produkt aus.
v Anzeichen dafürtretenauf,dasseineFlüssigkeitüberdenComputer,dasNetz-
kabel oder das Netzteil verschüttet wurde oder ein Gegenstand auf eines dieser
Teile gefallen ist.
v Der Computer,dasNetzkabeloderdasNetzteilsindmitWasserinBerührung
gekommen.
v Das Produkt wurde fallen gelassen oder auf irgendeine andere Weise beschädigt.
v Das Produkt funktioniert nicht ordnungsgemäß, wenn Sie die Bedienungsan-
weisungen befolgen.
Anmerkung: Wenn SiedieseUmständebeieinemProdukteinesanderenAnbieters
feststellen (wie z. B. bei einem Verlängerungskabel), stoppen Sie die Verwendung
dieses Produkts, bis Sie weitere Anweisungen des Produktherstellers oder einen
passenden Ersatz erhalten haben.
Allgemeine Sicherheitsrichtlinien
Beachten Sie immer die folgenden Sicherheitsrichtlinien, um das Risiko von Verletzungen und Beschädigungen zu verringern.
Wartung
Versuchen Sie nicht, ein Produkt selbst zu warten, wenn Sie nicht ausdrücklich
vom IBM Support Center dazu angewiesen werden. Lassen Sie das Produkt nur
von autorisierten IBM Serviceanbietern warten, die über die Genehmigung zur
Reparatur des jeweiligen Produkts verfügen.
Anmerkung: Einige TeilekönnenvomKundenaufgerüstetoderersetztwerden.
Solche Teile werden als ″CRUs″ (Customer Replaceable Units) bezeichnet. CRUs
werden von IBM ausdrücklich als solche ausgewiesen, und in Fällen, in denen sol-
Teile vom Kunden selbst ersetzt werden können, stellt IBM eine Dokumenta-
che
tion mit entsprechenden Anweisungen zur Verfügung. Beim Ersetzen von Teilen
müssen Sie alle Anweisungen genau befolgen. Sie müssen immer sicherstellen,
dass die Stromzufuhr unterbrochen ist und dass das Produkt an keine Stromquelle
angeschlossen ist, bevor Sie Teile ersetzen. Bei Fragen oder Problemen wenden Sie
sich an das IBM Support Center.
vi Benutzerhandbuch
Netzkabel und Netzteile
Verwenden Sie nur die Netzkabel und Netzteile, die vom Hersteller des Produkts
mitgeliefert werden.
Wickeln Sie niemals ein Netzkabel um ein Netzteil oder um ein anderes Objekt.
Dadurch kann das Kabel gequetscht, zerkratzt oder geknickt werden. Dies ist ein
Sicherheitsrisiko.
Verlegen Sie Netzkabel immer so, dass niemand auf sie tritt oder über sie stolpert
und dass sie nicht von anderen Objekten gequetscht werden.
Schützen Sie das Kabel und die Netzteile vor Flüssigkeiten. Beispielsweise sollte
sich ein Netzkabel oder Netzteil nicht in der Nähe von Waschbecken, Duschen
oder Toiletten oder auf einem Fußboden, der mit flüssigen Reinigungsmitteln
gesäubert wird, befinden. Flüssigkeiten können einen Kurzschluss verursachen,
insbesondere wenn das Kabel oder das Netzteil durch falsche Behandlung Belastungen ausgesetzt ist. Flüssigkeiten können auch zu einer allmählichen Korrosion
der Netzkabelanschlussenden und der Anschlussenden am Adapter und zu einer
damit verbundenen Überhitzung führen.
Schließen Sie Netzkabel und Signalkabel immer in der richtigen Reihenfolge an,
und vergewissern Sie sich, dass alle Netzkabelanschlüsse sicher und vollständig in
die Netzsteckdosen eingesteckt sind.
Verwenden Sie keine Netzteile, die Anzeichen von Korrosion an den Stiften am
Eingangsanschluss für Wechselstrom und/oder Anzeichen von Überhitzung
(wie z. B. verformtes Plastik) am Eingangsanschluss oder an anderen Stellen des
Netzteils aufweisen.
Verwenden Sie keine Netzkabel, bei denen die elektrischen Kontakte an einem der
Enden Anzeichen von Korrosion oder Überhitzung aufweisen oder die in irgendei-
Weise beschädigt zu sein scheinen.
ner
Verlängerungskabel und zugehörige Einheiten
Vergewissern Sie sich, dass die Verlängerungskabel, die Überspannungsschutzeinrichtungen
die Sie verwenden, den elektrischen Anforderungen für das Produkt entsprechen.
Überlasten Sie diese Einheiten niemals. Bei Verwendung von Verteilerleisten darf
die Belastung den Eingangsspannungsbereich für die Verteilerleisten nicht überschreiten.
Wenden Sie sich bei Fragen zur Netzbelastung, zu Anschlusswerten und
zum Eingangsspannungsbereich an einen Elektriker.
Netzstecker und -steckdosen
Wenn eine Netzsteckdose, die Sie in Verbindung mit Ihren Computereinheiten verwenden
sen Sie die Netzsteckdose von einem Elektriker ersetzen lassen.
Knicken Sie den Stecker nicht, und nehmen Sie keine Veränderungen vor. Wenden
Sie sich bei einem beschädigten Stecker an den Hersteller, und bestellen Sie einen
Ersatzstecker.
Einige Produkte verfügen über einen 3-Stift-Stecker. Ein solcher Stecker kann nur
in eine geerdete Netzsteckdose eingesteckt werden. Hierbei handelt es sich um eine
Sicherheitsfunktion. Versuchen Sie nicht, diese Sicherheitsfunktion außer Kraft zu
setzen, indem Sie den Stecker in eine nicht geerdete Netzsteckdose einstecken.
Wenn Sie den Stecker nicht in die Netzsteckdose einstecken können, wenden Sie
sich an einen Elektriker, um einen zugelassenen Netzstecker zu erhalten oder um
die Netzsteckdose durch eine zu ersetzen, die diese Sicherheitsfunktion unterstützt.
Überlasten Sie Netzsteckdosen nie. Die gesamte Systembelastung darf 80 % des
angegebenen Werts für den Netzstromkreis nicht überschreiten. Wenden Sie sich
bei Fragen zur Netzbelastung und zu Werten für den Netzstromkreis an einen
Elektriker.
Stellen Sie sicher, dass die verwendete Netzsteckdose ordnungsgemäß geerdet und
leicht zugänglich ist und sich in der Nähe der Computereinheiten befindet. Dehnen
Sie Netzkabel nicht so sehr, dass sie beschädigt werden können.
Gehen Sie beim Anschließen der Einheiten an die Netzsteckdose und beim Trennen
der Einheiten vorsichtig vor.
Batterien und Akkus
Alle Personal Computer enthalten eine nicht aufladbare Knopfzellenbatterie für die
Stromversorgung der Systemuhr. Außerdem enthalten viele mobile Einheiten, wie
z. B. ThinkPad-Notebook-PCs, einen aufladbaren Akku, damit das System auch
unterwegs mit Strom versorgt werden kann. Mit dem Produkt von IBM mitgelieferte
nur durch von IBM empfohlene Batterien und Akkus ersetzt werden.
Versuchen Sie nie, eine Batterie oder einen Akku zu öffnen oder zu reparieren.
Schützen Sie Batterien und Akkus vor harten Aufschlägen, Einstichen und Feuer,
und vermeiden Sie einen Kurzschluss an den Metallkontakten. Setzen Sie die Batterie und den Akku weder Wasser noch anderen Flüssigkeiten aus. Halten Sie sich
beim Aufladen eines Akkus genau an die Anweisungen in der Produktdokumentation.
Durch einen unsachgemäßen Umgang kann die Knopfzellenbatterie bzw. der Akku
überhitzt werden, was zum Austritt von Gas oder zu Flammenbildung führen
kann. Bei einer Beschädigung der Batterie/des Akkus oder wenn irgendwelche
Substanzen aus der Batterie/dem Akku austreten oder sich auf der Batterie/dem
Akku absetzen, bestellen Sie beim Hersteller eine Ersatzbatterie/einen Ersatzakku.
Die Qualität von Batterien und Akkus kann sich verringern, wenn sie längere Zeit
nicht verwendet wurden. Bei einigen aufladbaren Batterien und Akkus (vor allem
bei Lithiumbatterien und Lithiumakkus) kann eine längere Nichtverwendung einer
entladenen Batterie oder eines Akkus die Gefahr eines Kurzschlusses erhöhen. Die
Lebensdauer der Batterie bzw. des Akkus wird dadurch verringert, und es entsteht
ein Sicherheitsrisiko. Daher sollten Sie aufladbare Lithiumbatterien und Lithiumakkus nicht vollständig entladen und nicht im entladenen Zustand lagern.
viii Benutzerhandbuch
Wärme und Produktlüftung
Computer erzeugen Wärme, wenn sie eingeschaltet sind und wenn Akkus aufgela-
den
beträchtliche Wärme erzeugen. Beachten Sie immer die folgenden grundlegenden
Sicherheitsmaßnahmen:
v Vermeiden SieeinenlängerenKontaktzwischenderUnterseitedesComputers
und Ihrem Körper, während der Computer in Betrieb ist oder der Akku aufgeladen wird. Während des normalen Betriebs erzeugt der Computer Wärme. Ein
längerer Körperkontakt kann zu Unbehagen oder sogar zu einer Hautverbrennung
führen.
v In derNähevonentflammbarenMaterialienundinexplosionsgefährdeten
Umgebungen dürfen Sie weder den Computer betreiben noch den Akku aufladen.
v Zur ErhöhungderSicherheit,derBenutzerfreundlichkeitundeineszuverlässigen
Systembetriebs ist das Produkt mit Lüftungsschlitzen, Lüftern und/oder Kühlkörpern
den,
wenndasProduktaufeinemBett,Sofa,Teppich oder einer anderen biegsa-
men Fläche abgelegt wird. Sie dürfen diese Einrichtungen nie blockieren,
abdecken oder inaktivieren.
Sicherheit von CD- und DVD-Laufwerken
In CD- und DVD-Laufwerken werden CDs und DVDs mit hoher Geschwindigkeit
gedreht. Wenn eine CD oder DVD angebrochen oder auf andere Weise physisch
beschädigt ist, kann sie vollständig auseinander brechen oder sogar in kleine Einzelteile
um sich vor damit verbundenen möglichen Verletzungen zu schützen und um das
Risiko einer Beschädigung des Geräts zu verringern:
v Bewahren Sie CDs und DVDs immer in der Originalverpackung auf.
v Setzen Sie CDs und DVDs keiner direkten Sonneneinstrahlung und keinen direk-
v Entnehmen Sie CDs und DVDs aus dem Computer, wenn dieser nicht in Betrieb
v Biegen Sie CDs und DVDs nicht, und legen Sie sie nicht mit Gewalt in den
v Überprüfen Sie CDs und DVDs vor jeder Verwendung auf Beschädigungen. Ver-
An Netz-, Telefon- oder Datenleitungen können gefährliche Spannungen anliegen.
Aus Sicherheitsgründen:
v Bei GewitterkeineKabelanschließenoderlösen.FernerkeineInstallations-,
Wartungs- oder Rekonfigurationsarbeiten durchführen.
v Gerät nuraneineSchutzkontaktsteckdosemitordnungsgemäßgeerdetem
Schutzkontakt anschließen.
v Alle angeschlossenenGeräteebenfallsanSchutzkontaktsteckdosenmitord-
nungsgemäß
v Die SignalkabelnachMöglichkeiteinhändiganschließenoderlösen,um
einen Stromschlag durch Berühren von Oberflächen mit unterschiedlichem
elektrischem Potenzial zu vermeiden.
v Geräte niemalseinschalten,wennHinweiseaufFeuer,WasseroderGebäude-
schäden
v Die VerbindungzudenangeschlossenenNetzkabeln,Telekommunikations-
systemen, Netzwerken und Modems ist vor dem Öffnen des Gehäuses zu
unterbrechen, sofern in den Installations- und Konfigurationsprozeduren
keine anders lautenden Anweisungen enthalten sind.
v Zum Installieren,TransportierenundÖffnenderAbdeckungendesCompu-
ters oder der angeschlossenen Einheiten die Kabel gemäß der folgenden
Tabelle anschließen und abziehen.
geerdetemSchutzkontaktanschließen.
vorliegen.
Zum Anschließen der Kabel gehen Sie wie
folgt vor:
1.SchaltenSiealleEinheitenAUS.
2.SchließenSieerstalleKabelandieEinhei-
ten
an.
3.SchließenSiedieSignalkabelandieBuch-
sen
an.
4.SchließenSiedieNetzkabelandieSteck-
dose
an.
Zum Abziehen der Kabel gehen Sie wie
folgt vor:
1.SchaltenSiealleEinheitenAUS.
2.ZiehenSiezuerstalleNetzkabelausden
Netzsteckdosen.
3.ZiehenSiedieSignalkabelausden
Buchsen.
4.ZiehenSiealleKabelvondenEinheiten
ab.
5.SchaltenSiedieEinheitEIN.
x Benutzerhandbuch
Hinweis zur Lithiumbatterie
Achtung:
Die Batterie kann bei unsachgemäßem Austauschen explodieren.
Die Batterie nur durch eine Batterie mit der IBM Teilenummer 33F8354 oder eine
vom Hersteller empfohlene gleichwertige Batterie ersetzen. Die Batterie enthält
Lithium und kann bei unsachgemäßer Verwendung, Handhabung oder Entsorgung
explodieren.
Die Batterie nicht
v mit Wasser in Berührung bringen
v über 100 °C erhitzen
v reparieren oder zerlegen.
Die Abdeckungen des CD-ROM- oder DVD-ROM-Laufwerks wegen möglicher
Laserstrahlung nicht entfernen. In dem CD-ROM- oder DVD-ROM-Laufwerk sind
keine zu wartenden Teile vorhanden. Laufwerkabdeckungen nicht entfernen.
Einige CD-ROM- und DVD-ROM-Laufwerke enthalten einen Laser der Klasse 3A
oder 3B. Beachten Sie den folgenden Hinweis.
VORSICHT
Laserstrahlung bei geöffneter Verkleidung. Nicht in den Strahl blicken. Keine Lupen
oder Spiegel verwenden. Strahlungsbereich meiden.
Hinweis zum Netzteil
Die Abdeckung eines Netzteils oder einer Komponente, die mit dem folgenden Eti-
versehenist,darfniemalsentferntwerden.
kett
In Komponenten, die dieses Etikett aufweisen, treten gefährliche Spannungen und
Energien auf. Diese Komponenten enthalten keine Teile, die gewartet werden müs-
Vielen Dank, dass Sie sich für diesen Computer entschieden haben. Ihr Computer
entspricht in vielerlei Hinsicht dem neuesten Stand der Computertechnologie und
kann bei veränderten Anforderungen aufgerüstet werden.
Durch das Hinzufügen von Hardwarezusatzeinrichtungen zum Computer kann
dessen Leistungsspektrum auf einfache Weise vergrößert werden. Diese Veröffentlichung
Zusatzeinrichtungen. Gehen Sie dabei nach diesen Anweisungen und den zur
Zusatzeinrichtung gelieferten Anweisungen vor.
Informationsquellen
Die Broschüre Kurzübersicht, die im Lieferumfang des Computers enthalten ist, enthält Informationen zum Installieren des Computers und zum Starten des Betriebssystems.
Softwarewiederherstellungsprozeduren sowie Informationen zu Hilfe, Service und
Gewährleistung.
Access IBM auf dem Desktop bietet Links zu weiteren Informationen zu Ihrem
Computer.
Wenn Sie über einen Internetzugang verfügen, können Sie die aktuellen Informationen zu Ihrem Computer aus dem World Wide Web herunterladen.
Die folgenden Informationen sind verfügbar:
v Anweisungen zum Entfernen und Installieren von CRUs
v Veröffentlichungen
v Fehlerbehebungsinformationen
v Informationen zu Teilen
v Downloads und Treiber
v Links zu anderen nützlichen Informationen
ken
folgenden Anweisungen und den zur Zusatzeinrichtung gelieferten Anweisungen
vor.
Wichtiger Hinweis
Lesen Sie vor dem Installieren oder Entfernen einer Zusatzeinrichtung den
Abschnitt „Wichtige Sicherheitshinweise” auf Seite v. Die Hinweise und
Richtlinien in diesem Abschnitt werden Ihnen helfen, die notwendigen Sicherheitsvorkehrungen
zutreffen.
1
Produktmerkmale
Dieser Abschnitt enthält eine Übersicht über die Produktmerkmale des Computers
und die vorinstallierte Software.
Mikroprozessor(jenachModelltyp)
v Intel Pentium 4-Prozessor mit Unterstützung von Hyper-Threading-Technologie
v Intel Pentium 4-Prozessor
v Intel Celeron
v Interner Cache (Größe variiert je nach Modelltyp)
Systeminformationen
Die folgenden Informationen gelten für verschiedene Modelle. Eine Auflis-
der Produktmerkmale für Ihr Modell finden Sie im Programm ″Setup
tung
Utility″. Nähere Informationen hierzu finden Sie im Abschnitt Kapitel 2, „Programm
″Setup Utility″ verwenden”, auf Seite 31.
®
D-Prozessor
Hauptspeicher
v Unterstützung fürvierDDR-DIMMs(DDR - DoubleDataRate,DIMM - Dual
Inline Memory Module)
v 512 KBFLASH-SpeicherfürSystemprogramme
Interne
Laufwerke
v Flaches 3,5-Zoll-Diskettenlaufwerk, 1,44 MB
v Internes SATA-Festplattenlaufwerk (SATA - Serial Advanced Technology Attach-
ment)
v Optisches Laufwerk(einigeModelle)
Videosubsystem
v Integrierter GrafikcontrollerfüreinenVGA-Bildschirm (VGA - VideoGraphics
Array)
v PCI-Express-Grafikadaptersteckplatz (x16)aufderSystemplatine(einige
Modelle)
Audiosubsystem
v AC’97 mit ADI 1981B-Audio-Coder-Decoder
v Eingangsanschluss für Mikrofon und Ausgangsanschluss für Kopfhörer an der
Vorderseite
v Eingangs-, Ausgangs- und Mikrofonanschluss an der Rückseite
v Interner Mono-Lautsprecher (einige Modelle)
2 Benutzerhandbuch
Konnektivität
v Integrierter Broadcom-Ethernet-Controller mit 10/100 Mb/s (einige Modelle)
v Integrierter Broadcom-Ethernet-Controller mit 10/100/1000 Mb/s (einige
Modelle)
v Unterstützung für die Funktion ″Wake on LAN®″
v V.90/V.44-Softmodem (einige Modelle)
Features
fürdieSystemverwaltung
v Remote Program Load (RPL) und Dynamic Host Configuration Protocol (DHCP)
v Wake on LAN
v Wake on Ring (im Programm ″Setup Utility″ wird diese Funktion für einen
externen Modem als ″Serial Port Ring Detect″ bezeichnet)
v Fernverwaltung
v Automatisches Einschalten
v SM-BIOS und SM-Software (SM - System Management)
v Speichern der Ergebnisse der POST-Hardwaretests
Ein-/Ausgabekomponenten
v ECP/EEP-Anschluss mit25Kontaktstiften(ECP - ExtendedCapabilitiesPort,
EPP - Extended Parallel Port)
v Zwei serielle Anschlüsse mit 9 Kontaktstiften (einige Modelle)
v Sechs USB-Anschlüsse mit 4 Kontaktstiften (zwei an der Vorderseite und vier an
der Rückseite)
v PS/2®-Mausanschluss
v PS/2-Tastaturanschluss
v Ethernet-Anschluss
v Anschluss für VGA-Bildschirm
v Audioanschlüsse (siehe Audiosubsystem)
v IEEE 1394-Anschluss (einige Modelle)
Erweiterung
v Fünf Laufwerkpositionen
v Zwei Standard-PCI-Adaptersteckplätze (PCI - Peripheral Component Intercon-
nect)
v Ein PCI-Express-Adaptersteckplatz (x1)
v Ein PCI-Express-Grafikadaptersteckplatz (x16) (einige Modelle)
Kapitel 1. Zusatzeinrichtungen installieren 3
Stromversorgung
v 310-W-Netzteil mit einem Schalter für manuelle Spannungsauswahl
v Automatische Umschaltung auf 50 oder 60 Hz Eingangsfrequenz
v APM-Unterstützung (Advanced Power Management, erweiterte
Stromverbrauchssteuerung)
v ACPI-Unterstützung (AdvancedConfigurationandPowerInterface)
Sicherheitseinrichtungen
v Benutzer- und Administratorkennwort
v Unterstützung für zusätzliches Schloss
v Unterstützung für zusätzliche integrierte Kabelverriegelung (Kensington-Schloss)
v Steuerung der Startreihenfolge
v Systemstart ohne Diskettenlaufwerk, Tastatur und Maus
v Modus für nicht überwachten Start
v Steuerung für Disketten- und Festplattenein-/-ausgabe
v E/A-Steuerung für serielle und parallele Anschlüsse
v Option ″Security profile by device″ im Programm ″Setup Utility″
Vorinstallierte
Software
Möglicherweise ist auf dem Computer Software vorinstalliert. Ist dies der Fall,
gehören dazu ein Betriebssystem, Einheitentreiber für die integrierten Komponen-
sowieweitereUnterstützungsprogramme.
ten
Vorinstallierte Betriebssysteme (je nach Modelltyp)
Anmerkung: Diese Betriebssysteme sind nicht in allen Ländern oder Regionen ver-
fügbar.
v Microsoft
Windows
®
XP Home
®
v Microsoft WindowsXPProfessional
1
Betriebssysteme
typ)
(aufKompatibilitätgetestetoderzertifiziert)
(je nach Modell-
v Linux
v Microsoft Windows 2000
1. Die hier aufgelisteten Betriebssysteme wurden zum Zeitpunkt der Veröffentlichung dieses Handbuchs auf Kompatibilität getestet
oder zertifiziert. Weitere Betriebssysteme werden möglicherweise in diesem Handbuch als mit Ihrem Computer kompatibel
gekennzeichnet. Diese Auflistung kann geändert und ergänzt werden. Informationen dazu, ob ein Betriebssystem auf
Kompatibilität getestet oder zertifiziert wurde, finden Sie auf der Website des Betriebssystemherstellers.
4 Benutzerhandbuch
Verfügbare Zusatzeinrichtungen
Im Folgenden sind einige der verfügbaren Zusatzeinrichtungen aufgeführt:
v Externe Zusatzeinrichtungen
– Parallele Einheiten wie Drucker und externe Laufwerke
– Serielle Einheiten wie externe Modems und Digitalkameras
– Audioeinheiten wie externe Lautsprecher für das Audiosystem
– USB-Einheiten wie Drucker, Joysticks und Scanner
– Sicherungsvorrichtungen, wie z. B. ein verschließbares Kabel oder ein Schloss
– Bildschirme
– IEEE 1394-Einheiten (erfordert einen IEEE 1394-Adapter)
InterneZusatzeinrichtungen
v
– Systemspeicher in Form von DIMMs (Dual Inline Memory Modules)
– PCI-Adapter
– PCI Express x1-Adapter
– PCI Express x16-Grafikadapter
– Interne Laufwerke, wie z. B. die folgenden:
- Optische Laufwerke wie CD-ROM- und DVD-ROM-Laufwerke
- Festplattenlaufwerk
- Diskettenlaufwerke und andere Laufwerke für austauschbare Datenträger
Anmerkung: Diese Wertewurdenunterdefinierten
akustischen Bedingungen gemäß den Prozeduren des
American National Standards Institute (ANSI) S12.10
und ISO 7779 gemessen und entsprechen der Norm
ISO 9296. Die tatsächlichen Schallpegel an einem
bestimmten Standort können die durchschnittlichen
Werte aufgrund von Schallreflexionen im Raum oder
Lärmquellen in der Nähe überschreiten. Die deklarierten
SchallpegelgebeneinenoberenGrenzwertan.
Eine Vielzahl von Computern wird unterhalb dieses
Grenzwerts betrieben.
Anmerkung: Der StromverbrauchunddieWärmeab-
gabe
hängenvonAnzahlundArtderinstallierten
Zusatzeinrichtungen sowie von den verwendeten
optionalen Stromsparfunktionen ab.
6 Benutzerhandbuch
Erforderliche Werkzeuge
Zum Installieren einiger Zusatzeinrichtungen im Computer benötigen Sie möglicherweise einen Schlitz- oder Kreuzschlitz-Schraubendreher. Möglicherweise sind
für einige Zusatzeinrichtungen weitere Werkzeuge erforderlich. Beachten Sie die
diesbezüglichen Anweisungen zur Zusatzeinrichtung.
Umgang mit aufladungsempfindlichen Einheiten
Statische Aufladung ist harmlos für den Menschen, kann jedoch Computerkomponenten und Zusatzeinrichtungen stark beschädigen.
Öffnen Sie bei der Installation einer internen Systemerweiterung die antistatische
Verpackung erst dann, wenn eine entsprechende Anweisung erfolgt.
Treffen Sie beim Umgang mit Zusatzeinrichtungen und anderen Computerkomponenten
Aufladung zu vermeiden:
v Vermeiden SieunnötigeBewegungen.DurchBewegungkannstatischeAuf-
ladung
v Gehen SievorsichtigmitZusatzeinrichtungenum.FassenSieAdapterund
Speichermodule nur an den Kanten an. Berühren Sie keine offen liegende Schaltlogik.
v Achten Siedarauf,dassdieKomponentennichtvonanderenPersonenberührt
werden.
v Bei derInstallationeinerneuenZusatzeinrichtungbringenSiedieantistatische
Verpackung mit der Zusatzeinrichtung mindestens zwei Sekunden lang mit einer
Metallabdeckung am Erweiterungssteckplatz oder mit einer anderen unlackierten Oberfläche am Computer in Berührung. Dadurch wird die statische Aufladung
v Installieren SiedieZusatzeinrichtungnach Möglichkeitdirekt,nachdemSiesie
aus der antistatischen Schutzhülle entnommen haben, ohne sie abzusetzen. Sollte
dies nicht möglich sein, legen Sie die antistatische Verpackung, in der die
Zusatzeinrichtung geliefert wurde, auf eine glatte und ebene Fläche und die
Zusatzeinrichtung auf die Verpackung.
v Legen SiedieZusatzeinrichtungnichtaufderComputerabdeckungodereiner
cher,
richtungen müssen Sie nicht nur die physische Verbindung herstellen, sondern
auch zusätzliche Software installieren. Verwenden Sie beim Hinzufügen einer externen Zusatzeinrichtung die in diesem Abschnitt enthaltenen Informationen, um den
richtigen Anschluss zu ermitteln. Ziehen Sie dann die zu der Zusatzeinrichtung
gelieferten Anweisungen zu Hilfe, um die Zusatzeinrichtung anzuschließen und
die erforderliche Software und die Einheitentreiber zu installieren.
Kapitel 1. Zusatzeinrichtungen installieren 7
Anordnung der Anschlüsse an der Vorderseite des Computers
Die folgende Abbildung zeigt die Positionen der Anschlüsse an der Vorderseite des
Computers.
Anmerkung: Nicht alleComputerverfügenüberdiefolgendenAnschlüsse.
Anmerkung: Einige AnschlüsseanderRückseitedesComputerssindfarblich
markiert. Diese Markierungen helfen Ihnen dabei, die Kabel den
richtigen Anschlüssen am Computer zuzuordnen.
Kapitel 1. Zusatzeinrichtungen installieren 9
Anschluss Beschreibung
Audioeingangsanschluss Dient zum Empfangen von Audiosignalen von einer externen
Audioeinheit, wie z. B. einem Stereosystem. Wenn Sie eine
externe Audioeinheit anschließen, wird ein Kabel zwischen
dem Audioausgangsanschluss der Einheit und dem
Audioeingangsanschluss des Computers angeschlossen.
Audioausgangsanschluss Dient zum Senden von Audiosignalen vom Computer an
externe Einheiten, wie z. B. Stereolautsprecher mit eigener
Stromversorgung (mit integrierten Verstärkern), Kopfhörer,
Multimediatastaturen oder den Audioeingangsanschluss an
einem Stereosystem oder einer anderen externen Aufzeichnungseinheit.
Mikrofonanschluss Dient zum Anschließen eines Mikrofons an den Computer,
wenn Sie mit Spracherkennungssoftware arbeiten und auf der
Festplatte Stimmen oder andere Geräusche aufnehmen möchten.
Serieller Anschluss Dient zum Anschließen eines externen Modems, eines seriellen
Druckers oder einer anderen Einheit mit seriellem Anschluss
mit 9 Kontaktstiften.
Parallelanschluss Dient zum Anschließen eines Paralleldruckers, eines Parallel-
scanners oder einer anderen Einheit mit einem Parallelanschluss mit 25 Kontaktstiften.
USB-Anschlüsse Dienen zum Anschließen einer Einheit, die einen USB-An-
schluss (USB - Universal Serial Bus) benötigt, wie z. B. eines
USB-Scanners oder eines USB-Druckers. Wenn Sie über mehr
als sechs USB-Einheiten verfügen, können Sie einen USB-Hub
erwerben, mit dem Sie weitere USB-Einheiten anschließen können.
Tastaturanschluss Dient zum Anschließen einer Tastatur, die einen Standard-
Tastaturanschluss
verwendet.
Mausanschluss Dient zum Anschließen einer Maus, eines Trackballs oder einer
anderen Zeigereinheit, die einen Standard-Mausanschluss verwendet.
Ethernet-Anschluss Dient zum Anschließen eines Ethernet-Kabels für ein LAN
(Local Area Network).
Anmerkung: Um denComputerinnerhalbderGrenzerwerte
der FCC-Klasse B zu betreiben, verwenden Sie ein EthernetKabel der Kategorie 5.
10 Benutzerhandbuch
Einheitentreiber herunterladen
Sie können Einheitentreiber für nicht vorinstallierte Betriebssysteme von der Web-
Die Systemplatine oder Steuerplatine ist die Hauptschaltkarte Ihres Computers. Sie
stellt die grundlegenden Computerfunktionen bereit und unterstützt eine Vielzahl
von Einheiten, die bereits installiert wurden oder später von Ihnen installiert wer-
können.
den
Die folgende Abbildung zeigt die Positionen der Komponenten auf der Systemplatine.
6 Anschluss an der Vorderseite 17 Batterie
7 Anschluss für Netzteil 18 Anschluss für Mikroprozessorlüfter
8 PATA-IDE-Anschluss 19 Mikroprozessor
9 Anschluss für Systemlüfter 20 Kühlkörper für Mikroprozessor
10 SATA-Anschlüsse (4) 21 12-V-Netzteilanschluss
11 PCI-Express-Grafikadapter-
22 Anschluss für Diskettenlaufwerk
steckplatz (x16) (einige Modelle)
Kapitel 1. Zusatzeinrichtungen installieren 13
Speichermodule installieren
Ihr Computer ist mit vier Steckplätzen ausgestattet, in denen Sie DIMMs (Dual
Inline Memory Modules) installieren können. So können Sie den Systemspeicher
auf bis zu 4,0 GB erweitern.
Bei der Installation von Speichermodulen gelten die folgenden Richtlinien:
v Verwenden SieDDR-2-SDRAMs(DoubleDataRate,SynchronousDynamicRan-
AccessMemory)mit1,8Vund240Kontaktstiften.
dom
v Verwenden SieDIMMsmit256MB,512MBoder1,0GBinbeliebigerKombina-
tion.
Anmerkung:
EskönnennurDDR-2-SDRAM-DIMMsverwendetwerden.
Gehen Sie wie folgt vor, um ein Speichermodul zu installieren:
1.EntfernenSiedieComputerabdeckung.NähereInformationenhierzufindenSie
im Abschnitt „Abdeckung entfernen” auf Seite 11.
2.SuchenSiedieSpeichersteckplätze.NähereInformationenhierzufindenSieim
Abschnitt „Komponenten auf der Systemplatine bestimmen” auf Seite 13.
Speichermodul gerade nach unten in den Steckplatz, bis die Halteklammern
einrasten.
14 Benutzerhandbuch
Weiteres Vorgehen:
v Informationen zur Installation weiterer Zusatzeinrichtungen finden Sie in
v Wenn Sie die Installation abschließen möchten, fahren Sie mit dem
Adapter installieren
Dieser Abschnitt enthält Informationen und Anweisungen zum Installieren und
Entfernen von Adaptern. Der Computer verfügt über vier Erweiterungssteckplätze.
Davon sind zwei Stecklätze für PCI-Adapter, ein Steckplatz für einen PCI-Expressx16-Adapter
vorgesehen.
Gehen Sie wie folgt vor, um einen Adapter zu installieren:
1.EntfernenSiedieComputerabdeckung.NähereInformationenhierzufindenSie
im Abschnitt „Abdeckung entfernen” auf Seite 11.
2.DrückenSiedieblaueAdapterverriegelungwieinderAbbildungdargestellt,
und drehen Sie sie in die geöffnete Position.
den entsprechenden Abschnitten.
Abschnitt „Abdeckung wieder anbringen und Kabel anschließen” auf Seite
28 fort.
v Informationen zurInstallationweitererZusatzeinrichtungenfindenSiein
den entsprechenden Abschnitten.
v Wenn SiedieInstallationabschließenmöchten,fahrenSiemitdem
Abschnitt „Abdeckung wieder anbringen und Kabel anschließen” auf Seite
28 fort.
Interne Laufwerke installieren
Dieser Abschnitt enthält Informationen und Anweisungen zum Installieren und
Entfernen von internen Laufwerken. Interne Laufwerke sind Einheiten, die der
Computer zum Lesen und Speichern von Daten verwendet. Sie können Laufwerke
zum Computer hinzufügen, um die Speicherkapazität zu erweitern und den Computer für das Lesen anderer Datenträgertypen zu aktivieren. Einige der verschiede-
v Parallele ATA-Festplattenlaufwerke
v SATA-Festplattenlaufwerke
v Optische Laufwerke wie CD-ROM-, CD-/RW- und DVD-ROM-Laufwerke
v Laufwerke für austauschbare Datenträger
Interne Laufwerke werden in Positionen installiert. In diesem Buch werden die
Positionen als Position 1, Position 2 usw. bezeichnet.
Wenn Sie ein internes Laufwerk installieren, müssen Sie beachten, welchen
Laufwerktyp und welche Laufwerkgröße Sie in der jeweiligen Position installieren
können. Zudem müssen Sie die internen Laufwerkkabel richtig an das installierte
Laufwerk anschließen.
Laufwerkspezifikationen
Der Computer wird mit folgenden installierten Laufwerken geliefert:
v Ein optisches Laufwerk in Position 1 (einige Modelle)
v Ein 3,5-Zoll-Diskettenlaufwerk in Position 4
v Ein 3,5-Zoll-Festplattenlaufwerk in Position 5
3.EntfernenSiedieMetallabdeckungvonderLaufwerkposition,indemSiesie
mit einem Schlitzschraubendreher vorsichtig lösen.
4.WennSieeinLaufwerkfüraustauschbareDatenträger(wiez.B.einoptisches
Laufwerk) installieren, entfernen Sie die Kunststoffabdeckung der Frontblende,
indem Sie auf die Kunststoffzungen drücken, die die Abdeckung in der Frontblende sichern.
18 Benutzerhandbuch
Anmerkung: Wenn Sie ein 3,5-Zoll-Festplattenlaufwerk installieren, müssen Sie
dazu eine universelle Adapterhalterung für den Einbau eines 3,5Zoll-Laufwerks in eine 5,25-Position verwenden. Eine solche Hal-
könnenSiebeieinemComputereinzelhändlervorOrtoder
terung
beim IBM Support Center erwerben.
5.PATA-Laufwerke müssen mittels Brücken als übergeordnete oder untergeordnete Einheiten definiert werden. Für SATA-Festplattenlaufwerke ist keine Brü-
7.InstallierenSiebeieinem3,5-Zoll-Laufwerk dasLaufwerkineineruniversellen
Adapterhalterung für den Einbau eines 3,5-Zoll-Laufwerks in eine 5,25-Position.
3.EntfernenSiedieMetallabdeckungvonLaufwerkposition3,indemSiesiemit
einem Schlitzschraubendreher vorsichtig lösen.
4.PATA-Laufwerke müssen mittels Brücken als übergeordnete oder untergeord-
Einheitendefiniertwerden.FürSATA-Festplattenlaufwerke ist keine Brü-
nete
cke erforderlich, die das Laufwerk als übergeordnete oder untergeordnete Ein-
festlegt.Wenn Sie ein SATA-Festplattenlaufwerk installieren, fahren Sie mit
heit
Schritt 6 auf Seite 21 fort.
20 Benutzerhandbuch
5.WennSieeineKombinationausoptischenLaufwerkenundparallelenATAFestplattenlaufwerken in den Positionen 1, 2 und 3 installieren, definieren Sie
die Festplattenlaufwerke als übergeordnete und die optischen Laufwerke als
untergeordnete Einheiten.
Informationen zu Brückenpositionen für übergeordnete bzw. untergeordnete
Einheiten finden Sie in der Dokumentation zum Laufwerk.
Die Schritte zum Anschließen eines Laufwerks richten sich nach dem jeweiligen
Laufwerktyp. Gehen Sie zum Anschließen des Laufwerks nach einer der folgenden
Prozeduren vor.
Erstes optisches Laufwerk anschließen
1.DasLaufwerkerfordertzweiKabel:einNetzkabelfürdieVerbindung zum
Netzteil und ein Signalkabel für die Verbindung zur Systemplatine.
2.SuchenSiedasSignalkabelmitdreiAnschlüssen,dasmitdemComputeroder
dem neuen Laufwerk geliefert wurde.
3.SuchenSiedenPATA-IDE-Anschluss auf der Systemplatine. Nähere Informationen hierzu finden Sie im Abschnitt „Komponenten auf der Systemplatine
bestimmen” auf Seite 13.
4.SchließenSiedaseineEndedesSignalkabelsandasLaufwerkunddasandere
Ende an den PATA-IDE-Anschluss auf der Systemplatine an. Verwenden Sie zur
Reduzierung der Schallabstrahlung nur die Anschlüsse am Kabelende.
5.SuchenSiedenAnschluss″P4″desvieradrigenNetzkabels,undschließenSie
ihn an das Laufwerk an.
Zusätzliches optisches Laufwerk oder PATA-Festplattenlaufwerk
den PATA-IDE-Anschluss auf der Systemplatine angeschlossen ist. Nähere
Informationen hierzu finden Sie im Abschnitt „Komponenten auf der Systemplatine
hen
In den folgenden Abschnitten werden die verschiedenen Arten von Sperren, die für
Ihren Computer erhältlich sind, sowie deren Installation beschrieben. Zusätzlich zu
physischen Sperren kann nicht autorisierter Zugriff auf Ihren Computer durch eine
Software-Sperre verhindert werden, die die Tastatur sperrt und nur durch Eingabe
des korrekten Kennwortes aufgehoben werden kann.
Stellen Sie sicher, dass Kabel von Sicherheitseinrichtungen, die Sie installieren,
nicht andere Computerkabel behindern.
Kapitel 1. Zusatzeinrichtungen installieren 23
Sicherheitsschlösser bestimmen
Die folgende Abbildung zeigt die Positionen für Sicherheitsschlösser an der Rück-
desComputers.
seite
1 Öse für ein Schloss
2 Integrierte Kabelverriegelung
24 Benutzerhandbuch
Integrierte Kabelverriegelung
Mit einer integrierten Kabelverriegelung (auch unter der Bezeichnung ″KensingtonSchloss″
oder einen anderen geeigneten Gegenstand sichern. Dieses Schloss sichert auch die
Abdeckung des Computers. Die Kabelverriegelung wird an einen Schlitz an der
Rückseite des Computers angeschlossen und kann nur mit einem Schlüssel entfernt
werden. Es handelt sich um die gleiche Art von Verriegelung, die bei vielen Laptop-Computern
http://www.pc.ibm.com/support eine Kabelverriegelung bestellen. Starten Sie
dazu auf der Website eine Suchanfrage nach Kensington.
Zum Schutz vor nicht autorisiertem Zugriff auf Ihren Computer können Sie mit
Hilfe des Konfigurationsdienstprogramms ″Setup Utility″ Kennwörter festlegen.
Nähere Informationen hierzu finden Sie im Abschnitt „Kennwörter verwenden”
auf Seite 31.
Weiteres Vorgehen
v Informationen zurInstallationweitererZusatzeinrichtungenfindenSiein
den entsprechenden Abschnitten.
v Wenn SiedieInstallationabschließenmöchten,fahrenSiemitdem
Abschnitt „Abdeckung wieder anbringen und Kabel anschließen” auf Seite
28 fort.
26 Benutzerhandbuch
Batterie austauschen
Ihr Computer besitzt eine spezielle Art von Speicher, in dem Datum, Uhrzeit und
die Einstellungen für integrierte Komponenten, wie z. B. die Zuordnungen (Konfiguration)
einer Batterie bleiben diese Informationen gespeichert, wenn Sie den Computer
ausschalten.
Die Batterie muss nicht geladen oder gewartet werden. Keine Batterie hält jedoch
ewig. Wenn die Batterie leer ist, gehen Datum, Uhrzeit und Konfigurationsdaten
(einschließlich der Kennwörter) verloren. Beim Einschalten des Computers wird
dann eine Fehlernachricht angezeigt.
Informationen zum Austauschen und Entsorgen der Batterie finden Sie im
Abschnitt „Hinweis zur Lithiumbatterie” auf Seite xi.
Gehen Sie zum Austauschen der Batterie wie folgt vor:
wieder ein. Anweisung zum Einsetzen der Adapter finden Sie im Abschnitt
„Adapter installieren” auf Seite 15.
8.BringenSiedieComputerabdeckungwiederan,undschließenSiedasNetzkabel an. Nähere Informationen hierzu finden Sie im Abschnitt „Abdeckung
wieder anbringen und Kabel anschließen” auf Seite 28.
Anmerkung: Wenn derComputernachdemAustauschenderBatteriezum
ersten Mal eingeschaltet wird, erscheint möglicherweise eine Fehlernachricht.
Dies ist nach einem Batteriewechsel normal.
zeit ein, und definieren Sie die Kennwörter. Nähere Informationen hierzu fin-
Sie in Kapitel 2, „Programm ″Setup Utility″ verwenden”, auf Seite 31.
den
Kapitel 1. Zusatzeinrichtungen installieren 27
Verloren gegangenes oder vergessenes Kennwort löschen (CMOS-In-
löschen)
halt
Dieser Abschnitt enthält Informationen zu verloren gegangenen oder vergessenen
Kennwörtern. Ausführliche Informationen zu verloren gegangenen oder vergesse-
KennwörternfindenSieunterAccessIBMaufdemDesktop.
nen
Gehen Sie wie folgt vor, um ein vergessenes Kennwort zu löschen:
Sie im Abschnitt „Abdeckung entfernen” auf Seite 11.
3.SuchenSiediePositionderBrückezumLöschen/zurWiederherstellungdes
CMOS auf der Systemplatine. Nähere Informationen hierzu finden Sie im
Abschnitt „Komponenten auf der Systemplatine bestimmen” auf Seite 13.
4.LesenSieggf.dieInformationenzumEntfernenvonAdaptern,dieden
Zugriff auf die Brücke zum Löschen/zur Wiederherstellung des CMOS verhindern,
5.Versetzen Sie die Brücke von der Standardposition (Kontaktstifte 1 und 2) auf
die Position für Wartung bzw. Konfiguration (Kontaktstifte 2 und 3).
6.BringenSiedieComputerabdeckungwiederan,undschließenSiedasNetzkabel an. Nähere Informationen hierzu finden Sie im Abschnitt „Abdeckung
wieder anbringen und Kabel anschließen”.
7.StartenSiedenComputererneut,undlassenSieihnfüretwazehnSekunden
eingeschaltet. Schalten Sie den Computer aus, indem Sie den Netzschalter ca.
5 Sekunden lang gedrückt halten. Der Computer wird ausgeschaltet.
Nachdem Sie die erforderlichen Arbeiten an den Zusatzeinrichtungen vorgenommen haben, installieren Sie alle entfernten Komponenten wieder, bringen Sie die
Abdeckung wieder an, und schließen Sie alle Kabel, einschließlich der Netz- und
Telefonkabel, wieder an. Nach der Installation bestimmter Zusatzeinrichtungen
müssen Sie außerdem die aktualisierten Informationen im Programm ″Setup Utility″ bestätigen.
Gehen Sie wie folgt vor, um die Abdeckung wieder anzubringen und die Kabel an
den Computer anzuschließen:
1.Vergewissern Sie sich, dass alle Komponenten wieder ordnungsgemäß im Computer installiert wurden und dass Sie keine Werkzeuge oder Schrauben im
Inneren des Computers liegen lassen haben.
Kapitel 2, „Programm ″Setup Utility″ verwenden”, auf Seite 31.
Kapitel 1. Zusatzeinrichtungen installieren 29
30 Benutzerhandbuch
Kapitel 2. Programm ″Setup Utility″ verwenden
Das Programm ″Setup Utility″ ist im EEPROM (Electrically Erasable Programmable
Read-Only Memory, elektronisch löschbarer programmierbarer Nur-Lese-Speicher)
Ihres Computers gespeichert. Sie können mit dem Konfigurationsdienstprogramm
″Setup Utility″ die KonfigurationseinstellungenIhresComputersanzeigenund
ändern. Das Programm ist betriebssystemunabhängig. Allerdings können die Einstellungen, die Sie im Betriebssystem vornehmen, entsprechende Einstellungen im
Programm ″Setup Utility″ außer Kraft setzen.
Programm ″Setup Utility″ starten
Gehen Sie wie folgt vor, um das Programm ″Setup Utility″ zu starten:
1.WennderComputerbereitseingeschaltetist,wennSiedieseProzedurstarten,
fahren Sie das Betriebssystem herunter, und schalten Sie den Computer aus.
2.HaltenSiedieTaste F1 gedrückt, und schalten Sie dann den Computer ein.
Wenn mehrere Signaltöne ertönen, geben Sie die Taste F1 frei.
Anmerkungen:
a.WennSieeineUSB-Tastatur verwenden und das Programm ″Setup Utility″
nicht auf diese Weise aufgerufen werden kann, schalten Sie den Computer
ein und drücken Sie wiederholt die Taste F1, anstatt die Taste gedrückt zu
halten.
Sie können Ihren Computer und Ihre Daten mit Hilfe von Kennwörtern sichern. Es
gibt zwei Arten von Kennwörtern: Benutzerkennwort und Administratorkennwort.
Sie müssen kein Kennwort definieren, um den Computer verwenden zu können.
Falls Sie sich jedoch entscheiden sollten, ein Kennwort zu definieren, lesen Sie
zuvor die folgenden Abschnitte.
31
Benutzerkennwort
Wenn ein Benutzerkennwort definiert ist, wird der Benutzer bei jedem Einschalten
des Computers zum Eingeben eines gültigen Kennworts aufgefordert. Der Computer kann erst verwendet werden, wenn über die Tastatur ein gültiges Kennwort
eingegeben wurde.
Administratorkennwort
Mit einem Administratorkennwort können Sie verhindern, dass nicht autorisierte
Personen Änderungen an den Konfigurationseinstellungen vornehmen. Falls Sie
für die Einstellungen an mehreren Computern verantwortlich sind, ist es möglicherweise
Nachdem Sie ein Administratorkennwort definiert haben, wird bei jedem Zugriff
auf das Programm ″Setup Utility″ eine Aufforderung zur Eingabe des Kennworts
angezeigt. Bei Eingabe eines falschen Kennworts erscheint eine Fehlernachricht.
Wenn Sie das Kennwort drei Mal hintereinander falsch eingegeben haben, müssen
Sie den Computer ausschalten und anschließend wieder einschalten.
Falls Sie sowohl ein Benutzer- als auch ein Administratorkennwort definiert haben,
können Sie eines der beiden Kennwörter eingeben. Sie können jedoch nur nach
Eingabe des Administratorkennworts Änderungen an den Konfigurationseinstellungen vornehmen.
sinnvoll,einAdministratorkennwortzudefinieren.
Kennwort definieren, ändern und löschen
Gehen Sie wie folgt vor, um ein Kennwort zu definieren, zu ändern oder zu
löschen:
Anmerkung: Das KennwortkannauseinerbeliebigenKombinationvonmaximal
sieben Zeichen bestehen (A - Z, a - z und 0 - 9).
1.StartenSiedasProgramm″SetupUtility″.(NähereInformationenhierzufinden
Sie im Abschnitt „Programm ″Setup Utility″ starten” auf Seite 31.)
Falls der Computer nicht wie erwartet von einer Einheit, z. B. dem CD-ROM-, Disketten- oder Festplattenlaufwerk, startet (bootet), können Sie auf eine der folgen-
ArteneineStarteinheitauswählen.
den
Temporäre Starteinheit auswählen
Gehen Sie wie folgt vor, um den Computer von einer Boot-Einheit zu starten.
Anmerkung: Nicht alleCDs,FestplattenundDiskettensindstartfähig(bootfähig).
1.SchaltenSiedenComputeraus.
2.HaltenSiedieTaste F12 gedrückt, und schalten Sie dann den Computer ein.
Wenn das Menü ″Startup Device″ angezeigt wird, geben Sie die Taste F12 wie-
frei.
der
Anmerkung: Wenn SieeineUSB-TastaturverwendenunddasMenü″Startup
Device″ nicht auf diese Weise aufgerufen werden kann, schalten
Sie den Computer ein und drücken Sie wiederholt die Taste F12,
anstatt die Taste gedrückt zu halten.
3.WählenSiediegewünschteStarteinheitausdemMenü″StartupDevice″aus,
und drücken Sie zum Starten die Eingabetaste.
Anmerkung:
Wenn Sie eine Starteinheit aus dem Menü ″Startup Device″ auswäh-
len, wird damit die Startreihenfolge nicht dauerhaft geändert.
Startreihenfolge ändern
Gehen Sie wie folgt vor, um die primäre oder automatische Startreihenfolge anzuzeigen oder zu ändern:
1.StartenSiedasProgramm″SetupUtility″.(NähereInformationenhierzufinden
Sie im Abschnitt „Programm ″Setup Utility″ starten” auf Seite 31.)
mary
(Automatic Startup Sequence) und für die Startreihenfolge bei Fehlern (Error
Startup Sequence) fest.
5.WählenSieimMenüdesProgramms″SetupUtility″denEintragExitund
anschließend Save Settings aus.
Wenn Sie diese Einstellungen geändert haben und die Standardeinstellungen wiederherstellen
möchten, wählen Sie im Menü ″Exit″ den Eintrag LoadDefault
Settings aus.
Kapitel 2. Programm ″Setup Utility″ verwenden 33
Programm ″Setup Utility″ verlassen
Wenn Sie die Einstellungen geprüft oder geändert haben, drücken Sie die Abbruchtaste (Esc) so oft, bis das Menü des Programms ″Setup Utility″ erneut angezeigt
wird. Wenn Sie die neuen Einstellungen speichern möchten, wählen Sie den Ein-
Dieser Anhang enthält Informationen zum Aktualisieren der Systemprogramme
und zur Wiederherstellung nach einem Fehler bei einer POST/BIOS-Aktualisierung.
Systemprogramme
Die Systemprogramme (System Programs) und das BIOS sind die Basisschicht der
auf Ihrem Computer installierten Software. Zu diesen Systemprogrammen gehören
der Selbsttest beim Einschalten (POST, Power-On Self-Test), der BIOS-Code (Basic
Input/Output System) und das Konfigurationsdienstprogramm ″Setup Utility″. Der
POST setzt sich aus einer Reihe von Tests und Prozeduren zusammen, die bei
jedem Einschalten des Computers ausgeführt werden. Das BIOS ist eine Softwareschicht,
umsetzt, die von der Computerhardware interpretiert werden können. Mit dem
Konfigurationsdienstprogramm ″Setup Utility″ können Sie die Konfiguration und
Einrichtung Ihres Computers anzeigen und ändern.
Auf der Systemplatine Ihres Computers befindet sich ein Modul, der so genannte
EEPROM (Electrically ErasableProgrammableRead-OnlyMemory,elektronisch
löschbarer programmierbarer Nur-Lese-Speicher), der auch als FLASH-Speicher
bezeichnet wird. Sie können POST, BIOS und das Programm ″Setup Utility″ auf
einfache Weise aktualisieren, indem Sie Ihren Computer von einer FLASHAktualisierungsdiskette starten oder ein spezielles Aktualisierungsprogramm
über das Betriebssystem ausführen.
IBM nimmt möglicherweise Änderungen und Erweiterungen an Systemprogrammen
vor. Freigegebene Aktualisierungen können aus dem World Wide
Web heruntergeladen werden. Lesen Sie hierzu die Broschüre Kurzübersicht. Anweisungen
Datei
zurVerwendung der Systemprogrammaktualisierungen sind in einer .txt-
meisten Modelle können Sie entweder ein Aktualisierungsprogramm herunterladen, mit dem Sie eine Aktualisierungsdiskette für die Systemprogramme
(FLASH) erstellen können, oder eines, das über das Betriebssystem ausgeführt
werden kann.
35
BIOS von einer Diskette aktualisieren (FLASH)
1.LegenSieeineDiskettefürdieAktualisierungderSystemprogramme(FLASH)
in das Diskettenlaufwerk (Laufwerk A) Ihres Computers ein. Aktualisierungen
für Systemprogramme sind auf der Website http://www.pc.ibm.com/support
verfügbar.
2.SchaltenSiedenComputerein.SolltederComputereingeschaltetsein,müssen
Sie ihn ausschalten und dann wieder einschalten. Die Aktualisierung beginnt.
3.WennSiezurAuswahleinerSpracheaufgefordertwerden,drückenSiedie
Zahl auf Ihrer Tastatur, die der gewünschten Sprache entspricht, und drücken
Sie die Eingabetaste.
4.WennSiegefragtwerden,obdieSeriennummergeändertwerdensoll,drücken
Sie ″Y″.
5.GebenSiediesiebenstelligeSeriennummerIhresComputersein,unddrücken
Sie die Eingabetaste.
6.WennSiegefragtwerden,obderMaschinentyp/dasMaschinenmodellgeändert
werden soll, drücken Sie ″Y″.
FLASH-Aktualisierung des BIOS über das Betriebssystem enthält. Klicken Sie
auf die .txt-Datei.
7.DruckenSiedieAnweisungenaus.DieserSchrittistwichtig,weilsienachdem
Beginn des Herunterladens nicht mehr auf dem Bildschirm angezeigt werden.
8.KlickenSieinIhremBrowseraufZurück,umzuderDateilistezurückzukehren. Folgen Sie dann sorgfältig den gedruckten Anweisungen zum Herunter-
ExtrahierenundInstallierenderAktualisierung.
laden,
ProzedurgenanntenLinks)ändern.
36 Benutzerhandbuch
Wiederherstellung nach einem Fehler bei der POST/BIOS-Aktualisierung
Wird während der POST/BIOS-Aktualisierung (FLASH-Aktualisierung) die Stromzufuhr zum Computer unterbrochen, kann der Computer danach möglicherweise
nicht mehr ordnungsgemäß starten. Sollte dies der Fall sein, führen Sie die folgende Prozedur, eine so genannte Bootblock-Wiederherstellung, aus:
1.SchaltenSiedenComputerundalleangeschlossenenEinheitenwieDrucker,
Bildschirm und externe Laufwerke aus.
2.ZiehenSiealleNetzkabelausdenNetzsteckdosen,undentfernenSiedie
Computerabdeckung. Nähere Informationen hierzu finden Sie im Abschnitt
„Abdeckung entfernen” auf Seite 11.
3.SuchenSiediePositionderBrückezumLöschen/zurWiederherstellungdes
CMOS auf der Systemplatine. Nähere Informationen hierzu finden Sie im
Abschnitt „Komponenten auf der Systemplatine bestimmen” auf Seite 13.
4.LesenSieggf.dieInformationenimAbschnittzumInstallierenvonAdaptern,
um Adapter zu entfernen, die den Zugriff auf die Brücke zum Löschen/zur
Wiederherstellung des CMOS behindern.
5.Versetzen Sie die Brücke von der Standardposition (Kontaktstifte 1 und 2) auf
die Kontaktstifte 2 und 3.
6.BringenSiedieAbdeckungwiederan.NähereInformationenhierzufinden
Sie im Abschnitt „Abdeckung wieder anbringen und Kabel anschließen” auf
Seite 28.
7.SchließenSiedieNetzkabelfürdenComputerunddenBildschirmwiederan
die Netzsteckdosen an.
8.LegenSiedieDiskettefürdiePOST/BIOS-Aktualisierung(FLASH)inLaufwerk A ein. Schalten Sie den Computer und den Bildschirm ein.
9.DieWiederherstellungdauertzweibisdreiMinuten.WährenddiesesZeitraums wird eine Reihe von Signaltönen ausgegeben. Nach Abschluss der
Aktualisierungssitzung besteht keine Bildschirmanzeige mehr, die Reihe von
Signaltönen ist beendet, und das System schaltet sich automatisch aus. Nehmen Sie die Diskette aus dem Diskettenlaufwerk.
10.WiederholenSiedieSchritte2bis4aufSeite37.
11.SetzenSiedieBrückezumLöschen/zurWiederherstellung des CMOS auf die
2.ÜberprüfenSiedieOberfläche,aufderSiedieMausbenutzen.Wenn Sie die
Maus auf einem Bild oder einem Muster mit sehr komplexer Struktur bewegen,
können Veränderungen der Mausposition vom digitalen Signalprozessor (DSP)
eventuell nur schwer erkannt werden.
Kugelmaus reinigen
Bewegt sich der Mauszeiger auf dem Bildschirm nicht fehlerfrei entsprechend der
Mausbewegung, muss die Maus möglicherweise gereinigt werden.
Anmerkung: Die folgendeAbbildungweichtmöglicherweisegeringfügigvon
dann die Maus um, so dass Haltering und Kugel in Ihre Hand fallen.
4.WaschenSiedieKugelineinerlauwarmenSeifenlauge,undtrocknenSiesie
anschließend sorgfältig mit einem sauberen Tuch. Pusten Sie vorsichtig in das
Kugelgehäuse4, um Staub und Fusseln zu entfernen.
5.ÜberprüfenSie,obsichaufdenPlastikrollen3innerhalbdesKugelgehäuses
Staub abgesetzt hat. Üblicherweise setzt sich Staub in einem schmalen Streifen
um die Mitte der Rollen ab.
6.SinddieRollenverschmutzt,reinigenSiesiemitHilfeeinesBaumwolltupfers
und etwas Reinigungsalkohol (Isopropyl). Drehen Sie die Rollen mehrmals mit
dem Finger, um sie von allen Seiten reinigen zu können. Stellen Sie sicher, dass
sich die Rollen nach der Reinigung noch in ihrer Position auf der Mitte der
Führungen befinden.
7.EntfernenSiedieFusselnvondenRollen,diederBaumwolltupfereventuell
hinterlassen hat.
Anhang C. Befehle für die manuelle Modemkonfiguration
Im folgenden Abschnitt sind die Befehle für die manuelle Programmierung Ihres
Modems aufgelistet.
Der Modem akzeptiert Befehle, während er sich im Befehlsmodus befindet. Der
Modem befindet sich so lange (automatisch) im Befehlsmodus, bis Sie eine Nummer wählen und eine Verbindung herstellen. Die Befehle können von einem PC,
auf dem DFV-Software ausgeführt wird, oder von einer anderen Terminaleinheit
aus an den Modem gesendet werden.
Alle Befehle, die an den Modem gesendet werden, müssen mit AT beginnen und
mit der Eingabetaste abgeschlossen werden. Sie können die Befehle entweder in
Groß- oder in Kleinbuchstaben, nicht aber in gemischter Schreibweise eingeben.
Zwischen den Befehlen können Leerzeichen eingegeben werden, damit Sie die
Befehlszeile besser lesen können. Falls Sie in einem Befehl einen erforderlichen
Parameter weglassen, ist dies mit der Angabe 0 gleichzusetzen.
Beispiel:
ATH [EINGABE]
Grundlegende AT-Befehle
In den folgenden Listen sind alle Standardeinstellungen in Fettschrift hervorgehoben.
Befehl Funktion
A Einen eingehenden Anruf manuell beantwor-
A/ Den zuletzt ausgeführten Befehl wiederholen.
D_ 0 - 9, A-D, # und *
ten.
Geben Sie nicht AT vor A/ ein, und schließen
Sie den Befehl nicht mit der Eingabetaste ab.
L Die letzte Nummer erneut wählen.
P Impulswahl
Anmerkung: Die Impulswahl wird in Australien, Neuseeland, Norwegen und Südafrika nicht unterstützt.
T Tonwahlverfahren.
W Auf den zweiten Wählton warten.
, Pause.
@ Auf eine Ruhepause von fünf Sekunden war-
ten.
! Flash
; Nach dem Wählen in den Befehlsmodus
zurückkehren.
41
Befehl Funktion
DS=n Eine der vier Telefonnummern (n=0-3) wäh-
len, die im nicht flüchtigen Speicher des
Modems gespeichert sind.
E_ E0 Die Befehle nicht zurückmelden.
E1 Die Befehle zurückmelden.
+++ Escapezeichen - Vom Datenmodus in den
Befehlsmodus wechseln (Befehl T.I.E.S.)
H_H0 Auflegen(UnterbrechenderVerbindung)
erzwingen.
H1 Abheben (Leitung belegen) erzwingen.
Anmerkung: Der Befehl H1 wird in Italien
nicht unterstützt.
I_ I0 Produktidentifikationscode anzeigen.
I1 Test der ROM-Prüfsumme
I2 Interner Speichertest
I3 Firmware-ID
I4 Reservierte ID
L_ L0 Lautstärke: leise
L1 Lautstärke: leise
L2 Lautstärke: mittel
L3 Lautstärke: laut
M_ M0 Internen Lautsprecher ausschalten.
M1 Internen Lautsprecher eingeschaltet lassen,
bis ein Trägersignal erkannt wird.
M2 Internen Lautsprecher immer eingeschaltet
lassen.
M3 Internen Lautsprecher eingeschaltet lassen, bis
ein Trägersignal erkannt wird, und ausschalten, wenn gewählt wird.
N_Wird nur zuKompatibilitätszweckenbereitge-
stellt;
hatkeineWirkung.
O_O0 IndenDatenmoduszurückkehren.
O1 In den Datenmodus zurückkehren und eine
Neusynchronisierung des Entzerrers einleiten.
P Impulswahl als Standardeinstellung festle-
gen.
Q_ Q0 Modem sendet Antworten.
Sr? Wert in Register r lesen und anzeigen.
Sr=n Register r auf den Wert n (n = 0-255) setzen.
T Tonwahlverfahren als Standardeinstellung
festlegen.
V_ V0 Numerische Antworten
V1 Textantworten
42 Benutzerhandbuch
Befehl Funktion
W_ W0 Nur DEE-Geschwindigkeit berichten.
W1 Übertragungsgeschwindigkeit, Fehler-
korrekturprotokoll und DEE-Geschwindigkeit
berichten.
W2 Nur DÜE-Geschwindigkeit berichten.
X_X0 MitHayesSmartmodem300kompatible
Antworten/Blindwahl
X1 Wie X0, zuzüglich aller CONNECT-
Antworten/Blindwahl
X2 Wie X1, zuzüglich Wähltonerkennung
X3 Wie X1, zuzüglich
Besetztzeichenerkennung/Blindwahl
X4 Alle Antworten sowie Wählton- und
Besetzzeichenerkennung
Z_ Z0 Zurücksetzen und aktives Profil 0 abrufen. 0
Z1 Zurücksetzen und aktives Profil 1 abrufen. 1
Erweiterte AT-Befehle
Befehl Funktion
&C_ &C0 Aktivieren der Trägersignalerkennung (Carrier
+MS=a,b,c,e,f Modulationsauswahl, wobei a=0, 1, 2, 3, 9, 10,
11, 12, 56, 64, 69; b=0-1; c=300-56000; d=30056000; e=0-1; und f=0-1. Die Standardwerte
für A, b, c, d, e, f sind 12, 1, 300, 56000, 0, 0.
Der Parameter ″a″ gibt das gewünschte
Modulationsprotokoll an: 0=V.21, 1=V.22,
2=V.22bis, 3=V.23, 9=V.32, 10=V.32bis, 11=V.34,
12=V.90,K56Flex,V.34......,56=K 56Flex,
V.90,V.34......, 64=Bell 103 und 69=Bell 212.
Der Parameter ″b″ gibt die Operationen im
Automatikmodus an: 0 = Automatikmodus
inaktiviert, 1 = Automatikmodus aktiviert, mit
V.8/V.32 Annex A. Der Parameter ″c″ gibt die
minimale Verbindungsgeschwindigkeit an
(300-56000). Der Parameter ″d″ gibt die maximale Verbindungsgeschwindigkeit (300-56000)
an. Der Parameter ″e″ gibt den Codec-Typ an
(0 = Law, 1 = A-Law). Der Parameter ″f″ gibt
die RBS-Erkennung (″Robbed Bit″ Signaling)
an: 0 = Erkennung inaktiviert, 1 = Erkennung
aktiviert.
MNP/V.42/V.42bis/V.44-Befehle
Befehl Funktion
%C_ %C0 Datenkomprimierung nach MNP Class 5 und V.42bis
%C1 Nur Datenkomprimierung nach MNP Class 5 aktivieren.
%C2 Nur Datenkomprimierung nach V.42bis aktivieren.
%C3 Datenkomprimierung nach MNP Class 5 und V.42bis
&Q_ &Q0 Nur direkte Datenverbindung (identisch mit \N1)
&Q5 V.42-Datenverbindung mit Rückfalloptionen
&Q6 Nur normale Datenverbindung (identisch mit \N0)
+DS44=0, 0 V.44 inaktivieren.
+DS44=3, 0 V.44 aktivieren.
+DS44? Aktuelle Werte
+DS44=? Liste der unterstützten Werte
inaktivieren.
aktivieren.
Anhang C. Befehle für die manuelle Modemkonfiguration 45
Faxbefehle der Klasse 1
+FAE=n Automatische Feststellung des Daten-/Faxmodus
+FCLASS=n Serviceklasse
+FRH=n Datenempfang mit HDLC-Rahmen
+FRM=n Daten empfangen.
+FRS=n Empfangsstille
+FTH=n Datenübertragung mit HDLC-Rahmen
+FTM=n Daten übertragen.
+FTS=n Übertragung stoppen und warten.
Faxbefehle der Klasse 2
+FCLASS=n Serviceklasse
+FAA=n Anpassungsfähige Antwort
+FAXERR Faxfehlerwert
+FBOR Reihenfolge der Datenbits in Phase C
+FBUF? Puffergröße (Lesezugriff)
+FCFR Empfangsbereitschaft bestätigen.
+FCLASS= Serviceklasse
+FCON Faxverbindungsantwort
+FCIG ID der Faxabrufstation festlegen.
+FCIG: ID der Faxabrufstation berichten.
+FCR Empfangsmöglichkeit
+FCR= Empfangsmöglichkeit
+FCSI: ID der angerufenen Station berichten.
+FDCC= Parameter der DÜE-Funktionen
+FDCS: Aktuelle Sitzung berichten.
+FDCS= Ergebnisse der aktuellen Sitzung
+FDIS: Ferne Funktionen berichten.
+FDIS= Parameter der aktuellen Sitzung
+FDR Empfang der Daten in Phase C starten oder fortsetzen.
+FDT= Datenübertragung
+FDTC: Funktionen der Faxabrufstation berichten.
+FET: Antwort auf Post-Page-Nachricht
+FET=N Unterbrechung der Seitenübertragung
+FHNG Beendigung des Anrufs mit Status
+FK Beendigung der Sitzung
+FLID= Lokale ID
+FLPL Dokument für Faxabruf
+FMDL? Modell identifizieren.
+FMFR? Hersteller identifizieren.
46 Benutzerhandbuch
Sprachbefehle
+FPHCTO Zeitlimit für Phase C
+FPOLL Gibt die Faxabrufanforderung an.
+FPTS: Status der Seitenübertragung
+FPTS= Status der Seitenübertragung
+FREV? Überarbeitung angeben.
+FSPT Faxabruf aktivieren
+FTSI: ID der Übertragungsstation berichten.
#BDR Baudrate auswählen
#CID Erkennung der Anrufer-ID und Berichtsformat aktivieren.
#CLS Daten-, Fax- oder Sprach-/Audiomodus auswählen.
#MDL? Modell identifizieren.
#MFR? Hersteller identifizieren.
#REV? Überarbeitungsversion identifizieren.
#TL Übertragungsstufe für Audioausgabe
#VBQ? Puffergröße abfragen.
#VBS Bit pro Sample (ADPCM oder PCM)
#VBT Zeitgeber für Signalton
#VCI? Komprimierungsmethode identifizieren.
#VLS Sprachleitung auswählen.
#VRA Zeitgeber für das Ausbleiben des Freizeichens
#VRN Zeitgeber für ″Kein Freizeichen″
#VRX Sprachempfangsmodus
#VSDB Befehl für die Modemeinstellung zum Löschen von Sendepausen
#VSK ″Buffer Skid″-Einstellung (freier Pufferbereich in Bytes nach XOFF)
#VSP Zeitspanne für Löschen von Sendepausen
#VSR Auswahl der Abtastrate
#VSS Befehl für die Modemeinstellung zum Löschen von Sendepausen
#VTD Unterstützte DTMF-Töne berichten.
#VTM Festlegen von Steuermarkierung aktivieren.
#VTS Tonsignale generieren.
#VTX Sprachübertragungsmodus
Anhang C. Befehle für die manuelle Modemkonfiguration 47
Hinweis für Benutzer aus der Schweiz:
Falls bei Ihrer Swisscom-Telefonleitung der Taximpuls nicht ausgeschaltet ist,
kann sich dieses störend auf den Modembetrieb auswirken. Diese Störung
kann durch einen Filter mit den folgenden Spezifikationen behoben werden:
Telekom PTT SCR-BE
Taximpulssperrfilter-12kHz
PTT Art. 444.112.7
Bakom 93.0291.Z.N
48 Benutzerhandbuch
Anhang D. Bemerkungen
Möglicherweise bietet IBM die in dieser Dokumentation beschriebenen Produkte,
Services oder Funktionen nicht in allen Ländern an. Informationen über die gegen-
wärtig
Ansprechpartner erhältlich. Hinweise auf IBM Lizenzprogramme oder andere IBM
Produkte bedeuten nicht, dass nur Programme, Produkte oder Services von IBM
verwendet werden können. Anstelle der IBM Produkte, Programme oder Services
können auch andere ihnen äquivalente Produkte, Programme oder Services verwendet
Die Verantwortung für den Betrieb von Fremdprodukten, Fremdprogrammen und
Fremdservices liegt beim Kunden.
Für in diesem Handbuch beschriebene Erzeugnisse und Verfahren kann es IBM
Patente oder Patentanmeldungen geben. Mit der Auslieferung dieses Handbuchs
ist keine Lizenzierung dieser Patente verbunden. Lizenzanfragen sind schriftlich an
die nachstehende Adresse zu richten. Anfragen an diese Adresse müssen auf Englisch formuliert werden.
ler
Handbuch werden in regelmäßigen Zeitabständen aktualisiert. Die Änderungen
werden in Überarbeitungen oder in Technical News Letters (TNLs) bekannt gege-
Die in diesem Dokument beschriebenen Produkte sind nicht zur Verwendung bei
Implantationen oder anderen lebenserhaltenden Anwendungen, bei denen ein
Nichtfunktionieren zu Verletzungen oder zum Tod führen könnte, vorgesehen.
Die Informationen in diesem Dokument beeinflussen oder ändern nicht die IBM
Produktspezifikationen oder Gewährleistungen. Keine Passagen dieses Dokuments
sollen als explizite oder implizite Lizenz oder Schadensersatzerklärung unter den
gewerblichen Schutzrechten der IBM oder anderer Firmen dienen. Alle Informatio-
nen
zur Veranschaulichung präsentiert. In anderen Betriebsumgebungen werden möglicherweise
andereErgebnisseerfasst.
Werden an IBM Informationen eingesandt, können diese beliebig verwendet werden, ohne dass eine Verpflichtung gegenüber dem Einsender entsteht.
Verweise in dieser Veröffentlichung auf Websites anderer Anbieter dienen lediglich
als Benutzerinformationen und stellen keinerlei Billigung des Inhalts dieser Websi-
dar. Das über diese Websites verfügbare Material ist nicht Bestandteil des Mate-
tes
rials für dieses IBM Produkt. Die Verwendung dieser Websites geschieht auf eigene
Verantwortung.
49
Alle in diesem Dokument enthaltenen Leistungsdaten wurden in einer kontrollierten Umgebung ermittelt. Die Ergebnisse, die in anderen Betriebsumgebungen
erzielt werden, können daher erheblich von den hier angegebenen Werten abweichen. Einige Daten stammen möglicherweise von Systemen, deren Entwicklung
noch nicht abgeschlossen ist. Eine Gewährleistung, dass diese Daten auch in allge-
mein
hinaus wurden einige Daten unter Umständen durch Extrapolation ermittelt. Die
tatsächlichen Ergebnisse können davon abweichen. Benutzer dieses Dokuments
sollten die entsprechenden Daten in ihrer jeweiligen Umgebung überprüfen.
Hinweise zur TV-Ausgabe
Der folgende Hinweis gilt für Modelle mit werkseitig installierter TV-Ausgabefunktion.
Dieses Produkt ist mit Copyright-geschützter Technologie ausgestattet, die durch
bestimmte US-Patente und andere intellektuelle Eigentumsrechte geschützt ist,
deren Eigentümer die Macrovision Corporation und andere rechtliche Eigner sind.
Die Verwendung dieser Copyright-geschützten Technologie muss von der Macrovi-
sion
ten Gebrauch und andere eingeschränkte Anzeigemöglichkeiten, sofern es von der
Macrovision Corporation nicht anders angegeben wurde. Zurückentwicklung oder
Disassemblierung ist verboten.
Marken
Folgende Namen sind in gewissen Ländern Marken der International Business
Corporation:
IBM
PS/2
ThinkCentre
Wake on LAN
Microsoft und Windows sind in gewissen Ländern Marken der Microsoft
Corporation.
Intel, Celeron und Pentium sind in gewissen Ländern Marken der Intel
Corporation.
Andere Namen von Unternehmen, Produkten und Services können
Marken oder Servicemarken anderer Unternehmen sein.
50 Benutzerhandbuch
Index
A
Abdeckung
entfernen 11
wieder anbringen 28
Abdeckung entfernen 11
Abdeckung wieder anbringen 28
Adapter
installieren
Peripheral Component Interconnect (PCI) 5
Steckplätze 15
Anordnung der Komponenten 12
Anschluss für Diskettenlaufwerk 13
Anschlussbeschreibung 10
Audioausgangsanschluss 10
Audioeingangsanschluss 10
Audiosubsystem 2