IBM 9212, 9213 User Manual 2

ThinkCentre
Benutzerhandbuch Ty pen 9212 und 9213
򔻐򗗠򙳰
ThinkCentre
Benutzerhandbuch Ty pen 9212 und 9213
򔻐򗗠򙳰
Hinweis
Vor Verwendung dieser Informationen und des darin beschriebenen Produkts sollten Sie unbedingt die Informationen unter „Wichtige Sicherheitshinweise” auf Seite v und in Anhang D, „Bemerkungen”, auf Seite 49 lesen.
v Die IBM Homepage finden Sie im Internet unter: ibm.com v IBM und das IBM Logo sind eingetragene Marken der International Business Machines Corporation. v Das e-business Symbol ist eine Marke der International Business Machines Corporation v Infoprint ist eine eingetragene Marke der IBM. v ActionMedia, LANDesk, MMX, Pentium und ProShare sind Marken der Intel Corporation in den USA und/oder anderen
Ländern.
v C-bus ist eine Marke der Corollary, Inc. in den USA und/oder anderen Ländern. v Java und alle Java-basierenden Marken und Logos sind Marken der Sun Microsystems, Inc. in den USA und/oder ande-
Ländern.
ren
v Microsoft Windows, Windows NT und das Windows-Logo sind Marken der Microsoft Corporation in den USA und/oder
anderen Ländern.
v PC Direct ist eine Marke der Ziff Communications Company in den USA und/oder anderen Ländern. v SET und das SET-Logo sind Marken der SET Secure Electronic Transaction LLC. v UNIX ist eine eingetragene Marke der Open Group in den USA und/oder anderen Ländern. v Marken anderer Unternehmen/Hersteller werden anerkannt.
Erste Ausgabe (März 2005)
Diese Veröffentlichung ist eine Übersetzung des Handbuchs
IBM ThinkCentre User Guide, Types 9212 and 9213,
IBM Teilenummer 39J7678, herausgegeben von International Business Machines Corporation, USA
© Copyright International Business Machines Corporation 2005 © Copyright IBM Deutschland GmbH 2005
Informationen, die nur für bestimmte Länder Gültigkeit haben und für Deutschland, Österreich und die Schweiz nicht zutreffen, wurden in dieser Veröffentlichung im Originaltext übernommen.
Möglicherweise sind nicht alle in dieser Übersetzung aufgeführten Produkte in Deutschland angekündigt und ver­fügbar;
vor Entscheidungen empfiehlt sich der Kontakt mit der zuständigen IBM Geschäftsstelle.
Änderung des Textes bleibt vorbehalten.
Herausgegeben von: SW TSC Germany Kst. 2877 März 2005

Inhaltsverzeichnis

Wichtige Sicherheitshinweise . . . . .v
Situationen, in denen sofort reagiert werden muss . .v
Allgemeine Sicherheitsrichtlinien . . . . . . .vi
Wartung . . . . . . . . . . . . . .vi
Netzkabel und Netzteile . . . . . . . . . vii
Verlängerungskabel und zugehörige Einheiten vii
Netzstecker und -steckdosen . . . . . . . vii
Batterien und Akkus . . . . . . . . . . viii
Wärme und Produktlüftung . . . . . . . .ix
Sicherheit von CD- und DVD-Laufwerken . . .ix
Zusätzliche Sicherheitshinweise . . . . . . . .x
Hinweis zur Lithiumbatterie . . . . . . . . .xi
Sicherheitshinweise zu Modems . . . . . . . .xi
Lasersicherheit . . . . . . . . . . . . . xii
Hinweis zum Netzteil . . . . . . . . . . . xii
Übersicht . . . . . . . . . . . . . xiii
Informationsquellen . . . . . . . . . . . xiii
Kapitel 1. Zusatzeinrichtungen installie­ren
. . . . . . . . . . . . . . . . .1
Produktmerkmale . . . . . . . . . . . .2
Verfügbare Zusatzeinrichtungen . . . . . . . .5
Technische Daten . . . . . . . . . . . . .6
Erforderliche Werkzeuge . . . . . . . . . .7
Umgang mit aufladungsempfindlichen Einheiten . .7
Externe Zusatzeinrichtungen installieren . . . . .7
Anordnung der Anschlüsse an der Vorderseite des
Computers . . . . . . . . . . . . . .8
Anordnung der Anschlüsse an der Rückseite des
Computers . . . . . . . . . . . . . .9
Einheitentreiber herunterladen . . . . . . .11
Abdeckung entfernen . . . . . . . . . . .11
Anordnung der Komponenten . . . . . . . .12
Komponenten auf der Systemplatine bestimmen . .13
Speichermodule installieren . . . . . . . . .14
Adapter installieren . . . . . . . . . . .15
Interne Laufwerke installieren . . . . . . . .16
Laufwerkspezifikationen . . . . . . . . .17
Laufwerk in Position 1 oder 2 installieren . . .18
Festplattenlaufwerk in Position 3 installieren . .20
Laufwerke anschließen . . . . . . . . . .22
Erstes optisches Laufwerk anschließen . . . .22
Zusätzliches optisches Laufwerk oder PATA-Fest-
plattenlaufwerk
SATA-Festplattenlaufwerk anschließen . . . .23
Sicherheitseinrichtungen installieren . . . . . .23
Sicherheitsschlösser bestimmen . . . . . . .24
Integrierte Kabelverriegelung . . . . . . .25
Schloss . . . . . . . . . . . . . . .26
anschließen . . . . . . . .22
Kennwortschutz . . . . . . . . . . . .26
Batterie austauschen . . . . . . . . . . .27
Verloren gegangenes oder vergessenes Kennwort
löschen (CMOS-Inhalt löschen) . . . . . . . .28
Abdeckung wieder anbringen und Kabel anschlie­ßen
. . . . . . . . . . . . . . . . .28
Kapitel 2. Programm Setup Utilityver­wenden
Programm Setup Utilitystarten . . . . . . .31
Einstellungen anzeigen und ändern . . . . . .31
Kennwörter verwenden . . . . . . . . . .31
Option Security Profile by Deviceverwenden . .32
Starteinheit auswählen . . . . . . . . . . .33
Programm Setup Utilityverlassen . . . . . .34
. . . . . . . . . . . . . .31
Benutzerkennwort . . . . . . . . . . .32
Administratorkennwort . . . . . . . . .32
Kennwort definieren, ändern und löschen . . .32
Temporäre Starteinheit auswählen . . . . . .33
Startreihenfolge ändern . . . . . . . . .33
Anhang A. Systemprogramme aktuali­sieren
Systemprogramme . . . . . . . . . . . .35
Wiederherstellung nach einem Fehler bei der
POST/BIOS-Aktualisierung . . . . . . . . .37
. . . . . . . . . . . . . . .35
BIOS von einer Diskette aktualisieren (FLASH) 36
BIOS über das Betriebssystem aktualisieren
(FLASH) . . . . . . . . . . . . . .36
Anhang B. Maus reinigen . . . . . . .39
Optische Maus reinigen . . . . . . . . . .39
Kugelmaus reinigen . . . . . . . . . . .39
Anhang C. Befehle für die manuelle
Modemkonfiguration . . . . . . . . .41
Grundlegende AT-Befehle . . . . . . . . . .41
Erweiterte AT-Befehle . . . . . . . . . . .43
MNP/V.42/V.42bis/V.44-Befehle . . . . . . .45
Faxbefehle der Klasse 1 . . . . . . . . . .46
Faxbefehle der Klasse 2 . . . . . . . . . .46
Sprachbefehle . . . . . . . . . . . . . .47
Anhang D. Bemerkungen . . . . . . .49
Hinweise zur TV-Ausgabe . . . . . . . . .50
Marken . . . . . . . . . . . . . . . .50
Index . . . . . . . . . . . . . . .51
iii
iv Benutzerhandbuch

Wichtige Sicherheitshinweise

Diese Informationen geben Ihnen Auskunft über den sicheren Umgang mit Ihrem
®
IBM
Personal Computer. Beachten Sie alle Informationen, die mit Ihrem IBM Computer geliefert werden, und bewahren Sie sie auf. Die Informationen in diesem Dokument ändern nicht die Bedingungen Ihrer Kaufvereinbarung oder die IBM Erklärung über begrenzte Gewährleistung.
Die Sicherheit des Kunden spielt für IBM eine große Rolle. Unsere Produkte wer-
mit dem Ziel entwickelt, sicher und effektiv zu sein. Dennoch bleibt zu beach-
den ten, dass es sich bei Computern um elektronische Geräte handelt. Netzkabel, Netzteile und andere Komponenten können Sicherheitsrisiken erzeugen, die vor allem bei falscher Verwendung dieser Komponenten zu Personen- oder Sachschä-
führen können. Um diese Risiken zu mindern, folgen Sie den im Lieferumfang
den enthaltenen Anweisungen, beachten Sie alle Warnungen, die sich auf dem Produkt und in der Bedienungsanweisung befinden, und lesen Sie die Informationen in die-
Dokument sorgfältig. Sie können sich selbst vor Gefahren schützen und eine
sem sicherere Umgebung für die Arbeit mit dem Computer schaffen, indem Sie sowohl die Informationen in diesem Dokument beachten als auch die mit dem Produkt mitgelieferten Anweisungen genau befolgen.
Anmerkung: Diese Informationen enthalten Hinweise zu Netzteilen, Akkus und Batterien. Neben tragbaren PCs liefert IBM einige Produkte (wie z. B. Lautsprecher und Bildschirme) mit externen Netzteilen. Wenn Sie über solch ein Produkt verfü­gen, gelten die Informationen zu Netzteilen für Ihr Produkt. Zusätzlich kann Ihr Computer über eine interne Knopfzellenbatterie verfügen, die Ihrer Systemuhr auch dann Strom zuführt, wenn die Maschine nicht angeschlossen ist, so dass die Sicherheitsinformationen zu Batterien für alle Computer gelten.

Situationen, in denen sofort reagiert werden muss

Produkte können durch falsche Verwendung oder Nachlässigkeit beschädigt werden. Einige Schäden an Produkten können so beträchtlich sein, dass das Produkt nicht erneut verwendet werden sollte, bis es von einer autorisierten Servicekraft überprüft und, falls erforderlich, repariert wurde.
Achten Sie auf das Produkt, wie bei jedem anderen elektronischen Gerät, beson­ders, wenn es eingeschaltet ist. In sehr seltenen Fällen kann es zum Auftreten von Gerüchen oder zum Austritt von Rauch und Funken aus der Maschine kom­men, oder es sind Geräusche wie Knallen, Knacken oder Rauschen zu hören. Diese Umstände bedeuten möglicherweise lediglich, dass eine interne elektroni­sche Komponente in einer sicheren und kontrollierten Weise ausgefallen ist. Sie können aber auch auf ein potenzielles Sicherheitsrisiko hinweisen. Gehen Sie in diesem Fall keine Risiken ein, und versuchen Sie nicht selbst herauszufinden, worum es sich dabei handelt.
Überprüfen Sie in regelmäßigen Abständen, ob Ihr Computer und seine Kompo­nenten
Schäden, Verschleißspuren oder Anzeichen eines Sicherheitsrisikos auf-
weisen. Wenn Sie irgendeinen Zweifel am ordnungsgemäßen Zustand einer Komponente haben, verwenden Sie das Produkt nicht. Wenden Sie sich an das IBM Support Center oder an den Produkthersteller, um Anweisungen zur Über­prüfung
v
und, falls erforderlich, zur Reparatur des Produkts zu erhalten.
Für den unwahrscheinlichen Fall, dass einer der unten aufgelisteten Umstände eintritt, oder wenn Sie irgendwelche Sicherheitsbedenken bezüglich Ihres Pro-
haben, beenden Sie die Verwendung des Produkts, und unterbrechen Sie
dukts seine Verbindung zur Stromquelle und zu Telekommunikationsleitungen, bis Sie mit dem IBM Support Center für weitere Anleitung Kontakt aufnehmen können.
v Netzkabel, Netzstecker, Netzteile, Verlängerungskabel oder Überspannungsschut-
zeinrichtungen
sind rissig, brüchig oder beschädigt.
v Anzeichen von Überhitzung wie Rauch, Funken oder Feuer treten auf. v Die Batterie weist eine Beschädigung auf (wie Risse, Beulen und Falten), läuft
aus, oder auf ihr bilden sich fremde Substanzen.
v Geräusche wie Knacken, Rauschen, Knallen oder strenge Gerüche gehen von
dem Produkt aus.
v Anzeichen dafür treten auf, dass eine Flüssigkeit über den Computer, das Netz-
kabel oder das Netzteil verschüttet wurde oder ein Gegenstand auf eines dieser Teile gefallen ist.
v Der Computer, das Netzkabel oder das Netzteil sind mit Wasser in Berührung
gekommen.
v Das Produkt wurde fallen gelassen oder auf irgendeine andere Weise beschädigt. v Das Produkt funktioniert nicht ordnungsgemäß, wenn Sie die Bedienungsan-
weisungen befolgen.
Anmerkung: Wenn Sie diese Umstände bei einem Produkt eines anderen Anbieters feststellen (wie z. B. bei einem Verlängerungskabel), stoppen Sie die Verwendung dieses Produkts, bis Sie weitere Anweisungen des Produktherstellers oder einen passenden Ersatz erhalten haben.

Allgemeine Sicherheitsrichtlinien

Beachten Sie immer die folgenden Sicherheitsrichtlinien, um das Risiko von Verlet­zungen und Beschädigungen zu verringern.

Wartung

Versuchen Sie nicht, ein Produkt selbst zu warten, wenn Sie nicht ausdrücklich vom IBM Support Center dazu angewiesen werden. Lassen Sie das Produkt nur von autorisierten IBM Serviceanbietern warten, die über die Genehmigung zur Reparatur des jeweiligen Produkts verfügen.
Anmerkung: Einige Teile können vom Kunden aufgerüstet oder ersetzt werden. Solche Teile werden als CRUs(Customer Replaceable Units) bezeichnet. CRUs werden von IBM ausdrücklich als solche ausgewiesen, und in Fällen, in denen sol-
Teile vom Kunden selbst ersetzt werden können, stellt IBM eine Dokumenta-
che tion mit entsprechenden Anweisungen zur Verfügung. Beim Ersetzen von Teilen müssen Sie alle Anweisungen genau befolgen. Sie müssen immer sicherstellen, dass die Stromzufuhr unterbrochen ist und dass das Produkt an keine Stromquelle angeschlossen ist, bevor Sie Teile ersetzen. Bei Fragen oder Problemen wenden Sie sich an das IBM Support Center.
vi Benutzerhandbuch

Netzkabel und Netzteile

Verwenden Sie nur die Netzkabel und Netzteile, die vom Hersteller des Produkts mitgeliefert werden.
Wickeln Sie niemals ein Netzkabel um ein Netzteil oder um ein anderes Objekt. Dadurch kann das Kabel gequetscht, zerkratzt oder geknickt werden. Dies ist ein Sicherheitsrisiko.
Verlegen Sie Netzkabel immer so, dass niemand auf sie tritt oder über sie stolpert und dass sie nicht von anderen Objekten gequetscht werden.
Schützen Sie das Kabel und die Netzteile vor Flüssigkeiten. Beispielsweise sollte sich ein Netzkabel oder Netzteil nicht in der Nähe von Waschbecken, Duschen oder Toiletten oder auf einem Fußboden, der mit flüssigen Reinigungsmitteln gesäubert wird, befinden. Flüssigkeiten können einen Kurzschluss verursachen, insbesondere wenn das Kabel oder das Netzteil durch falsche Behandlung Belas­tungen ausgesetzt ist. Flüssigkeiten können auch zu einer allmählichen Korrosion der Netzkabelanschlussenden und der Anschlussenden am Adapter und zu einer damit verbundenen Überhitzung führen.
Schließen Sie Netzkabel und Signalkabel immer in der richtigen Reihenfolge an, und vergewissern Sie sich, dass alle Netzkabelanschlüsse sicher und vollständig in die Netzsteckdosen eingesteckt sind.
Verwenden Sie keine Netzteile, die Anzeichen von Korrosion an den Stiften am Eingangsanschluss für Wechselstrom und/oder Anzeichen von Überhitzung (wie z. B. verformtes Plastik) am Eingangsanschluss oder an anderen Stellen des Netzteils aufweisen.
Verwenden Sie keine Netzkabel, bei denen die elektrischen Kontakte an einem der Enden Anzeichen von Korrosion oder Überhitzung aufweisen oder die in irgendei-
Weise beschädigt zu sein scheinen.
ner

Verlängerungskabel und zugehörige Einheiten

Vergewissern Sie sich, dass die Verlängerungskabel, die Überspannungsschutzein­richtungen
und unterbrechungsfreie Stromversorgung sowie die Verteilerleisten,
die Sie verwenden, den elektrischen Anforderungen für das Produkt entsprechen. Überlasten Sie diese Einheiten niemals. Bei Verwendung von Verteilerleisten darf die Belastung den Eingangsspannungsbereich für die Verteilerleisten nicht über­schreiten.
Wenden Sie sich bei Fragen zur Netzbelastung, zu Anschlusswerten und
zum Eingangsspannungsbereich an einen Elektriker.

Netzstecker und -steckdosen

Wenn eine Netzsteckdose, die Sie in Verbindung mit Ihren Computereinheiten ver­wenden sen Sie die Netzsteckdose von einem Elektriker ersetzen lassen.
Knicken Sie den Stecker nicht, und nehmen Sie keine Veränderungen vor. Wenden Sie sich bei einem beschädigten Stecker an den Hersteller, und bestellen Sie einen Ersatzstecker.
möchten, Anzeichen von Beschädigungen oder Korrosion aufweist, müs-
Wichtige Sicherheitshinweise vii
Einige Produkte verfügen über einen 3-Stift-Stecker. Ein solcher Stecker kann nur in eine geerdete Netzsteckdose eingesteckt werden. Hierbei handelt es sich um eine Sicherheitsfunktion. Versuchen Sie nicht, diese Sicherheitsfunktion außer Kraft zu setzen, indem Sie den Stecker in eine nicht geerdete Netzsteckdose einstecken. Wenn Sie den Stecker nicht in die Netzsteckdose einstecken können, wenden Sie sich an einen Elektriker, um einen zugelassenen Netzstecker zu erhalten oder um die Netzsteckdose durch eine zu ersetzen, die diese Sicherheitsfunktion unterstützt. Überlasten Sie Netzsteckdosen nie. Die gesamte Systembelastung darf 80 % des angegebenen Werts für den Netzstromkreis nicht überschreiten. Wenden Sie sich bei Fragen zur Netzbelastung und zu Werten für den Netzstromkreis an einen Elektriker.
Stellen Sie sicher, dass die verwendete Netzsteckdose ordnungsgemäß geerdet und leicht zugänglich ist und sich in der Nähe der Computereinheiten befindet. Dehnen Sie Netzkabel nicht so sehr, dass sie beschädigt werden können.
Gehen Sie beim Anschließen der Einheiten an die Netzsteckdose und beim Trennen der Einheiten vorsichtig vor.

Batterien und Akkus

Alle Personal Computer enthalten eine nicht aufladbare Knopfzellenbatterie für die Stromversorgung der Systemuhr. Außerdem enthalten viele mobile Einheiten, wie z. B. ThinkPad-Notebook-PCs, einen aufladbaren Akku, damit das System auch unterwegs mit Strom versorgt werden kann. Mit dem Produkt von IBM mit­gelieferte nur durch von IBM empfohlene Batterien und Akkus ersetzt werden.
Batterien und Akkus wurden auf Kompatibilität hin getestet und sollten
Versuchen Sie nie, eine Batterie oder einen Akku zu öffnen oder zu reparieren. Schützen Sie Batterien und Akkus vor harten Aufschlägen, Einstichen und Feuer, und vermeiden Sie einen Kurzschluss an den Metallkontakten. Setzen Sie die Batte­rie und den Akku weder Wasser noch anderen Flüssigkeiten aus. Halten Sie sich beim Aufladen eines Akkus genau an die Anweisungen in der Produkt­dokumentation.
Durch einen unsachgemäßen Umgang kann die Knopfzellenbatterie bzw. der Akku überhitzt werden, was zum Austritt von Gas oder zu Flammenbildung führen kann. Bei einer Beschädigung der Batterie/des Akkus oder wenn irgendwelche Substanzen aus der Batterie/dem Akku austreten oder sich auf der Batterie/dem Akku absetzen, bestellen Sie beim Hersteller eine Ersatzbatterie/einen Ersatzakku.
Die Qualität von Batterien und Akkus kann sich verringern, wenn sie längere Zeit nicht verwendet wurden. Bei einigen aufladbaren Batterien und Akkus (vor allem bei Lithiumbatterien und Lithiumakkus) kann eine längere Nichtverwendung einer entladenen Batterie oder eines Akkus die Gefahr eines Kurzschlusses erhöhen. Die Lebensdauer der Batterie bzw. des Akkus wird dadurch verringert, und es entsteht ein Sicherheitsrisiko. Daher sollten Sie aufladbare Lithiumbatterien und Lithium­akkus nicht vollständig entladen und nicht im entladenen Zustand lagern.
viii Benutzerhandbuch

Wärme und Produktlüftung

Computer erzeugen Wärme, wenn sie eingeschaltet sind und wenn Akkus aufgela-
werden. Aufgrund ihres kompakten Formats können Notebook-PCs eine
den beträchtliche Wärme erzeugen. Beachten Sie immer die folgenden grundlegenden Sicherheitsmaßnahmen:
v Vermeiden Sie einen längeren Kontakt zwischen der Unterseite des Computers
und Ihrem Körper, während der Computer in Betrieb ist oder der Akku aufgela­den wird. Während des normalen Betriebs erzeugt der Computer Wärme. Ein längerer Körperkontakt kann zu Unbehagen oder sogar zu einer Haut­verbrennung
führen.
v In der Nähe von entflammbaren Materialien und in explosionsgefährdeten
Umgebungen dürfen Sie weder den Computer betreiben noch den Akku aufla­den.
v Zur Erhöhung der Sicherheit, der Benutzerfreundlichkeit und eines zuverlässigen
Systembetriebs ist das Produkt mit Lüftungsschlitzen, Lüftern und/oder Kühl­körpern den,
ausgestattet. Diese Einrichtungen können versehentlich blockiert wer-
wenn das Produkt auf einem Bett, Sofa, Teppich oder einer anderen biegsa-
men Fläche abgelegt wird. Sie dürfen diese Einrichtungen nie blockieren, abdecken oder inaktivieren.

Sicherheit von CD- und DVD-Laufwerken

In CD- und DVD-Laufwerken werden CDs und DVDs mit hoher Geschwindigkeit gedreht. Wenn eine CD oder DVD angebrochen oder auf andere Weise physisch beschädigt ist, kann sie vollständig auseinander brechen oder sogar in kleine Ein­zelteile um sich vor damit verbundenen möglichen Verletzungen zu schützen und um das Risiko einer Beschädigung des Geräts zu verringern:
v Bewahren Sie CDs und DVDs immer in der Originalverpackung auf. v Setzen Sie CDs und DVDs keiner direkten Sonneneinstrahlung und keinen direk-
v Entnehmen Sie CDs und DVDs aus dem Computer, wenn dieser nicht in Betrieb
v Biegen Sie CDs und DVDs nicht, und legen Sie sie nicht mit Gewalt in den
v Überprüfen Sie CDs und DVDs vor jeder Verwendung auf Beschädigungen. Ver-
zerbrechen, wenn das CD-Laufwerk in Betrieb ist. Gehen Sie wie folgt vor,
Wärmequellen aus.
ten
ist.
Computer ein oder in die Verpackung zurück.
wenden Sie keine beschädigten CDs oder DVDs.
Wichtige Sicherheitshinweise ix

Zusätzliche Sicherheitshinweise

VORSICHT
An Netz-, Telefon- oder Datenleitungen können gefährliche Spannungen anlie­gen.
Aus Sicherheitsgründen: v Bei Gewitter keine Kabel anschließen oder lösen. Ferner keine Installations-,
Wartungs- oder Rekonfigurationsarbeiten durchführen.
v Gerät nur an eine Schutzkontaktsteckdose mit ordnungsgemäß geerdetem
Schutzkontakt anschließen.
v Alle angeschlossenen Geräte ebenfalls an Schutzkontaktsteckdosen mit ord-
nungsgemäß
v Die Signalkabel nach Möglichkeit einhändig anschließen oder lösen, um
einen Stromschlag durch Berühren von Oberflächen mit unterschiedlichem elektrischem Potenzial zu vermeiden.
v Geräte niemals einschalten, wenn Hinweise auf Feuer, Wasser oder Gebäude-
schäden
v Die Verbindung zu den angeschlossenen Netzkabeln, Telekommunikations-
systemen, Netzwerken und Modems ist vor dem Öffnen des Gehäuses zu unterbrechen, sofern in den Installations- und Konfigurationsprozeduren keine anders lautenden Anweisungen enthalten sind.
v Zum Installieren, Transportieren und Öffnen der Abdeckungen des Compu-
ters oder der angeschlossenen Einheiten die Kabel gemäß der folgenden Tabelle anschließen und abziehen.
geerdetem Schutzkontakt anschließen.
vorliegen.
Zum Anschließen der Kabel gehen Sie wie folgt vor:
1. Schalten Sie alle Einheiten AUS.
2. Schließen Sie erst alle Kabel an die Einhei-
ten
an.
3. Schließen Sie die Signalkabel an die Buch-
sen
an.
4. Schließen Sie die Netzkabel an die Steck-
dose
an.
Zum Abziehen der Kabel gehen Sie wie folgt vor:
1. Schalten Sie alle Einheiten AUS.
2. Ziehen Sie zuerst alle Netzkabel aus den
Netzsteckdosen.
3. Ziehen Sie die Signalkabel aus den Buchsen.
4. Ziehen Sie alle Kabel von den Einheiten ab.
5. Schalten Sie die Einheit EIN.
x Benutzerhandbuch

Hinweis zur Lithiumbatterie

Achtung: Die Batterie kann bei unsachgemäßem Austauschen explodieren.
Die Batterie nur durch eine Batterie mit der IBM Teilenummer 33F8354 oder eine vom Hersteller empfohlene gleichwertige Batterie ersetzen. Die Batterie enthält Lithium und kann bei unsachgemäßer Verwendung, Handhabung oder Entsorgung explodieren.
Die Batterie nicht
v mit Wasser in Berührung bringen v über 100 °C erhitzen v reparieren oder zerlegen.
der Entsorgung von Batterien die örtlichen Richtlinien für Sondermüll sowie
Bei die allgemeinen Sicherheitsbestimmungen beachten.

Sicherheitshinweise zu Modems

Um bei der Verwendung von Telefonanlagen Brandgefahr, die Gefahr eines elektri-
Schlages oder die Gefahr von Verletzungen zu vermeiden, die folgenden
schen grundlegenden Sicherheitshinweise beachten:
v Während eines Gewitters keine Telefonleitungen installieren. v An feuchten Orten keine Telefonanschlüsse installieren, die nicht speziell für
Feuchträume geeignet sind.
v Blanke Telefonkabel oder Terminals nicht berühren, bevor die Telefonleitung von
der Netzschnittstelle getrennt wurde.
v Vorsicht bei der Installation oder Änderung von Telefonleitungen. v Während eines Gewitters kein Telefon (außer ein drahtloses Modell) benutzen,
da die Gefahr eines elektrischen Schlages besteht.
v Das Telefon nicht in der Nähe der undichten Stelle einer Gasleitung benutzen,
um den Leitungsbruch zu melden. Es besteht Explosionsgefahr.
Wichtige Sicherheitshinweise xi

Lasersicherheit

Einige IBM PC-Modelle sind werkseitig mit einem CD-ROM- oder DVD-ROM­Laufwerk ausgestattet. CD-ROM- und DVD-ROM-Laufwerke können auch geson-
als Zusatzeinrichtung erworben werden. CD-ROM- und DVD-ROM-Lauf-
dert
sind Laserprodukte. Diese Laufwerke sind gemäß Europäischer Norm HD
werke 482, entsprechend DIN VDE 0837 sicherheitsgeprüft und als Gerät der Klasse 1 zugelassen.
Wenn ein CD-ROM- oder DVD-ROM-Laufwerk installiert ist, beachten Sie die fol­genden
Achtung:
Anweisungen für den Umgang mit dem Laufwerk:
Steuer- und Einstellelemente sowie Verfahren nur entsprechend den Anweisun-
im vorliegenden Handbuch einsetzen. Andernfalls kann gefährliche Laser-
gen strahlung auftreten.
Die Abdeckungen des CD-ROM- oder DVD-ROM-Laufwerks wegen möglicher Laserstrahlung nicht entfernen. In dem CD-ROM- oder DVD-ROM-Laufwerk sind keine zu wartenden Teile vorhanden. Laufwerkabdeckungen nicht entfernen.
Einige CD-ROM- und DVD-ROM-Laufwerke enthalten einen Laser der Klasse 3A oder 3B. Beachten Sie den folgenden Hinweis.
VORSICHT
Laserstrahlung bei geöffneter Verkleidung. Nicht in den Strahl blicken. Keine Lupen oder Spiegel verwenden. Strahlungsbereich meiden.

Hinweis zum Netzteil

Die Abdeckung eines Netzteils oder einer Komponente, die mit dem folgenden Eti-
versehen ist, darf niemals entfernt werden.
kett
In Komponenten, die dieses Etikett aufweisen, treten gefährliche Spannungen und Energien auf. Diese Komponenten enthalten keine Teile, die gewartet werden müs-
Besteht der Verdacht eines Fehlers an einem dieser Teile, ist ein Kundendienst-
sen. techniker zu verständigen.
xii Benutzerhandbuch

Übersicht

Vielen Dank, dass Sie sich für diesen Computer entschieden haben. Ihr Computer entspricht in vielerlei Hinsicht dem neuesten Stand der Computertechnologie und kann bei veränderten Anforderungen aufgerüstet werden.
Durch das Hinzufügen von Hardwarezusatzeinrichtungen zum Computer kann dessen Leistungsspektrum auf einfache Weise vergrößert werden. Diese Veröffentli­chung Zusatzeinrichtungen. Gehen Sie dabei nach diesen Anweisungen und den zur Zusatzeinrichtung gelieferten Anweisungen vor.

Informationsquellen

Die Broschüre Kurzübersicht, die im Lieferumfang des Computers enthalten ist, ent­hält Informationen zum Installieren des Computers und zum Starten des Betriebs­systems. Softwarewiederherstellungsprozeduren sowie Informationen zu Hilfe, Service und Gewährleistung.
enthält unter anderem Anweisungen zum Installieren externer und interner
Zudem enthält sie grundlegende Informationen zur Fehlerbehebung, zu
Access IBM auf dem Desktop bietet Links zu weiteren Informationen zu Ihrem Computer.
Wenn Sie über einen Internetzugang verfügen, können Sie die aktuellen Informati­onen zu Ihrem Computer aus dem World Wide Web herunterladen.
Die folgenden Informationen sind verfügbar:
v Anweisungen zum Entfernen und Installieren von CRUs v Veröffentlichungen v Fehlerbehebungsinformationen v Informationen zu Teilen v Downloads und Treiber v Links zu anderen nützlichen Informationen
Verwenden
Sie für den Zugriff auf diese Informationen im Browser folgende
Adresse: http://www.ibm.com/pc/support/site.wss/document.do?lndocid=part-video
xiii
xiv Benutzerhandbuch

Kapitel 1. Zusatzeinrichtungen installieren

Dieses Kapitel enthält eine Einführung zu den Produktmerkmalen und Zusatzein­richtungen,
die für Ihren Computer verfügbar sind. Sie können das Leistungs-
spektrum des Computers durch Hinzufügen von Speicher, Adaptern oder Laufwer-
erweitern. Gehen Sie bei der Installation von Zusatzeinrichtungen gemäß den
ken folgenden Anweisungen und den zur Zusatzeinrichtung gelieferten Anweisungen vor.
Wichtiger Hinweis
Lesen Sie vor dem Installieren oder Entfernen einer Zusatzeinrichtung den Abschnitt „Wichtige Sicherheitshinweise” auf Seite v. Die Hinweise und Richtlinien in diesem Abschnitt werden Ihnen helfen, die notwendigen Sicher­heitsvorkehrungen
zu treffen.
1

Produktmerkmale

Dieser Abschnitt enthält eine Übersicht über die Produktmerkmale des Computers und die vorinstallierte Software.
Mikroprozessor (je nach Modelltyp)
v Intel Pentium 4-Prozessor mit Unterstützung von Hyper-Threading-Technologie v Intel Pentium 4-Prozessor v Intel Celeron v Interner Cache (Größe variiert je nach Modelltyp)
Systeminformationen
Die folgenden Informationen gelten für verschiedene Modelle. Eine Auflis-
der Produktmerkmale für Ihr Modell finden Sie im Programm ″Setup
tung Utility. Nähere Informationen hierzu finden Sie im Abschnitt Kapitel 2, „Pro­gramm
″Setup Utility verwenden”, auf Seite 31.
®
D-Prozessor
Hauptspeicher
v Unterstützung für vier DDR-DIMMs (DDR - Double Data Rate, DIMM - Dual
Inline Memory Module)
v 512 KB FLASH-Speicher für Systemprogramme
Interne
Laufwerke
v Flaches 3,5-Zoll-Diskettenlaufwerk, 1,44 MB v Internes SATA-Festplattenlaufwerk (SATA - Serial Advanced Technology Attach-
ment)
v Optisches Laufwerk (einige Modelle)
Videosubsystem
v Integrierter Grafikcontroller für einen VGA-Bildschirm (VGA - Video Graphics
Array)
v PCI-Express-Grafikadaptersteckplatz (x16) auf der Systemplatine (einige
Modelle)
Audiosubsystem
v AC’97 mit ADI 1981B-Audio-Coder-Decoder v Eingangsanschluss für Mikrofon und Ausgangsanschluss für Kopfhörer an der
Vorderseite
v Eingangs-, Ausgangs- und Mikrofonanschluss an der Rückseite v Interner Mono-Lautsprecher (einige Modelle)
2 Benutzerhandbuch
Konnektivität
v Integrierter Broadcom-Ethernet-Controller mit 10/100 Mb/s (einige Modelle) v Integrierter Broadcom-Ethernet-Controller mit 10/100/1000 Mb/s (einige
Modelle)
v Unterstützung für die Funktion Wake on LAN®″ v V.90/V.44-Softmodem (einige Modelle)
Features
für die Systemverwaltung
v Remote Program Load (RPL) und Dynamic Host Configuration Protocol (DHCP) v Wake on LAN v Wake on Ring (im Programm Setup Utilitywird diese Funktion für einen
externen Modem als Serial Port Ring Detectbezeichnet)
v Fernverwaltung v Automatisches Einschalten v SM-BIOS und SM-Software (SM - System Management) v Speichern der Ergebnisse der POST-Hardwaretests
Ein-/Ausgabekomponenten
v ECP/EEP-Anschluss mit 25 Kontaktstiften (ECP - Extended Capabilities Port,
EPP - Extended Parallel Port)
v Zwei serielle Anschlüsse mit 9 Kontaktstiften (einige Modelle) v Sechs USB-Anschlüsse mit 4 Kontaktstiften (zwei an der Vorderseite und vier an
der Rückseite)
v PS/2®-Mausanschluss v PS/2-Tastaturanschluss v Ethernet-Anschluss v Anschluss für VGA-Bildschirm v Audioanschlüsse (siehe Audiosubsystem) v IEEE 1394-Anschluss (einige Modelle)
Erweiterung
v Fünf Laufwerkpositionen v Zwei Standard-PCI-Adaptersteckplätze (PCI - Peripheral Component Intercon-
nect)
v Ein PCI-Express-Adaptersteckplatz (x1) v Ein PCI-Express-Grafikadaptersteckplatz (x16) (einige Modelle)
Kapitel 1. Zusatzeinrichtungen installieren 3
Stromversorgung
v 310-W-Netzteil mit einem Schalter für manuelle Spannungsauswahl v Automatische Umschaltung auf 50 oder 60 Hz Eingangsfrequenz v APM-Unterstützung (Advanced Power Management, erweiterte
Stromverbrauchssteuerung)
v ACPI-Unterstützung (Advanced Configuration and Power Interface)
Sicherheitseinrichtungen
v Benutzer- und Administratorkennwort v Unterstützung für zusätzliches Schloss v Unterstützung für zusätzliche integrierte Kabelverriegelung (Kensington-Schloss) v Steuerung der Startreihenfolge v Systemstart ohne Diskettenlaufwerk, Tastatur und Maus v Modus für nicht überwachten Start v Steuerung für Disketten- und Festplattenein-/-ausgabe v E/A-Steuerung für serielle und parallele Anschlüsse v Option Security profile by deviceim Programm Setup Utility
Vorinstallierte
Software
Möglicherweise ist auf dem Computer Software vorinstalliert. Ist dies der Fall, gehören dazu ein Betriebssystem, Einheitentreiber für die integrierten Komponen-
sowie weitere Unterstützungsprogramme.
ten
Vorinstallierte Betriebssysteme (je nach Modelltyp)
Anmerkung: Diese Betriebssysteme sind nicht in allen Ländern oder Regionen ver-
fügbar.
v Microsoft
Windows
®
XP Home
®
v Microsoft Windows XP Professional
1
Betriebssysteme
typ)
(auf Kompatibilität getestet oder zertifiziert)
(je nach Modell-
v Linux v Microsoft Windows 2000
1. Die hier aufgelisteten Betriebssysteme wurden zum Zeitpunkt der Veröffentlichung dieses Handbuchs auf Kompatibilität getestet oder zertifiziert. Weitere Betriebssysteme werden möglicherweise in diesem Handbuch als mit Ihrem Computer kompatibel gekennzeichnet. Diese Auflistung kann geändert und ergänzt werden. Informationen dazu, ob ein Betriebssystem auf Kompatibilität getestet oder zertifiziert wurde, finden Sie auf der Website des Betriebssystemherstellers.
4 Benutzerhandbuch

Verfügbare Zusatzeinrichtungen

Im Folgenden sind einige der verfügbaren Zusatzeinrichtungen aufgeführt: v Externe Zusatzeinrichtungen
– Parallele Einheiten wie Drucker und externe Laufwerke – Serielle Einheiten wie externe Modems und Digitalkameras – Audioeinheiten wie externe Lautsprecher für das Audiosystem – USB-Einheiten wie Drucker, Joysticks und Scanner – Sicherungsvorrichtungen, wie z. B. ein verschließbares Kabel oder ein Schloss – Bildschirme – IEEE 1394-Einheiten (erfordert einen IEEE 1394-Adapter)
Interne Zusatzeinrichtungen
v
– Systemspeicher in Form von DIMMs (Dual Inline Memory Modules) – PCI-Adapter – PCI Express x1-Adapter – PCI Express x16-Grafikadapter – Interne Laufwerke, wie z. B. die folgenden:
- Optische Laufwerke wie CD-ROM- und DVD-ROM-Laufwerke
- Festplattenlaufwerk
- Diskettenlaufwerke und andere Laufwerke für austauschbare Datenträger
neuesten Informationen zu den verfügbaren Zusatzeinrichtungen erhalten Sie
Die bei Ihrem IBM Reseller oder IBM Servicebeauftragten oder auf den folgenden Sei­ten im World Wide Web:
v http://www.ibm.com/pc/us/options/ v http://www.ibm.com/pc/support/
Informationen
erhalten Sie auch unter folgenden Telefonnummern:
v In den USA wählen Sie die Nummer 1-800-IBM-2YOU (1-800-426-2968), oder
wenden Sie sich an Ihren Reseller oder Vertriebsbeauftragten.
v In Kanada wählen Sie die Nummer 1-800-565-3344 oder 1-800-IBM-4YOU. v Wenden Sie sich in anderen Ländern an Ihren Reseller oder Vertriebs-
beauftragten.
Kapitel 1. Zusatzeinrichtungen installieren 5

Technische Daten

In diesem Abschnitt sind die technischen Daten Ihres Computers aufgeführt.
Abmessungen
Höhe: 492 mm Breite: 175 mm Tiefe: 450 mm
Gewicht
Umgebung
Luftfeuchtigkeit:
Elektrische
Eingangsleistung in Kilovolt-Ampere (kVA)
Mindestkonfiguration: 10,5 kg Maximalkonfiguration: 13,5 kg
Lufttemperatur:
Bei eingeschaltetem System: 10 bis 35 °C Bei ausgeschaltetem System: 10 bis 43 °C
Maximale Höhe: 2134 m Anmerkung: Die maximale Höhe von 2134 m ist die maximale Höhe, bei der die angegebenen Luft­temperaturen
gelten. Bei größeren Höhen sind die
maximalen Lufttemperaturen niedriger als die angegebenen.
Bei eingeschaltetem System: 8 bis 80 % Bei ausgeschaltetem System: 8 bis 80 %
Versorgung
Eingangsspannung:
Unterer Bereich:
Mindestens: 100 V Wechselstrom Maximal: 127 V Wechselstrom Eingangsfrequenzbereich: 50 bis 60 Hz Einstellung des Spannungsauswahlschalters:
115 V Wechselstrom
Oberer Bereich:
Mindestens: 200 V Wechselstrom Maximal: 240 V Wechselstrom Eingangsfrequenzbereich: 50 bis 60 Hz Schalterstellung des Spannungsauswahl-
schalters:
230 V Wechselstrom
(ungefähr):
Mindestkonfiguration bei Lieferung: 0,09 kVA
Maximalkonfiguration: 0,32 kVA
Wärmeabgabe in Watt (ungefähr):
Mindestkonfiguration: 75 Watt Maximalkonfiguration: 310 Watt
Luftstrom
Werte
Deklarierte Schallpegel (oberer Grenzwert):
Maximal ca. 1,13 m³ pro Minute
für Geräuschemission
Durchschnittlicher Schallpegel:
An der Bedienerposition (0,5 m):
Im Leerlauf: 27 dBA In Betrieb: 33 dBA
Im Abstand von 1 Meter:
Im Leerlauf: 24 dBA In Betrieb: 30 dBA
Im Leerlauf: 40 dB In Betrieb: 43 dB
Anmerkung: Diese Werte wurden unter definierten akustischen Bedingungen gemäß den Prozeduren des American National Standards Institute (ANSI) S12.10 und ISO 7779 gemessen und entsprechen der Norm ISO 9296. Die tatsächlichen Schallpegel an einem bestimmten Standort können die durchschnittlichen Werte aufgrund von Schallreflexionen im Raum oder Lärmquellen in der Nähe überschreiten. Die deklarier­ten
Schallpegel geben einen oberen Grenzwert an.
Eine Vielzahl von Computern wird unterhalb dieses Grenzwerts betrieben.
Anmerkung: Der Stromverbrauch und die Wärmeab- gabe
hängen von Anzahl und Art der installierten
Zusatzeinrichtungen sowie von den verwendeten optionalen Stromsparfunktionen ab.
6 Benutzerhandbuch

Erforderliche Werkzeuge

Zum Installieren einiger Zusatzeinrichtungen im Computer benötigen Sie mögli­cherweise einen Schlitz- oder Kreuzschlitz-Schraubendreher. Möglicherweise sind für einige Zusatzeinrichtungen weitere Werkzeuge erforderlich. Beachten Sie die diesbezüglichen Anweisungen zur Zusatzeinrichtung.

Umgang mit aufladungsempfindlichen Einheiten

Statische Aufladung ist harmlos für den Menschen, kann jedoch Computer­komponenten und Zusatzeinrichtungen stark beschädigen.
Öffnen Sie bei der Installation einer internen Systemerweiterung die antistatische Verpackung erst dann, wenn eine entsprechende Anweisung erfolgt.
Treffen Sie beim Umgang mit Zusatzeinrichtungen und anderen Computer­komponenten Aufladung zu vermeiden:
v Vermeiden Sie unnötige Bewegungen. Durch Bewegung kann statische Auf-
ladung
v Gehen Sie vorsichtig mit Zusatzeinrichtungen um. Fassen Sie Adapter und
Speichermodule nur an den Kanten an. Berühren Sie keine offen liegende Schalt­logik.
v Achten Sie darauf, dass die Komponenten nicht von anderen Personen berührt
werden.
v Bei der Installation einer neuen Zusatzeinrichtung bringen Sie die antistatische
Verpackung mit der Zusatzeinrichtung mindestens zwei Sekunden lang mit einer Metallabdeckung am Erweiterungssteckplatz oder mit einer anderen unlackier­ten Oberfläche am Computer in Berührung. Dadurch wird die statische Auf­ladung
v Installieren Sie die Zusatzeinrichtung nach Möglichkeit direkt, nachdem Sie sie
aus der antistatischen Schutzhülle entnommen haben, ohne sie abzusetzen. Sollte dies nicht möglich sein, legen Sie die antistatische Verpackung, in der die Zusatzeinrichtung geliefert wurde, auf eine glatte und ebene Fläche und die Zusatzeinrichtung auf die Verpackung.
v Legen Sie die Zusatzeinrichtung nicht auf der Computerabdeckung oder einer
anderen Metalloberfläche ab.
die folgenden Sicherheitsvorkehrungen, um Schäden durch statische
aufgebaut werden.
der Verpackung und Ihres Körpers verringert.

Externe Zusatzeinrichtungen installieren

Dieser Abschnitt enthält Informationen zu den verschiedenen externen Anschlüs-
am Computer, an die Sie externe Zusatzeinrichtungen, wie externe Lautspre-
sen
Drucker oder Scanner, anschließen können. Bei einigen externen Zusatzein-
cher, richtungen müssen Sie nicht nur die physische Verbindung herstellen, sondern auch zusätzliche Software installieren. Verwenden Sie beim Hinzufügen einer exter­nen Zusatzeinrichtung die in diesem Abschnitt enthaltenen Informationen, um den richtigen Anschluss zu ermitteln. Ziehen Sie dann die zu der Zusatzeinrichtung gelieferten Anweisungen zu Hilfe, um die Zusatzeinrichtung anzuschließen und die erforderliche Software und die Einheitentreiber zu installieren.
Kapitel 1. Zusatzeinrichtungen installieren 7

Anordnung der Anschlüsse an der Vorderseite des Computers

Die folgende Abbildung zeigt die Positionen der Anschlüsse an der Vorderseite des Computers.
Anmerkung: Nicht alle Computer verfügen über die folgenden Anschlüsse.
1 3 9 4
1 IEEE 1394-Anschluss 4 Mikrofonanschluss 2 USB-Anschluss 5 Kopfhöreranschluss 3 USB-Anschluss
8 Benutzerhandbuch

Anordnung der Anschlüsse an der Rückseite des Computers

Die folgende Abbildung zeigt die Positionen der Anschlüsse an der Rückseite des Computers.
1 Diagnoseanzeigen 11 USB-Anschlüsse 2 Spannungsauswahlschalter 12 Tastaturanschluss 3 Netzteilanschluss 13 PCI-Express-Adaptersteckplatz (x16)
(einige Modelle)
4 Audioeingangsanschluss 14 PCI-Adaptersteckplatz 5 Audioausgangsanschluss 15 PCI-Adaptersteckplatz 6 Mikrofonanschluss 16 PCI-Express-Adaptersteckplatz (x1) 7 Serieller Anschluss 17 Mausanschluss 8 Parallelanschluss 18 Ethernet-Anschluss 9 Anschluss für VGA-Bild-
19 Serieller Anschluss (einige Modelle)
schirm
10 USB-Anschlüsse
Anmerkung: Einige Anschlüsse an der Rückseite des Computers sind farblich
markiert. Diese Markierungen helfen Ihnen dabei, die Kabel den richtigen Anschlüssen am Computer zuzuordnen.
Kapitel 1. Zusatzeinrichtungen installieren 9
Anschluss Beschreibung
Audioeingangsanschluss Dient zum Empfangen von Audiosignalen von einer externen
Audioeinheit, wie z. B. einem Stereosystem. Wenn Sie eine externe Audioeinheit anschließen, wird ein Kabel zwischen dem Audioausgangsanschluss der Einheit und dem Audioeingangsanschluss des Computers angeschlossen.
Audioausgangsanschluss Dient zum Senden von Audiosignalen vom Computer an
externe Einheiten, wie z. B. Stereolautsprecher mit eigener Stromversorgung (mit integrierten Verstärkern), Kopfhörer, Multimediatastaturen oder den Audioeingangsanschluss an einem Stereosystem oder einer anderen externen Auf­zeichnungseinheit.
Mikrofonanschluss Dient zum Anschließen eines Mikrofons an den Computer,
wenn Sie mit Spracherkennungssoftware arbeiten und auf der Festplatte Stimmen oder andere Geräusche aufnehmen möch­ten.
Serieller Anschluss Dient zum Anschließen eines externen Modems, eines seriellen
Druckers oder einer anderen Einheit mit seriellem Anschluss mit 9 Kontaktstiften.
Parallelanschluss Dient zum Anschließen eines Paralleldruckers, eines Parallel-
scanners oder einer anderen Einheit mit einem Parallelan­schluss mit 25 Kontaktstiften.
USB-Anschlüsse Dienen zum Anschließen einer Einheit, die einen USB-An-
schluss (USB - Universal Serial Bus) benötigt, wie z. B. eines USB-Scanners oder eines USB-Druckers. Wenn Sie über mehr als sechs USB-Einheiten verfügen, können Sie einen USB-Hub erwerben, mit dem Sie weitere USB-Einheiten anschließen kön­nen.
Tastaturanschluss Dient zum Anschließen einer Tastatur, die einen Standard-
Tastaturanschluss
verwendet.
Mausanschluss Dient zum Anschließen einer Maus, eines Trackballs oder einer
anderen Zeigereinheit, die einen Standard-Mausanschluss ver­wendet.
Ethernet-Anschluss Dient zum Anschließen eines Ethernet-Kabels für ein LAN
(Local Area Network). Anmerkung: Um den Computer innerhalb der Grenzerwerte der FCC-Klasse B zu betreiben, verwenden Sie ein Ethernet­Kabel der Kategorie 5.
10 Benutzerhandbuch

Einheitentreiber herunterladen

Sie können Einheitentreiber für nicht vorinstallierte Betriebssysteme von der Web-
http://www.ibm.com/pc/support/ herunterladen. Installationsanweisungen
site finden Sie in den Readme-Dateien zu den Einheitentreiberdateien.

Abdeckung entfernen

Wichtiger Hinweis
Lesen Sie vor dem Öffnen der Abdeckung die Informationen in den Abschnit-
„Wichtige Sicherheitshinweise” auf Seite v und „Umgang mit aufladungs-
ten empfindlichen
Gehen Sie wie folgt vor, um die Computerabdeckung zu entfernen:
1. Fahren Sie das Betriebssystem herunter, entnehmen Sie alle Datenträger (Disket-
CDs oder Bänder) aus den Laufwerken und schalten Sie alle angeschlosse-
ten, nen Einheiten sowie den Computer aus.
2. Ziehen Sie alle Netzkabel aus den Netzsteckdosen.
3. Lösen Sie alle Kabel vom Computer. Dies gilt für alle Netzkabel, Kabel von
Ein-/Ausgabeeinheiten und alle anderen an den Computer angeschlossenen Kabel.
4. Entfernen Sie alle Verriegelungseinheiten, wie z. B. ein Schloss oder ein Ken­sington-Schloss,
5. Drücken Sie auf den Knopf für die Abdeckungsentriegelung an der rechten Seitenabdeckung, schieben Sie die Abdeckung zur Rückseite hin, und entfernen Sie sie.
Einheiten” auf Seite 7.
die die Abdeckung sichern.
Kapitel 1. Zusatzeinrichtungen installieren 11

Anordnung der Komponenten

Die folgende Abbildung zeigt die Anordnung der Komponenten im Computer.
1 Optisches Laufwerk 6 Optionaler PCI-Adapter 2 Speichermodule 7 Systemplatine 3 Netzteil 8 Lautsprecher 4 Festplattenlaufwerk 9 Diskettenlaufwerk 5 PCI-Adaptersteckplatz
12 Benutzerhandbuch

Komponenten auf der Systemplatine bestimmen

Die Systemplatine oder Steuerplatine ist die Hauptschaltkarte Ihres Computers. Sie stellt die grundlegenden Computerfunktionen bereit und unterstützt eine Vielzahl von Einheiten, die bereits installiert wurden oder später von Ihnen installiert wer-
können.
den
Die folgende Abbildung zeigt die Positionen der Komponenten auf der System­platine.
1 Lautsprecheranschluss 12 PCI-Adaptersteckplatz 1 2 Speichersteckplatz 4 13 PCI-Adaptersteckplatz 2 3 Speichersteckplatz 3 14 Serieller Anschluss 2 4 Speichersteckplatz 2 15 PCI-Express-Adaptersteckplatz (x1) 5 Speichersteckplatz 1 16 Brücke zum Löschen/zur Wiederherstel-
lung des CMOS
6 Anschluss an der Vorderseite 17 Batterie 7 Anschluss für Netzteil 18 Anschluss für Mikroprozessorlüfter 8 PATA-IDE-Anschluss 19 Mikroprozessor 9 Anschluss für Systemlüfter 20 Kühlkörper für Mikroprozessor 10 SATA-Anschlüsse (4) 21 12-V-Netzteilanschluss 11 PCI-Express-Grafikadapter-
22 Anschluss für Diskettenlaufwerk
steckplatz (x16) (einige Modelle)
Kapitel 1. Zusatzeinrichtungen installieren 13

Speichermodule installieren

Ihr Computer ist mit vier Steckplätzen ausgestattet, in denen Sie DIMMs (Dual Inline Memory Modules) installieren können. So können Sie den Systemspeicher auf bis zu 4,0 GB erweitern.
Bei der Installation von Speichermodulen gelten die folgenden Richtlinien: v Verwenden Sie DDR-2-SDRAMs (Double Data Rate, Synchronous Dynamic Ran-
Access Memory) mit 1,8 V und 240 Kontaktstiften.
dom
v Verwenden Sie DIMMs mit 256 MB, 512 MB oder 1,0 GB in beliebiger Kombina-
tion.
Anmerkung:
Es können nur DDR-2-SDRAM-DIMMs verwendet werden.
Gehen Sie wie folgt vor, um ein Speichermodul zu installieren:
1. Entfernen Sie die Computerabdeckung. Nähere Informationen hierzu finden Sie im Abschnitt „Abdeckung entfernen” auf Seite 11.
2. Suchen Sie die Speichersteckplätze. Nähere Informationen hierzu finden Sie im Abschnitt „Komponenten auf der Systemplatine bestimmen” auf Seite 13.
3. Öffnen Sie die Halteklammern.
4. Halten Sie das Speichermodul über dem Speichersteckplatz. Stellen Sie dabei
sicher, dass die Kerbe 1 am Speichermodul richtig an der Steckplatz­markierung
2 auf der Systemplatine ausgerichtet ist. Drücken Sie das
Speichermodul gerade nach unten in den Steckplatz, bis die Halteklammern einrasten.
14 Benutzerhandbuch
Weiteres Vorgehen:
v Informationen zur Installation weiterer Zusatzeinrichtungen finden Sie in
v Wenn Sie die Installation abschließen möchten, fahren Sie mit dem

Adapter installieren

Dieser Abschnitt enthält Informationen und Anweisungen zum Installieren und Entfernen von Adaptern. Der Computer verfügt über vier Erweiterungssteckplätze. Davon sind zwei Stecklätze für PCI-Adapter, ein Steckplatz für einen PCI-Express­x16-Adapter vorgesehen.
Gehen Sie wie folgt vor, um einen Adapter zu installieren:
1. Entfernen Sie die Computerabdeckung. Nähere Informationen hierzu finden Sie im Abschnitt „Abdeckung entfernen” auf Seite 11.
2. Drücken Sie die blaue Adapterverriegelung wie in der Abbildung dargestellt, und drehen Sie sie in die geöffnete Position.
den entsprechenden Abschnitten.
Abschnitt „Abdeckung wieder anbringen und Kabel anschließen” auf Seite 28 fort.
(einige Modelle) und ein Steckplatz für einen PCI-Express-x1-Adapter
3. Entfernen Sie die Steckplatzabdeckung vom entsprechenden Erweiterungs-
steckplatz.
4. Nehmen Sie den Adapter aus der antistatischen Verpackung.
5. Installieren Sie den Adapter im entsprechenden Steckplatz auf der System-
platine.
Kapitel 1. Zusatzeinrichtungen installieren 15
6. Schließen Sie die Adapterverriegelung, um den Adapter zu sichern.
Weiteres Vorgehen
v Informationen zur Installation weiterer Zusatzeinrichtungen finden Sie in
den entsprechenden Abschnitten.
v Wenn Sie die Installation abschließen möchten, fahren Sie mit dem
Abschnitt „Abdeckung wieder anbringen und Kabel anschließen” auf Seite 28 fort.

Interne Laufwerke installieren

Dieser Abschnitt enthält Informationen und Anweisungen zum Installieren und Entfernen von internen Laufwerken. Interne Laufwerke sind Einheiten, die der Computer zum Lesen und Speichern von Daten verwendet. Sie können Laufwerke zum Computer hinzufügen, um die Speicherkapazität zu erweitern und den Com­puter für das Lesen anderer Datenträgertypen zu aktivieren. Einige der verschiede-
für Ihren Computer verfügbaren Laufwerke sind im Folgenden aufgeführt:
nen
v Parallele ATA-Festplattenlaufwerke v SATA-Festplattenlaufwerke v Optische Laufwerke wie CD-ROM-, CD-/RW- und DVD-ROM-Laufwerke v Laufwerke für austauschbare Datenträger
16 Benutzerhandbuch
Anmerkung:
Diese unterschiedlichen Laufwerke werden auch als IDE-Laufwerke
(Integrated Drive Electronics) bezeichnet.
Interne Laufwerke werden in Positionen installiert. In diesem Buch werden die Positionen als Position 1, Position 2 usw. bezeichnet.
Wenn Sie ein internes Laufwerk installieren, müssen Sie beachten, welchen Laufwerktyp und welche Laufwerkgröße Sie in der jeweiligen Position installieren können. Zudem müssen Sie die internen Laufwerkkabel richtig an das installierte Laufwerk anschließen.

Laufwerkspezifikationen

Der Computer wird mit folgenden installierten Laufwerken geliefert:
v Ein optisches Laufwerk in Position 1 (einige Modelle) v Ein 3,5-Zoll-Diskettenlaufwerk in Position 4 v Ein 3,5-Zoll-Festplattenlaufwerk in Position 5
Positionen, in denen kein Laufwerk installiert ist, verfügen über eine antistati-
Alle
Abschirmung sowie eine Abdeckung für die Position. Die folgende Abbildung
sche zeigt die Positionen der Laufwerkpositionen.
In der folgenden Liste sind die Typen und Größen der Laufwerke, die Sie in den einzelnen Positionen installieren können, beschrieben.
1Position 1 - Maximale Höhe: 43 mm v Optisches Laufwerk, wie z. B. CD-ROM-
oder DVD-ROM-Laufwerk (bei einigen Modellen vorinstalliert)
v 3,5-Zoll-Festplattenlaufwerk (universelle
Adapterhalterung für den Einbau eines 3,5-Zoll-Laufwerks in eine 5,25-Position erforderlich) *
v Austauschbarer 5,25-Zoll-Datenträger
2Position 2 - Maximale Höhe: 43 mm v Optisches Laufwerk, wie z. B. CD-ROM-
und DVD-ROM-Laufwerk
v 3,5-Zoll-Festplattenlaufwerk (universelle
Adapterhalterung für den Einbau eines 3,5-Zoll-Laufwerks in eine 5,25-Position erforderlich) *
v Austauschbarer 5,25-Zoll-Datenträger
3Position 3 - Maximale Höhe: 25,8 mm v 3,5-Zoll-SATA-Festplattenlaufwerk
v 3,5-Zoll-PATA-Festplattenlaufwerk
4Position 4 - Maximale Höhe: 25,8 mm 3,5-Zoll-Diskettenlaufwerk (vorinstalliert) 5Position 5 - Maximale Höhe: 25,8 mm 3,5-Zoll-SATA-Festplattenlaufwerk (vor-
installiert)
* Eine universelle Adapterhalterung für den Einbau eines 3,5-Zoll-Laufwerks in eine 5,25­Position
können Sie bei einem Computereinzelhändler vor Ort oder beim IBM Support Cen-
ter erwerben.
Kapitel 1. Zusatzeinrichtungen installieren 17

Laufwerk in Position 1 oder 2 installieren

1. Entfernen Sie die Computerabdeckung. Nähere Informationen hierzu finden Sie im Abschnitt „Abdeckung entfernen” auf Seite 11.
2. Entfernen Sie die Frontblende, indem Sie wie dargestellt auf die blaue Entnahmetaste drücken.
3. Entfernen Sie die Metallabdeckung von der Laufwerkposition, indem Sie sie mit einem Schlitzschraubendreher vorsichtig lösen.
4. Wenn Sie ein Laufwerk für austauschbare Datenträger (wie z. B. ein optisches Laufwerk) installieren, entfernen Sie die Kunststoffabdeckung der Frontblende, indem Sie auf die Kunststoffzungen drücken, die die Abdeckung in der Front­blende sichern.
18 Benutzerhandbuch
Anmerkung: Wenn Sie ein 3,5-Zoll-Festplattenlaufwerk installieren, müssen Sie
dazu eine universelle Adapterhalterung für den Einbau eines 3,5­Zoll-Laufwerks in eine 5,25-Position verwenden. Eine solche Hal-
können Sie bei einem Computereinzelhändler vor Ort oder
terung beim IBM Support Center erwerben.
5. PATA-Laufwerke müssen mittels Brücken als übergeordnete oder untergeord­nete Einheiten definiert werden. Für SATA-Festplattenlaufwerke ist keine Brü-
erforderlich, die das Laufwerk als übergeordnete oder untergeordnete Ein-
cke heit festlegt. Wenn Sie ein SATA-Festplattenlaufwerk installieren, fahren Sie mit Schritt 6 fort.
v Wenn Sie das erste optische Laufwerk installieren, definieren Sie es als über-
geordnete Einheit.
v Wenn Sie ein weiteres optisches Laufwerk installieren, definieren Sie es als
untergeordnete Einheit.
v Wenn Sie eine Kombination aus einem optischen Laufwerk und einem paral-
ATA-Festplattenlaufwerk in den Positionen 1 und 2 installieren, definie-
lelen
Sie das Festplattenlaufwerk als übergeordnete und das optische Lauf-
ren werk als untergeordnete Einheit.
Informationen zu Brückenpositionen für übergeordnete bzw. untergeordnete Einheiten finden Sie in der Dokumentation zum Laufwerk.
6. Installieren Sie bei einem 5,25-Zoll-Laufwerk eine Halterung an der Seite des Laufwerks.
7. Installieren Sie bei einem 3,5-Zoll-Laufwerk das Laufwerk in einer universellen Adapterhalterung für den Einbau eines 3,5-Zoll-Laufwerks in eine 5,25-Position.
8. Schieben Sie das Laufwerk in die Position, bis es einrastet. Bei einer Adapter­halterung
bringen Sie die Schrauben an, mit denen die Halterung in der Posi-
tion gesichert wird.
9. Fahren Sie mit dem Abschnitt „Laufwerke anschließen” auf Seite 22 fort.
Kapitel 1. Zusatzeinrichtungen installieren 19

Festplattenlaufwerk in Position 3 installieren

1. Entfernen Sie die Computerabdeckung. Nähere Informationen hierzu finden Sie im Abschnitt „Abdeckung entfernen” auf Seite 11.
2. Entfernen Sie die Frontblende, indem Sie wie dargestellt auf die blaue Entnahmetaste drücken.
3. Entfernen Sie die Metallabdeckung von Laufwerkposition 3, indem Sie sie mit einem Schlitzschraubendreher vorsichtig lösen.
4. PATA-Laufwerke müssen mittels Brücken als übergeordnete oder untergeord-
Einheiten definiert werden. Für SATA-Festplattenlaufwerke ist keine Brü-
nete cke erforderlich, die das Laufwerk als übergeordnete oder untergeordnete Ein-
festlegt. Wenn Sie ein SATA-Festplattenlaufwerk installieren, fahren Sie mit
heit Schritt 6 auf Seite 21 fort.
20 Benutzerhandbuch
5. Wenn Sie eine Kombination aus optischen Laufwerken und parallelen ATA­Festplattenlaufwerken in den Positionen 1, 2 und 3 installieren, definieren Sie die Festplattenlaufwerke als übergeordnete und die optischen Laufwerke als untergeordnete Einheiten.
Informationen zu Brückenpositionen für übergeordnete bzw. untergeordnete Einheiten finden Sie in der Dokumentation zum Laufwerk.
6. Installieren Sie eine Halterung an der Seite des Laufwerks.
7. Schieben Sie das Laufwerk in die Position, bis es einrastet.
8. Fahren Sie mit dem Abschnitt „Laufwerke anschließen” auf Seite 22 fort.
Kapitel 1. Zusatzeinrichtungen installieren 21

Laufwerke anschließen

Die Schritte zum Anschließen eines Laufwerks richten sich nach dem jeweiligen Laufwerktyp. Gehen Sie zum Anschließen des Laufwerks nach einer der folgenden Prozeduren vor.

Erstes optisches Laufwerk anschließen

1. Das Laufwerk erfordert zwei Kabel: ein Netzkabel für die Verbindung zum Netzteil und ein Signalkabel für die Verbindung zur Systemplatine.
2. Suchen Sie das Signalkabel mit drei Anschlüssen, das mit dem Computer oder dem neuen Laufwerk geliefert wurde.
3. Suchen Sie den PATA-IDE-Anschluss auf der Systemplatine. Nähere Informatio­nen hierzu finden Sie im Abschnitt „Komponenten auf der Systemplatine bestimmen” auf Seite 13.
4. Schließen Sie das eine Ende des Signalkabels an das Laufwerk und das andere Ende an den PATA-IDE-Anschluss auf der Systemplatine an. Verwenden Sie zur Reduzierung der Schallabstrahlung nur die Anschlüsse am Kabelende.
5. Suchen Sie den Anschluss ″P4″ des vieradrigen Netzkabels, und schließen Sie ihn an das Laufwerk an.
Zusätzliches optisches Laufwerk oder PATA-Festplattenlauf­werk
anschließen
1. Suchen Sie den Zusatzanschluss am Signalkabel mit drei Anschlüssen, das an
den PATA-IDE-Anschluss auf der Systemplatine angeschlossen ist. Nähere Informationen hierzu finden Sie im Abschnitt „Komponenten auf der System­platine
bestimmen” auf Seite 13.
2. Schließen Sie den Zusatzanschluss am Signalkabel an das neue Laufwerk an.
3. Suchen Sie den Anschluss des vieradrigen Netzkabels, und schließen Sie ihn an
das Laufwerk an.
22 Benutzerhandbuch

SATA-Festplattenlaufwerk anschließen

Ein serielles Festplattenlaufwerk kann an einen beliebigen freien SATA-IDE-An­schluss
1. Suchen Sie das Signalkabel, das mit dem neuen Laufwerk geliefert wurde.
2. Suchen Sie einen freien SATA-IDE-Anschluss auf der Systemplatine. Nähere
3. Schließen Sie das eine Ende des Signalkabels an das Laufwerk und das andere
4. Suchen Sie einen der zusätzlichen Anschlüsse des fünfadrigen Netzkabels, und
angeschlossen werden.
Informationen hierzu finden Sie im Abschnitt „Komponenten auf der System­platine bestimmen” auf Seite 13.
Ende an den SATA-IDE-Anschluss auf der Systemplatine an.
schließen Sie ihn an das Laufwerk an.
Weiteres Vorgehen
v Informationen zur Installation weiterer Zusatzeinrichtungen finden Sie in
den entsprechenden Abschnitten.
v Wenn Sie die Installation abschließen möchten, fahren Sie mit dem
Abschnitt „Abdeckung wieder anbringen und Kabel anschließen” auf Seite 28 fort.

Sicherheitseinrichtungen installieren

Zum Schutz vor Diebstahl und nicht autorisiertem Zugriff auf Ihren Computer ste-
verschiedene Zusatzeinrichtungen zum Sperren des Computers zur Auswahl.
hen In den folgenden Abschnitten werden die verschiedenen Arten von Sperren, die für Ihren Computer erhältlich sind, sowie deren Installation beschrieben. Zusätzlich zu physischen Sperren kann nicht autorisierter Zugriff auf Ihren Computer durch eine Software-Sperre verhindert werden, die die Tastatur sperrt und nur durch Eingabe des korrekten Kennwortes aufgehoben werden kann.
Stellen Sie sicher, dass Kabel von Sicherheitseinrichtungen, die Sie installieren, nicht andere Computerkabel behindern.
Kapitel 1. Zusatzeinrichtungen installieren 23

Sicherheitsschlösser bestimmen

Die folgende Abbildung zeigt die Positionen für Sicherheitsschlösser an der Rück-
des Computers.
seite
1 Öse für ein Schloss 2 Integrierte Kabelverriegelung
24 Benutzerhandbuch

Integrierte Kabelverriegelung

Mit einer integrierten Kabelverriegelung (auch unter der Bezeichnung Kensington­Schloss oder einen anderen geeigneten Gegenstand sichern. Dieses Schloss sichert auch die Abdeckung des Computers. Die Kabelverriegelung wird an einen Schlitz an der Rückseite des Computers angeschlossen und kann nur mit einem Schlüssel entfernt werden. Es handelt sich um die gleiche Art von Verriegelung, die bei vielen Lap­top-Computern http://www.pc.ibm.com/support eine Kabelverriegelung bestellen. Starten Sie dazu auf der Website eine Suchanfrage nach Kensington.
bekannt) können Sie Ihren Computer durch das Anbinden an einen Tisch
Verwendung findet. Sie können direkt über die Website
®
Kapitel 1. Zusatzeinrichtungen installieren 25

Schloss

Der Computer ist mit einer Öse für ein Schloss ausgestattet, so dass die Abde-
nicht entfernt werden kann, wenn das Schloss installiert ist.
ckung
®

Kennwortschutz

Zum Schutz vor nicht autorisiertem Zugriff auf Ihren Computer können Sie mit Hilfe des Konfigurationsdienstprogramms Setup UtilityKennwörter festlegen. Nähere Informationen hierzu finden Sie im Abschnitt „Kennwörter verwenden” auf Seite 31.
Weiteres Vorgehen
v Informationen zur Installation weiterer Zusatzeinrichtungen finden Sie in
den entsprechenden Abschnitten.
v Wenn Sie die Installation abschließen möchten, fahren Sie mit dem
Abschnitt „Abdeckung wieder anbringen und Kabel anschließen” auf Seite 28 fort.
26 Benutzerhandbuch

Batterie austauschen

Ihr Computer besitzt eine spezielle Art von Speicher, in dem Datum, Uhrzeit und die Einstellungen für integrierte Komponenten, wie z. B. die Zuordnungen (Konfi­guration) einer Batterie bleiben diese Informationen gespeichert, wenn Sie den Computer ausschalten.
Die Batterie muss nicht geladen oder gewartet werden. Keine Batterie hält jedoch ewig. Wenn die Batterie leer ist, gehen Datum, Uhrzeit und Konfigurationsdaten (einschließlich der Kennwörter) verloren. Beim Einschalten des Computers wird dann eine Fehlernachricht angezeigt.
Informationen zum Austauschen und Entsorgen der Batterie finden Sie im Abschnitt „Hinweis zur Lithiumbatterie” auf Seite xi.
Gehen Sie zum Austauschen der Batterie wie folgt vor:
1. Schalten Sie den Computer und alle angeschlossenen Einheiten aus.
2. Entfernen Sie die Computerabdeckung. Nähere Informationen hierzu finden
Sie im Abschnitt „Abdeckung entfernen” auf Seite 11.
3. Suchen Sie die Batterie. Nähere Informationen hierzu finden Sie im Abschnitt „Komponenten auf der Systemplatine bestimmen” auf Seite 13.
4. Entfernen Sie ggf. Adapter, die den Zugriff auf die Batterie verhindern. Wei­tere Informationen finden Sie im Abschnitt „Adapter installieren” auf Seite 15.
5. Entfernen Sie die alte Batterie.
der Parallelanschlüsse, gespeichert sind. Durch die Stromzufuhr von
6. Installieren Sie die neue Batterie.
7. Setzen Sie die Adapter, die zuvor zum Zugriff auf die Batterie entfernt wurde,
wieder ein. Anweisung zum Einsetzen der Adapter finden Sie im Abschnitt „Adapter installieren” auf Seite 15.
8. Bringen Sie die Computerabdeckung wieder an, und schließen Sie das Netz­kabel an. Nähere Informationen hierzu finden Sie im Abschnitt „Abdeckung wieder anbringen und Kabel anschließen” auf Seite 28. Anmerkung: Wenn der Computer nach dem Austauschen der Batterie zum ersten Mal eingeschaltet wird, erscheint möglicherweise eine Fehlernachricht. Dies ist nach einem Batteriewechsel normal.
9. Schalten Sie den Computer und alle angeschlossenen Einheiten ein.
10. Stellen Sie im Konfigurationsdienstprogramm Setup Utility Datum und Uhr-
zeit ein, und definieren Sie die Kennwörter. Nähere Informationen hierzu fin-
Sie in Kapitel 2, „Programm ″Setup Utility verwenden”, auf Seite 31.
den
Kapitel 1. Zusatzeinrichtungen installieren 27
Verloren gegangenes oder vergessenes Kennwort löschen (CMOS-In-
löschen)
halt
Dieser Abschnitt enthält Informationen zu verloren gegangenen oder vergessenen Kennwörtern. Ausführliche Informationen zu verloren gegangenen oder vergesse-
Kennwörtern finden Sie unter Access IBM auf dem Desktop.
nen
Gehen Sie wie folgt vor, um ein vergessenes Kennwort zu löschen:
1. Schalten Sie den Computer und alle angeschlossenen Einheiten aus.
2. Entfernen Sie die Computerabdeckung. Nähere Informationen hierzu finden
Sie im Abschnitt „Abdeckung entfernen” auf Seite 11.
3. Suchen Sie die Position der Brücke zum Löschen/zur Wiederherstellung des CMOS auf der Systemplatine. Nähere Informationen hierzu finden Sie im Abschnitt „Komponenten auf der Systemplatine bestimmen” auf Seite 13.
4. Lesen Sie ggf. die Informationen zum Entfernen von Adaptern, die den Zugriff auf die Brücke zum Löschen/zur Wiederherstellung des CMOS ver­hindern,
5. Versetzen Sie die Brücke von der Standardposition (Kontaktstifte 1 und 2) auf die Position für Wartung bzw. Konfiguration (Kontaktstifte 2 und 3).
6. Bringen Sie die Computerabdeckung wieder an, und schließen Sie das Netz­kabel an. Nähere Informationen hierzu finden Sie im Abschnitt „Abdeckung wieder anbringen und Kabel anschließen”.
7. Starten Sie den Computer erneut, und lassen Sie ihn für etwa zehn Sekunden eingeschaltet. Schalten Sie den Computer aus, indem Sie den Netzschalter ca. 5 Sekunden lang gedrückt halten. Der Computer wird ausgeschaltet.
8. Wiederholen Sie die Schritte 2 bis 4 auf Seite 28.
9. Setzen Sie die Brücke zurück auf die Standardposition (Kontaktstifte 1 und 2).
10. Bringen Sie die Computerabdeckung wieder an, und schließen Sie das Netz-
kabel wieder anbringen und Kabel anschließen”.
unter „Adapter installieren” auf Seite 15.
an. Nähere Informationen hierzu finden Sie im Abschnitt „Abdeckung

Abdeckung wieder anbringen und Kabel anschließen

Nachdem Sie die erforderlichen Arbeiten an den Zusatzeinrichtungen vorgenom­men haben, installieren Sie alle entfernten Komponenten wieder, bringen Sie die Abdeckung wieder an, und schließen Sie alle Kabel, einschließlich der Netz- und Telefonkabel, wieder an. Nach der Installation bestimmter Zusatzeinrichtungen müssen Sie außerdem die aktualisierten Informationen im Programm Setup Uti­litybestätigen.
Gehen Sie wie folgt vor, um die Abdeckung wieder anzubringen und die Kabel an den Computer anzuschließen:
1. Vergewissern Sie sich, dass alle Komponenten wieder ordnungsgemäß im Com­puter installiert wurden und dass Sie keine Werkzeuge oder Schrauben im Inneren des Computers liegen lassen haben.
2. Achten Sie darauf, dass kein Kabel das Wiederanbringen der Abdeckung behin­dert.
28 Benutzerhandbuch
3. Legen Sie die Abdeckung so auf das Gehäuse, dass die Führungsschienen unten an der Abdeckung in die Schienen einrasten, und schieben Sie die Abde-
in die geschlossene Position, bis sie einrastet.
ckung
4. Installieren Sie alle Einheiten zum Verriegeln der Abdeckung, wie z. B. das Kabelschloss oder das Schloss.
5. Schließen Sie alle externen Kabel und Netzkabel wieder an den Computer an. Nähere Informationen hierzu finden Sie im Abschnitt „Externe Zusatzein­richtungen
installieren” auf Seite 7.
6. Aktualisieren Sie die Konfiguration. Nähere Informationen hierzu finden Sie in
Kapitel 2, „Programm Setup Utilityverwenden”, auf Seite 31.
Kapitel 1. Zusatzeinrichtungen installieren 29
30 Benutzerhandbuch
Kapitel 2. Programm Setup Utilityverwenden
Das Programm Setup Utilityist im EEPROM (Electrically Erasable Programmable Read-Only Memory, elektronisch löschbarer programmierbarer Nur-Lese-Speicher) Ihres Computers gespeichert. Sie können mit dem Konfigurationsdienstprogramm Setup Utility die Konfigurationseinstellungen Ihres Computers anzeigen und ändern. Das Programm ist betriebssystemunabhängig. Allerdings können die Ein­stellungen, die Sie im Betriebssystem vornehmen, entsprechende Einstellungen im Programm Setup Utilityaußer Kraft setzen.
Programm Setup Utilitystarten
Gehen Sie wie folgt vor, um das Programm Setup Utilityzu starten:
1. Wenn der Computer bereits eingeschaltet ist, wenn Sie diese Prozedur starten, fahren Sie das Betriebssystem herunter, und schalten Sie den Computer aus.
2. Halten Sie die Taste F1 gedrückt, und schalten Sie dann den Computer ein. Wenn mehrere Signaltöne ertönen, geben Sie die Taste F1 frei.
Anmerkungen:
a. Wenn Sie eine USB-Tastatur verwenden und das Programm Setup Utility
nicht auf diese Weise aufgerufen werden kann, schalten Sie den Computer ein und drücken Sie wiederholt die Taste F1, anstatt die Taste gedrückt zu halten.
b. Falls ein Benutzerkennwort oder ein Administratorkennwort definiert ist,
wird das Programm Setup Utilityerst angezeigt, wenn Sie das Kennwort eingegeben haben. Weitere Informationen finden Sie im Abschnitt „Kenn-
verwenden”.
wörter
Programm ″Setup Utility wird möglicherweise automatisch gestartet, wenn
Das beim POST festgestellt wird, dass Hardware entfernt oder neue Hardware instal­liert wurde.

Einstellungen anzeigen und ändern

Das Menü des Programms Setup Utilityenthält Einträge für die System­konfiguration.
Zur Verwendung des Programms Setup Utilitymuss die Tastatur benutzt wer-
Die für die verschiedenen Aktionen zu verwendenden Tasten erscheinen
den. unten in den Anzeigen.

Kennwörter verwenden

Sie können Ihren Computer und Ihre Daten mit Hilfe von Kennwörtern sichern. Es gibt zwei Arten von Kennwörtern: Benutzerkennwort und Administratorkennwort. Sie müssen kein Kennwort definieren, um den Computer verwenden zu können. Falls Sie sich jedoch entscheiden sollten, ein Kennwort zu definieren, lesen Sie zuvor die folgenden Abschnitte.
31

Benutzerkennwort

Wenn ein Benutzerkennwort definiert ist, wird der Benutzer bei jedem Einschalten des Computers zum Eingeben eines gültigen Kennworts aufgefordert. Der Compu­ter kann erst verwendet werden, wenn über die Tastatur ein gültiges Kennwort eingegeben wurde.

Administratorkennwort

Mit einem Administratorkennwort können Sie verhindern, dass nicht autorisierte Personen Änderungen an den Konfigurationseinstellungen vornehmen. Falls Sie für die Einstellungen an mehreren Computern verantwortlich sind, ist es mögli­cherweise
Nachdem Sie ein Administratorkennwort definiert haben, wird bei jedem Zugriff auf das Programm Setup Utilityeine Aufforderung zur Eingabe des Kennworts angezeigt. Bei Eingabe eines falschen Kennworts erscheint eine Fehlernachricht. Wenn Sie das Kennwort drei Mal hintereinander falsch eingegeben haben, müssen Sie den Computer ausschalten und anschließend wieder einschalten.
Falls Sie sowohl ein Benutzer- als auch ein Administratorkennwort definiert haben, können Sie eines der beiden Kennwörter eingeben. Sie können jedoch nur nach Eingabe des Administratorkennworts Änderungen an den Konfigurationsein­stellungen vornehmen.
sinnvoll, ein Administratorkennwort zu definieren.

Kennwort definieren, ändern und löschen

Gehen Sie wie folgt vor, um ein Kennwort zu definieren, zu ändern oder zu löschen:
Anmerkung: Das Kennwort kann aus einer beliebigen Kombination von maximal
sieben Zeichen bestehen (A - Z, a - z und 0 - 9).
1. Starten Sie das Programm ″Setup Utility. (Nähere Informationen hierzu finden Sie im Abschnitt „Programm Setup Utilitystarten” auf Seite 31.)
2. Wählen Sie im Menü des Programms Setup Utility den Eintrag Security aus.
3. Wählen Sie den Eintrag Set Passwords aus. Lesen Sie die Informationen, die
auf der rechten Seite der Anzeige erscheinen.
Option Security Profile by Deviceverwenden
Mit der Option Security Profile by Devicekönnen Sie den Benutzerzugriff auf folgende Einheiten aktivieren oder inaktivieren:
IDE Controller Wenn diese Option auf Disable gesetzt ist, sind alle Einheiten, die
an den IDE-Controller angeschlossen sind, inaktiviert und werden nicht in der Systemkonfiguration angezeigt.
Diskette Drive Access Wenn diese Option auf Disable gesetzt ist, kann auf das Disket-
tenlaufwerk nicht zugegriffen werden.
Diskette Write Protect Wenn diese Option auf Enable gesetzt ist, werden alle Disketten
so behandelt, als wären sie schreibgeschützt.
32 Benutzerhandbuch
Gehen Sie wie folgt vor, um Einstellungen an der Option ’Security Profile by Device’ vorzunehmen:
1. Starten Sie das Programm ″Setup Utility. (Nähere Informationen hierzu finden Sie im Abschnitt „Programm Setup Utilitystarten” auf Seite 31.)
2. Wählen Sie im Menü des Programms Setup Utility den Eintrag Security aus.
3. Wählen Sie Security Profile by Device aus.
4. Wählen Sie die gewünschten Einheiten und Einstellungen aus. Drücken Sie
anschließend die Eingabetaste.
5. Kehren Sie zum Menü des Programms ″Setup Utility zurück, wählen Sie dann
Exit und anschließend Save Settings aus.

Starteinheit auswählen

Falls der Computer nicht wie erwartet von einer Einheit, z. B. dem CD-ROM-, Dis­ketten- oder Festplattenlaufwerk, startet (bootet), können Sie auf eine der folgen-
Arten eine Starteinheit auswählen.
den

Temporäre Starteinheit auswählen

Gehen Sie wie folgt vor, um den Computer von einer Boot-Einheit zu starten.
Anmerkung: Nicht alle CDs, Festplatten und Disketten sind startfähig (bootfähig).
1. Schalten Sie den Computer aus.
2. Halten Sie die Taste F12 gedrückt, und schalten Sie dann den Computer ein.
Wenn das Menü Startup Deviceangezeigt wird, geben Sie die Taste F12 wie-
frei.
der
Anmerkung: Wenn Sie eine USB-Tastatur verwenden und das Menü Startup
Devicenicht auf diese Weise aufgerufen werden kann, schalten Sie den Computer ein und drücken Sie wiederholt die Taste F12, anstatt die Taste gedrückt zu halten.
3. Wählen Sie die gewünschte Starteinheit aus dem Menü ″Startup Device aus, und drücken Sie zum Starten die Eingabetaste.
Anmerkung:
Wenn Sie eine Starteinheit aus dem Menü Startup Deviceauswäh-
len, wird damit die Startreihenfolge nicht dauerhaft geändert.

Startreihenfolge ändern

Gehen Sie wie folgt vor, um die primäre oder automatische Startreihenfolge anzu­zeigen oder zu ändern:
1. Starten Sie das Programm ″Setup Utility. (Nähere Informationen hierzu finden Sie im Abschnitt „Programm Setup Utilitystarten” auf Seite 31.)
2. Wählen Sie den Eintrag Startup aus.
3. Wählen Sie den Eintrag Startup Sequence aus. Lesen Sie die Hinweise, die auf
der rechten Bildschirmseite angezeigt werden.
4. Legen Sie die Reihenfolge der Einheiten für die primäre Startreihenfolge (Pri-
Startup Sequence), für die Startreihenfolge für automatisches Einschalten
mary (Automatic Startup Sequence) und für die Startreihenfolge bei Fehlern (Error Startup Sequence) fest.
5. Wählen Sie im Menü des Programms ″Setup Utility den Eintrag Exit und anschließend Save Settings aus.
Wenn Sie diese Einstellungen geändert haben und die Standardeinstellungen wie­derherstellen
möchten, wählen Sie im Menü ″Exit″ den Eintrag Load Default
Settings aus.
Kapitel 2. Programm Setup Utilityverwenden 33
Programm Setup Utilityverlassen
Wenn Sie die Einstellungen geprüft oder geändert haben, drücken Sie die Abbruch­taste (Esc) so oft, bis das Menü des Programms Setup Utilityerneut angezeigt wird. Wenn Sie die neuen Einstellungen speichern möchten, wählen Sie den Ein-
Save Settings aus, bevor Sie das Programm verlassen. Andernfalls werden die
trag Änderungen nicht gesichert.
34 Benutzerhandbuch

Anhang A. Systemprogramme aktualisieren

Dieser Anhang enthält Informationen zum Aktualisieren der Systemprogramme und zur Wiederherstellung nach einem Fehler bei einer POST/BIOS-Aktualisie­rung.

Systemprogramme

Die Systemprogramme (System Programs) und das BIOS sind die Basisschicht der auf Ihrem Computer installierten Software. Zu diesen Systemprogrammen gehören der Selbsttest beim Einschalten (POST, Power-On Self-Test), der BIOS-Code (Basic Input/Output System) und das Konfigurationsdienstprogramm Setup Utility. Der POST setzt sich aus einer Reihe von Tests und Prozeduren zusammen, die bei jedem Einschalten des Computers ausgeführt werden. Das BIOS ist eine Software­schicht, umsetzt, die von der Computerhardware interpretiert werden können. Mit dem Konfigurationsdienstprogramm Setup Utilitykönnen Sie die Konfiguration und Einrichtung Ihres Computers anzeigen und ändern.
die die Instruktionen anderer Softwareschichten in elektrische Signale
Auf der Systemplatine Ihres Computers befindet sich ein Modul, der so genannte EEPROM (Electrically Erasable Programmable Read-Only Memory, elektronisch löschbarer programmierbarer Nur-Lese-Speicher), der auch als FLASH-Speicher bezeichnet wird. Sie können POST, BIOS und das Programm Setup Utilityauf einfache Weise aktualisieren, indem Sie Ihren Computer von einer FLASH­Aktualisierungsdiskette starten oder ein spezielles Aktualisierungsprogramm über das Betriebssystem ausführen.
IBM nimmt möglicherweise Änderungen und Erweiterungen an System­programmen
vor. Freigegebene Aktualisierungen können aus dem World Wide
Web heruntergeladen werden. Lesen Sie hierzu die Broschüre Kurzübersicht. Anwei­sungen Datei
zur Verwendung der Systemprogrammaktualisierungen sind in einer .txt-
enthalten, die mit den Aktualisierungsdateien bereitgestellt wird. Für die
meisten Modelle können Sie entweder ein Aktualisierungsprogramm herunter­laden, mit dem Sie eine Aktualisierungsdiskette für die Systemprogramme (FLASH) erstellen können, oder eines, das über das Betriebssystem ausgeführt werden kann.
35

BIOS von einer Diskette aktualisieren (FLASH)

1. Legen Sie eine Diskette für die Aktualisierung der Systemprogramme (FLASH) in das Diskettenlaufwerk (Laufwerk A) Ihres Computers ein. Aktualisierungen für Systemprogramme sind auf der Website http://www.pc.ibm.com/support verfügbar.
2. Schalten Sie den Computer ein. Sollte der Computer eingeschaltet sein, müssen Sie ihn ausschalten und dann wieder einschalten. Die Aktualisierung beginnt.
3. Wenn Sie zur Auswahl einer Sprache aufgefordert werden, drücken Sie die Zahl auf Ihrer Tastatur, die der gewünschten Sprache entspricht, und drücken Sie die Eingabetaste.
4. Wenn Sie gefragt werden, ob die Seriennummer geändert werden soll, drücken Sie Y.
5. Geben Sie die siebenstellige Seriennummer Ihres Computers ein, und drücken Sie die Eingabetaste.
6. Wenn Sie gefragt werden, ob der Maschinentyp/das Maschinenmodell geändert werden soll, drücken Sie Y.
7. Geben Sie den siebenstelligen Maschinentyp/das siebenstellige Maschinen­modell
8. Befolgen Sie die angezeigten Anweisungen, um die Aktualisierung abzuschlie­ßen.
Ihres Computers ein, und drücken Sie die Eingabetaste.

BIOS über das Betriebssystem aktualisieren (FLASH)

Anmerkung: Da an der IBM Website ständig Verbesserungen vorgenommen wer-
den, kann sich der Inhalt der Webseiten (einschließlich der in der fol­genden
1. Geben Sie in Ihrem Browser im Adressfeld die URL-Adresse http://www.pc.ibm.com/supportein, und drücken Sie die Eingabetaste.
2. Wählen Sie die Dateien, die heruntergeladen werden sollen, für Ihren Maschinentyp aus.
3. Wählen Sie unter ″Select your product Ihren Maschinentyp aus, und klicken Sie auf Go.
4. Klicken Sie unter Downloadable file by category auf BIOS.
5. Klicken Sie unter Download files - BIOS by date auf Ihren Maschinentyp.
6. Blättern Sie abwärts, und suchen Sie die .txt-Datei, die Anweisungen zur
FLASH-Aktualisierung des BIOS über das Betriebssystem enthält. Klicken Sie auf die .txt-Datei.
7. Drucken Sie die Anweisungen aus. Dieser Schritt ist wichtig, weil sie nach dem Beginn des Herunterladens nicht mehr auf dem Bildschirm angezeigt werden.
8. Klicken Sie in Ihrem Browser auf Zurück, um zu der Dateiliste zurückzukeh­ren. Folgen Sie dann sorgfältig den gedruckten Anweisungen zum Herunter-
Extrahieren und Installieren der Aktualisierung.
laden,
Prozedur genannten Links) ändern.
36 Benutzerhandbuch
Wiederherstellung nach einem Fehler bei der POST/BIOS-Aktualisie­rung
Wird während der POST/BIOS-Aktualisierung (FLASH-Aktualisierung) die Strom­zufuhr zum Computer unterbrochen, kann der Computer danach möglicherweise nicht mehr ordnungsgemäß starten. Sollte dies der Fall sein, führen Sie die fol­gende Prozedur, eine so genannte Bootblock-Wiederherstellung, aus:
1. Schalten Sie den Computer und alle angeschlossenen Einheiten wie Drucker, Bildschirm und externe Laufwerke aus.
2. Ziehen Sie alle Netzkabel aus den Netzsteckdosen, und entfernen Sie die Computerabdeckung. Nähere Informationen hierzu finden Sie im Abschnitt „Abdeckung entfernen” auf Seite 11.
3. Suchen Sie die Position der Brücke zum Löschen/zur Wiederherstellung des CMOS auf der Systemplatine. Nähere Informationen hierzu finden Sie im Abschnitt „Komponenten auf der Systemplatine bestimmen” auf Seite 13.
4. Lesen Sie ggf. die Informationen im Abschnitt zum Installieren von Adaptern, um Adapter zu entfernen, die den Zugriff auf die Brücke zum Löschen/zur Wiederherstellung des CMOS behindern.
5. Versetzen Sie die Brücke von der Standardposition (Kontaktstifte 1 und 2) auf die Kontaktstifte 2 und 3.
6. Bringen Sie die Abdeckung wieder an. Nähere Informationen hierzu finden Sie im Abschnitt „Abdeckung wieder anbringen und Kabel anschließen” auf Seite 28.
7. Schließen Sie die Netzkabel für den Computer und den Bildschirm wieder an die Netzsteckdosen an.
8. Legen Sie die Diskette für die POST/BIOS-Aktualisierung (FLASH) in Lauf­werk A ein. Schalten Sie den Computer und den Bildschirm ein.
9. Die Wiederherstellung dauert zwei bis drei Minuten. Während dieses Zeit­raums wird eine Reihe von Signaltönen ausgegeben. Nach Abschluss der Aktualisierungssitzung besteht keine Bildschirmanzeige mehr, die Reihe von Signaltönen ist beendet, und das System schaltet sich automatisch aus. Neh­men Sie die Diskette aus dem Diskettenlaufwerk.
10. Wiederholen Sie die Schritte 2 bis 4 auf Seite 37.
11. Setzen Sie die Brücke zum Löschen/zur Wiederherstellung des CMOS auf die
ursprüngliche Position zurück.
12. Setzen Sie die zuvor entfernten Adapter wieder ein.
13. Bringen Sie die Abdeckung wieder an, und schließen Sie alle zuvor abgezoge-
Kabel wieder an.
nen
14. Schalten Sie den Computer ein, um das Betriebssystem erneut zu starten.
Anhang A. Systemprogramme aktualisieren 37
38 Benutzerhandbuch

Anhang B. Maus reinigen

Dieser Anhang enthält Anweisungen zur Reinigung der Maus. Welche Prozedur notwendig ist, hängt davon ab, welches Modell Sie besitzen.

Optische Maus reinigen

Treten bei der Bedienung Ihrer Maus Fehler auf, gehen Sie wie folgt vor:
1. Drehen Sie die Maus um, und überprüfen Sie den Linsenbereich. a. Befindet sich ein Fleck auf der Linse, entfernen Sie diesen vorsichtig mit
einem trockenen Baumwolltupfer oder Wattestäbchen.
b. Befindet sich Staub auf der Linse, pusten Sie diesen vorsichtig weg.
2. Überprüfen Sie die Oberfläche, auf der Sie die Maus benutzen. Wenn Sie die
Maus auf einem Bild oder einem Muster mit sehr komplexer Struktur bewegen, können Veränderungen der Mausposition vom digitalen Signalprozessor (DSP) eventuell nur schwer erkannt werden.

Kugelmaus reinigen

Bewegt sich der Mauszeiger auf dem Bildschirm nicht fehlerfrei entsprechend der Mausbewegung, muss die Maus möglicherweise gereinigt werden.
Anmerkung: Die folgende Abbildung weicht möglicherweise geringfügig von
Ihrer Maus ab.
1 Haltering 2 Kugel 3 Plastikrollen 4 Kugelgehäuse
39
Gehen Sie wie folgt vor, um eine Kugelmaus zu reinigen:
1. Schalten Sie den Computer aus.
2. Drehen Sie die Maus um, so dass die Unterseite nach oben zeigt. Bringen Sie
den Haltering1 durch Drehen in die entriegelte Position, um die Kugel ent­nehmen zu können.
3. Halten Sie Ihre Hand über den Haltering und die Kugel2, und drehen Sie
dann die Maus um, so dass Haltering und Kugel in Ihre Hand fallen.
4. Waschen Sie die Kugel in einer lauwarmen Seifenlauge, und trocknen Sie sie anschließend sorgfältig mit einem sauberen Tuch. Pusten Sie vorsichtig in das Kugelgehäuse4, um Staub und Fusseln zu entfernen.
5. Überprüfen Sie, ob sich auf den Plastikrollen3 innerhalb des Kugelgehäuses Staub abgesetzt hat. Üblicherweise setzt sich Staub in einem schmalen Streifen um die Mitte der Rollen ab.
6. Sind die Rollen verschmutzt, reinigen Sie sie mit Hilfe eines Baumwolltupfers und etwas Reinigungsalkohol (Isopropyl). Drehen Sie die Rollen mehrmals mit dem Finger, um sie von allen Seiten reinigen zu können. Stellen Sie sicher, dass sich die Rollen nach der Reinigung noch in ihrer Position auf der Mitte der Führungen befinden.
7. Entfernen Sie die Fusseln von den Rollen, die der Baumwolltupfer eventuell hinterlassen hat.
8. Setzen Sie die Kugel wieder ein, und verriegeln Sie den Haltering.
9. Schalten Sie den Computer wieder ein.
40 Benutzerhandbuch

Anhang C. Befehle für die manuelle Modemkonfiguration

Im folgenden Abschnitt sind die Befehle für die manuelle Programmierung Ihres Modems aufgelistet.
Der Modem akzeptiert Befehle, während er sich im Befehlsmodus befindet. Der Modem befindet sich so lange (automatisch) im Befehlsmodus, bis Sie eine Num­mer wählen und eine Verbindung herstellen. Die Befehle können von einem PC, auf dem DFV-Software ausgeführt wird, oder von einer anderen Terminaleinheit aus an den Modem gesendet werden.
Alle Befehle, die an den Modem gesendet werden, müssen mit AT beginnen und mit der Eingabetaste abgeschlossen werden. Sie können die Befehle entweder in Groß- oder in Kleinbuchstaben, nicht aber in gemischter Schreibweise eingeben. Zwischen den Befehlen können Leerzeichen eingegeben werden, damit Sie die Befehlszeile besser lesen können. Falls Sie in einem Befehl einen erforderlichen Parameter weglassen, ist dies mit der Angabe 0 gleichzusetzen.
Beispiel:
ATH [EINGABE]

Grundlegende AT-Befehle

In den folgenden Listen sind alle Standardeinstellungen in Fettschrift hervorgeho­ben.
Befehl Funktion A Einen eingehenden Anruf manuell beantwor-
A/ Den zuletzt ausgeführten Befehl wiederholen.
D_ 0 - 9, A-D, # und *
ten.
Geben Sie nicht AT vor A/ ein, und schließen Sie den Befehl nicht mit der Eingabetaste ab.
L Die letzte Nummer erneut wählen.
P Impulswahl
Anmerkung: Die Impulswahl wird in Aus­tralien, Neuseeland, Norwegen und Südaf­rika nicht unterstützt.
T Tonwahlverfahren.
W Auf den zweiten Wählton warten.
, Pause.
@ Auf eine Ruhepause von fünf Sekunden war-
ten.
! Flash
; Nach dem Wählen in den Befehlsmodus
zurückkehren.
41
Befehl Funktion DS=n Eine der vier Telefonnummern (n=0-3) wäh-
len, die im nicht flüchtigen Speicher des Modems gespeichert sind.
E_ E0 Die Befehle nicht zurückmelden.
E1 Die Befehle zurückmelden.
+++ Escapezeichen - Vom Datenmodus in den
Befehlsmodus wechseln (Befehl T.I.E.S.)
H_ H0 Auflegen (Unterbrechen der Verbindung)
erzwingen.
H1 Abheben (Leitung belegen) erzwingen.
Anmerkung: Der Befehl H1 wird in Italien nicht unterstützt.
I_ I0 Produktidentifikationscode anzeigen.
I1 Test der ROM-Prüfsumme
I2 Interner Speichertest
I3 Firmware-ID
I4 Reservierte ID
L_ L0 Lautstärke: leise
L1 Lautstärke: leise
L2 Lautstärke: mittel
L3 Lautstärke: laut
M_ M0 Internen Lautsprecher ausschalten.
M1 Internen Lautsprecher eingeschaltet lassen,
bis ein Trägersignal erkannt wird.
M2 Internen Lautsprecher immer eingeschaltet
lassen.
M3 Internen Lautsprecher eingeschaltet lassen, bis
ein Trägersignal erkannt wird, und ausschal­ten, wenn gewählt wird.
N_ Wird nur zu Kompatibilitätszwecken bereitge-
stellt;
hat keine Wirkung.
O_ O0 In den Datenmodus zurückkehren.
O1 In den Datenmodus zurückkehren und eine
Neusynchronisierung des Entzerrers einleiten.
P Impulswahl als Standardeinstellung festle-
gen. Q_ Q0 Modem sendet Antworten. Sr? Wert in Register r lesen und anzeigen. Sr=n Register r auf den Wert n (n = 0-255) setzen. T Tonwahlverfahren als Standardeinstellung
festlegen. V_ V0 Numerische Antworten
V1 Textantworten
42 Benutzerhandbuch
Befehl Funktion W_ W0 Nur DEE-Geschwindigkeit berichten.
W1 Übertragungsgeschwindigkeit, Fehler-
korrekturprotokoll und DEE-Geschwindigkeit berichten.
W2 Nur DÜE-Geschwindigkeit berichten.
X_ X0 Mit Hayes Smartmodem 300 kompatible
Antworten/Blindwahl
X1 Wie X0, zuzüglich aller CONNECT-
Antworten/Blindwahl
X2 Wie X1, zuzüglich Wähltonerkennung
X3 Wie X1, zuzüglich
Besetztzeichenerkennung/Blindwahl
X4 Alle Antworten sowie Wählton- und
Besetzzeichenerkennung
Z_ Z0 Zurücksetzen und aktives Profil 0 abrufen. 0
Z1 Zurücksetzen und aktives Profil 1 abrufen. 1

Erweiterte AT-Befehle

Befehl Funktion &C_ &C0 Aktivieren der Trägersignalerkennung (Carrier
&D_ &D0 Modem ignoriert DTR-Signal (Terminal
&F_ &F Standardkonfiguration wiederherstellen. &G_ &G0 Schutzton inaktiviert
&K_ &K0 Fluss-Steuerung inaktivieren.
Detect) erzwingen.
&C1 Trägersignalerkennung aktivieren, wenn ein
fernes Trägersignal vorhanden ist.
bereit)
&D1 Nach einem Signalwechsel in DTR-Leitung in
den Befehlsmodus zurückkehren.
&D2 Modem legt auf und kehrt nach einem
Signalwechsel in der DTR-Leitung in den Befehlsmodus zurück.
&D3 Modem nach einem Signalwechsel in der
DTR-Leitung zurücksetzen.
&G1 Schutzton inaktiviert
&G2 1800-Hz-Schutzton
&K3 RTS/CTS-Hardwarefluss-Steuerung aktivie-
ren.
&K4 XON/XOFF-Softwarefluss-Steuerung aktivie-
ren.
&K5 Transparente XON/XOFF-Fluss-Steuerung
aktivieren.
&K6 RTS/CTS- und XON/XOFF-Fluss-Steuerung
aktivieren.
Anhang C. Befehle für die manuelle Modemkonfiguration 43
Befehl Funktion &M_ &M0 Asynchroner Betrieb &P_ &P0 US-Einstellung für Impuls-Pause-Verhältnis
&P1 Impuls-Pause-Verhältnis für Großbritannien
und Hongkong
&P2 Wie &P0, aber mit 20 Impulsen pro Minute
&P3 Wie &P1, aber mit 20 Impulsen pro Minute
&R_ &R0 Reserviert
&R1 CTS arbeitet nach Bestimmungen der Fluss-
Steuerung. &S_ &S0 Aktivieren des DSR-Signals erzwingen.
&S1 DSR im Befehlsmodus inaktivieren, im
Onlinemodus aktivieren. &T_ &T0 Beendet den derzeit ausgeführten Test.
&T1 Lokalen analogen Prüfschleifentest durchfüh-
ren.
&T3 Lokalen digitalen Prüfschleifentest durchfüh-
ren
&T4 Dem fernen Modem erlauben, einen fernen
digitalen Prüfschleifentest durchzuführen.
&T5 Anforderung für Durchführung eines fernen
digitalen Prüfschleifentests ablehnen.
&T6 Fernen digitalen Prüfschleifentest durchfüh-
ren.
&T7 Fernen digitalen Prüfschleifentest und Selbst-
test
durchführen.
&T8 Lokalen analogen Prüfschleifentest und Selbst-
test durchführen. &V &V0 Zeigt aktive und gespeicherte Profile an.
&V1 Zeigt die Statistiken zur letzten Verbindung
an. &W_ &W0 Speichert das aktive Profil als Profil 0.
&W1 Speichert das aktive Profil als Profil 1.
%E_ %E0 Automatische Neusynchronisierung inakti-
vieren.
%E1 Automatische Neusynchronisierung aktivie-
ren. +MS? Die aktuellen Einstellungen für die
Modulationsauswahl anzeigen. +MS=? Zeigt eine Liste der unterstützten Optionen
für die Auswahl der Modulation an.
44 Benutzerhandbuch
Befehl Funktion
+MS=a,b,c,e,f Modulationsauswahl, wobei a=0, 1, 2, 3, 9, 10,
11, 12, 56, 64, 69; b=0-1; c=300-56000; d=300­56000; e=0-1; und f=0-1. Die Standardwerte für A, b, c, d, e, f sind 12, 1, 300, 56000, 0, 0. Der Parameter agibt das gewünschte Modulationsprotokoll an: 0=V.21, 1=V.22, 2=V.22bis, 3=V.23, 9=V.32, 10=V.32bis, 11=V.34,
12=V.90,K56Flex,V.34......,56=K 56Flex,
V.90,V.34......, 64=Bell 103 und 69=Bell 212.
Der Parameter bgibt die Operationen im Automatikmodus an: 0 = Automatikmodus inaktiviert, 1 = Automatikmodus aktiviert, mit V.8/V.32 Annex A. Der Parameter cgibt die minimale Verbindungsgeschwindigkeit an (300-56000). Der Parameter dgibt die maxi­male Verbindungsgeschwindigkeit (300-56000) an. Der Parameter egibt den Codec-Typ an (0 = Law, 1 = A-Law). Der Parameter fgibt die RBS-Erkennung (Robbed BitSignaling) an: 0 = Erkennung inaktiviert, 1 = Erkennung aktiviert.

MNP/V.42/V.42bis/V.44-Befehle

Befehl Funktion %C_ %C0 Datenkomprimierung nach MNP Class 5 und V.42bis
%C1 Nur Datenkomprimierung nach MNP Class 5 aktivieren.
%C2 Nur Datenkomprimierung nach V.42bis aktivieren.
%C3 Datenkomprimierung nach MNP Class 5 und V.42bis
&Q_ &Q0 Nur direkte Datenverbindung (identisch mit \N1)
&Q5 V.42-Datenverbindung mit Rückfalloptionen
&Q6 Nur normale Datenverbindung (identisch mit \N0)
+DS44=0, 0 V.44 inaktivieren.
+DS44=3, 0 V.44 aktivieren.
+DS44? Aktuelle Werte
+DS44=? Liste der unterstützten Werte
inaktivieren.
aktivieren.
Anhang C. Befehle für die manuelle Modemkonfiguration 45

Faxbefehle der Klasse 1

+FAE=n Automatische Feststellung des Daten-/Faxmodus +FCLASS=n Serviceklasse +FRH=n Datenempfang mit HDLC-Rahmen +FRM=n Daten empfangen. +FRS=n Empfangsstille +FTH=n Datenübertragung mit HDLC-Rahmen +FTM=n Daten übertragen. +FTS=n Übertragung stoppen und warten.

Faxbefehle der Klasse 2

+FCLASS=n Serviceklasse +FAA=n Anpassungsfähige Antwort +FAXERR Faxfehlerwert +FBOR Reihenfolge der Datenbits in Phase C +FBUF? Puffergröße (Lesezugriff) +FCFR Empfangsbereitschaft bestätigen. +FCLASS= Serviceklasse +FCON Faxverbindungsantwort +FCIG ID der Faxabrufstation festlegen. +FCIG: ID der Faxabrufstation berichten. +FCR Empfangsmöglichkeit +FCR= Empfangsmöglichkeit +FCSI: ID der angerufenen Station berichten. +FDCC= Parameter der DÜE-Funktionen +FDCS: Aktuelle Sitzung berichten. +FDCS= Ergebnisse der aktuellen Sitzung +FDIS: Ferne Funktionen berichten. +FDIS= Parameter der aktuellen Sitzung +FDR Empfang der Daten in Phase C starten oder fortsetzen. +FDT= Datenübertragung +FDTC: Funktionen der Faxabrufstation berichten. +FET: Antwort auf Post-Page-Nachricht +FET=N Unterbrechung der Seitenübertragung +FHNG Beendigung des Anrufs mit Status +FK Beendigung der Sitzung +FLID= Lokale ID +FLPL Dokument für Faxabruf +FMDL? Modell identifizieren. +FMFR? Hersteller identifizieren.
46 Benutzerhandbuch

Sprachbefehle

+FPHCTO Zeitlimit für Phase C +FPOLL Gibt die Faxabrufanforderung an. +FPTS: Status der Seitenübertragung +FPTS= Status der Seitenübertragung +FREV? Überarbeitung angeben. +FSPT Faxabruf aktivieren +FTSI: ID der Übertragungsstation berichten.
#BDR Baudrate auswählen #CID Erkennung der Anrufer-ID und Berichtsformat aktivieren. #CLS Daten-, Fax- oder Sprach-/Audiomodus auswählen. #MDL? Modell identifizieren. #MFR? Hersteller identifizieren. #REV? Überarbeitungsversion identifizieren. #TL Übertragungsstufe für Audioausgabe #VBQ? Puffergröße abfragen. #VBS Bit pro Sample (ADPCM oder PCM) #VBT Zeitgeber für Signalton #VCI? Komprimierungsmethode identifizieren. #VLS Sprachleitung auswählen. #VRA Zeitgeber für das Ausbleiben des Freizeichens #VRN Zeitgeber für Kein Freizeichen #VRX Sprachempfangsmodus #VSDB Befehl für die Modemeinstellung zum Löschen von Sendepausen #VSK Buffer Skid-Einstellung (freier Pufferbereich in Bytes nach XOFF) #VSP Zeitspanne für Löschen von Sendepausen #VSR Auswahl der Abtastrate #VSS Befehl für die Modemeinstellung zum Löschen von Sendepausen #VTD Unterstützte DTMF-Töne berichten. #VTM Festlegen von Steuermarkierung aktivieren. #VTS Tonsignale generieren. #VTX Sprachübertragungsmodus
Anhang C. Befehle für die manuelle Modemkonfiguration 47
Hinweis für Benutzer aus der Schweiz:
Falls bei Ihrer Swisscom-Telefonleitung der Taximpuls nicht ausgeschaltet ist, kann sich dieses störend auf den Modembetrieb auswirken. Diese Störung kann durch einen Filter mit den folgenden Spezifikationen behoben werden:
Telekom PTT SCR-BE Taximpulssperrfilter-12kHz PTT Art. 444.112.7 Bakom 93.0291.Z.N
48 Benutzerhandbuch

Anhang D. Bemerkungen

Möglicherweise bietet IBM die in dieser Dokumentation beschriebenen Produkte, Services oder Funktionen nicht in allen Ländern an. Informationen über die gegen-
im jeweiligen Land verfügbaren Produkte und Services sind beim IBM
wärtig Ansprechpartner erhältlich. Hinweise auf IBM Lizenzprogramme oder andere IBM Produkte bedeuten nicht, dass nur Programme, Produkte oder Services von IBM verwendet werden können. Anstelle der IBM Produkte, Programme oder Services können auch andere ihnen äquivalente Produkte, Programme oder Services ver­wendet Die Verantwortung für den Betrieb von Fremdprodukten, Fremdprogrammen und Fremdservices liegt beim Kunden.
Für in diesem Handbuch beschriebene Erzeugnisse und Verfahren kann es IBM Patente oder Patentanmeldungen geben. Mit der Auslieferung dieses Handbuchs ist keine Lizenzierung dieser Patente verbunden. Lizenzanfragen sind schriftlich an die nachstehende Adresse zu richten. Anfragen an diese Adresse müssen auf Eng­lisch formuliert werden.
werden, solange diese keine gewerblichen Schutzrechte der IBM verletzen.
IBM Europe Director of Licensing 92066 Paris La Defense Cedex France
sorgfältiger Bearbeitung können technische Ungenauigkeiten oder Druckfeh-
Trotz
in dieser Veröffentlichung nicht ausgeschlossen werden. Die Angaben in diesem
ler Handbuch werden in regelmäßigen Zeitabständen aktualisiert. Die Änderungen werden in Überarbeitungen oder in Technical News Letters (TNLs) bekannt gege-
IBM kann jederzeit Verbesserungen und/oder Änderungen an den in dieser
ben. Veröffentlichung beschriebenen Produkten und/oder Programmen vornehmen.
Die in diesem Dokument beschriebenen Produkte sind nicht zur Verwendung bei Implantationen oder anderen lebenserhaltenden Anwendungen, bei denen ein Nichtfunktionieren zu Verletzungen oder zum Tod führen könnte, vorgesehen. Die Informationen in diesem Dokument beeinflussen oder ändern nicht die IBM Produktspezifikationen oder Gewährleistungen. Keine Passagen dieses Dokuments sollen als explizite oder implizite Lizenz oder Schadensersatzerklärung unter den gewerblichen Schutzrechten der IBM oder anderer Firmen dienen. Alle Informatio-
in diesem Dokument wurden in bestimmten Umgebungen erfasst und werden
nen zur Veranschaulichung präsentiert. In anderen Betriebsumgebungen werden mögli­cherweise
andere Ergebnisse erfasst.
Werden an IBM Informationen eingesandt, können diese beliebig verwendet wer­den, ohne dass eine Verpflichtung gegenüber dem Einsender entsteht.
Verweise in dieser Veröffentlichung auf Websites anderer Anbieter dienen lediglich als Benutzerinformationen und stellen keinerlei Billigung des Inhalts dieser Websi-
dar. Das über diese Websites verfügbare Material ist nicht Bestandteil des Mate-
tes rials für dieses IBM Produkt. Die Verwendung dieser Websites geschieht auf eigene Verantwortung.
49
Alle in diesem Dokument enthaltenen Leistungsdaten wurden in einer kontrollier­ten Umgebung ermittelt. Die Ergebnisse, die in anderen Betriebsumgebungen erzielt werden, können daher erheblich von den hier angegebenen Werten abwei­chen. Einige Daten stammen möglicherweise von Systemen, deren Entwicklung noch nicht abgeschlossen ist. Eine Gewährleistung, dass diese Daten auch in allge-
verfügbaren Systemen erzielt werden, kann nicht geboten werden. Darüber
mein hinaus wurden einige Daten unter Umständen durch Extrapolation ermittelt. Die tatsächlichen Ergebnisse können davon abweichen. Benutzer dieses Dokuments sollten die entsprechenden Daten in ihrer jeweiligen Umgebung überprüfen.

Hinweise zur TV-Ausgabe

Der folgende Hinweis gilt für Modelle mit werkseitig installierter TV-Ausgabe­funktion.
Dieses Produkt ist mit Copyright-geschützter Technologie ausgestattet, die durch bestimmte US-Patente und andere intellektuelle Eigentumsrechte geschützt ist, deren Eigentümer die Macrovision Corporation und andere rechtliche Eigner sind. Die Verwendung dieser Copyright-geschützten Technologie muss von der Macrovi-
Corporation genehmigt sein und beschränkt sich ausschließlich auf den priva-
sion ten Gebrauch und andere eingeschränkte Anzeigemöglichkeiten, sofern es von der Macrovision Corporation nicht anders angegeben wurde. Zurückentwicklung oder Disassemblierung ist verboten.

Marken

Folgende Namen sind in gewissen Ländern Marken der International Business Corporation:
IBM PS/2 ThinkCentre Wake on LAN
Microsoft und Windows sind in gewissen Ländern Marken der Microsoft Corporation.
Intel, Celeron und Pentium sind in gewissen Ländern Marken der Intel Corporation.
Andere Namen von Unternehmen, Produkten und Services können Marken oder Servicemarken anderer Unternehmen sein.
50 Benutzerhandbuch
Index A
Abdeckung
entfernen 11
wieder anbringen 28 Abdeckung entfernen 11 Abdeckung wieder anbringen 28 Adapter
installieren
Peripheral Component Interconnect (PCI) 5
Steckplätze 15 Anordnung der Komponenten 12 Anschluss für Diskettenlaufwerk 13 Anschlussbeschreibung 10 Audioausgangsanschluss 10 Audioeingangsanschluss 10 Audiosubsystem 2
15
B
Batterie austauschen 27 Bootblock-Wiederherstellung 37
C
CMOS löschen 28
E
Ein-/Ausgabe (E/A)
Funktionen 3 Einheitentreiber 11 Ethernet-Anschluss 10
L
Laufwerke
anschließen 22 austauschbare Datenträger 5 Diskette 5 Festplatte 5 installieren 18, 20 intern 2, 16 optisches 5 Positionen 3, 17 technische Daten 17
Laufwerke anschließen 22
M
Maus reinigen 39 Mausanschluss 10 Mikrofonanschluss 10 Modem-Befehle
erweiterte, Fax-, Klasse 1 46 Fax-, Klasse 2 46 grundlegende, AT 41 MNP/V.42/V.42bis/V.44 45 Sprache 47
AT 43
P
Parallelanschluss 10 PATA-Anschluss 13 Physische Spezifikationen 7 Position der Batterie 13
G
Geräuschemission 6
I
Informationsquellen xiii Installation von Zusatzeinrichtungen
Adapter 15
extern 7
Sicherheitseinrichtungen 23
Speichermodule 14
K
Kabel anschließen 13, 28 Kennwort
definieren,
löschen 28
verloren oder vergessen 28 Konfigurationsdienstprogramm 31
51
ändern, löschen 32
S
SATA-Anschluss 13 Security Profile by Device 32 Serieller Anschluss 10 Setup Utility 31 Sicherheit
Einrichtungen Festplattenlaufwerk 31
integrierte Kabelverriegelung 25, 26 Sicherheit für Festplattenlaufwerke 31 Sicherheitshinweise v Speicher
DIMMs (Dual Inline Memory Modules) 14
installieren 14
System 14 Stromversorgung
ACPI-Unterstützung (Advanced Configuration and Power
Interface) 4 Anschlüsse 13 APM-Unterstützung (Advanced Power Management,
erweiterte Stromverbrauchssteuerung) 4
Systemplatine
Anordnung Anschlüsse 13 Hauptspeicher 5, 13
4, 23
der Komponenten 13
Systemplatine (Forts.)
Position 13
Systemprogramme 35
T
Tastaturanschluss 10
U
Übersicht xiii Umgebung, Betrieb 6 USB-Anschlüsse 10
V
Verwenden
Kennwörter 31 Programm Setup Utility31 Security Profile by Device 32
Videosubsystem 2
W
Wiederherstellung nach einem Fehler bei der POST/BIOS-Ak-
tualisierung
37
Z
Zusatzeinrichtungen
extern 5 intern 5 verfügbar 5
52 Benutzerhandbuch
򔻐򗗠򙳰
Teilenummer: 39J7684
(1P) P/N: 39J7684
Loading...