IBM NetVista A40 6648, NetVista A20 6269, NetVista A40p 6569, NetVista A40p 6579, NetVista A40p 6649 Benutzerhandbuch [de]

...
Page 1
IBM NetVista
Benutzerhandbuch A20 Typ 6269 A40 Typen 6568, 6578, 6648 A40p Typen 6569, 6579, 6649
IBM
Page 2
Page 3
IBM NetVista
Benutzerhandbuch A20 Typ 6269 A40 Typen 6568, 6578, 6648 A40p Typen 6569, 6579, 6649
IBM
Page 4
Vor Verwendung dieser Informationen und des darin beschriebenen Produkts sollten die Informationen im Abschnitt „Sicherheitshinweise” auf Seite iii und in „Anhang E. Bemerkungen und Marken” auf Seite 133 gelesen werden.
Zweite Auflage (August 2000)
Diese Veröffentlichung ist eine Übersetzung des Handbuchs
NetVista User Guide A20Type6269 A40 Types 6568, 6578, 6648 A40p Types 6569, 6579, 6649
IBM Teilenummer 19K8332,
herausgegeben von International Business Machines Corporation, USA
© Copyright International Business Machines Corporation 2000 © Copyright IBM Deutschland GmbH 2000
Informationen, die nur für bestimmte Länder Gültigkeit haben und für Deutschland, Österreich und die Schweiz nicht zutreffen, wurden in dieser Veröffentlichung im Originaltext übernommen.
Möglicherweise sind nicht alle in dieser Übersetzung aufgeführten Produkte in Deutsch­land angekündigt und verfügbar; vor Entscheidungen empfiehlt sich der Kontakt mit der zuständigen IBM Geschäftsstelle.
Änderung des Textes bleibt vorbehalten.
Herausgegeben von: SW NLS Center Kst. 2877 August 2000
Page 5
Sicherheitshinweise
Die folgenden wichtigen Erklärungen beziehen sich auf die Komponenten Ihres Computers, die potenzielle Gefahren für den Benutzer bergen.
Hinweis zur Lithiumbatterie
Achtung: Die Batterie kann bei unsachgemäßem Austauschen explodieren.
Die Batterie nur durch eine Batterie mit der IBM Teilenummer 33F8354 oder eine vom Hersteller empfohlene gleichwertige Batterie ersetzen. Die Batterie enthält Lithium und kann bei unsachgemäßer Verwendung, Handhabung oder Entsorgung explodieren.
Die Batterie nicht
v mit Wasser in Berührung bringen v über 100 °C erhitzen v reparieren oder zerlegen.
Bei der Entsorgung von Batterien die örtlichen Richtlinien für Sondermüll sowie die allgemeinen Sicherheitsbestimmungen beachten.
ATTENTION
Danger d’explosion en cas de remplacement incorrect de la batterie.
Remplacer uniquement par une batterie IBM de type ou d’un type équiva­lent recommandé par le fabricant. La batterie contient du lithium et peut exploser en cas de mauvaise utilisation, de mauvaise manipulation ou de mise au rebut inappropriée.
Ne pas :
v Lancer ou plonger dans l’eau v Chauffer à plus de 100°C (212°F) v Réparer ou désassembler
Mettre au rebut les batteries usagées conformément aux règlements locaux.
iii
Page 6
Lasersicherheit
Einige IBM PC-Modelle sind werkseitig mit einem CD-ROM- oder DVD-ROM­Laufwerk ausgestattet. CD-ROM- und DVD-ROM-Laufwerke können auch gesondert als Zusatzeinrichtung erworben werden. CD-ROM- und DVD-ROM­Laufwerke sind Laserprodukte. Diese Laufwerke sind gemäß Europäischer Norm HD 482, entsprechend DIN VDE 0837 sicherheitsgeprüft und als Gerät der Klasse 1 zugelassen.
Wenn ein CD-ROM- oder DVD-ROM-Laufwerk installiert ist, beachten Sie folgendes:
Achtung: Steuer- und Einstellelemente sowie Verfahren nur entsprechend den Anwei­sungen im vorliegenden Handbuch einsetzen. Andernfalls kann gefährliche Laserstrahlung auftreten.
Die Abdeckungen des CD-ROM- oder DVD-ROM-Laufwerks wegen möglicher Laserstrahlung nicht entfernen. In dem CD-ROM- oder DVD-ROM-Laufwerk sind keine zu wartenden Teile vorhanden. Laufwerkabdeckungen nicht entfer-
nen.
Einige CD-ROM- und DVD-ROM-Laufwerke enthalten einen Laser der Klasse 3A oder 3B. Bei diesen Laufwerken ist folgendes zu beachten:
DANGER
Laserstrahlung bei geöffnetem Gerät. Nicht in den Laserstrahl blicken. Niemals direkt mit optischen Instrumenten die Austrittsöffnung betrachten. Nicht dem Strahlungsbereich aussetzen.
DANGER:
Certains modèles d’ordinateurs personnels sont équipés d’origine d’une unité de CD-ROM ou de DVD-ROM. Mais ces unités sont également vendues séparément en tant qu’options. L’unité de CD-ROM/DVD-ROM est un appa­reil à laser. Aux État-Unis, l’unité de CD-ROM/DVD-ROM est certifiée con­forme aux normes indiquées dans le sous-chapitre J du DHHS 21 CFR relatif aux produits à laser de classe 1. Dans les autres pays, elle est certifiée être un produit à laser de classe 1 conforme aux normes CEI 825 et CENELEC EN 60
825.
Lorsqu’une unité de CD-ROM/DVD-ROM est installée, tenez compte des remarques suivantes:
iv Benutzerhandbuch
Page 7
ATTENTION: Pour éviter tout risque d’exposition au rayon laser, respectez les consignes de réglage et d’utilisation des commandes, ainsi que les pro­cédures décrites.
L’ouverture de l’unité de CD-ROM/DVD-ROM peut entraîner un risque d’exposition au rayon laser. Pour toute intervention, faites appel à du person­nel qualifié.
Certaines unités de CD-ROM/DVD-ROM peuvent contenir une diode à laser de classe 3A ou 3B. Tenez compte de la consigne qui suit:
DANGER
Rayonnement laser lorsque le carter est ouvert. Évitez toute exposition directe des yeux au rayon laser. Évitez de regarder fixement le faisceau ou de l’observer à l’aide d’instruments optiques.
Sicherheitshinweise v
Page 8
vi Benutzerhandbuch
Page 9
Zu diesem Handbuch
Dieses Handbuch hilft Ihnen dabei, sich mit dem IBM NetVista-Computer und seinen Funktionen vertraut zu machen. In dem Handbuch wird beschrieben, wie Sie Zusatzeinrichungen in Ihrem Computer installieren, konfigurieren, betreiben und warten. Sollten Probleme auftreten - was sehr unwahrscheinlich ist -, finden Sie in diesem Handbuch hilfreiche Informationen zur Fehlerbehe­bung und Anweisungen zum Anfordern von Service.
Referenzinformationen
Weitere Informationen zu Ihrem Computer erhalten Sie möglicherweise, wenn Sie das Programm Access IBM auf Ihrem Desktop verwenden, um die Hilfe­themen aufzurufen.
Die folgende Dokumentation enthält zusätzliche Informationen zu Ihrem Com­puter:
v Kurzübersicht
Diese Veröffentlichung wird mit Ihrem Computer geliefert und enthält allge­meine Informationen, die Ihnen dabei helfen, den Computer sicher aufzu­stellen und auf wichtige Online-Veröffentlichungen zuzugreifen.
v Understanding Your Personal Computer
Diese Online-Veröffentlichung (verfügbar im World Wide Web) enthält allge­meine Informationen zur Verwendung von PCs und detaillierte Informatio­nen zu den spezifischen Funktionen Ihres Computers. Sie finden diese Online-Veröffentlichung im World Wide Web unter der Adresse http://www.ibm.com/pc/support.
Die folgenden Dokumentationen enthalten weitere Informationen zu Ihrem Computer:
v Hardware Maintenance Manual
Diese Veröffentlichung enthält Informationen für ausgebildete Kundendienst­techniker. Sie finden diese Veröffentlichung unter der Adresse http://www.ibm.com/pc/support/pc im World Wide Web. Geben Sie im Feld Quick Pathdie Modellnummer und den Maschinentyp ein und klik­ken Sie auf Go. Klicken Sie auf Online publications und dann auf Hardware Maintenance Manuals.
Dieses Handbuch kann auch bei IBM bestellt werden. Informationen zum Erwerb eines solchen Exemplars finden Sie in „Kapitel 7. Hilfe, Service und Informationen anfordern” auf Seite 113.
vii
Page 10
v Technical Information Manual
Diese Veröffentlichung enthält Informationen für Benutzer, die mehr über die technischen Aspekte ihres Computers erfahren möchten. Sie finden diese Veröffentlichung im World Wide Web auf der folgenden Website: http://www.ibm.com/pc/support/pc/. Geben Sie im Feld Quick Pathdie Modellnummer und den Maschinentyp ein und klicken Sie dann auf Go. Klicken Sie auf Online publications und anschließend auf Technical Manuals.
viii Benutzerhandbuch
Page 11
Inhaltsverzeichnis
Sicherheitshinweise ...................iii
Hinweis zur Lithiumbatterie .................iii
Lasersicherheit .....................iv
Zu diesem Handbuch ..................vii
Referenzinformationen ..................vii
Kapitel 1. Übersicht über den Computer IBM NetVista .......1
Computer identifizieren ..................1
Tischmodelle mit kleinem Formatfaktor ............2
Tischmodelle .....................3
Leistungsmerkmale ....................4
Kapitel 2. Computer einrichten................7
Standort für den Computer auswählen .............7
Computerkabel anschließen .................7
Strom einschalten ....................12
Installation abschließen ..................14
Arbeitsplatz einrichten...................14
Ergonomische Arbeitsumgebung ..............14
Blendung und Lichteinfall ................15
Belüftung ......................16
Netzsteckdosen und Kabellängen ..............16
Kapitel 3. Computerbetrieb und Umgang mit dem Computer.....17
Computer starten ....................17
Videofunktionen verwenden.................17
Videoeinheitentreiber ..................18
Bildschirmeinstellungen ändern ..............18
Audiofunktionen verwenden ................19
Disketten verwenden ...................20
Umgang mit und Aufbewahrung von Disketten .........20
Disketten einlegen und entnehmen .............21
CD-ROM-Laufwerk verwenden................21
Umgang CDs .....................21
CD einlegen .....................22
Maus IBM ScrollPoint II verwenden ..............23
Systemprogramme aktualisieren ...............24
Tools für Netzverwaltung verwenden .............25
WakeonLAN....................25
Remote Program Load (RPL) oder Dynamic Host Configuration Protocol
(DHCP) ......................25
Fernverwaltung ....................26
ix
Page 12
LANClient Control Manager (LCCM).............26
System Migration Assistant (SMA)..............26
Desktop Management Interface ...............26
Sicherheitseinrichtungen verwenden ..............26
Zugriffsschutzeinrichtungen ................27
Komponentenschutz ..................27
Asset ID ......................27
IBM Sicherheitslösungen .................28
Datenschutz .....................28
Tastatur sperren ....................29
Systemabschluss durchführen ................30
Computer pflegen ....................30
Grundsätzliche Regeln..................30
Computer reinigen ...................30
Computer transportieren .................32
Kapitel 4. Konfigurationsdienstprogramm verwenden .......33
Konfigurationsdienstprogramm starten und verwenden .......33
Einstellungen anzeigen und ändern .............34
Konfigurationsdienstprogramm verlassen ...........35
Systemschutz verwenden ..................35
Erweiterte Sicherheit verwenden ..............35
Sicherheitsprofile für Einheiten verwenden ...........37
Fernverwaltung einrichten ................38
Kennwörter verwenden .................39
Sicherheit für Adapter-ROM ................42
IBM Embedded Security Chip verwenden ...........42
Erkennungsfunktion für Seriennummer des Pentium-III-Prozessors aktivie-
ren........................43
Weitere Einstellungen im Konfigurationsdienstprogramm .......44
Tastaturgeschwindigkeit ändern ..............44
Funktionen für Stromverbrauchssteuerung ...........45
Kapitel 5. Zusatzeinrichtungen installieren ...........49
Umgang mit aufladungsempfindlichen Einheiten ..........49
Verfügbare Zusatzeinrichtungen ...............50
Erforderliche Werkzeuge ..................50
Abdeckung entfernen ...................51
Position der Komponenten — Tischmodell mit kleinem Formatfaktor . . . 52
Position der Komponenten — Tischmodell ............53
Zusatzeinrichtungen auf der Systemplatine und der Erweiterungskarte für
Adapter installieren (einige Modelle) .............54
Zugang zur Systemplatine ................54
Komponenten auf der Systemplatine erkennen .........54
Hauptspeicher installieren ................58
Adapter installieren ..................59
Interne Laufwerke installieren ................65
x Benutzerhandbuch
Page 13
Technische Daten der Laufwerke — Tischmodell mit kleinem Format-
faktor ......................66
Technische Daten der Laufwerke — Tischmodell .........67
Stromversorgungs- und Signalkabel für interne Laufwerke .....68
Interne Laufwerke im Tischmodell installieren..........70
U-Bolzen anbringen ...................73
Installation abschließen ..................73
Abdeckung wieder anbringen und Kabel anschließen .......73
Konfiguration des Computers aktualisieren...........75
Kapitel 6. Fehlerbehebung.................79
Fehlerbehebungsprozedur .................80
Power-On Self-Test (POST) .................81
Fehlercodes und -nachrichten des Diagnoseprogramms ........82
POST-Fehlercodes ...................82
POST-Signaltöne....................87
Ethernet-Fehlernachrichten .................88
RPL-bezogene Fehlernachrichten ..............88
DHCP-bezogene Fehlernachrichten .............89
Fehlerbehebungstabellen für Einheiten .............91
Allgemeine Fehler ...................92
Sporadisch auftretende Fehler ...............92
Audiofehler .....................93
Fehler des CD-ROM-Laufwerks...............95
Fehler des Diskettenlaufwerks ...............97
Bildschirmfehler ....................97
Fehler bei der Tastatur, der Maus oder Zeigereinheit .......101
Fehler des Hauptspeichers ................102
Fehler der Zusatzeinrichtungen ..............103
Fehler des Parallelanschlusses ...............104
Fehler des seriellen Anschlusses ..............105
Druckerfehler ....................105
Anwendungsfehler ..................106
USB-Fehler .....................106
Softwaregenerierte Fehlernachrichten .............106
Programm IBM Enhanced Diagnostics .............107
Weitere Diagnoseprogramme auf der CD-ROM Softwareauswahl ...109 Wiederherstellung nach fehlgeschlagener POST/BIOS-Aktualisierung 109
Dateien von der Diskette für Systemerweiterungen installieren .....110
Batterie austauschen ...................111
Kapitel 7. Hilfe, Service und Informationen anfordern .......113
Informationen anfordern..................113
World Wide Web ...................113
Hilfe und Service anfordern ...............114
Zusätzliche Services bestellen ...............117
Inhaltsverzeichnis xi
Page 14
Anhang A.
CD-ROM″Softwareauswahl
verwenden .......119
Funktionen der CD-ROM Softwareauswahl ...........119
CD-ROM Softwareauswahl starten ..............120
Programm Softwareauswahlverwenden ............121
Anhang B. Technische Daten ...............123
Technische Daten — Tischmodell mit kleinem Formatfaktor ......123
Technische Daten — Tischmodell (A40 und A40p) .........125
Technische Daten — Tischmodell (A20).............127
Anhang C. Computer in vertikaler Position aufstellen.......129
Tischmodell mit kleinem Formatfaktor in vertikaler Position aufstellen 129
Tischmodell in vertikaler Position aufstellen ...........130
Anhang D. Gerätedaten .................131
Anhang E. Bemerkungen und Marken ............133
Bemerkungen .....................133
Datumsangaben verarbeiten ................134
Marken .......................134
Hinweise zur elektromagnetischen Verträglichkeit .........135
Hinweise zu Klasse B .................135
Federal Communications Commission (FCC) statement ......136
Hinweise zu Klasse A .................137
Federal Communications Commission (FCC) statement ......138
Federal Communications Commission (FCC) and telephone company
requirements....................139
Hinweis zu Netzkabeln ..................142
Index ........................145
xii Benutzerhandbuch
Page 15
Kapitel 1. Übersicht über den Computer IBM NetVista
Vielen Dank, dass Sie sich für einen IBM NetVista entschieden haben. Ihr Computer entspricht in vielerlei Hinsicht dem neuesten Stand der Computer­technologie und kann bei veränderten Anforderungen aufgerüstet werden.
Dieser Abschnitt enthält eine Übersicht über die Leistungsmerkmale des Com­puters, die vorinstallierte Software und die technischen Daten des Computers.
Computer identifizieren
Der Computer kann am einfachsten anhand der Typ-/Modellnummer identifi­ziert werden. Die Typ-/Modellnummer gibt Auskunft über die verschiedenen Komponenten des Computers, z. B. über den Mikroprozessortyp oder die Anzahl der Laufwerkpositionen. Die Nummer ist auf der Vorderseite des Com­puters auf dem kleinen Etikett angegeben. Ein Beispiel für eine solche Typ­/Modellnummer ist 6568-110.
Dieses Buch ist für alle Modelle bestimmt. Beschreibungen, die nur für das eine oder andere Modell gelten, sind mit einem Hinweis auf den Modelltyp versehen. Sollte keine Modellangabe vorhanden sein, gelten die Beschreibun­gen für alle Modelle. Auf den folgenden Seiten finden Sie die Beschreibungen der beiden Grundmodelle.
1
Page 16
Tischmodelle mit kleinem Formatfaktor
Tischmodelle mit kleinem Formatfaktor besitzen ein Diskettenlaufwerk und ein Festplattenlaufwerk. Einige Modelle sind mit einem flachen CD-ROM­Laufwerk ausgestattet. Der Netzschalter befindet sich von der Vorderseite des Computers aus gesehen auf der rechten Seite.
2 Benutzerhandbuch
Page 17
Tischmodelle
Tischmodelle sind mit einem Diskettenlaufwerk und einem Festplattenlaufwerk ausgestattet. Einige Modelle besitzen darüber hinaus ein CD-ROM-Laufwerk. Der Netzschalter befindet sich von der Vorderseite des Computers aus gesehen auf der linken Seite.
Kapitel 1. Übersicht über den Computer IBM NetVista 3
Page 18
Leistungsmerkmale
Nicht alle Modelle besitzen die hier aufgeführten Leistungsmerkmale.
Mikroprozessor
Mikroprozessor vom Typ Intel Pentium III mit 256 KB internem L2-Cache oder Mikroprozessor vom Typ Intel Celeron mit 128 KB internem L2-Cache
Hauptspeicher
v Unterstützung für:
– SDRAM, 3,3 V, synchron, 168 Kontaktstifte, DIMM, nicht gepuffert, 133
MHz, keine Parität
– DIMMs mit 64 MB, 128 MB und 256 MB, nicht gepuffert, keine Parität,
maximal 512 MB
– DIMM-Höhe bis zu 38,1 mm
v FLASH-Speicher mit 512 KB für Systemprogramme
Interne Laufwerke
v 3,5-Zoll-Diskettenlaufwerk mit 1,44 MB v Internes Festplattenlaufwerk v EIDE-CD-ROM-Laufwerk (einige Modelle)
Video-Controller
v Technologie für dynamischen Videospeicher v AGP-Adapter (einige Modelle)
Audiosubsystem Integriertes 16-Bit-Audiosubsystem, kompatibel mit Sound Blaster Pro
10/100-Mbit/s-Ethernet-Adapter, der Wake on LAN unterstützt (einige Modelle)
Systemverwaltungsfunktionen
v Remote Program Load (RPL) und Dynamic Host Configuration Protocol
(DHCP)
v Wake on LAN (erfordert einen Netzadapter, der Wake on LAN unterstützt) v Wake on Ring; im Konfigurationsdienstprogramm heißt diese Funktion
Serial Port Ring Detect für einen externen Modem und Modem Ring Detect für einen internen Modem (einige Modelle stellen nicht alle dieser Funktio­nen bereit)
v Wake on Alarm
4 Benutzerhandbuch
Page 19
v Fernverwaltung (die Möglichkeit, POST und BIOS über das Netz zu aktuali-
sieren)
v Automatischer Systemstart v SM-BIOS und SM-Software (SM = System Management) v Möglichkeit, Ergebnisse der POST-Hardwaretests zu speichern
Ein-/Ausgabekomponenten
v 25poliger ECP/EPP-Parallelanschluss v Ein oder zwei 9polige serielle Anschlüsse v Zwei 4polige USB-Anschlüsse v PS/2-Mausanschluss v PS/2-Tastaturanschluss v 15poliger Bildschirmanschluss v Drei Audioanschlüsse (Ausgang/Kopfhörer, Eingang und Mikrofon) v Joystick/MIDI-Anschluss (einige Modelle)
Erweiterungsmöglichkeiten
v Tischmodelle mit kleinem Formatfaktor
– Drei Laufwerkpositionen – Zwei PCI-Steckplätze mit Unterstützung für Plug-and-Play-Adapter
v Tischmodelle
– Vier Laufwerkpositionen – Drei PCI-Erweiterungssteckplätze mit Unterstützung für Plug-and-Play-
Adapter
– Ein AGP-Erweiterungssteckplatz (einige Modelle; einige Modelle mit
AGP-Steckplatz werden mit vorinstalliertem AGP-Adapter geliefert)
Stromversorgung
v Modell mit kleinem Formatfaktor: 110-Watt-Netzteil mit automatischer
Wechselspannungsprüfung
v Tischmodell: 155-Watt-Netzteil mit manuellem Spannungsauswahlschalter v Automatische Umschaltung auf 50 oder 60 Hz Eingangsfrequenz v Integrierter Überlast- und Überspannungsschutz v APM-Unterstützung (Advanced Power Management, erweiterte Strom-
verbrauchssteuerung)
v Unterstützung für Advanced Configuration and Power Interface (ACPI)
Sicherheitseinrichtungen
v Start- und Administratorkennwörter
Kapitel 1. Übersicht über den Computer IBM NetVista 5
Page 20
v Gehäuseschloss (einige Modelle) v Unterstützung für einen zusätzlichen U-Bolzen und eine abschließbare
Sicherheitskette
v Steuerung der Startreihenfolge v Systemstart ohne Diskettenlaufwerk, Tastatur und Maus v Modus für nichtüberwachten Start v Steuerung für Disketten- und Festplattenein-/ausgabe v E/A-Steuerung für serielle und parallele Anschlüsse v Sicherheitsprofile für Einheiten
Von IBM vorinstallierte Software
Möglicherweise ist auf Ihrem Computer bei Lieferung bereits Software vor­installiert. Sollte dies der Fall sein, gehören dazu ein Betriebssystem, Einheiten­treiber für die integrierten Komponenten sowie weitere Unterstützungs­programme.
Unterstützte Betriebssysteme
v Microsoft Windows 2000 Professional v Microsoft Windows NT Workstation Version 4.0 mit Service Pack 6 v Microsoft Windows 98 SE v Microsoft Windows Millennium (Me) v Novell NetWare Versionen 3.2, 4.11, 5.0
Auf Kompatibilität geprüfte Betriebssysteme
v Microsoft Windows 95 v DOS 2000 v SCO OpenServer ab 5.0.2 v IBM OS/2 Warp Connect 3.0 v IBM OS/2 Warp 4.0 v IBM OS/2 LAN Server 3.0 und 4.0 v Linux: Red Hat, Caldera, S.U.S.E. und Pacific High Tech v Sun Solaris ab 2.5.1
1. Die hier aufgeführten Betriebssysteme werden momentan auf Kompatibilität getestet. Nach der Veröffentlichung dieser Broschüre werden möglicherweise noch weitere Betriebssysteme von IBM als für Ihren Computer geeignet identifiziert. Korrekturen und Erweiterungen zu dieser Liste unterliegen ständigen Änderungen. Wenn Sie sich erkundigen möchten, ob ein Betriebssystem auf Kompatibilität geprüft wurde, können Sie dies auf der Website des entsprechenden Betriebssystemherstellers tun.
6 Benutzerhandbuch
Page 21
Kapitel 2. Computer einrichten
Dieser Abschnitt enthält Informationen zum Anschließen der Kabel an den Computer und zum Einschalten des Computers.
Legen Sie folgendes bereit:
v Computer v Netzkabel des Computers v Tastatur v Maus v Bildschirm (wird separat mit Signalkabel und Netzkabel vertrieben)
Falls eine Komponente fehlt, wenden Sie sich an Ihren IBM Händler.
Standort für den Computer auswählen
Stellen Sie sicher, dass genügend ordnungsgemäß geerdete Schutzkontakt­steckdosen für den Computer, den Bildschirm und weitere Einheiten zur Verfü­gung stehen. Wählen Sie einen Standort, an dem der Computer keiner Feuch­tigkeit ausgesetzt ist. Halten Sie um den Computer einen Abstand von ca. 50 mm ein, damit die Luft ungehindert zirkulieren kann.
Informationen zur Einrichtung eines benutzerfreundlichen, gesunden und bequemen Arbeitsplatzes finden Sie im Abschnitt „Arbeitsplatz einrichten” auf Seite 14.
Computerkabel anschließen
Zum Einrichten Ihres Computers müssen Sie wissen, wo sich die Anschlüsse am Computer befinden.
Die folgende Abbildung zeigt, wo sich die Anschlüsse an der Rückseite des Tischmodells mit kleinem Formatfaktor befinden. Möglicherweise haben Sie nicht für alle der hier abgebildeten Anschlüsse Einheiten.
7
Page 22
1
2
«1¬ Mausanschluss «8¬Audioeingangsanschluss «2¬USB-Anschluss 2 «9¬Mikrofonanschluss «3¬Parallelanschluss «10¬Bildschirmanschluss «4¬Serieller Anschluss 2 «11¬Serieller Anschluss 1 «5¬Anschluss für Netzkabel «12¬USB-Anschluss 1 «6¬Ethernet-Anschluss «13¬Tastaturanschluss «7¬Audioausgangsanschluss
Anmerkung: Diese Anschlüsse an der Rückseite des Computers sind mit roten
Symbolen markiert. Diese Symbole helfen Ihnen dabei, die Kabel den richtigen Anschlüssen zuzuordnen, wenn Sie Ihren Compu­ter einrichten.
Die folgende Abbildung zeigt, wo sich die Anschlüsse an der Rückseite des Tischmodells befinden. Möglicherweise haben Sie nicht für alle der hier abge­bildeten Anschlüsse Einheiten.
8 Benutzerhandbuch
Page 23
1
2
«1¬Netzkabel «7¬Audioeingangsanschluss «2¬Mausanschluss «8¬Mikrofonanschluss «3¬USB-Anschluss 2 «9¬Bildschirmanschluss «4¬Parallelanschluss «10¬Serieller Anschluss 1 «5¬Serieller Anschluss 2 (Joystick/MIDI an
einigen Modellen)
«11¬USB-Anschluss 1
«6¬Audioausgangsanschluss «12¬Tastaturanschluss
Anmerkung: Diese Anschlüsse an der Rückseite des Computers sind mit roten
Symbolen markiert. Diese Symbole helfen Ihnen dabei, die Kabel den richtigen Anschlüssen am Computer zuzuordnen.
Kapitel 2. Computer einrichten 9
Page 24
Verwenden Sie zum Einrichten Ihres Computers die vorherigen Abbildungen und gehen Sie wie folgt vor, um die Kabel an den Computer anzuschließen.
1. Besitzen Sie ein Tischmodell, überprüfen Sie die Einstellung des Span-
nungsauswahlschalters. Schieben Sie den Schalter, falls erforderlich, mit einem Kugelschreiber in eine andere Position.
v Wenn der Spannungsbereich zwischen 90 und 137 V liegt, stellen Sie den
Spannungsauswahlschalter auf 115 V oder 115 ein.
v Wenn der Spannungsbereich zwischen 180 und 265 V liegt, stellen Sie
den Spannungsauswahlschalter auf 230 V oder 230 ein.
2. Schließen Sie das Bildschirmkabel zuerst an den Bildschirm (falls noch
nicht geschehen) und dann an den Bildschirmanschluss am Computer an. Ziehen Sie anschließend die Schrauben fest.
Anmerkung: Ist Ihr Computer mit einem AGP-Adapter (Accelerated Gra-
phics Port) ausgestattet, ist der Bildschirmanschluss auf der Systemplatine inaktiviert. Schließen Sie den Bildschirm an den AGP-Bildschirmanschluss an.
3. Schließen Sie das Tastaturkabel an den purpurroten Tastaturanschluss an.
Schließen Sie das Mauskabel an den grünen Mausanschluss an.
Anmerkung: Sollte auf Ihrem Computer das Betriebssystem Windows NT
vorinstalliert und eine Maus ScrollPoint II an den Computer angeschlossen sein, funktioniert die Maus zwar nach dem ersten Systemstart, aber die ScrollPoint-Funktion der Maus ist nicht verfügbar. Sie müssen den Computer herunterfahren und dann erneut starten, um die ScrollPoint-Funktion zu aktivieren.
10 Benutzerhandbuch
Page 25
4. Schließen Sie alle zusätzlichen Einheiten an.
v Einen Drucker oder eine parallele Einheit an den Parallelanschluss. v Eine serielle Einheit oder einen externen Modem an den seriellen
Anschluss.
v USB-Einheiten (Universal Serial Bus). v Optionale Einheiten wie Lautsprecher, Mikrofone oder Kopfhörer für
Modelle mit einer Audioeinheit.
v Ist der Netzteilanschluss durch einen Aufkleber abgedeckt, entfernen Sie
den Aufkleber. Schließen Sie die Netzkabel zuerst an den Computer, den Bildschirm und alle Einheiten an und stecken Sie dann die Kabel in ordnungsgemäß geerdete Schutzkontaktsteckdosen.
v Ist Ihr Computer mit einem Ethernet-Adapter ausgestattet, schließen Sie
das Ethernet-Kabel an.
Kapitel 2. Computer einrichten 11
Page 26
Strom einschalten
Schalten Sie zuerst den Bildschirm und andere externe Einheiten und dann den Computer ein. In der folgenden Abbildung sehen Sie, wo sich die Netzschalter am Bildschirm und am Computer befinden.
12 Benutzerhandbuch
Page 27
Während der Computer einen kurzen Selbsttest durchführt, sehen Sie eine Logoanzeige. Nach erfolgreicher Task-Ausführung wird die Logoanzeige aus­geblendet. Das BIOS und die Software (bei Modellen mit vorinstallierter Soft­ware) werden geladen.
Anmerkung: Falls Sie vermuten, dass ein Fehler vorliegt, schlagen Sie „Kapi-
tel 6. Fehlerbehebung” auf Seite 79 auf.
Kapitel 2. Computer einrichten 13
Page 28
Installation abschließen
Notieren Sie die Identifikationsnummern (Seriennummer und Modell/Typ), die auf der Vorderseite des Computers stehen, und übertragen Sie diese Daten in „Anhang D. Gerätedaten” auf Seite 131. Die Identifikationsnummern stehen auf der Frontblende unter dem CD-ROM-Laufwerk.
Im Abschnitt „Referenzinformationen” auf Seite vii vorne in diesem Handbuch sind weitere Quellen aufgeführt, in denen Sie Informationen zu Ihrem Compu­ter finden. Sie können die Online-Bücher über Access IBM auf Ihrem Desktop oder über die Adresse http://www.ibm.com/pc/support/ im World Wide Web aufrufen. Weitere Programme sind auf der CD-ROM Softwareauswahl und ggf. auf weiteren CDs und Disketten enthalten. Wenn Sie ein eigenes Betriebs­system installieren, müssen die Einheitentreiber nach der Installation des Betriebssystems installiert werden. Sie können Einheitentreiber für nicht vor­installierte Betriebssysteme über die folgende Adresse aus dem World Wide Web herunterladen: http://www.ibm.com/pc/support/. Installationsanweisun­gen finden Sie in den Readme-Dateien zu den Einheitentreiberdateien.
Arbeitsplatz einrichten
Um ein effektives Arbeiten mit dem Computer zu ermöglichen, sollten Arbeits­geräte und Arbeitsbereich vom Benutzer auf seine speziellen Arbeitsan­forderungen abgestimmt werden. Dabei ist vor allem auf eine gesunde und bequeme Sitzhaltung, aber auch auf Lichteinfall, Luftzirkulation und die Posi­tion der Netzsteckdosen im Raum zu achten.
Ergonomische Arbeitsumgebung
Es gibt keine für alle Menschen gleichermaßen gültige ideale Sitzposition. Die folgenden Richtlinien können jedoch dabei helfen, die jeweils optimale Sitz­position zu finden.
Sitzen in unveränderter Position über einen längeren Zeitraum kann zu Ermü­dungserscheinungen führen. Ein guter Stuhl kann hierbei von großer Hilfe sein. Rückenlehne und Sitz sollten separat einstellbar sein und eine stabile Stütze bieten. Die vordere Kante des Sitzpolsters sollte abgerundet sein, um den auf den Oberschenkeln lastenden Druck zu verringern. Stellen Sie den Sitz so ein, dass die Oberschenkel parallel zum Boden verlaufen, und stellen Sie die Füße entweder flach auf den Boden oder auf eine Fußstütze.
14 Benutzerhandbuch
Page 29
Halten Sie beim Arbeiten mit der Tastatur die Unterarme parallel zum Boden und bringen Sie die Handgelenke in eine möglichst entspannte und bequeme Position. Die Tasten nur leicht anschlagen und Hände und Finger so entspannt wie möglich lassen. Um eine bequeme Arbeitshaltung zu erzielen, kann der Neigungswinkel der Tastatur durch Einstellen der Tastaturstützen geändert werden.
Der Bildschirm sollte so eingestellt sein, dass sich die obere Bildschirmkante in Augenhöhe oder dicht darunter befindet. Stellen Sie den Bildschirm im richti­gen Abstand, normalerweise 51 bis 61 cm von den Augen entfernt, so auf, dass der Inhalt der Anzeige bei bequemer und unverkrampfter Körperhaltung leicht ablesbar ist. In bequemer Reichweite sollten auch alle anderen Geräte sein, die Sie regelmäßig verwenden, z. B. Telefon und Maus.
Blendung und Lichteinfall
Stellen Sie den Bildschirm so auf, dass möglichst wenig Blendung und Reflex­ionen durch Deckenlampen, Fenster und andere Lichtquellen auftreten. Selbst das reflektierende Licht von glänzenden Oberflächen kann störende Reflex­ionen auf Ihrem Bildschirm verursachen. Stellen Sie, wenn möglich, den Bild­schirm im rechten Winkel zu Fenstern und anderen Lichtquellen auf. Falls erforderlich, müssen Sie den Lichteinfall von Deckenleuchten durch Ausschal­ten der Deckenleuchten oder durch Einsetzen schwächerer Glühlampen redu­zieren. Wenn Sie den Bildschirm in der Nähe eines Fensters aufstellen, sollte er durch Vorhänge oder Jalousien vor direkter Sonneneinstrahlung geschützt werden. Im Laufe des Tages eintretende Änderungen der Lichtverhältnisse können durch Anpassen der Helligkeits- und Kontrasteinstellungen am Bild­schirm ausgeglichen werden.
Kapitel 2. Computer einrichten 15
Page 30
Wenn störende Reflexionen nicht durch Platzierung des Bildschirms oder Anpassung der Beleuchtung vermieden werden können, bringen Sie einen Blendschutzfilter am Bildschirm an. Solche Filter können jedoch die Bildschärfe beeinträchtigen und sollten daher nur verwendet werden, wenn andere Maß­nahmen gegen störenden Lichteinfall wirkungslos bleiben.
Angesammelter Staub verstärkt die störenden Auswirkungen ungünstigen Lichteinfalls. Deshalb sollte der Bildschirm regelmäßig mit einem weichen Tuch und nicht scheuerndem, flüssigem Glasreiniger gereinigt werden.
Belüftung
Computer und Bildschirm erzeugen Wärme. Im Computer sorgt ein Lüfter ständig für Kühlung. Der Bildschirm verfügt über Lüftungsschlitze, durch die die Wärme entweichen kann. Wenn die Lüftungsschlitze blockiert sind, kann es durch Überhitzung zu Betriebsstörungen und Schäden kommen. Beim Aufstel­len von Computer und Bildschirm müssen Sie darauf achten, dass die Lüftungsschlitze frei bleiben. Normalerweise ist ein Belüftungsabstand von ca. 5 cm ausreichend. Außerdem sollten Sie darauf achten, dass der vom Lüfter erzeugte Warmluftstrom nicht in unmittelbarer Nähe von Personen austritt.
Netzsteckdosen und Kabellängen
Die endgültige Platzierung des Computers kann auch von der Position der Netzsteckdosen und der Länge von Netzkabeln und Anschlusskabeln für Bild­schirm, Drucker und andere Einheiten abhängen.
Beachten Sie beim Einrichten Ihres Arbeitsplatzes folgendes: v Verwenden Sie möglichst keine Verlängerungskabel. Stecken Sie, wenn mög-
lich, das Netzkabel des Computers direkt in eine Netzsteckdose.
v Netz- und Anschlusskabel nicht in Gängen oder anderen Bereichen verlegen,
in denen jemand aus Versehen auf sie treten oder über sie stolpern kann.
Weitere Informationen zu Netzkabeln finden Sie im Abschnitt „Hinweis zu Netzkabeln” auf Seite 142.
16 Benutzerhandbuch
Page 31
Kapitel 3. Computerbetrieb und Umgang mit dem Com­puter
Dieses Kapitel enthält Informationen, die Ihnen die tägliche Arbeit und den Umgang mit Ihrem Computer erleichtern sollen.
Computer starten
In der Abbildung im Abschnitt „Strom einschalten” auf Seite 12 sehen Sie, wo sich die Netzschalter an Ihrem Computerbildschirm befinden.
Was Sie beim Einschalten des Computers sehen und hören, ist von den Einstel­lungen im Menü ’Startoptionen’ des Konfigurationsdienstprogramms abhängig. Die Standardeinstellungen sind Einschaltstatus[Inaktiviert] und Selbsttest beim
Einschalten[Schnell].
Anmerkung: Auch andere Optionen können beeinflussen, was nach dem
Starten Ihres Computers am Bildschirm angezeigt wird. Wenn Sie den Computer einschalten, werden Optionen wie die folgenden angezeigt:
Zum Aufrufen des Konfigurationsprogramms die Taste F1 drücken.
Zum Starten des IBM Programms für Produktwiederherstellung die Taste F11 drücken.
Anmerkung: Die Option zum Drücken der Taste F1 für den Aufruf des Konfi-
gurationsdienstprogramms erscheint, wenn Sie den Computer
einschalten. Diese Anzeige erscheint jedoch nur für wenige
Augenblicke. Anweisungen zum Aufrufen des Konfigurations-
dienstprogramms finden Sie auf Seite 33.
Videofunktionen verwenden
Ihr Computer ist mit einem integrierten SVGA-Video-Controller (Super Video Graphics Array) ausgestattet. Dieser Controller befindet sich auf der System­platine. In einigen Modellen ist ein AGP-Adapter eingebaut.
SVGA (Super Video Graphics Array) ist ein Videostandard für die Anzeige von Text und Grafikabbildern auf einem Bildschirm. Wie andere Videostandards unterstützt SVGA eine Vielzahl von Videomodi. Videomodi sind verschiedene Kombinationen aus Auflösung, Bildwiederholfrequenz und Farbanzahl, die durch einen Videostandard für die Anzeige von Text und Grafiken definiert
17
Page 32
sind. Weitere Informationen zu den Videomodi finden Sie in der Broschüre Understanding Your Computer (verfügbar im World Wide Web unter der Adresse http://www.ibm.com/pc/support/).
Videoeinheitentreiber
Um das Leistungsspektrum des Grafikadapters in Ihrem Computer vollständig ausnutzen zu können, benötigen einige Betriebssysteme und Anwendungs­programme angepasste Software, auch bekannt als Videoeinheitentreiber. Diese Einheitentreiber bieten Unterstützung für höhere Geschwindigkeiten, höhere Auflösungen, ein größeres Farbspektrum und flimmerfreie Bilder.
Einheitentreiber für das integrierte Grafiksubsystem und eine README-Datei mit Anweisungen für die Installation der Einheitentreiber sind auf den Model­len mit vorinstallierten Betriebssystemen vorinstalliert. Befindet sich Ihrem Computer von IBM vorinstallierte Software, sind die Videoeinheitentreiber bereits auf der Festplatte installiert. Falls auf Ihrem Computer kein Betriebs­system vorinstalliert ist, können Sie die Einheitentreiber über die folgende Adresse aus dem World Wide Web herunterladen: http://www.ibm.com/pc/support/.
Weitere Informationen finden Sie in „Kapitel 7. Hilfe, Service und Informatio­nen anfordern” auf Seite 113.
Bildschirmeinstellungen ändern
Um eine optimale Grafikanzeige am Bildschirm zu erzielen und Flimmern zu reduzieren, müssen Sie möglicherweise die Auflösung und die Bildwiederhol­frequenz Ihres Bildschirms ändern. Sie können die Bildschirmeinstellungen über Ihr Betriebssystem anzeigen und ändern. Verwenden Sie dazu die Anwei­sungen in den README-Dateien auf der zum Computer gelieferten CD-ROM Softwareauswahl. Weitere Informationen zu den Bildschirmeinstellungen finden Sie in der Dokumentation zu Ihrem Betriebssystem.
Achtung
Lesen Sie vor dem Ändern von Bildschirmeinstellungen die dem Bild­schirm beiliegenden Informationen. Wenn Sie eine von Ihrem Bildschirm nicht unterstützte Auflösung oder Bildwiederholfrequenz verwenden, kann die Bildschirmanzeige unlesbar oder der Bildschirm beschädigt werden. Die Dokumentation zum Bildschirm enthält in der Regel Anga­ben zu den unterstützten Auflösungen und Bildwiederholfrequenzen. Sollten Sie weitere Informationen benötigen, wenden Sie sich an den Hersteller des Bildschirms.
18 Benutzerhandbuch
Page 33
Stellen Sie Ihren Bildschirm auf die höchste Vollbildwiederholfrequenz ein, die er unterstützt, um Flimmern und Verzerrungen der Anzeige so gering wie möglich zu halten. Sollte Ihr Bildschirm der VESA-Norm DDC (Display Data Channel) entsprechen, ist er möglicherweise bereits auf die höchste Bild­wiederholfrequenz eingestellt, die der Bildschirm und der Video-Controller unterstützen. Falls Sie nicht sicher sind, ob Ihr Bildschirm der Norm DDC entspricht, lesen Sie die Informationen in der zum Bildschirm gelieferten Doku­mentation.
Audiofunktionen verwenden
Ihr Computer ist mit einem integrierten Audio-Controller ausgestattet, der Sound-Blaster-Anwendungen unterstützt und mit dem Audiosystem von Microsoft Windows kompatibel ist. Manche Modelle sind außerdem mit einem internen Lautsprecher und drei Audioanschlüssen ausgestattet. Der Audio­Controller gibt Ihnen die Möglichkeit, Töne und Musik aufzuzeichnen und wiederzugeben und Multimediaanwendungen mit Ton zu verwenden. Bei Bedarf können Sie an den Audioausgang zwei Stereolautsprecher anschließen, um eine bessere Tonqualität genießen zu können.
Die Prozedur für die Tonaufzeichnung und -wiedergabe ist von Betriebssystem zu Betriebssystem verschieden. Informationen zu diesem Programm und Anweisungen für das Aufzeichnen finden Sie in der Dokumentation zum Betriebssystem.
Die Audioanschlüsse Ihres Computers sind Minibuchsen mit einem Durchmes­ser von 3,5 mm. Im folgenden werden die Anschlüsse beschrieben. (Die Posi­tion der Anschlüsse können Sie dem Abschnitt „Computerkabel anschließen”
auf Seite 7 entnehmen.)
Ausgang/Kopfhörer:
Über diesen Anschluss werden Tonsignale vom Computer an externe Einheiten, z. B. an Stereolautsprecher mit eigener Stromversorgung (Lautsprecher mit integrierten Verstärkern), Kopfhörer mit integrier­tem Mikrofon, Multimediatastaturen oder den Eingangsanschluss eines Stereosystems gesendet.
Anmerkung: Der interne Lautsprecher Ihres Computers ist inaktiviert,
wenn an den Kopfhöreranschluss des Computers ein externer Lautsprecher angeschlossen wird.
Audioeingang:
Über diesen Anschluss werden Tonsignale von externen Einheiten wie der Ausgangsleitung eines Stereo- oder Fernsehgeräts oder eines Musikinstruments im Audiosystem des Computers empfangen.
Mikrofon:
An diesen Anschluss können Sie ein Mikrofon anschließen, wenn Sie
Kapitel 3. Computerbetrieb und Umgang mit dem Computer 19
Page 34
mit Ihrem Computer Sprache bzw. andere Geräusche/Klänge auf­zeichnen und auf der Festplatte sichern möchten. Dieser Anschluss kann auch von Spracherkennungssoftware verwendet werden.
Anmerkung: Sollte es während der Aufzeichnung zu Stör- oder Rück-
kopplungsgeräuschen vom Lautsprecher kommen, versuchen Sie, die Aufzeichnungslautstärke (den Verstärkungsfaktor) des Mikrofons zu verringern.
Joystick/MIDI (nur bei einigen Modellen):
An diesen Anschluss können Sie einen Joystick für Spiele oder eine MIDI-Einheit als Schnittstelle zu digitalen Musikinstrumenten und Klangerzeugern anschließen.
Disketten verwenden
In das Diskettenlaufwerk Ihres Computers können Sie 3,5-Zoll-Disketten einle­gen.
Die folgenden Informationen sollen Ihnen die Verwendung von 3,5-Zoll­Disketten erleichtern.
Umgang mit und Aufbewahrung von Disketten
Im Inneren der schützenden Diskettenabdeckung befindet sich ein flexibler Datenträger mit einer Magnetbeschichtung. Der Datenträger kann durch Hitze, Staub und Magnetfelder, ja sogar durch einen Fingerabdruck beschädigt wer­den. Beachten Sie deshalb bei der Handhabung und Aufbewahrung von Dis­ketten die folgenden Richtlinien:
v Die Daten werden auf der magnetischen Oberfläche der Diskette gespeichert.
Die Oberfläche ist durch ein Plastikgehäuse geschützt. Verwenden Sie die Diskette nicht, wenn die Diskettenabdeckung beschädigt ist. Eine beschädigte Diskette kann Schäden am Diskettenlaufwerk verursachen.
v Ein Teil der magnetischen Oberfläche von 3,5-Zoll-Disketten ist am oberen
Rand der Diskette von einem Metallschutz verdeckt. Das Diskettenlaufwerk verschiebt diesen Metallschutz, wenn Daten von der Diskette gelesen oder auf die Diskette geschrieben werden. Verschieben Sie diesen Metallschutz nicht, weil Fingerabdrücke und Staub zum Verlust von Daten führen können.
v Berühren Sie nicht den eigentlichen magnetischen Datenträger. v Halten Sie Disketten von Magneten oder Einheiten fern, die ein starkes
Magnetfeld erzeugen, wie elektrische Motoren und Generatoren. Disketten können durch Magnete in Fernsehgeräten, Telefonen, Stereolautsprechern und anderen vergleichbaren Geräten beschädigt werden. Ein Magnetfeld kann die Daten auf Ihren Disketten löschen. Legen Sie Disketten nicht auf dem Bildschirm ab und verwenden Sie keine Magneten, um Notizzettel an Ihrem Computer anzubringen.
20 Benutzerhandbuch
Page 35
v Bewahren Sie Disketten nicht bei extrem hohen oder niedrigen Temperaturen
auf und schützen Sie sie vor direkter Sonneneinstrahlung. Eine akzeptable Lagertemperatur für 3,5-Zoll-Disketten liegt zwischen 4 °C und 53 °C. Hal­ten Sie Disketten von Wärmequellen fern, da sich die äußere Plastikab­deckung verformen und die Diskette beschädigen kann.
Disketten einlegen und entnehmen
Legen Sie 3,5-Zoll-Disketten mit dem Etikett nach oben und dem Metallschutz nach vorne in das Diskettenlaufwerk ein. Drücken Sie die Diskette vollständig in das Diskettenlaufwerk, bis Sie ein Schnappgeräusch hören.
Zum Entnehmen einer Diskette müssen Sie die Entnahmetaste drücken und die Diskette aus dem Laufwerk ziehen. Entnehmen Sie Disketten erst, wenn die Laufwerkbetriebsanzeige erloschen ist.
CD-ROM-Laufwerk verwenden
Einige Modelle sind mit einem vorinstallierten CD-ROM-Laufwerk ausgestat­tet. Diese Laufwerke können CD-ROMs wiedergeben und lesen, aber keine Daten auf die Datenträger schreiben. In diese Laufwerke können CDs nach Industrienorm mit einem Durchmesser von 12 cm eingelegt werden.
Beachten Sie bei der Verwendung eines CD-ROM-Laufwerks die folgenden Richtlinien:
v Der Einsatz dieser Laufwerke ist an Standorten mit folgenden Merkmalen
nicht zu empfehlen: – hohe Temperaturen – hohe Feuchtigkeit – starke Staubentwicklung – starke Vibrationen oder plötzliche Schlageinwirkung – geneigte Oberfläche – direkte Sonneneinstrahlung.
v Legen Sie in das Laufwerk nur CDs ein. v Entnehmen Sie die CD aus dem Laufwerk, bevor Sie den Computer trans-
portieren.
Umgang CDs
Beachten Sie beim Umgang mit CDs die folgenden Richtlinien: v Halten Sie die CD an den Kanten fest. Berühren Sie nicht die Oberfläche der
Seite ohne Etikett.
v Verwenden Sie zum Entfernen von Staub oder Fingerabdrücken ein sauberes
weiches Tuch. Wischen Sie von der Mitte nach außen. Wird die CD kreisför­mig abgewischt, können Daten verlorengehen.
Kapitel 3. Computerbetrieb und Umgang mit dem Computer 21
Page 36
v Beschriften Sie die CD nicht. Bringen Sie keine Aufkleber auf der CD an. v Verkratzen und markieren Sie die CD nicht. v Setzen Sie die CD keiner direkten Sonneneinstrahlung aus. v Verwenden Sie zum Reinigen der CD kein Benzol, keine Verdünnungsmittel
oder andere Reinigungsmittel.
v Lassen Sie die CD nicht fallen und verbiegen Sie sie nicht.
CD einlegen
Gehen Sie wie folgt vor, um eine CD in ein CD-ROM-Laufwerk einzulegen:
1. Drücken Sie die Entnahmetaste. Das CD-Fach wird aus dem Laufwerk
gefahren. (Ziehen Sie das Fach nicht von Hand heraus.)
Anmerkung: Wenn Sie ein Tischmodell mit kleinem Formatfaktor besitzen,
sollen Sie beachten, dass das Fach des CD-ROM-Laufwerks teilweise aus dem Laufwerk gefahren wird. Ziehen Sie das Fach vollständig heraus.
2. Legen Sie die CD mit dem Etikett nach oben in das Fach.
Anmerkung: Besitzen Sie ein Tischmodell mit kleinem Formatfaktor, drük-
ken Sie die CD-ROM nach unten, bis sie einschnappt und von den mit Federn ausgestatteten Halterungen umschlossen ist.
3. Schließen Sie das Fach, indem Sie die Entnahmetaste drücken oder das
Fach leicht in Richtung Computer drücken. Wenn das Fach vollständig eingefahren ist, beginnt die optische Anzeige des Laufwerks zu leuchten und zeigt damit an, dass das Laufwerk gerade aktiv ist.
4. Zum Entnehmen der CD-ROM drücken Sie die Entnahmetaste. Das Fach
wird teilweise ausgefahren. Entnehmen Sie die CD-ROM dann vorsichtig.
5. Schließen Sie das Fach, indem Sie die Entnahmetaste drücken oder das
Fach leicht in Richtung Computer drücken.
Anmerkung: Wird das Fach beim Drücken der Entnahmetaste nicht heraus-
gefahren, führen Sie die Spitze einer gerade aufgebogenen Büro­klammer in die Notentnahmeöffnung auf der Vorderseite des CD-ROM-Laufwerks ein.
22 Benutzerhandbuch
Page 37
Maus IBM ScrollPoint II verwenden
Einige Modelle sind mit einer Maus IBM ScrollPoint II ausgestattet. Die ScrollPoint-Maus ist mit den folgenden Bedienelementen ausgestattet:
«1¬ Primäre Maustaste:
Mit dieser Taste können Sie ein Programm starten oder einen Menü­eintrag auswählen.
«2¬ Taste für schnelles/automatisches Blättern
Mit dieser Taste können Sie für die Maus den Modus für automatisches Blättern aktivieren. In diesem Modus steuert die Bewegung der Maus
Richtung und Geschwindigkeit beim Blättern. Durch Drücken einer beliebigen Maustaste können Sie den Modus wieder inaktivieren.
«3¬ Taste für Kontextmenü:
Mit dieser Taste können Sie ein Kontextmenü für das aktive Pro­gramm, Symbol oder Objekt aufrufen.
«4¬ Stift zum Bewegen des Cursors:
Mit diesem Stift können Sie die Verschiebung des Cursors steuern. Der Stift reagiert auf den Druck Ihres Fingers. Die Richtung, in die Sie den Stift drücken, bestimmt die Richtung, in die der Cursor bewegt wird. Mit der Stärke des Drucks können Sie die Geschwindigkeit der Bewegung steuern.
Diese Tasten werden über den Maustreiber für IBM ScrollPoint II gesteuert. Ist auf Ihrem Computer Software vorinstalliert, ist dieser Einheitentreiber ebenfalls vorinstalliert. Von der Adresse http://www.ibm.com/pc/support/ im World Wide Web können Sie aktualisierte Maustreiber für ScrollPoint II herunter­laden.
Kapitel 3. Computerbetrieb und Umgang mit dem Computer 23
Page 38
Systemprogramme aktualisieren
Systemprogramme sind die Grundschicht der auf Ihrem Computer installierten Software. Zu diesen Systemprogrammen gehören der Selbsttest beim Einschal­ten (POST, Power-On Self-Test), der BIOS-Code und das Konfigurationsdienst­programm. Der POST setzt sich aus einer Reihe von Tests und Prozeduren zusammen, die bei jedem Einschalten des Computers ausgeführt werden. Das BIOS ist eine Softwareschicht, die Anweisungen anderer Softwareschichten in elektrische Signale umsetzt, die der Computer interpretieren kann. Mit dem Konfigurationsdienstprogramm können Sie die Konfiguration und Einrichtung Ihres Computers anzeigen und ändern.
Auf der Systemplatine Ihres Datenverarbeitungssystems befindet sich ein Modul, der sogenannte elektronisch löschbare programmierbare Nur-Lese-Speicher (EEPROM, Electrically Erasable Programmable Read-Only Memory), der auch als FLASH-Speicher bezeichnet wird. Sie können POST, BIOS und das Konfigu­rationsdienstprogramm auf einfache Weise aktualisieren, indem Sie Ihren Com­puter über eine FLASH-Aktualisierungsdiskette starten. Falls die Funktion für Fernverwaltung aktiviert ist, können Sie auch diese dazu verwenden. Weitere Informationen finden Sie im Abschnitt „Fernverwaltung einrichten” auf Sei­te 38.
IBM nimmt möglicherweise Änderungen und Erweiterungen an den System­programmen vor. Freigegebene Aktualisierungen können aus dem World Wide Web (siehe „Kapitel 7. Hilfe, Service und Informationen anfordern” auf Sei­te 113) heruntergeladen werden. Anweisungen zur Verwendung der Aktualisie­rungen für Systemprogramme sind jeweils in den README-Dateien zu den Aktualisierungen enthalten.
Gehen Sie wie folgt vor, um Systemprogramme zu aktualisieren (FLASH­Aktualisierung des EEPROM):
1. Legen Sie eine FLASH-Aktualisierungsdiskette für die Systemprogramme in
das Diskettenlaufwerk (Laufwerk A) Ihres Computers ein. Aktualisierungen für Systemprogramme sind unter der folgenden Adresse im World Wide Web verfügbar: http://www.ibm.com/pc/support/.
2. Schalten Sie den Computer ein. Sollte der Computer eingeschaltet sein,
müssen Sie ihn ausschalten und dann wieder einschalten. Die Aktualisie­rung beginnt.
24 Benutzerhandbuch
Page 39
Tools für Netzverwaltung verwenden
Im folgenden Abschnitt werden die Funktionen beschrieben, mit denen ein Netzadministrator oder Datei-Server den Computer fern verwalten und steuern kann. Weitere Informationen zur Systemverwaltung finden Sie in der Broschüre Understanding Your Personal Computer (verfügbar im World Wide Web unter der Adresse http://www.ibm.com/pc/support/).
Die Tools von IBM Universal Manageability optimieren und automatisieren die Systemverwaltungs- und Unterstützungs-Tasks für PCs wie Ressourcennutzung und -überwachung. Diese PC-Tools, die zu den führenden am Markt gehören, werden kostenlos für IBM PCs zur Verfügung gestellt und helfen Ihnen, den Gesamtaufwand für vernetzte PCs zu reduzieren und die elementaren Res­sourcen Ihres Unternehmens auf die wichtigen Geschäftsaktivitäten zu konzen­trieren.
Wake on LAN
Die Funktion Wake on LAN erfordert einen Netzadapter für Wake on LAN. Mit dieser Funktion sind Netzadministratoren in der Lage, den Computer über einen fernen Standort einzuschalten. Wenn Wake on LAN zusammen mit der Netzverwaltungssoftware (die sich auf der zum Computer gelieferten CD-ROM Softwareauswahl befindet) eingesetzt wird, können viele Arten von Funktionen wie Datenübertragungen, Softwareaktualisierungen sowie POST- und BIOS­Aktualisierungen von einem fernen Standort aus eingeleitet werden. Weitere Informationen hierzu finden Sie in der Dokumentation, die zu Ihrem Ethernet­Adapter geliefert wird.
Anmerkung: Sollte das Netzkabel des Computers an einen Überspannungs-
schutz angeschlossen sein, müssen Sie beim Ausschalten des
Computers sicherstellen, dass Sie den Netzschalter des Compu-
ters und nicht den Überspannungsschutzschalter verwenden.
Andernfalls funktioniert die Funktion Wake on LAN nicht.
Remote Program Load (RPL) oder Dynamic Host Configura­tion Protocol (DHCP)
Falls Ihr Computer mit einem Ethernet-Adapter ausgestattet ist, kann der Netzadministrator den Computer über Remote Program Load (RPL) oder Dynamic Host Configuration Protocol (DHCP) steuern. Sollten Sie RPL zusam­men mit einer Software wie IBM LANClient Control Manager einsetzen, steht Ihnen eine Funktion mit dem Namen Hybrid RPL zur Verfügung, die Hybrid­Images (oder Dateien) auf der Festplatte installiert. Jedesmal, wenn der Com­puter über das Netz gestartet wird, erkennt LANClient Control Manager Ihren Computer als Hybrid-RPL-Client und lädt ein kleines bootstrap-Programm auf die Festplatte des Computers. Hybrid RPL umgeht den Datenaustausch im Netz, der beim Standard-RPL auftritt.
Kapitel 3. Computerbetrieb und Umgang mit dem Computer 25
Page 40
Fernverwaltung
Mit dieser Funktion ist ein Netzadministrator in der Lage, POST und BIOS Ihres Computers von einem fernen Standort aus zu aktualisieren. Um diese Funktion nutzen zu können, ist eine Netzverwaltungssoftware wie LANClient Control Manager erforderlich. Informationen zur Konfiguration finden Sie im Abschnitt „Fernverwaltung einrichten” auf Seite 38.
LANClient Control Manager (LCCM)
LANClient Control Manager ist ein grafisches, Server-basiertes Programm, das Sie bei der Ausnutzung Ihres Systems unterstützt, indem es nichtüberwachte Masseninstallationen von Betriebssystemen, vollständigen Software-Images, Einheitentreibern und BIOS-Aktualisierungen ermöglicht. Zusammen mit Wake on LAN eingesetzt, kann LCCM Ihr ausgeschaltetes System starten, d. h. die gesamten Prozeduren können durchgeführt werden, während Ihr System nicht im Gebrauch ist. Wenn Sie einen IBM PC erworben haben, können Sie LCCM kostenlos (abgesehen von den Internet-Zugangskosten) herunterladen.
Weitere Informationen zum Herunterladen dieser Software finden Sie auf der Website http://www.ibm.com/pc/us/desktop/lccm im World Wide Web.
System Migration Assistant (SMA)
System Migration Assistant (SMA) bietet assistentenähnliche Funktionen, die Administratoren dabei unterstützen, Konfigurationen, Profileinstellungen, Druckertreiber und Dateien von einem IBM PC oder einem PC eines anderen Herstellers von einem fernen Standpunkt auf unterstützte IBM Systeme zu übertragen. Wenn Sie einen IBM Computer erworben haben, können Sie SMA kostenlos (abgesehen von den Internet-Zugangskosten) herunterladen.
Weitere Informationen zum Herunterladen dieser Software finden Sie auf der Web-Seite http://www.ibm.com/pc/us/software/sysmgmt/products/sma im World Wide Web.
Desktop Management Interface
Desktop Management Interface (DMI) ist eine Methode zum Erfassen von Informationen zu der in Ihrem Computer befindlichen Hardware und Soft­ware. In einer Netzumgebung können Netzadministratoren mit DMI Computer von einem fernen Standpunkt aus überwachen und steuern.
Sicherheitseinrichtungen verwenden
Sie können Ihren Computer vor der Benutzung durch unbefugte Personen schützen, indem Sie die Zugriffsschutz- und anderen Sicherheitseinrichtungen verwenden, die mit Ihrem Computer bereitgestellt werden.
26 Benutzerhandbuch
Page 41
Zugriffsschutzeinrichtungen
Mit den IBM Einrichtungen für Zugriffsschutz können Sie sich gegen den Diebstahl von Computerkomponenten wie Mikroprozessor, Systemspeichermo­dulen oder Laufwerken schützen.
Einige Modelle sind mit einer Abdeckungsverriegelung ausgestattet, die ver­hindert, dass die Abdeckung entfernt wird. Mit dem Schloss werden zwei identische Schlüssel bereitgestellt. An den Schlüsseln ist ein Etikett angebracht, auf dem die Seriennummer des Schlüssels und die Adresse des Schlüsselhers­tellers stehen.
Einige Modelle sind mit einem Detektor für unbefugte Zugriffe auf das Gehäuse ausgestattet. Sie können diesen Detektor so einstellen, dass der Systemadministrator benachrichtigt wird, sobald das Gehäuse vom Computer entfernt wird. Dieser Detektor ist aktiviert, wenn Sie im Konfigurationsdienst­programm ein Administratorkennwort festgelegt haben. Ist ein Kennwort definiert und wird dann die Abdeckung entfernt, erscheint am Computer­bildschirm eine POST-Fehlernachricht (176), wenn Sie den Computer wieder einschalten. Zum Starten des Computers müssen Sie das richtige Administra­torkennwort eingeben. Informationen zum Einstellen der Kennwörter finden Sie im Abschnitt „Kennwörter verwenden” auf Seite 39.
Komponentenschutz
Ihr Computer ist mit Seriennummern versehenen Komponenten ausgestattet, die Sie bei einer Sicherheitsfirma registrieren lassen können. (Sie können auch das gesamte System registrieren.) Durch die Registrierung der Computer­komponenten können Sie die Chancen, die Komponenten wiederzuerkennen, wenn sie gestohlen wurden und wieder auftauchen, erhöhen. Weitere Informa­tionen zur Registrierung von Komponenten finden Sie im World Wide Web auf der IBM Unterstützungsseite unter der Adresse http://www.ibm.com/pc/us/desktop/assetid/.
Asset ID
IBM stellt in einigen Modellen die Basis für die Unterstützung von Asset ID
2
bereit. Asset ID bietet die Möglichkeit, mit einem portablen Funk-Scanner auf Daten zuzugreifen, die in einem EEPROM-Modul auf der Systemplatine gespeichert sind.
Das Asset-ID-EEPROM enthält voraufgezeichnete Informationen zu Ihrem System, einschließlich der Konfiguration und der Seriennummern der Haupt­komponenten. Das Asset-ID-EEPROM enthält außerdem einige leere Felder, in
2. Mit Asset ID kann Ihr PC von verschiedenen Funksendegeräten empfangen werden, die von
unabhängigen Firmen bereitgestellt werden. Asset ID ist nur für Funkgeräte bestimmt, die dem Standard ANSI/IEEE C95.1 1991 RF Radiation Limits entsprechen
Kapitel 3. Computerbetrieb und Umgang mit dem Computer
27
Page 42
denen Sie selbst bestimmte Daten speichern können. Asset ID kann aus kurzer kurzer Entfernung empfangen werden. Zum Empfangen von Asset ID muss die Abdeckung des Computers nicht entfernt werden. Der Computer muss nicht einmal aus der Verpackung entfernt werden. Diese Art der drahtlosen Überwachung ermöglicht eine schnellere Systemnutzung und eine verbesserte Inventarsteuerung. Asset-ID-Daten stehen auch über die UM-Services zur Verfügung.
Aktuelle Informationen zu den Sicherheitseinrichtungen Ihres Computers finden Sie auf der IBM Unterstützungsseite unter der Adresse http://www.ibm.com/pc/us/desktop/assetid/ im World Wide Web.
Sie können mit dem Konfigurationsdienstprogramm prüfen, ob Ihr Computer Asset ID unterstützt. Anweisungen zum Starten des Konfigurationsdienstpro­gramms finden Sie im Abschnitt „Konfigurationsdienstprogramm starten und verwenden” auf Seite 33. Unterstützt Ihr Computer Asset ID, finden Sie im Abschnitt „Erweiterte Sicherheit verwenden” auf Seite 35 Informationen zum Aktivieren von Asset ID.
IBM Sicherheitslösungen
Die Sicherheitslösungen von IBM machen elektronische Geschäftsaktivitäten sicher. Zu diesen Lösungen gehören folgende Komponenten:
v Ein integrierter Sicherheitschip, der Ihnen die Funktionalität einer SMART-
Karte ohne zusätzliche Kosten bietet (nur bei einigen Modellen)
v Unterstützung für erweiterte Sicherheit v Die Software User Verification Manager, mit der Sie die Authentifizierung so
verwalten können, dass Sie entscheiden, wer auf die Komponenten des Systems zugreifen darf.
Nicht alle Modelle besitzen die hier aufgeführten Leistungsmerkmale.
Datenschutz
Der Verlust von Daten auf der Festplatte kann eine Vielzahl von Ursachen haben. Sicherheitsverletzungen, Viren und Ausfälle eines Festplattenlaufwerks können zur Zerstörung von Datendateien führen. Damit Sie sich gegen den Verlust wertvoller Daten schützen können, hat IBM Ihren Computer mit zahl­reichen Datensicherungsfunktionen ausgestattet.
SMART-Festplattenlaufwerk
Ihr Computer ist mit einem SMART-Festplattenlaufwerk (Self-Monitoring, Analysis, and Reporting Technology) ausgestattet, das in der Lage ist, einen potenziellen Ausfall des Festplattenlaufwerks zu melden. Beim Auftreten eines Fehlers wird eine DMI-kompatible Warnung an den Computerbildschirm gesendet und, falls der Computer zu einem Netz gehört, auch an die Administ­ratorkonsole. In einem solchen Fall können Sie die Daten auf der Festplatte sichern und das Laufwerk austauschen.
28 Benutzerhandbuch
Page 43
SMART Reaction
Die Software SMART Reaction wird Besitzern von IBM NetVista-Computern im Rahmen des Pakets Universal Management Services zur Verfügung gestellt. SMART Reaction ist ein Tool, mit dem Sie wichtige Daten sichern können. Diese Software ist eine Client/Server-Softwareanwendung, mit der Benutzer und Administratoren in der Lage sind, effektiv auf Warnungen, die von einem SMART-Festplattenlaufwerk ausgegeben werden, zu reagieren. Sie können die Software SMART Reaction über die folgende Adresse aus dem World Wide Web herunterladen: http://www.ibm.com/pc/support/.
Virenschutz
Ihr Computer ist mit Virenschutzmechanismen ausgestattet, die über das Kon­figurationsdienstprogramm aktiviert werden können. Norton AntiVirus für IBM ist auf der IBM CD-ROM Softwareauswahl verfügbar.
Erweiterte Sicherheit
Einige Modelle besitzen eine erweiterte Sicherheitseinrichtung, die zusätzlichen Schutz für Ihr Administratorkennwort und die Einstellungen der Start­reihenfolge bietet. Mit der erweiterten Sicherheit werden das Administrator­kennwort und die Startreihenfolge in einem stark geschützten, nichtflüchtigen Sicherheits-EEPROM-Modul gespeichert, das losgelöst ist vom CMOS-Speicher und dem EEPROM-Modul, in dem die Systemprogramme gespeichert sind. Wenn das Administratorkennwort und die Startreihenfolge mit der erweiterten Sicherheit geschützt sind, bleiben diese Einstellungen auch dann aktiv, wenn die Batterie im Computer leer oder entfernt wird. Weitere Informationen hierzu finden Sie im Abschnitt „Erweiterte Sicherheit verwenden” auf Seite 35.
Tastatur sperren
Sie können die Tastatur inaktivieren, damit keine anderen Personen sie ver­wenden können. Wenn Sie ein Startkennwort definieren, ist die Tastatur nach dem Einschalten des Computers gesperrt. Durch Eingabe des richtigen Kenn­worts können Sie die Tastatur freigeben. Die Funktion für das Startkennwort kann über das Konfigurationsdienstprogramm aktiviert werden. Weitere Infor­mationen hierzu finden Sie im Abschnitt „Startkennwort verwenden” auf Sei­te 39.
Anmerkung: Bei USB-Tastaturen funktioniert dies auch, wenn ein Kennwort
für den Computer definiert wurde.
Einige Betriebssysteme stellen eine Funktion zum Sperren von Tastatur und Maus bereit. Weitere Informationen hierzu finden Sie in der Dokumentation, die zu Ihrem Betriebssystem geliefert wird.
Kapitel 3. Computerbetrieb und Umgang mit dem Computer 29
Page 44
Systemabschluss durchführen
Fahren Sie vor dem Ausschalten des Computers das Betriebssystem gemäß den Anweisungen herunter, damit keine Daten verloren gehen oder Software­programme beschädigt werden. Sie finden diese Anweisungen in der Doku­mentation zu Ihrem Betriebssystem.
Computer pflegen
Dieses Kapitel enthält Richtlinien für den ordnungsgemäßen Umgang mit dem Computer und für dessen Pflege.
Grundsätzliche Regeln
Nachfolgend sind einige grundsätzliche Punkte aufgeführt, die Sie beachten müssen, wenn Ihr Computer auf Dauer störungsfrei arbeiten soll:
v Stellen Sie den Computer in einer sauberen und trockenen Umgebung auf.
Die Standfläche muss stabil und eben sein.
v Legen Sie keine Gegenstände auf dem Bildschirm ab und verdecken Sie
nicht die Entlüftungsschlitze des Bildschirms oder Computers. Die Entlüf­tungsschlitze sorgen für eine ausreichende Luftzirkulation und schützen Ihren Computer vor Überhitzung.
v Halten Sie Speisen und Getränke von allen Komponenten des Computers
fern. Speisereste und verschüttete Flüssigkeiten können in die Tastatur oder Maus gelangen, diese verkleben und so unbrauchbar machen.
v Achten Sie darauf, dass die Netzschalter und die übrigen Einstellelemente
stets trocken sind. Feuchtigkeit kann diese Komponenten beschädigen und birgt das Risiko eines elektrischen Schlages.
v Wenn Sie das Netzkabel aus der Netzsteckdose ziehen, fassen Sie immer den
Stecker an. Ziehen Sie nicht am Kabel.
Computer reinigen
Reinigen Sie Ihren Computer regelmäßig. Sie schützen damit die Oberflächen des Computers und gewährleisten einen störungsfreien Betrieb.
Achtung: Vor dem Reinigen des Computers und des Bildschirms den Netzschalter am Computer und am Bildschirm ausschalten, um die Stromzufuhr zu unterbre­chen.
30 Benutzerhandbuch
Page 45
Computer und Tastatur
Verwenden Sie zum Reinigen der lackierten Computeroberflächen nur milde Reinigungsmittel und ein feuchtes Tuch.
Bildschirmanzeige
Verwenden Sie zum Reinigen der Bildröhre des Computerbildschirms keine Schleifmittel enthaltenden Reinigungsmittel. Die Bildröhre kann leicht verkratzt werden. Berühren Sie sie deshalb nicht mit Stiften und Radierern.
Wischen Sie die Bildröhre vorsichtig mit einem trockenen, weichen Tuch ab. Staub und andere lose Partikel können Sie auch von der Bildröhre pusten. Verwenden Sie zum anschließenden Reinigen ein weiches Tuch und einen milden flüssigen Glasreiniger.
Maus
Wenn sich der Mauszeiger nicht leicht mit der Maus in der Bildschirmanzeige bewegen lässt, muss möglicherweise die Maus gereinigt werden.
Gehen Sie zum Reinigen der Maus wie folgt vor:
1. Schalten Sie den Computer aus.
2. Ziehen Sie das Mauskabel vom Computer ab.
3. Drehen Sie die Maus mit der Unterseite nach oben. Entriegeln Sie die Hal-
terung auf der Unterseite der Maus, indem Sie sie in Richtung des Pfeils auf der Halterung schieben.
4. Drehen Sie die Maus auf den Kopf. Dabei fallen Halterung und die Kugel
heraus.
5. Waschen Sie die Kugel mit warmem Seifenwasser und trocknen Sie sie
dann sorgfältig ab.
6. Wischen Sie Maus und Halterung mit einem feuchten Tuch ab. Reinigen Sie
auch die Andruckwalzen im Inneren der Maus.
7. Setzen Sie Kugel und Halterung wieder ein. Verriegeln Sie die Halterung,
indem Sie sie gegen die Pfeilrichtung schieben.
8. Schließen Sie das Mauskabel wieder an den Computer an.
Kapitel 3. Computerbetrieb und Umgang mit dem Computer 31
Page 46
Computer transportieren
Treffen Sie vor dem Transport Ihres Computers die folgenden Vorkehrungen.
1. Sichern Sie alle Dateien und Daten von der Festplatte.
Die Sicherungsprozeduren der einzelnen Betriebssysteme können unter­schiedlich sein. Informationen zur Softwaresicherung finden Sie in der zum Betriebssystem gelieferten Dokumentation.
2. Entnehmen Sie alle Datenträger (Disketten, CDs, Bänder usw.) aus den
Laufwerken.
3. Schalten Sie den Computer und alle angeschlossenen Einheiten aus. Das
Festplattenlaufwerk Ihres Computers parkt die Lese-/Schreibköpfe automa­tisch in einem Bereich ohne Daten. Dadurch wird eine Beschädigung der Festplatte vermieden.
4. Ziehen Sie die Netzkabel aus den Netzsteckdosen.
5. Notieren Sie sich, wo Sie die Kabel an der Rückseite des Computers ange-
schlossen haben, bevor Sie sie abziehen.
6. Sollten Sie die Originalverpackung und Transportsicherungen aufbewahrt
haben, verwenden Sie diese zum Verpacken der Einheiten. Andere Kartons müssen gut ausgepolstert werden, um eine Beschädigung der Computer­komponenten zu vermeiden.
32 Benutzerhandbuch
Page 47
Kapitel 4. Konfigurationsdienstprogramm verwenden
Das Konfigurationsdienstprogramm ist im EEPROM (Electrically Erasable Programmable Read-Only Memory, elektronisch löschbarer programmierbarer Nur-Lese-Speicher) Ihres Computers gespeichert. Sie können mit dem Konfigu­rationsdienstprogramm die Konfigurationseinstellungen Ihres Computers anzeigen und ändern. Das Programm ist betriebssystemunabhängig. Die Ein­stellungen, die Sie im Betriebssystem auswählen, setzen möglicherweise ähnli­che Einstellungen im Konfigurationsdienstprogramm außer Kraft.
Konfigurationsdienstprogramm starten und verwenden
Das Konfigurationsdienstprogramm wird möglicherweise automatisch gestar­tet, wenn beim POST festgestellt wird, dass neu installierte oder entfernte Hardware nicht in der aktuellen Konfiguration enthalten sind. Die POST­Nachricht 162 wird angezeigt. Weitere Informationen finden Sie im Abschnitt „Power-On Self-Test (POST)” auf Seite 81.
Gehen Sie wie folgt vor, um das Konfigurationsdienstprogramm zu starten:
1. Drücken Sie die Taste F1, halten Sie sie gedrückt und schalten Sie den
Computer ein. Sollte Ihr Computer bereits eingeschaltet sein, wenn Sie mit dieser Prozedur beginnen, müssen Sie das Betriebssystem herunterfahren, den Computer ausschalten, einige Sekunden warten, bis alle Betriebsan­zeigen erloschen sind, und den Computer dann wieder einschalten. (Führen Sie keinen Neustart mit der Tastenkombination Strg+Alt+Entf durch.)
2. Sofern Sie kein Kennwort festgelegt haben, erscheint das Menü des Konfi-
gurationsdienstprogramms auf dem Bildschirm. Falls Sie ein Kennwort definiert haben, wird das Menü des Konfigurationsdienstprogramms erst angezeigt, wenn Sie Ihr Kennwort eingegeben und die Eingabetaste gedrückt haben. Weitere Informationen finden Sie im Abschnitt „Kenn­wörter verwenden” auf Seite 39.
33
Page 48
Einstellungen anzeigen und ändern
Das Menü, das an Ihrem Computer angezeigt wird, unterscheidet sich mögli­cherweise geringfügig von dem hier gezeigten Menü. Die Funktionsweise ist jedoch identisch.
Konfigurationsdienstprogramm
Ein Menü auswählen:
v Systeminformationen v Produktdaten v Einheiten und E/A-Anschlüsse v Startoptionen v Datum und Uhrzeit v Systemschutz v Erweiterte Konfiguration v Stromverbrauchssteuerung
Einstellungen sichern Einstellungen wiederherstellen Standardeinstellungen laden Verlassen
Das Menü des Konfigurationsdienstprogramms enthält Einträge zur System­konfiguration. Neben den Einträgen des Konfigurationsmenüs werden mögli­cherweise Symbole angezeigt. Die Bedeutung dieser Symbole können Sie der folgenden Tabelle entnehmen.
Symbol Erklärung
v Es ist ein weiteres Menü oder eine weitere Anzeige verfügbar.
Ê Dieser Eintrag der Systemkonfiguration wurde geändert, oder das
Konfigurationsdienstprogramm hat einen Fehler festgestellt und versucht, diesen zu beheben. Für einen mit dem Symbol Ê markierten Menüpunkt kann auch ein weiteres Menü verfügbar sein.
* Es wurde ein Systemressourcenkonflikt festgestellt. Lösen Sie diesen
Konflikt, bevor Sie das Konfigurationsdienstprogramm verlassen, damit Ihr Computer ordnungsgemäß funktioniert.
[ ] In den Menüs des Konfigurationsdienstprogramms sind
Konfigurationsdaten, die Sie ändern können, in eckige Klammern eingeschlossen. Angaben ohne Klammern können Sie nicht ändern.
Beim Arbeiten mit dem Konfigurationsdienstprogramm müssen Sie die Tasta­tur benutzen. Der folgenden Tabelle können Sie entnehmen, welche Tasten Sie für die verschiedenen Tasks drücken müssen.
Tasten Funktion
↑↓ Mit den Pfeiltasten können Sie den Cursor von einem Menüeintrag
zum anderen verschieben, bis der gewünschte Eintrag hervorgehoben ist.
34 Benutzerhandbuch
Page 49
Tasten Funktion
←→ Mit diesen Pfeiltasten können Sie die Optionen für einen Menüeintrag
anzeigen und zwischen diesen hin- und herschalten.
Eingabetaste Mit dieser Taste können Sie einen hervorgehobenen Menüeintrag
auswählen.
Escape-Taste Mit dieser Taste können Sie ein Menü verlassen, nachdem Sie die
zugehörigen Einstellungen angezeigt oder geändert haben.
+ In einigen Menüs können Sie mit dieser Taste den numerischen Wert
einer Einstellung erhöhen.
In einigen Menüs können Sie mit dieser Taste (der Taste mit dem
Minuszeichen oder dem Silbentrennungsstrich) den numerischen Wert einer Einstellung verringern.
0-9 In einigen Menüs können Sie mit diesen Zahlentasten den
numerischen Wert einer Einstellung ändern.
F1 Mit dieser Taste können Sie den Hilfetext zu einem ausgewählten
Menüeintrag aufrufen.
F9 Wenn Sie die Einstellung für einen ausgewählten Menüeintrag
geändert und anschließend gesichert haben und dann die zuvor gültige Einstellung wiederherstellen möchten, drücken Sie diese Taste.
F10 Mit dieser Taste können Sie die Einstellung für einen ausgewählten
Menüeintrag auf den Standardwert setzen.
Anmerkung: Welche Tasten aktiv sind, können Sie jeweils unten in der
Anzeige sehen. Nicht alle der oben aufgeführten Tasten sind in
jedem Menü aktiv.
Konfigurationsdienstprogramm verlassen
Wenn Sie die Einstellungen wie gewünscht angesehen oder geändert haben, drücken Sie die Escape-Taste, bis das Menü des Konfigurationsdienstpro­gramms erneut angezeigt wird. Sie müssen die Escape-Taste möglicherweise mehrfach drücken, um zum Menü des Konfigurationsdienstprogramms zurückzukehren. Wenn Sie die Änderungen oder Einstellungen sichern möch­ten, wählen Sie vor dem Verlassen des Programms Einstellungen sichernaus. Andernfalls werden die Änderungen nicht gesichert.
Systemschutz verwenden
Verwenden Sie das Menü Systemschutz, um die Sicherheitsfunktionen Ihres Computers anzupassen. Zu den Funktionen im Menü Systemschutzgehören erweiterte Sicherheit, Sicherheitsprofile für Einheiten, Fernverwaltung, Start­kennwort und Administratorkennwort.
Erweiterte Sicherheit verwenden
Einige Modelle unterstützen erweiterte Sicherheit. Die erweiterte Sicherheit kann nur dann aktiviert oder inaktiviert werden, wenn Sie die System­programme aktualisieren.
Kapitel 4. Konfigurationsdienstprogramm verwenden 35
Page 50
Falls die erweiterte Sicherheit aktiviert ist und Sie kein Administratorkennwort definiert haben, funktioniert der Computer so, als wäre die erweiterte Sicher­heit inaktiviert.
Ist die erweiterte Sicherheit aktiviert und haben Sie ein Administratorkennwort definiert, funktioniert der Computer wie folgt:
v Der Inhalt des Sicherheits-EEPROM (das Administratorkennwort und die
Startreihenfolge) wird gegen den Ausfall der Batterie oder des CMOS­Speichers geschützt.
v Das Sicherheits-EEPROM ist gegen unbefugten Zugriff geschützt. Das Modul
wird gesperrt, nachdem der Computer eingeschaltet wurde und die System­programme die Startroutinen durchlaufen haben. Sobald das Sicherheits­EEPROM gesperrt ist, können Softwareanwendungen und Systemsoftware das Modul so lange nicht einlesen oder beschreiben, bis der Computer aus­und wieder eingeschaltet wird. In einem Netz kann dadurch verhindert werden, dass bestimmte Funktionen auf Ihrem Computer über ein fernes System ausgeführt werden.
Die erweiterte Sicherheit fügt als Sonderschutz für die Systemprogramme Ihres Computers eine feste Sperre hinzu. Normalerweise ist der gesamte Inhalt des EEPROM mit den Systemprogrammen durch eine normale Sperre schreibgeschützt. Durch die normale Sperre ist das Programm für ferne Verwaltung in der Lage, in einer Netzumgebung zu operieren. Bei einer festen Sperre wird die ferne Verwaltung gesperrt, nachdem der Computer eingeschaltet wurde und die Systemprogramme die Startroutine durchlaufen haben. Die Sperre wird erst dann wieder aufgehoben, wenn der Computer erneut gestartet und das Administratorkennwort eingegeben wird. In einer Netzumgebung wird dadurch verhindert, dass die Systemprogramme Ihres Computers von einem fernen System aus aktualisiert werden. Es muss eine Person zugegen sein, die den Computer einschaltet und das Administrator­kennwort eingibt.
v Einige Modelle verfügen über eine Funktion, die Manipulationen am
Gehäuse erkennt und Sie warnt, wenn die Abdeckung des Computers geöff­net wird. Diese Funktion ist immer aktiv, auch wenn Ihr Computer ausge­schaltet ist. Sollte die Abdeckung geöffnet werden, erscheint am Bildschirm eine Aufforderung zur Eingabe des Administratorkennworts. Der Computer verbleibt im Aussetzstatus, bis das Administratorkennwort eingegeben wird.
v Die Konfigurationseinstellungen können im Konfigurationsdienstprogramm
erst geändert werden, wenn Sie das Administratorkennwort eingegeben haben, d. h. alle Änderungen an der Computerhardware, die von den Systemprogrammen festgestellt werden, erzeugen so lange einen Konfigura­tionsfehler, bis Sie das Administratorkennwort eingegeben haben.
Gehen Sie wie folgt vor, um die erweiterte Sicherheit zu aktivieren:
1. Aktualisieren Sie die Systemprogramme. Weitere Informationen finden Sie
im Abschnitt „Systemprogramme aktualisieren” auf Seite 24.
36 Benutzerhandbuch
Page 51
2. Während der Aktualisierung der Systemprogramme haben Sie die Möglich-
keit, die erweiterte Sicherheit zu aktivieren oder zu inaktivieren. Ihre Angabe wird automatisch im Menü Systemschutzdes Konfigurations­dienstprogramms aufgezeichnet.
Sicherheitsprofile für Einheiten verwenden
Mit der Option Sicherheitsprofile für Einheitenkönnen Sie die Sicherheits­ebenen für folgendes festlegen:
v IDE-Controller (z. B. Festplattenlaufwerke): Wenn diese Option inaktiviert
wird, sind alle Einheiten, die an den IDE-Controller angeschlossen sind, inaktiviert und werden nicht in der Systemkonfiguration angezeigt.
v Zugriff auf Diskettenlaufwerke: Wenn diese Option inaktiviert ist, kann nicht
auf das Diskettenlaufwerk zugegriffen werden.
v Schreibschutz für Disketten: Wenn diese Option aktiviert ist, werden alle
Disketten so behandelt, als wären sie schreibgeschützt.
Mit der Option Sicherheitsprofile für Einheitenkönnen Sie außerdem steuern, welche Einheiten ein Kennwort erfordern, bevor sie gestartet werden. Die Einheiten sind in zwei Klassen eingeteilt:
v Laufwerke für austauschbare Datenträger, wie z. B. Diskettenlaufwerke und
CD-ROM-Laufwerke
v Festplattenlaufwerke v Netzeinheiten.
Diese Einheiten können so eingestellt werden, dass sie ein Benutzerkennwort, ein Administratorkennwort oder gar kein Kennwort erfordern. Wenn Sie ein Start- oder Administratorkennwort für Ihr System festgelegt haben, können Sie Ihren Computer auf diese Weise so konfigurieren, dass er Sie nur dann zur Eingabe eines Kennworts auffordert, wenn beim Einschaltvorgang auf bestimmte Einheiten zugegriffen wird. Beispiel: Wenn Sie die Festplatten­einheiten so eingestellt haben, dass sie ein Benutzerkennwort erfordern, wer­den Sie bei jedem Systemstart von der Festplatte aufgefordert, das Kennwort einzugeben. Erst nach Eingabe des Kennworts wird der Systemstart fortgesetzt.
Bei einigen Betriebssystemen müssen Sie ein Kennwort eingeben, damit das Betriebssystem geladen wird. Die Option Sicherheitsprofile für Einheitenhat keine Auswirkung auf die Funktionsweise des Betriebssystems. Sollte ein Kennwort für das Betriebssystem angefordert werden, müssen Sie trotzdem das Kennwort, unabhängig von den Einstellungen der Option Sicherheits­profile für Einheiten, auf die Systemanfrage hin eingeben.
Kapitel 4. Konfigurationsdienstprogramm verwenden 37
Page 52
Gehen Sie wie folgt vor, um die Sicherheitsprofile für Einheiten festzulegen:
1. Starten Sie das Konfigurationsdienstprogramm. (Diesbezügliche Anweisun-
gen finden Sie im Abschnitt „Konfigurationsdienstprogramm starten und verwenden” auf Seite 33).
2. Wählen Sie im Menü des Konfigurationsdienstprogramms den Eintrag
Systemschutz aus und drücken Sie die Eingabetaste.
3. Wählen Sie die Option Sicherheitsprofile für Einheiten aus und drücken
Sie die Eingabetaste.
4. Wählen Sie die gewünschten Einheiten aus und drücken Sie die Eingabe-
taste.
5. Drücken Sie zweimal die Escape-Taste, um zum Menü des Konfigurations-
dienstprogramms zurückzugelangen.
6. Wählen Sie im Menü des Konfigurationsdienstprogramms den Eintrag
Einstellungen sichern aus. Anschließend drücken Sie die Escape-Taste und folgen Sie den am Bildschirm angezeigten Anweisungen, um das Konfigu­rationsdienstprogramm zu verlassen.
Fernverwaltung einrichten
Wenn Sie die Fernverwaltung aktivieren, können die Systemprogramme wie POST und BIOS über einen Netz-Server fern aktualisiert werden. Falls Sie ein Administratorkennwort für Ihren Computer definiert haben, müssen Sie für die ferne Aktualisierung der Programme das Kennwort nicht eingeben. Wenden Sie sich an Ihren Netzadministrator, wenn Sie nähere Einzelheiten dazu benöti­gen, wie Sie den Netz-Server einrichten müssen, um POST- und BIOS­Aktualisierungen durchzuführen.
Gehen Sie zum Einrichten der Fernverwaltung wie folgt vor:
1. Starten Sie das Konfigurationsdienstprogramm. Weitere Informationen
finden Sie im Abschnitt „Konfigurationsdienstprogramm starten und verwenden” auf Seite 33.
2. Wählen Sie die Option Systemschutz aus und drücken Sie die Eingabetaste.
3. Wählen Sie die Option Fernverwaltung aus und drücken Sie die Eingabe-
taste.
4. Wählen Sie zum Aktivieren von Aktualisierungen über die Fernverwaltung
die Option Aktiviert aus. Andernfalls wählen Sie Inaktiviert aus.
5. Drücken Sie die Escape-Taste so oft, bis Sie sich wieder im Hauptmenü des
Konfigurationsdienstprogramms befinden.
6. Wählen Sie im Menü des Konfigurationsdienstprogramms den Eintrag
Einstellungen sichern aus. Anschließend drücken Sie die Escape-Taste und folgen Sie den am Bildschirm angezeigten Anweisungen, um das Konfigu­rationsdienstprogramm zu verlassen.
38 Benutzerhandbuch
Page 53
Kennwörter verwenden
Sie können zwei Arten von Kennwörtern definieren, um Ihren Computer und Ihre Daten zu schützen: ein Startkennwort und ein Administratorkennwort. Es ist nicht nötig, dass Sie beide Kennwörter definieren. Lesen Sie zum Festlegen der Kennwörter jedoch die folgenden Abschnitte.
Startkennwort verwenden
Das Startkennwort verhindert den Zugriff unbefugter Personen auf Ihren Com­puter. Wenn Sie ein Startkennwort festlegen, können Sie für die Aufforderung zur Kennworteingabe auf einigen Modellen zwischen drei Modi wählen:
Ein In diesem Modus werden Sie zur Eingabe des Startkennworts aufge-
fordert, wenn Sie den Computer einschalten. Das Betriebssystem des Computers wird erst gestartet, nachdem Sie das richtige Kenn­wort eingegeben haben. Dasselbe gilt auch für die Verwendung von Tastatur und Maus für die Eingabe anderer Daten.
Anmerkungen:
1. Ist an einem seriellen Anschluss eine Maus angeschlossen, wird
diese nach dem Starten des Computers aktiviert, unabhängig davon, ob das Kennwort definiert ist oder nicht.
2. Wenn die Fernverwaltung aktiviert ist, können Sie den Modus
Einnicht wählen. In diesem Fall müssen Sie sich für Dual entscheiden. Wenn Sie bei aktivierter Fernverwaltung versuchen, den Modus Einauszuwählen, wird er automatisch auf Dual zurückgesetzt. Weitere Informationen hierzu finden Sie im Abschnitt „Fernverwaltung einrichten” auf Seite 38.
3. Haben Sie an Ihren Computer eine USB-Tastatur angeschlossen,
wird die Tastatur trotz Definition eines Kennworts nicht gesperrt.
Aus Ist der Modus für die Aufforderung zur Kennworteingabe auf ’Aus’
gesetzt, werden Sie beim Einschalten des Computers nicht zur Ein­gabe Ihres Startkennworts aufgefordert. (Dieser Modus wird auch als Modus für nichtüberwachten Start bezeichnet). Das Betriebssystem wird zwar gestartet, aber Sie müssen das Kennwort eingeben, um sich an Anwendungen anzumelden oder auf diese zuzugreifen.
Dual Ist der Modus für die Aufforderung zur Kennworteingabe auf ’Dual’
eingestellt, richtet sich das Verhalten des Computers beim Systemstart danach, ob der Computer durch Drücken des Netzschalters oder über eine Methode für nichtüberwachten Modus, z. B. fern über ein LAN, gestartet wird.
Wenn Sie den Computer durch Drücken des Netzschalters starten, werden Sie zur Eingabe eines Kennworts aufgefordert.
Wird der Computer mit einer nichtüberwachten Methode gestartet, verhält sich der Computer so, als wäre der Modus für die Aufforde­rung zur Kennworteingabe auf ’Aus’ gesetzt.
Kapitel 4. Konfigurationsdienstprogramm verwenden 39
Page 54
Das Kennwort wird beim Eingeben nicht auf dem Bildschirm angezeigt. Haben Sie ein falsches Kennwort eingegeben, erscheint auf dem Bildschirm eine dies­bezügliche Nachricht. Wenn Sie dreimal ein falsches Kennwort eingeben, müs­sen Sie den Computer ausschalten und neu starten. Bei Eingabe des richtigen Kennworts nimmt der Computer den normalen Betrieb auf.
Startkennwort festlegen, ändern und löschen
Ein Startkennwort kann bis zu sieben Zeichen lang sein und aus den Zeichen A-Z, a-z und 0-9 bestehen.
Gehen Sie zum Festlegen, Ändern oder Löschen eines Startkennworts wie folgt vor:
1. Starten Sie das Konfigurationsdienstprogramm. (Diesbezügliche Anweisun-
gen finden Sie im Abschnitt „Konfigurationsdienstprogramm starten und verwenden” auf Seite 33).
2. Wählen Sie im Menü des Konfigurationsdienstprogramms den Eintrag
Systemschutz aus und drücken Sie die Eingabetaste.
3. Wählen Sie die Option Startkennwort aus und drücken Sie die Eingabe-
taste.
4. Geben Sie zum Festlegen oder Ändern eines Startkennworts das neue
Kennwort ein und drücken Sie die Taste mit dem Abwärtspfeil. Geben Sie das neue Kennwort erneut ein und drücken Sie die Taste mit dem Abwärts­pfeil.
5. Drücken Sie bei Anzeige von Startkennwort ändern die Eingabetaste.
6. Unterstützt Ihr Computer verschiedene Modi für die Aufforderung zur
Kennworteingabe, wählen Sie Aufforderung zur Kennworteingabe und dann einen der Modi Aus, Ein oder Dual aus. Fahren Sie mit Schritt 8 fort.
7. Wenn Sie ein Startkennwort löschen möchten, wählen Sie Startkennwort
löschen aus. Daraufhin erscheint eine Anzeige, in der Sie gewarnt werden,
dass Sie mit dieser Aktion ein möglicherweise vorhandenes Startkennwort löschen. Drücken Sie die Eingabetaste, um die Aktion fortzusetzen.
8. Drücken Sie zweimal die Escape-Taste, um zum Menü des Konfigurations-
dienstprogramms zurückzugelangen.
9. Wählen Sie im Menü des Konfigurationsdienstprogramms den Eintrag
Einstellungen sichern aus. Anschließend drücken Sie die Eingabetaste und folgen Sie den am Bildschirm angezeigten Anweisungen, um das Konfigu­rationsdienstprogramm zu verlassen.
Administratorkennwort verwenden
Durch das Festlegen eines Administratorkennworts können Sie verhindern, dass unbefugte Personen Konfigurationseinstellungen ändern. Falls Sie für die Verwaltung der Einstellungen mehrerer Computer verantwortlich sind, ist das Festlegen eines Administratorkennworts sinnvoll.
40 Benutzerhandbuch
Page 55
Nachdem Sie ein Administratorkennwort definiert haben, wird jedesmal, wenn Sie versuchen, das Konfigurationsdienstprogramm aufzurufen, eine Aufforde­rung zur Kennworteingabe angezeigt. Haben Sie ein falsches Kennwort einge­geben, erscheint eine diesbezügliche Nachricht. Wenn Sie dreimal ein falsches Kennwort eingeben, müssen Sie den Computer ausschalten und neu starten.
Ist sowohl ein Start- als auch ein Administratorkennwort festgelegt, können Sie jedes der beiden Kennwörter eingeben. Wenn Sie Einstellungen ändern möch­ten, müssen Sie allerdings das Administratorkennwort verwenden. Bei Eingabe des Startkennworts können Sie nur eine begrenzte Auswahl von Informationen anzeigen.
Administratorkennwort festlegen, löschen oder ändern
Ein Administratorkennwort kann bis zu sieben Zeichen lang sein und aus den Zeichen A-Z, a-z und 0-9 bestehen.
Gehen Sie zum Festlegen, Ändern oder Löschen eines Administratorkennworts wie folgt vor:
1. Starten Sie das Konfigurationsdienstprogramm. (Diesbezügliche Anwei-
sungen finden Sie im Abschnitt „Konfigurationsdienstprogramm starten und verwenden” auf Seite 33).
2. Wählen Sie im Menü des Konfigurationsdienstprogramms den Eintrag
Systemschutz aus und drücken Sie die Eingabetaste.
3. Wählen Sie die Option Administratorkennwort aus und drücken Sie die
Eingabetaste.
4. Geben Sie zum Festlegen oder Ändern eines Administratorkennworts das
neue Kennwort ein und drücken Sie die Taste mit dem Abwärtspfeil. Geben Sie das neue Kennwort erneut ein und drücken Sie die Taste mit dem Abwärtspfeil.
5. Drücken Sie bei Anzeige von Administratorkennwort ändern die Ein-
gabetaste.
6. Wählen Sie im Feld Startkennwort durch Benutzer modifizierbar entwe-
der Ja oder Nein aus. (Wenn Sie Ja auswählen und ein Administrator­kennwort definiert ist, kann das Startkennwort ohne Eingabe des Admi­nistratorkennworts geändert werden. Wenn Sie Nein auswählen und ein Administratorkennwort definiert ist, kann das Startkennwort erst nach Eingabe des Administratorkennworts geändert werden.)
7. Wählen Sie im Feld Startkennwort beim Warmstart anfordern entweder
Ja oder Nein aus. Fahren Sie mit Schritt 9 fort.
8. Wenn Sie ein Administratorkennwort löschen möchten, wählen Sie Admi-
nistratorkennwort löschen aus und drücken Sie die Eingabetaste.
9. Drücken Sie die Abbruchtaste (Esc) so oft, bis Sie sich wieder im Menü
des Konfigurationsdienstprogramms befinden.
Kapitel 4. Konfigurationsdienstprogramm verwenden 41
Page 56
10. Wählen Sie im Menü des Konfigurationsdienstprogramms den Eintrag
Einstellungen sichern aus. Anschließend drücken Sie die Eingabetaste und folgen Sie den am Bildschirm angezeigten Anweisungen, um das Konfigurationsdienstprogramm zu verlassen.
Verloren gegangenes oder vergessenes Kennwort löschen (CMOS­Inhalt löschen)
Dieser Abschnitt gilt für verloren gegangene bzw. vergessene Kennwörter, die nicht mit der erweiterten Sicherheit geschützt sind. Informationen zu verloren gegangenen oder vergessenen Kennwörtern, die mit der erweiterten Sicherheit geschützt sind, finden Sie im Abschnitt „Erweiterte Sicherheit verwenden” auf Seite 35.
Gehen Sie wie folgt vor, um ein vergessenes Kennwort zu löschen:
1. Schalten Sie den Computer und alle angeschlossenen Einheiten aus.
2. Ziehen Sie den Netzstecker aus der Netzsteckdose.
3. Entfernen Sie die Abdeckung. Weitere Informationen finden Sie im
Abschnitt „Abdeckung entfernen” auf Seite 51.
4. Verwenden Sie das Etikett auf der Abdeckung der Systemplatine, um die
Brücke für CMOS löschenauf der Systemplatine zu lokalisieren.
5. Setzen Sie die Brücke von der Standardposition (Kontaktstifte 1 und 2) auf
die Kontaktstifte 2 und 3.
6. Bringen Sie die Abdeckung wieder an und stecken Sie den Netzstecker in
die Netzsteckdose. Weitere Informationen finden Sie im Abschnitt „Abdeckung wieder anbringen und Kabel anschließen” auf Seite 73.
7. Starten Sie den Computer erneut, lassen Sie ihn für etwa 10 Sekunden
eingeschaltet und schalten Sie ihn dann aus.
8. Wiederholen Sie die Schritte 2 bis 4.
9. Setzen Sie die Brücke zurück auf die Standardposition (Kontaktstifte 1
und 2).
10. Bringen Sie die Abdeckung wieder an und stecken Sie den Netzstecker in
die Netzsteckdose. Weitere Informationen finden Sie im Abschnitt „Abdeckung wieder anbringen und Kabel anschließen” auf Seite 73.
Sicherheit für Adapter-ROM
Mit der Sicherheit für Adapter-ROM kann verhindert werden, dass unbefugte Benutzer die Konfiguration wichtiger Adapter Ihres Computers ändern. Sie können die Sicherheit für Adapter-ROM aktivieren (ein) oder inaktivieren (aus).
IBM Embedded Security Chip verwenden
Einige Modelle sind mit dem IBM Embedded Security Chip ausgestattet. Der Embedded Security Chip ist eine integrierte Verschlüsselungstechnologie, mit der die elektronische Übertragung von Daten geschützt werden kann. Zur
42 Benutzerhandbuch
Page 57
Verwendung der Sicherheitsfunktionen auf diesem Chip müssen Sie außerdem die Sicherheitssoftware installieren, die im World Wide Web unter der Adresse http://www.ibm.com/pc/support/ verfügbar ist.
Gehen Sie wie folgt vor, um den IBM Embedded Security Chip zu aktivieren:
1. Starten Sie das Konfigurationsdienstprogramm. Weitere Informationen
finden Sie im Abschnitt „Konfigurationsdienstprogramm starten und verwenden” auf Seite 33.
2. Wählen Sie die Option Systemschutz aus und drücken Sie die Eingabetaste.
3. Wählen Sie die Option IBM Embedded Security Chip aus und drücken Sie
die Eingabetaste.
4. Setzen Sie die Option IBM Embedded Security Chip auf Aktiviertund
drücken Sie die Eingabetaste.
5. Geben Sie das Kennwort in das in eckige Klammern eingeschlossene Feld
ein und drücken Sie die Eingabetaste.
Sie können den IBM Embedded Security Chip löschen, indem Sie IBM Secu- rity Chip löschen auswählen und die Eingabetaste drücken. Daraufhin werden alle Kennwörter und Verschlüsselungswerte des IBM Embedded Security Chip gelöscht. Die Funktion für den IBM Embedded Security Chip wird inaktiviert.
Erkennungsfunktion für Seriennummer des Pentium-III­Prozessors aktivieren
Der Mikroprozessor Pentium III bietet eine Erkennungsfunktion für seine Seriennummer. Jedem Mikroprozessor Pentium III ist eine elektronische, ein­deutige Nummer - die Seriennummer - zugeordnet. Mit Hilfe dieser Funktion kann die Sicherheit für Transaktionen im Internet erhöht werden. Bei Lieferung Ihres Computers ist die Prozessorerkennungsfunktion inaktiviert.
Gehen Sie wie folgt vor, um diese Funktion zu aktivieren:
1. Starten Sie das Konfigurationsdienstprogramm. Weitere Informationen
finden Sie im Abschnitt „Konfigurationsdienstprogramm starten und verwenden” auf Seite 33.
2. Wählen Sie den Eintrag Erweiterte Konfiguration aus und drücken Sie die
Eingabetaste.
3. Wählen Sie den Eintrag Prozessorsteuerung aus und drücken Sie die Ein-
gabetaste.
4. Ändern Sie den Wert für Zugriff auf Seriennummer des Prozessors von
Inaktiviertin Aktiviertund drücken Sie die Eingabetaste.
5. Speichern Sie die Einstellungen, beenden Sie das Programm und starten Sie
den Computer erneut über den Netzschalter, um die neue Einstellung zu aktivieren.
Kapitel 4. Konfigurationsdienstprogramm verwenden 43
Page 58
Weitere Einstellungen im Konfigurationsdienstprogramm
Dieser Abschnitt enthält Anweisungen für das Ändern weiterer Einstellungen im Konfigurationsdienstprogramm, z. B. Tastaturgeschwindigkeit, Start­reihenfolge und und Stromverbrauchssteuerung.
Tastaturgeschwindigkeit ändern
Sie können die Geschwindigkeit ändern, mit der die Tastatur auf das Drücken einer Taste reagiert. Sie finden diese Einstellung im Abschnitt Startoptionen des Konfigurationsdienstprogramms. Standardmäßig ist eine Dauerfunktionsrate von 30 Zeichen pro Sekunde (schnell) eingestellt.
Primäre Startreihenfolge ändern
Diese Einstellungen steuern die Reihenfolge, in der die Einheiten beim Starten des Computers verwendet werden, wenn Sie den Computer über den Netz­schalter einschalten. Die primäre Startreihenfolge ist standardmäßig wie folgt konfiguriert bzw. voreinstellt:
Erste Starteinheit [Diskettenlaufwerk] Zweite Starteinheit [Festplattenlaufwerk] Dritte Starteinheit [Netz] Vierte Starteinheit [Inaktiviert]
Gehen Sie zum Anzeigen oder Ändern der primären Startreihenfolge und der Startreihenfolge für automatisches Einschalten wie folgt vor:
1. Starten Sie das Konfigurationsdienstprogramm. (Diesbezügliche Anweisun-
gen finden Sie im Abschnitt „Konfigurationsdienstprogramm starten und verwenden” auf Seite 33.
2. Wählen Sie den Eintrag Startoptionen aus und drücken Sie die Eingabe-
taste.
3. Wählen Sie Startreihenfolge aus und drücken Sie die Eingabetaste.
4. Wählen Sie die gewünschten Einstellungen aus und drücken Sie dann die
Escape-Taste so oft, bis Sie sich wieder im Menü des Konfigurationsdienst­programms befinden.
5. Wählen Sie im Menü des Konfigurationsdienstprogramms Einstellungen
sichern aus und drücken Sie die Eingabetaste. Anschließend drücken Sie
die Abbruchtaste (Esc) und folgen Sie den am Bildschirm angezeigten Anweisungen, um das Konfigurationsdienstprogramm zu verlassen.
Startreihenfolge bei Fehler aktivieren
Sie können den Computer so einstellen, dass die Startreihenfolge bei Fehler verwendet wird, wenn beim POST ein Fehler festgestellt wird. Aktivieren Sie dazu diese Funktion.
Gehen Sie wie folgt vor, um die Startreihenfolge bei Fehler zu aktivieren:
44 Benutzerhandbuch
Page 59
1. Starten Sie das Konfigurationsdienstprogramm. (Diesbezügliche Anweisun-
gen finden Sie im Abschnitt „Konfigurationsdienstprogramm starten und verwenden” auf Seite 33).
2. Wählen Sie den Eintrag Startoptionen aus und drücken Sie die Eingabe-
taste.
3. Wählen Sie im Menü Startoptionenden Eintrag Startreihenfolge aus und
drücken Sie dann die Eingabetaste.
4. Wählen Sie Option für Startreihenfolge bei Fehler aus und setzen Sie sie auf
Primär, Automatisch oder Inaktiviert.
5. Drücken Sie die Escape-Taste so oft, bis Sie sich wieder im Menü des Konfi-
gurationsdienstprogramms befinden, und drücken Sie dann die Eingabe­taste, um die Einstellungen zu speichern. Anschließend drücken Sie die Escape-Taste und folgen Sie den am Bildschirm angezeigten Anweisungen, um das Konfigurationsdienstprogramm zu verlassen.
Funktionen für Stromverbrauchssteuerung
Ihr Computer stellt Funktionen zur Stromverbrauchssteuerung bereit. Die Einstellungen der Stromverbrauchssteuerung können Sie im Menü ’Strom­verbrauchssteuerung’ des Konfigurationsdienstprogramms anzeigen und ändern. In diesem Abschnitt finden Sie Informationen zu den Stromspar­funktionen Ihres Computers und zur Verwendung dieser Funktionen.
ACPI-BIOS-IRQ
Das Betriebssystem steuert die Stromsparfunktionen Ihres Computers mit der ACPI-BIOS-IRQ (Automatic Configuration and Power Interface). Sie können die ACPI-BIOS-IRQ-Einstellung verwenden, um die von dieser Funktion ver­wendeten Unterbrechungen zu konfigurieren, damit Ressourcen für andere Einheiten freigegeben werden können. Nicht alle Betriebssysteme unterstützen ACPI-BIOS-IRQ. Lesen Sie in der Dokumentation zu Ihrem Betriebssystem nach, ob ACPI unterstützt wird.
ACPI-Bereitschaftsmodus
Bei einigen Modellen können Sie unter Umständen die Stromverbrauchsebene auswählen, auf die der Computer im Bereitschaftsmodus wechselt. Diese Modelle bieten die Bereitschaftsmodi S1 und S3 zur Auswahl an.
Wenn der Computer in den S1-Modus wechselt, werden alle Einheiten weiter mit Strom versorgt, aber die Aktivitäten des Mikroprozessors sind eingestellt.
Wenn der Computer in den S3-Modus wechselt, wird lediglich der Haupt­speicher weiter mit Strom versorgt. Einige Computer bieten keine Unterstüt­zung für den S3-Modus. Wenn Sie in den Einstellungen für Bereitschaftsmodus im Konfigurationsdienstprogramm nicht die Möglichkeit haben, den Modus S3 auszuwählen, unterstützt Ihr Computer nur den Bereitschaftsmodus S1. Sollten
Kapitel 4. Konfigurationsdienstprogramm verwenden 45
Page 60
Sie den Modus S3 als Bereitschaftsmodus im Konfigurationsdienstprogramm auswählen können, müssen Sie unbedingt die folgenden wichtigen Informatio­nen lesen.
Wichtige Information
Einige Adapter können möglicherweise aus dem Bereitschaftsmodus S3 nicht mehr ordnungsgemäß zum normalen Betrieb wechseln. Wenn es so aussieht, als wäre Ihr Computer gestoppt und nicht mehr in der Lage, aus vom Bereitschaftsmodus zurück zum normalen Betrieb zu wechseln, drücken Sie den Netzschalter und halten ihn etwa 5 Sekunden lang gedrückt. Ihr Computer beendet daraufhin den Bereitschaftsmodus und schaltet sich aus. Drücken Sie den Netzschalter erneut, um den Compu­ter wieder einzuschalten.
Sollten Sie Probleme mit dem Bereitschaftsmodus S3 haben, setzen Sie die Option für den Bereitschaftsmodus auf S1 und prüfen Sie, ob aktuali­sierte Treiber für Ihren Adapter verfügbar sind, die den Bereitschaftsmo­dus S3 unterstützen.
Funktionen für Stromverbrauchssteuerung einstellen
Mit der Stromverbrauchssteuerung können Computer und Bildschirm (sofern der Bildschirm Signale der Stromsparfunktion für Bildschirme unterstützt) so eingestellt werden, dass sie nach einer bestimmten Zeit von Inaktivität in einen Status mit geringerem Stromverbrauch wechseln.
v Zeit bis zum Wechsel in den Stromsparmodus: Wenn Sie die automatische
Stromverbrauchssteuerung für Hardware aktiviert haben, können Sie unter
dieser Option angeben, wie lange der Computer inaktiv sein muss, bevor die Stromsparfunktion aktiviert wird.
v Stromversorgung des Systems: Wenn Sie für diese Option EIN auswählen,
bleibt der Computer eingeschaltet. Bei Auswahl von AUS wird der Compu­ter nach der angegebenen Inaktivitätszeit ausgeschaltet.
v Bildschirm: Für diese Option können Sie einen der folgenden Stromspar-
modi einstellen: – Bereitschaftsmodus: In diesem Modus ist der Bildschirm leer. Das
Anzeigenabbild wird jedoch beim Feststellen einer Aktivität sofort wieder­hergestellt.
Standby-Modus: In diesem Modus verwendet der Bildschirm weniger
Strom als im Bereitschaftsmodus. Der Bildschirm ist leer. Beim Feststellen einer Aktivität wird das Anzeigenabbild nach einigen Sekunden wiederher­gestellt.
Aus: In diesem Modus wird die Stromversorgung des Bildschirms ausge-
schaltet. Wenn Sie die Stromversorgung wiederherstellen wollen, müssen Sie den Netzschalter des Bildschirms drücken. Bei einigen Bildschirmen muss der Netzschalter zweimal gedrückt werden.
46 Benutzerhandbuch
Page 61
Bei Auswahl von Aus müssen Sie die Zeit bis zum ’Ausschalten’ des Bildschirms angeben. Sie können eine Zeit von 5 Minuten bis zu einer
Stunde einstellen.
Anmerkung: Die Zeit bis zum Ausschalten des Bildschirms ist die Zeit-
spanne zwischen der Aktivierung des Stromsparmodus und dem Ausschalten des Bildschirms.
Inaktivieren: In diesem Modus haben die Einstellungen der Strom-
verbrauchssteuerung keine Auswirkung auf den Bildschirm.
v IDE-Laufwerke: Unter dieser Option können Sie angeben, ob die IDE-
Laufwerke beim Wirksamwerden der Einstellungen der Stromverbrauchs­steuerung aktiviert oder inaktiviert werden sollen.
Gehen Sie wie folgt vor, um die Funktionen der Stromverbrauchssteuerung einzustellen:
1. Starten Sie das Konfigurationsdienstprogramm. (Diesbezügliche Anweisun-
gen finden Sie im Abschnitt „Konfigurationsdienstprogramm starten und verwenden” auf Seite 33).
2. Wählen Sie Stromverbrauchssteuerung aus und drücken Sie die Eingabe-
taste.
3. Wählen Sie APM aus und drücken Sie die Eingabetaste.
4. Stellen Sie APM-BIOS-Modus auf Aktiviertoder Inaktiviertein.
5. Stellen Sie Automatische Stromverbrauchssteuerung für Hardware auf
Aktiviertein.
6. Wählen Sie die gewünschten Werte für die Stromverbrauchssteuerung (Zeit
bis zum Wechsel in den Stromsparmodus, Stromversorgung des Systems, Prozessorgeschwindigkeit, Bildschirm, Zeit bis zum Abschalten des Bild­schirms).
7. Wählen Sie die Option zur Überwachung des Wechsels in den Stromspar-
modus aus und drücken Sie die Eingabetaste.
8. Wählen Sie für die Einheiten, für die die Stromsparfunktion überwacht
werden soll, Aktiviert oder Inaktiviert aus.
Anmerkung: Sind alle Einheiten auf Inaktiviertgesetzt, kann der System-
betrieb nur durch einen Neustart wiederaufgenommen wer­den.
9. Drücken Sie die Escape-Taste, bis Sie sich wieder im Menü des Konfigurati-
onsdienstprogramms befinden. Wählen Sie dort den Eintrag Einstellungen sichern aus. Anschließend drücken Sie die Escape-Taste und folgen Sie den am Bildschirm angezeigten Anweisungen, um das Konfigurationsdienstpro­gramm zu verlassen.
Kapitel 4. Konfigurationsdienstprogramm verwenden 47
Page 62
Funktionen für automatisches Einschalten einstellen: Im Menü ’Strom­verbrauchssteuerung’ können Sie die Funktionen, die Ihren Computer automa­tisch einschalten, aktivieren oder inaktivieren. Für die ausgewählte Art des Einschaltereignisses müssen Sie außerdem die Startreihenfolge festlegen.
v Wake on LAN: Wenn Sie mit Software für ferne Netzverwaltung arbeiten,
können Sie die von IBM entwickelte Funktion Wake on LAN einsetzen. Wenn Sie Wake on LAN aktivieren, schaltet sich Ihr Computer ein, wenn er ein bestimmtes Signal von einem anderen Computer im LAN empfängt.
v Wake On Alarm: Sie können für das automatische Einschalten des Compu-
ters ein Datum und eine Uhrzeit angeben. Sie können ein einzelnes, ein tägliches oder ein wöchentliches Ereignis festlegen.
v PCI Wake Up: Wenn diese Einstellung aktiviert ist, wird der Computer bei
einer entsprechenden Anforderung von PCI-Einheiten, die diese Funktion unterstützen, automatisch eingeschaltet.
Führen Sie zum Einstellen der Funktionen für automatisches Einschalten die folgenden Schritte aus:
1. Starten Sie das Konfigurationsdienstprogramm. (Diesbezügliche Anweisun-
gen finden Sie im Abschnitt „Konfigurationsdienstprogramm starten und verwenden” auf Seite 33).
2. Wählen Sie Stromverbrauchssteuerung aus und drücken Sie die Eingabe-
taste.
3. Wählen Sie Automatisches Einschalten aus und drücken Sie die Eingabe-
taste.
4. Wählen Sie den Menüeintrag für die gewünschte Funktion aus. Wählen Sie
Aktiviert oder Inaktiviert aus. Drücken Sie die Eingabetaste.
5. Wählen Sie die Startreihenfolge für die Funktion aus. Wählen Sie Primär
oder Automatisch aus. Wenn Sie Automatischauswählen, müssen Sie sicherstellen, dass die Option Automatische Startreihenfolge im Menü Startreihenfolgeauf Aktiviert gesetzt ist. Andernfalls verwendet das System die primäre Startreihenfolge.
6. Drücken Sie die Abbruchtaste (Esc) so oft, bis Sie sich wieder im Menü des
Konfigurationsdienstprogramms befinden.
7. Wählen Sie Einstellungen sichern aus und drücken Sie die Eingabetaste.
Anschließend drücken Sie die Abbruchtaste (Esc) und folgen Sie den am Bildschirm angezeigten Anweisungen, um das Konfigurationsdienstpro­gramm zu verlassen.
48 Benutzerhandbuch
Page 63
Kapitel 5. Zusatzeinrichtungen installieren
Sie können das Leistungsspektrum Ihres Computers erweitern, indem Sie die Speicherkapazität erhöhen oder Laufwerke und Adapter hinzufügen. Gehen Sie dabei nach den folgenden Anweisungen und den zur Zusatzeinrichtung gelie­ferten Anweisungen vor.
Wichtige Information: Lesen Sie vor dem Installieren von Zusatzeinrichtungen die Sicherheitshinweise in der Broschüre Kurzübersicht und im Abschnitt „Sicherheitshinweise” auf Seite iii. Die Hinweise und Richtlinien in diesem Abschnitt werden Ihnen helfen, die notwendigen Sicherheitsvorkehrungen zu treffen.
Umgang mit aufladungsempfindlichen Einheiten
Statische Aufladung ist harmlos für den Menschen, kann jedoch Computer­komponenten und Zusatzeinrichtungen stark beschädigen.
Öffnen Sie bei der Installation einer internen Systemerweiterung die antistati­sche Verpackung erst, wenn eine entsprechende Anweisung erfolgt.
Treffen Sie beim Umgang mit Zusatzeinrichtungen und anderen Computer­komponenten die folgenden Sicherheitsvorkehrungen, um Schäden durch statische Aufladung zu vermeiden:
v Vermeiden Sie unnötige Bewegungen. Durch Bewegung kann statische Auf-
ladung aufgebaut werden.
v Behandeln Sie Zusatzeinrichtungen immer vorsichtig. Fassen Sie Adapter
und Speichermodule nur an den Kanten an. Niemals offenliegende Schalt­logik berühren.
v Achten Sie darauf, dass die Komponenten nicht von anderen Personen
berührt werden.
v Bei der Installation einer neuen Zusatzeinrichtung die antistatische Verpak-
kung mit der Zusatzeinrichtung mindestens zwei Sekunden lang mit einer Metallabdeckung am Erweiterungssteckplatz oder mit einer anderen unlak­kierten Oberfläche am Computer in Berührung bringen. Dadurch wird die statische Aufladung der Verpackung und Ihres Körpers verringert.
v Installieren Sie die Zusatzeinrichtung nach Möglichkeit direkt, nachdem Sie
sie aus der antistatischen Schutzhülle entnommen haben, ohne sie abzuset­zen. Sollte dies nicht möglich sein, legen Sie die antistatische Verpackung, in der die Zusatzeinrichtung geliefert wurde, auf eine glatte und ebene Fläche und die Zusatzeinrichtung auf die Verpackung.
v Legen Sie die Zusatzeinrichtung nicht auf der Computerabdeckung oder
einer Metalloberfläche ab.
49
Page 64
Verfügbare Zusatzeinrichtungen
Im folgenden sind einige der verfügbaren Zusatzeinrichtungen aufgeführt: v Systemspeicher, wird auch als DIMM (Dual In-Line Memory Modules)
bezeichnet
v PCI-Adapter v Interne Laufwerke
– CD-ROM – Festplatte – Diskettenlaufwerke und andere Laufwerke für austauschbare Datenträger.
Die neuesten Informationen zu verfügbaren Zusatzeinrichtungen erhalten Sie bei Ihrem IBM Servicebeauftragten oder auf den folgenden Seiten im World Wide Web:
v http://www.ibm.com/pc/us/options/ v http://www.ibm.com/pc/support/
Wichtiger Hinweis: Einige Modelle sind mit nur einem internen Lüfter ausge­stattet, der für die Kühlung der Komponenten im Computer verantwortlich ist und eine Überhitzung verhindert. Installieren Sie keine internen Festplatten mit mehr als 7200 UPM (Umdrehungen pro Minute). Dies könnte zu einer Überhit­zung des Computers und zu Schäden am Computer führen.
Erforderliche Werkzeuge
Zum Installieren einiger Zusatzeinrichtungen benötigen Sie einen Schlitz­schraubendreher. Für bestimmte Zusatzeinrichtungen benötigen Sie möglicher­weise weitere Werkzeuge. Diesbezügliche Informationen entnehmen Sie bitte den der Zusatzeinrichtung beiliegenden Anweisungen.
50 Benutzerhandbuch
Page 65
Abdeckung entfernen
Wichtige Information:
Lesen Sie vor dem Entfernen der Abdeckung die Informationen in den Abschnitten „Sicherheitshinweise” auf Seite iii und „Umgang mit auf­ladungsempfindlichen Einheiten” auf Seite 49.
Gehen Sie zum Entfernen der Abdeckung wie folgt vor:
1. Fahren Sie das Betriebssystem herunter, entnehmen Sie alle Datenträger
(Disketten, CDs oder Bänder) aus den Laufwerken und schalten Sie alle angeschlossenen Einheiten sowie den Computer aus.
2. Ziehen Sie alle Netzkabel aus den Steckdosen.
3. Lösen Sie alle Kabel vom Computer. Dies gilt für Netzkabel, Kabel von Ein-
/Ausgabeeinheiten und alle anderen an den Computer angeschlossenen Kabel.
4. Drücken Sie die Knöpfe an den Seiten des Computers ein und schwenken
Sie das hintere Ende der Abdeckung nach oben in Richtung Vorderseite des Computers.
Kapitel 5. Zusatzeinrichtungen installieren 51
Page 66
Position der Komponenten — Tischmodell mit kleinem Formatfaktor
Anhand der folgenden Abbildung können Sie feststellen, an welcher Stelle sich die einzelnen Komponenten Ihres Computers befinden.
«1¬Lüfter «5¬Flaches CD-ROM-Laufwerk (einige Modelle) «2¬ Mikroprozessor «6¬Systemplatine «3¬DIMM «7¬Gehäuse der Erweiterungskarte für Adapter «4¬Diskettenlaufwerk
52 Benutzerhandbuch
Page 67
Position der Komponenten — Tischmodell
Anhand der folgenden Abbildung können Sie feststellen, an welcher Stelle sich die einzelnen Komponenten Ihres Computers befinden.
«1¬ CD-ROM-Laufwerk «6¬Systemplatine «2¬Leere Laufwerkposition «7¬Mikroprozessor «3¬Festplattenlaufwerk «8¬AGP-Adapter (einige Modelle) «4¬Diskettenlaufwerk «9¬PCI-Steckplatz «5¬DIMM
Kapitel 5. Zusatzeinrichtungen installieren 53
Page 68
Zusatzeinrichtungen auf der Systemplatine und der Erweiterungskarte für Adapter installieren (einige Modelle)
Der folgende Abschnitt enthält Anweisungen zum Installieren von Zusatzein­richtungen wie Systemspeicher und Adaptern auf der Systemplatine und der Erweiterungskarte für Adapter (einige Modelle).
Zugang zur Systemplatine
Um Zugang zur Systemplatine zu haben, müssen Sie die Computerabdeckung entfernen. Informationen zum Entfernen der Computerabdeckung finden Sie im Abschnitt „Abdeckung entfernen” auf Seite 51. Der Zugang zu bestimmten Komponenten auf der Systemplatine ist möglicherweise erst nach dem Entfer­nen von Adaptern möglich. Weitere Informationen zu Adaptern finden Sie im Abschnitt „Adapter installieren” auf Seite 59. Notieren Sie vor dem Abziehen von Kabeln deren Anschlussposition, damit Sie die Kabel später wieder ord­nungsgemäß anschließen können.
Komponenten auf der Systemplatine erkennen
Die Systemplatine oder Steuerplatine ist die Hauptschaltkarte Ihres Computers. Sie stellt die grundlegenden Computerfunktionen bereit und unterstützt eine Vielzahl von Einheiten, die bereits von IBM installiert wurden oder später von Ihnen installiert werden können. Je nach Modell ist der Computer mit einer der folgenden beiden Systemplatinen ausgestattet.
54 Benutzerhandbuch
Page 69
Komponenten auf den Systemplatinen A40 und A40p
Die folgende Abbildung zeigt die Position der einzelnen Komponenten auf den Systemplatinen A40 und A40p.
Anmerkung: Auf einem Aufkleber an der Innenseite des Computergehäuses
finden Sie eine Abbildung der Systemplatine und weitere Infor-
mationen.
«1¬ Anschluss für CPU-Lüfter «12¬ Brücke für ″CMOS
löschen/Wiederherstellung
«2¬ Mikroprozessor «13¬ Anschluss für vorderen Lüfter «3¬ DIMM 1 «14¬ Batterie «4¬ DIMM 2 «15¬ Anschluss für LED des SCSI-
Adapters
«5¬ Anschluss für Betriebsanzeige «16¬ Anschluss für Wake on LAN «6¬ RFID-Anschluss «17¬ PCI-Steckplatz 3 «7¬ Vorderer USB-Anschluss «18¬ PCI-Steckplatz 2 «8¬ Anschluss für sekundäre IDE-
Einheit
«19¬ PCI-Steckplatz 1
«9¬ Anschluss für Diskettenlaufwerk «20¬ AGP-Anschluss «10¬ Anschlus für primäre IDE-Einheit «21¬ Audioanschluss für CD-ROM-
Laufwerk
«11¬ Netzteilanschluss «22¬ Anschluss für Lautsprecher
Kapitel 5. Zusatzeinrichtungen installieren 55
Page 70
Komponenten auf der Erweiterungskarte für Adapter bei Tisch­modellen mit kleinem Formatfaktor
Die folgende Abbildung zeigt, wo sich die PCI-Anschlüsse auf der Erweiterungskarte für Adapter bei Tischmodellen mit kleinem Formatfaktor befinden.
«1¬ PCI-Steckplatz 1 «2¬ PCI-Steckplatz 2
56 Benutzerhandbuch
Page 71
Komponenten auf der Systemplatine A20
Die folgenden Informationen beschreiben die Positionen der einzelnen Kompo­nenten auf der Systemplatine A20.
Anmerkung: Auf einem Aufkleber an der Innenseite des Computergehäuses
finden Sie eine Abbildung der Systemplatine und weitere Infor-
mationen.
«1¬ Anschluss für CPU-Lüfter «9¬ Batterie «2¬ Mikroprozessor «10¬ Brücke für CMOS
löschen/Wiederherstellung
«3¬ Netzteilanschluss «11¬ Anschluss für vorderen Lüfter «4¬ DIMM 1 «12¬ Anschluss für Wake on LAN «5¬ DIMM 2 «13¬ PCI-Anschluss 3 «6¬ Anschluss für Diskettenlaufwerk «14¬ PCI-Anschluss 2 «7¬ Anschluss für sekundäre IDE-
Einheit
«15¬ PCI-Anschluss 1
«8¬ Anschlus für primäre IDE-Einheit «16¬ Audioanschluss für CD-ROM-
Laufwerk
Kapitel 5. Zusatzeinrichtungen installieren 57
Page 72
Hauptspeicher installieren
Ihr Computer stellt zwei Stecksockel für die Installation von Speichermodulen bereit und unterstützt einen maximalen System-RAM von 512 MB.
In Ihrem Computer sind DIMMs (Dual Inline Memory Modules) installiert. Die werkseitig von IBM installierten DIMMs sind ungepufferte SDRAM-Module (synchroner dynamischer Arbeitsspeicher).
Für das Installieren von DIMMs gelten die folgenden Regeln: v Setzen Sie die Module beginnend beim Anschluss DIMM 1 fortlaufend in die
Stecksockel für Speichermodule ein.
v Verwenden Sie ungepufferte SDRAM-DIMMs mit 3,3 V und 133 MHz. v Installieren Sie nur DIMMs mit 64, 128 oder 256 MB in beliebiger Kombina-
tion.
Anmerkungen:
1. Lokalisieren Sie mit Hilfe der Informationen im Abschnitt „Komponenten
auf der Systemplatine erkennen” auf Seite 54 die Stecksockel für Speicher­module auf der Systemplatine.
2. Damit Sie die Halteklammern an den DIMM-Sockeln des Tischmodells
öffnen können, müssen Sie zuerst den AGP-Adapter entfernen.
a. Entfernen Sie die Abdeckungsverriegelung des Adaptersteckplatzes. b. Entfernen Sie den AGP-Adapter.
Gehen Sie zum Installieren eines DIMM wie folgt vor:
1. Entfernen Sie die Abdeckung. Weitere Informationen finden Sie im
Abschnitt „Abdeckung entfernen” auf Seite 51.
2. Sollten die Halteklammern noch nicht geöffnet sein, lösen Sie sie jetzt.
3. Drücken Sie das DIMM gerade in den Stecksockel, bis die Halteklammern
an den Seiten des DIMM einschnappen. Richten Sie die Kerben im DIMM an den Nasen des Stecksockels aus.
58 Benutzerhandbuch
Page 73
Weiteres Vorgehen:
v Setzen Sie den AGP-Adapter wieder ein und bringen Sie die Abdek-
kungsverriegelung des Adaptersteckplatzes wieder an.
v Informationen zu weiteren Zusatzeinrichtungen finden Sie im entspre-
chenden Abschnitt.
v Beenden Sie die Installation. Gehen Sie dazu gemäß den Anweisungen
im Abschnitt „Installation abschließen” auf Seite 73 vor.
Adapter installieren
Dieser Abschnitt enthält Informationen und Anweisungen für das Installieren und Entfernen von Adaptern.
Adaptersteckplätze
Das Tischmodell mit kleinem Formatfaktor ist mit zwei Erweiterungssteck­plätzen ausgestattet, in denen Adapter installiert werden können, die mit dem PCI-Bus (Peripheral Component Interconnect) verbunden werden. Sie können in dem Modell mit kleinem Formatfaktor bis zu 174,6 mm lange Adapter installieren.
Das Tischmodell ist mit drei Erweiterungssteckplätzen ausgestattet, in denen Adapter installiert werden können, die mit dem PCI-Bus (Peripheral Compo­nent Interconnect) verbunden werden. Außerdem besitzt das Tischmodell einen Steckplatz, in dem ein AGP-Adapter (Accelerated Graphics Port) installiert werden kann. Sie können in dem Tischmodell bis zu 330 mm lange Adapter installieren.
Kapitel 5. Zusatzeinrichtungen installieren 59
Page 74
Alle von Ihrem Computer unterstützten Adapter verwenden die Plug-and-Play­Technologie, die den Computer in die Lage versetzt, den Adapter automatisch konfigurieren zu können. Weitere Informationen hierzu finden Sie im „Konfi­guration des Computers aktualisieren” auf Seite 75.
Adapter installieren — Tischmodell mit kleinem Formatfaktor
Gehen Sie wie folgt vor, um einen Adapter in einem PCI­Erweiterungssteckplatz zu installieren:
1. Entfernen Sie die Abdeckung und ziehen Sie alle Kabel ab. Weitere Infor-
mationen finden Sie im Abschnitt „Abdeckung entfernen” auf Seite 51.
2. Entfernen Sie das Gehäuse der Erweiterungskarte für Adapter und legen
Sie es auf der Seite so ab, dass die Adaptersteckplätze nach oben zeigen.
3. Entnehmen Sie den Adapter aus der antistatischen Verpackung.
60 Benutzerhandbuch
Page 75
4. Entfernen Sie die Schraube und die Abdeckung des Adaptersteckplatzes, in
dem Sie den Adapter installieren möchten.
5. Installieren Sie den Adapter und setzen Sie die Sicherungsschraube wieder
ein.
Kapitel 5. Zusatzeinrichtungen installieren 61
Page 76
Anmerkung: Wenn Sie einen Netzadapter installieren, der Wake on LAN
unterstützt, müssen Sie das zum Adapter gelieferte Kabel für Wake on LAN an den Anschluss für Wake on LAN auf der Systemplatine anschließen.
6. Bringen Sie das Gehäuse der Erweiterungskarte für Adapter wieder an.
7. Bringen Sie die Abdeckung wieder an und schließen Sie die Kabel an
(Informationen hierzu finden Sie im Abschnitt „Abdeckung wieder anbrin­gen und Kabel anschließen” auf Seite 73). Fahren Sie im Anschluss daran mit dem Abschnitt „Konfiguration des Computers aktualisieren” auf Sei­te 75 fort.
Adapter installieren — Tischmodell
Gehen Sie wie folgt vor, um einen Adapter in einem PCI- oder AGP­Erweiterungssteckplatz zu installieren:
1. Entfernen Sie die Abdeckung. Weitere Informationen finden Sie im
Abschnitt „Abdeckung entfernen” auf Seite 51.
62 Benutzerhandbuch
Page 77
2. Entfernen Sie die Abdeckungsverriegelung des entsprechenden
Adaptersteckplatzes.
3. Entnehmen Sie den Adapter aus der antistatischen Verpackung.
4. Installieren Sie den Adapter im entsprechenden Steckplatz auf der System-
platine.
Kapitel 5. Zusatzeinrichtungen installieren 63
Page 78
5. Bringen Sie die Abdeckungsverriegelung des Adaptersteckplatzes an.
Anmerkung: Wenn Sie einen Netzadapter installieren, der Wake on LAN
unterstützt, müssen Sie das zum Adapter gelieferte Kabel für Wake on LAN an den Anschluss für Wake on LAN auf der Systemplatine anschließen.
6. Bringen Sie die Abdeckung wieder an und schließen Sie die Kabel an
(Informationen hierzu finden Sie im Abschnitt „Abdeckung wieder anbrin­gen und Kabel anschließen” auf Seite 73). Fahren Sie im Anschluss daran mit dem Abschnitt „Konfiguration des Computers aktualisieren” auf Sei­te 75 fort.
Weiteres Vorgehen:
v Informationen zu weiteren Zusatzeinrichtungen finden Sie im entspre-
chenden Abschnitt.
v Beenden Sie die Installation. Gehen Sie dazu gemäß den Anweisungen
im Abschnitt „Installation abschließen” auf Seite 73 vor.
64 Benutzerhandbuch
Page 79
Interne Laufwerke installieren
Dieser Abschnitt enthält Informationen und Anweisungen für das Installieren und Entfernen interner Laufwerke.
Interne Laufwerke sind Einheiten, mit denen Ihr Computer Daten liest und schreibt. Sie können Laufwerke zu Ihrem Computer hinzufügen, um die Speicherkapazität zu erhöhen und das Lesen anderer Datenträgertypen zu ermöglichen. Zu den für Ihren Computer verfügbaren Laufwerken gehören unter anderem:
v Festplattenlaufwerke v Bandlaufwerke v CD-ROM-Laufwerke v Laufwerke für austauschbare Datenträger.
Interne Laufwerke werden in Positionen installiert. In diesem Handbuch wer­den die Laufwerkpositionen als Position 1, Position 2 usw. bezeichnet.
Wenn Sie ein internes Laufwerk installieren möchten, müssen Sie wissen, wel­cher Laufwerktyp mit welcher Höhe in den einzelnen Positionen installiert werden kann. Außerdem müssen Sie wissen, wie die internen Laufwerkkabel richtig an das installierte Laufwerk angeschlossen werden.
Kapitel 5. Zusatzeinrichtungen installieren 65
Page 80
Technische Daten der Laufwerke — Tischmodell mit kleinem Formatfaktor
Ihr Computer ist mit den folgenden von IBM installierten Laufwerken ausge­stattet:
v CD-ROM-Laufwerk in Position 1 (einige Modelle) v 3,5-Zoll-Festplattenlaufwerk in Position 2 v 3,5-Zoll-Diskettenlaufwerk in Position 3
Modelle, bei denen in Position 3 kein Laufwerk installiert ist, sind statt dessen mit einem Abschirmblech in dieser Position ausgestattet.
In der folgenden Tabelle sind einige der Laufwerke beschrieben, die Sie in den einzelnen Positionen installieren können. Die Höhenanforderungen sind eben­falls aufgeführt.
«1¬ Position 1 - Max. Höhe: 25,4 mm Flaches CD-ROM-Laufwerk (Standard
in einigen Modellen)
«2¬ Position 2 - Max. Höhe: 25,4 mm 3,5-Zoll-Festplattenlaufwerk (vor-
installiert)
«3¬ Position 3 - Max. Höhe: 12,7 mm 3,5-Zoll-Festplattenlaufwerk (vor-
installiert)
66 Benutzerhandbuch
Page 81
Technische Daten der Laufwerke — Tischmodell
Ihr Computer ist mit den folgenden von IBM installierten Laufwerken ausge­stattet:
v CD-ROM-Laufwerk in Position 1 (einige Modelle) v 3,5-Zoll-Festplattenlaufwerk in Position 3 v 3,5-Zoll-Diskettenlaufwerk in Position 4
Modelle, bei denen in den Positionen 1 und 2 kein Laufwerk installiert ist, sind statt dessen mit Abschirmblechen in diesen Positionen ausgestattet.
Die folgende Abbildung zeigt, wo sich die Laufwerkpositionen im Tischmodell befinden.
In der folgenden Tabelle sind einige der Laufwerke beschrieben, die Sie in den einzelnen Positionen installieren können. Die Höhenanforderungen sind eben­falls aufgeführt.
«1¬ Position1-Max.Höhe: 41,3 mm CD-ROM-Laufwerk (Standard in
einigen Modellen), 5,25-Zoll­Festplattenlaufwerk
«2¬ Position2-Max.Höhe: 41,3 mm 5,25-Zoll-Festplattenlaufwerk 3,5-Zoll-
Festplattenlaufwerk (erfordert einen Befestigungswinkel), CD-ROM­Laufwerk, DVD-ROM-Laufwerk
«3¬ Position3-Max.Höhe: 25,4 mm 3,5-Zoll-Festplattenlaufwerk (vor-
installiert)
«4¬ Position4-Max.Höhe: 25,4 mm 3,5-Zoll-Diskettenlaufwerk (vor-
installiert)
Kapitel 5. Zusatzeinrichtungen installieren 67
Page 82
Anmerkungen:
1. Die Installation von Laufwerken mit einer Höhe von mehr als 41,3 mm ist
nicht möglich.
2. Installieren Sie Laufwerke für austauschbare Datenträger (Bänder oder
CDs) in den zugänglichen Positionen 1 oder 2.
Stromversorgungs- und Signalkabel für interne Laufwerke
Die IDE-Laufwerke (Integrated Drive Electronics) in Ihrem Computer werden über Kabel mit dem Netzteil und der Systemplatine verbunden. Die folgenden Kabel sind vorhanden:
v Die meisten Laufwerke werden über vieradrige Stromversorgungskabel mit
dem Netzteil verbunden. Diese Kabel sind am Ende mit Kunststoffan­schlüssen für die verschiedenen Laufwerke versehen. Die Größe der Stecker ist unterschiedlich. Bestimmte Stromversorgungskabel werden auf der Systemplatine angeschlossen.
v IDE- und Diskettenlaufwerke werden über flache Signalkabel, die auch als
Bandkabel bezeichnet werden, mit der Systemplatine verbunden. Mit dem
Computer werden Bandsignalkabel in zwei Größen geliefert: – Das breitere Signalkabel besitzt zwei oder drei Anschlüsse.
- Befinden sich an dem Kabel drei Anschlüsse, wird ein Anschluss mit dem Laufwerk verbunden, einer als Reserve verwendet und der dritte mit dem primären oder sekundären IDE-Anschluss auf der Systempla­tine verbunden.
- Besitzt das Kabel zwei Anschlüsse, wird ein Anschluss mit dem Fest­plattenlaufwerk und der andere mit dem primären oder sekundären Anschluss auf der Systemplatine verbunden.
Anmerkungen:
1. Wenn Sie eine weitere Einheit hinzufügen möchten und in Ihrem
Computer kein CD-ROM-Laufwerk vorinstalliert ist, benötigen Sie ein zweites Signalkabel mit drei Anschlüssen. Sie benötigen ein 80poliges ATA-66-Signalkabel, wenn Sie das vorhandene Signalkabel austauschen oder eine zweite Festplatte hinzufügen. ATA-66­Signalkabel sind farblich markiert. Der blaue Anschluss wird mit der Systemplatine verbunden, der schwarze mit der Master-Einheit und der graue mittlere Anschluss mit der Slave-Einheit.
Ist Ihr Computer mit einem CD-ROM-Laufwerk ausgestattet, besitzt er ein ATA-66-Signalkabel. Wenn Sie jedoch ein Festplattenlaufwerk installieren, müssen Sie die Schaltereinstellung am CD-ROM­Laufwerk auf sekundär ändern und den mittleren grauen Anschluss für das CD-ROM-Laufwerk verwenden.
68 Benutzerhandbuch
Page 83
2. Falls Sie in dem Tischmodell mit kleinem Formatfaktor ein flaches
CD-ROM-Laufwerk installieren möchten, benötigen Sie ein IDE­Kabel mit einem speziellen Anschluss, um das flache CD-ROM­Laufwerk anzuschließen. Dieser Anschluss kann nur für ein optio­nales flaches CD-ROM-Laufwerk verwendet werden.
– Das schmalere Signalkabel besitzt zwei Anschlüsse, über die das
Diskettenlaufwerk mit dem Anschluss für Diskettenlaufwerke auf der Systemplatine verbunden wird.
Anmerkung: Lokalisieren Sie mit Hilfe der Informationen im Abschnitt „Kom-
ponenten auf der Systemplatine erkennen” auf Seite 54 die
Anschlüsse auf der Systemplatine. Beim Anschließen von Stromversorgungs- und Signalkabeln an interne Lauf­werke müssen Sie die folgenden wichtigen Punkte beachten:
v An die vorinstallierten Laufwerke in Ihrem Computer sind bereits
Stromversorgungs- und Signalkabel angeschlossen. Wenn Sie Laufwerke austauschen, müssen Sie sich merken, welches Kabel an welches Laufwerk angeschlossen wird.
v Der Laufwerkanschluss am Ende des Signalkabels muss immer mit einem
Laufwerk verbunden sein. Das andere Ende des Signalkabels muss an die Systemplatine angeschlossen sein. Dies verringert die Geräuschemission des Computers.
v Wird ein Kabel für zwei IDE-Einheiten verwendet, muss eine der Einheiten
als primäre oder Master-Einheit und die andere als sekundäre oder unter­geordnete Einheit (Slave) konfiguriert werden. Andernfalls werden einige IDE-Einheiten möglicherweise vom System nicht erkannt. Diese Konfigura­tion mit primären und sekundären Einheiten wird über Schalter- oder Brückeneinstellungen auf jeder der IDE-Einheiten festgelegt.
v Wird ein Kabel für zwei IDE-Einheiten verwendet, von denen nur eine ein
Festplattenlaufwerk ist, muss das Festplattenlaufwerk als übergeordnete Einheit konfiguriert werden.
v Wenn ein Kabel für nur eine IDE-Einheit verwendet wird, muss diese Ein-
heit als Master-Einheit konfiguriert werden.
Hilfe zur Auswahl von Laufwerken, Kabeln und anderen Zusatzeinrichtungen für Ihren Computer finden Sie auf Seite 50.
Kapitel 5. Zusatzeinrichtungen installieren 69
Page 84
Interne Laufwerke im Tischmodell installieren
Gehen Sie zum Installieren eines internen Laufwerks im Tischmodell wie folgt vor:
1. Weitere Informationen finden Sie im Abschnitt „Abdeckung entfernen” auf
Seite 51.
Anmerkung: Ist in Ihrem Computer ein CD-ROM-Laufwerk installiert,
müssen Sie möglicherweise die Signal- und Strom­versorgungskabel vom CD-ROM-Laufwerk abziehen.
2. Schwenken Sie zuerst den Verriegelungsgriff der Laufwerkposition und
dann das Gehäuse der Laufwerkposition in Richtung Vorderseite des Com­puters, bis die Verriegelung des Laufwerkgehäuses im Computer-Chassis einrastet.
70 Benutzerhandbuch
Page 85
3. Installieren Sie das Laufwerk in der Position. Richten Sie die Schraublöcher
übereinander aus und setzen Sie die beiden Schrauben ein.
4. Schwenken Sie das Gehäuse mit den Laufwerkpositionen an seinen Platz
zurück.
Kapitel 5. Zusatzeinrichtungen installieren 71
Page 86
5. Wenn Sie ein Laufwerk für austauschbare Datenträger installieren, führen
Sie einen Schlitzschraubendreher in eine der Öffnungen des Abschirmblechs der Laufwerkposition, in der Sie das Laufwerk installieren möchten. Lösen Sie auf diese Weise vorsichtig das Abschirmblech von der Laufwerk­position.
6. Handelt es sich bei dem zu installierenden Laufwerk um ein Laufwerk für
austauschbare Datenträger, müssen Sie die Positionsblende aus der Front­blende entfernen und den Rahmen, der mit dem Computer geliefert wurde, an der Laufwerkposition anbringen.
7. Schließen Sie das Stromversorgungs- und das Signalkabel an das Laufwerk
an.
72 Benutzerhandbuch
Page 87
Weiteres Vorgehen
v Informationen zu weiteren Zusatzeinrichtungen finden Sie im entspre-
chenden Abschnitt.
v Beenden Sie die Installation. Gehen Sie dazu gemäß den Anweisungen
im Abschnitt „Installation abschließen” vor.
U-Bolzen anbringen
Sie können die Hardware Ihres Computers vor Diebstahl schützen, indem Sie Ihren Computer zusätzlich durch einen U-Bolzen mit Seil sichern. Vergewissern Sie sich nach dem Anbringen des Sicherheitsseils, dass das Seil mit keinen anderen an den Computer angeschlossenen Kabeln in Konflikt kommt.
Gehen Sie zum Anbringen eines U-Bolzens wie folgt vor:
1. Entfernen Sie die beiden Steckschrauben aus Metall mit einem Werkzeug,
z. B. einem Schraubendreher.
2. Führen Sie den U-Bolzen durch die Rückwand. Bringen Sie dann die Mut-
tern an und ziehen Sie diese mit einem passenden oder verstellbaren Steck­schlüssel fest.
3. Bringen Sie die Computerabdeckung wieder an. Weitere Informationen
hierzu finden Sie im Abschnitt „Abdeckung wieder anbringen und Kabel anschließen”.
4. Ziehen Sie das Stahlseil durch den U-Bolzen und führen Sie es um ein
Objekt, das fest mit der Wand oder dem Fußboden verbunden ist und nicht entfernt werden kann. Verbinden Sie die Enden des Seils mit einem Schloss.
Installation abschließen
Nach dem Ausführen von Arbeiten an Zusatzeinrichtungen müssen Sie alle entfernten Komponenten und die Abdeckung anbringen und alle Kabel, ein­schließlich der Netz- und Telefonkabel, anschließen. Nach der Installation einiger Zusatzeinrichtungen müssen Sie außerdem die aktualisierten Angaben im Konfigurationsdienstprogramm bestätigen.
Abdeckung wieder anbringen und Kabel anschließen
Gehen Sie zum wieder Anbringen der Abdeckung und Anschließen der Kabel an den Computer wie folgt vor:
1. Vergewissern Sie sich, dass alle Komponenten wieder ordnungsgemäß im
Computer installiert wurden und alle Schrauben richtig festgezogen sind.
2. Platzieren Sie die Kabel so, dass sie beim wieder Anbringen der Abdeckung
nicht eingeklemmt werden.
Kapitel 5. Zusatzeinrichtungen installieren 73
Page 88
3. Halten Sie die Abdeckung über das Gehäuse und schwenken Sie sie dann
über den Computer, bis sie einrastet.
4. Schließen Sie die externen Kabel wieder an den Computer an. Weitere
Informationen finden Sie im Abschnitt „Computerkabel anschließen” auf Seite 7.
74 Benutzerhandbuch
Page 89
Konfiguration des Computers aktualisieren
Sie müssen nach der Aktualisierung der Konfigurationseinstellungen mögli­cherweise Einheitentreiber installieren. In den Anweisungen, die mit der Zusatzeinrichtung geliefert werden, können Sie nachlesen, ob Einheitentreiber erforderlich sind und wie diese gegebenenfalls installiert werden. Einige Ein­heitentreiber sind auf der Servicepartition Ihres Computers gespeichert.
Sie müssen nach der Aktualisierung der Konfigurationseinstellungen mögli­cherweise Einheitentreiber installieren. In den Anweisungen, die mit der Zusatzeinrichtung geliefert werden, können Sie nachlesen, ob Einheitentreiber erforderlich sind und wie diese gegebenenfalls installiert werden. Einige Ein­heitentreiber sind auf der Servicepartition Ihres Computers gespeichert.
Wenn Sie Zusatzeinrichtungen hinzufügen, werden die Konfigurationseinstel­lung automatisch von den Systemprogrammen aktualisiert. Sollten die Einstel­lungen nicht ordnungsgemäß aktualisiert werden oder sollte ein Fehler auf­grund der Installation der Zusatzeinrichtung auftreten, können Sie die richtigen Einstellungen mit dem Konfigurationsdienstprogramm rekonfigurie­ren. In jedem Fall müssen Sie die Einstellungen speichern, bevor Sie das Konfi­gurationsdienstprogramm verlassen.
Wenn Sie den Computer beispielsweise nach der Installation der meisten inter­nen Festplattenlaufwerke starten, werden die Einstellungen möglicherweise aktualisiert. Sollten die Einstellungen nicht ordnungsgemäß aktualisiert wer­den, können Sie mit dem Konfigurationsdienstprogramm Änderungen vorneh­men und diese Änderungen speichern.
Anmerkung: Weitere Informationen zu den Fehlernachrichten, die auf Konfi-
gurationskonflikte zurückzuführen sind, finden Sie in „Kapitel 6.
Fehlerbehebung” auf Seite 79.
Verwenden Sie beim Konfigurieren des Adapters neben den Hinweisen in der zum Adapter gelieferten Dokumentation die folgenden Informationen.
Plug and Play ist eine Konfigurationsmethode, die Ihnen die Aufrüstung Ihres Computers enorm erleichtert. Die Systemplatine Ihres Computers unterstützt Betriebssysteme, die die Plug-and-Play-Technologie verwenden.
PCI-Adapter beispielsweise, die Sie in Ihrem Computer installieren können, sind Plug-and-Play-Einheiten. An Plug-and-Play-Adaptern (auch Steckverbin­dungsadapter genannt) müssen keine Schalter und Brücken eingestellt werden. Die Plug-and-Play-Adapter sind mit Konfigurationsdaten ausgestattet, die dem Computer beim Systemstart Installationsinformationen bereitstellen. Bei der Installation von Plug-and-Play-Adaptern werden diese Daten vom BIOS (Basic Input/Output System (BIOS), das die Plug-and-Play-Technologie unterstützt, interpretiert. Falls die erforderlichen Ressourcen verfügbar sind, konfiguriert
Kapitel 5. Zusatzeinrichtungen installieren 75
Page 90
die BIOS-Software den Adapter automatisch mit den Ressourcen, die noch nicht von anderen Einheiten verwendet werden.
Konfigurationsdienstprogramm starten
Wenn Sie den Computer zum ersten Mal starten, nachdem Sie an einer Zusatz­einrichtung gearbeitet haben, wird möglicherweise eine Nachricht angezeigt, die Sie darauf hinweist, dass eine Konfigurationsänderung eingetreten ist. Falls eine solche Nachricht angezeigt wird, werden Sie anschließend dazu aufgefor­dert, das Konfigurationsdienstprogramm aufzurufen, um die Einstellungen, die automatisch von den Systemprogrammen aktualisiert wurden, zu bestätigen und zu speichern.
Eine Anzeige wie die folgende könnte erscheinen, nachdem Sie Änderungen an den Zusatzeinrichtungen vorgenommen und den Computer erneut gestartet haben.
POST Startup Error(s)
The following error(s) were detected when the system was started:
162 Configuration Change Has Occurred
Select one of the following:
Continue Exit Setup
Anmerkung: Je nach vorgenommenen Konfigurationsänderungen unterschei-
det sich die an Ihrem Bildschirm angezeigte Fehlernachricht von der hier angeführten. Wählen Sie in der Anzeige die Option Continue aus, bis Sie das Programmmenü erreichen (Informatio­nen hierzu finden Sie in „Kapitel 4. Konfigurationsdienstpro­gramm verwenden” auf Seite 33).
Sollte die oben abgebildete Anzeige nicht erscheinen, verwenden Sie das Konfi­gurationsdienstprogramm, um den Computer zu konfigurieren. Weitere Infor­mationen hierzu finden Sie in „Kapitel 4. Konfigurationsdienstprogramm verwenden” auf Seite 33.
76 Benutzerhandbuch
Page 91
Starteinheiten konfigurieren
Wenn der Computer eingeschaltet wird, sucht er nach einem Betriebssystem. Die Reihenfolge, in der der Computer die Einheiten nach einem Betriebssystem durchsucht, wird als Startreihenfolge bezeichnet. Nach dem Installieren neuer Einheiten im Computer möchten Sie die Startreihenfolge möglicherweise ändern. Verwenden Sie das Konfigurationsdienstprogramm, um Starteinheiten zu konfigurieren. Weitere Informationen finden Sie im Abschnitt „Primäre Startreihenfolge ändern” auf Seite 44.
Kapitel 5. Zusatzeinrichtungen installieren 77
Page 92
78 Benutzerhandbuch
Page 93
Kapitel 6. Fehlerbehebung
Dieses Kapitel beschreibt die Diagnose-Tools, mit denen Sie Fehler erkennen und beheben können, die möglicherweise auftreten. Außerdem finden Sie in diesem Kapitel Informationen zu Zusatzdisketten sowie zum Wiederherstellen des Systems nach einer fehlerhaften BIOS-Aktualisierung.
Computerfehler können durch die Hardware, die Software oder einen Fehler des Benutzers (z. B. Drücken einer falschen Taste) verursacht werden. Mit den in diesem Kapitel beschriebenen Diagnosehilfen können Sie derartige Probleme selbst lösen oder hilfreiche Informationen sammeln, die Sie an einen Kundendiensttechniker weiterleiten können.
Computerfehler können durch die Hardware, die Software oder einen Fehler des Benutzers (z. B. Drücken einer falschen Taste) verursacht werden. Mit den in diesem Kapitel beschriebenen Diagnosehilfen können Sie derartige Probleme selbst lösen oder hilfreiche Informationen sammeln, die Sie an einen Kundendiensttechniker weiterleiten können.
Sie können die Hardware anhand der folgenden Prozeduren überprüfen. Außerdem können Sie die Diagnoseprogramme verwenden, die mit Ihrem Computer bereitgestellt werden. (Eine Beschreibung dieser Programme finden Sie im Abschnitt „Programm IBM Enhanced Diagnostics” auf Seite 107.)
Sollten Sie den Hardwarefehler nicht ermitteln können und keinen Benutzer­fehler begangen haben, liegt möglicherweise ein Softwarefehler vor. Falls Sie annehmen, dass ein Softwarefehler vorliegt und auf Ihrem Computer von IBM vorinstallierte Software vorhanden ist, finden Sie im Abschnitt „Programm IBM Enhanced Diagnostics” auf Seite 107 Informationen zur Ausführung des von IBM bereitgestellten Programms IBM Enhanced Diagnostics. Ziehen Sie außer­dem die mit Ihrem Computer gelieferte Dokumentation zum Betriebssystem zu Rate. Sollten Sie selbst Softwareanwendungen installiert haben, lesen Sie die Informationen in der zur Software gelieferten Dokumentation.
Sie können die folgenden Hilfsmittel zur Diagnose hardwarebezogener Fehler heranziehen:
v Selbsttest beim Einschalten (POST) v Fehlerbehebungsprozedur v Fehlercodes und -nachrichten v Fehlerbehebungstabellen v Programm IBM Enhanced Diagnostics
79
Page 94
Fehlerbehebungsprozedur
Nutzen Sie die folgende Anleitung als Ausgangspunkt für die Problem­ermittlung.
1. Führen Sie zunächst folgende Schritte aus: a. Entnehmen Sie alle Datenträger (Diskette, CD) aus den Laufwerken. b. Schalten Sie den Computer aus und warten Sie ein paar Sekunden. c. Schalten Sie alle angeschlossenen Einheiten ein. Schalten Sie dann den
Computer ein.
d. Warten Sie die Zeit ab, die normalerweise bis zum Erscheinen des
ersten Programmfensters oder der ersten Betriebssystemanzeige vergeht.
Wird der Windows-Desktop oder die erste Anzeige Ihres Anwendungs­programms angezeigt?
Nein - Fahren Sie mit Schritt 2 fort.
Ja - Der Selbsttest beim Einschalten (POST, Power-On Self-Test) hat keinen Fehler festgestellt. Es sind weitere Diagnosetests erforderlich. Fahren Sie mit dem Abschnitt „Programm IBM Enhanced Diagnostics” auf Seite 107 fort und führen Sie die Diagnoseprogramme aus. Sollten Sie die Diagnose­programme nicht ausführen können oder die Programme keinen Fehler feststellen, fahren Sie mit dem Abschnitt „Fehlerbehebungstabellen für Einheiten” auf Seite 91 fort.
2. Die Anzeige ist nicht lesbar, es wird eine Fehlernachricht angezeigt oder der Computer gibt eine Reihe von Signaltönen aus.
Wird eine Fehlernachricht angezeigt? Nein - Fahren Sie mit Schritt 3 fort. Ja - Suchen Sie im Abschnitt „POST-Fehlercodes” auf Seite 82 die angezeigte
Fehlernachricht und lesen Sie die zugehörigen Informationen. Schlagen Sie dann wieder diese Stelle auf.
Ist die Fehlernachricht in der Tabelle aufgelistet? Nein - Die Nachricht wird möglicherweise von der Software angezeigt.
Lesen Sie die diesbezüglichen Informationen in der zu Ihrem Anwendungs­programm gelieferten Dokumentation.
Ja - Fahren Sie mit Schritt 4 fort.
3. Hören Sie eine Reihe von Signaltönen? Nein - Fahren Sie mit dem Abschnitt „Fehlerbehebungstabellen für
Einheiten” auf Seite 91 fort. Suchen Sie die Symptombeschreibung, die dem vorliegenden Fehler am nächsten kommt, und ergreifen Sie die entspre­chenden Maßnahmen. Sollte der Fehler weiterhin auftreten, wenden Sie sich an den Kundendienst.
Ja - Fahren Sie mit dem Abschnitt „POST-Signaltöne” auf Seite 87 fort.
80 Benutzerhandbuch
Page 95
4. Wurde das Konfigurationsdienstprogramm nach Anzeige der Fehler-
nachricht automatisch gestartet? Nein - Führen Sie die im Abschnitt „POST-Fehlercodes” auf Seite 82 für
diese Fehlernachricht beschriebene Aktion aus. Ja - Fahren Sie mit Schritt 5 fort.
5. Haben Sie kürzlich Hardware hinzugefügt, entfernt oder ausgetauscht?
Nein - Wenden Sie sich an den Kundendienst. Ja - Führen Sie einen der folgenden Schritte aus: v Falls der Fehler unmittelbar nach dem Installieren oder Entfernen einer
Zusatzeinrichtung aufgetreten ist und Sie die Konfiguration noch nicht aktualisiert haben, lesen Sie „Kapitel 4. Konfigurationsdienstprogramm verwenden” auf Seite 33.
v Wenn der Computer nach dem Installieren einer Zusatzeinrichtung ord-
nungsgemäß funktioniert hat und jetzt nicht mehr fehlerfrei funktioniert, wenden Sie sich an den Kundendienst.
v Ist der Fehler unmittelbar nach Änderung der Konfiguration aufgetreten,
vergewissern Sie sich, dass Sie die richtigen Einstellungen gewählt haben.
v Sollte der Fehler direkt nach der Installation oder dem Entfernen einer
neuen Zusatzeinrichtung aufgetreten sein und wurde eine Fehler­nachricht des Konfigurationsdienstprogramms angezeigt, trennen Sie die neue Einheit vom System.
Power-On Self-Test (POST)
Bei jedem Einschalten führt Ihr Computer eine Reihe von Tests zur Überprü­fung der Basisoperationen des Computers aus. Diese Testreihe wird als Selbst- test beim Einschalten (POST, Power-On Self-Test) bezeichnet.
Beim POST werden folgende Schritte ausgeführt:
v Die Basisoperationen der Systemplatine werden geprüft. v Die Funktionsfähigkeit des Speichers wird geprüft. v Die aktuelle Systemkonfiguration wird mit der im Konfigurationsdienstpro-
gramm definierten Konfiguration verglichen.
v Der Videobetrieb wird gestartet. v Die Funktionsfähigkeit der Diskettenlaufwerke wird geprüft. v Die Funktionsfähigkeit des Festplattenlaufwerks und des CD-ROM-
Laufwerks wird geprüft.
POST-Fehlernachrichten werden angezeigt, wenn der POST beim Systemstart Fehler oder Änderungen der Hardware erkennt. POST-Fehlernachrichten beste­hen aus 3, 4, 5, 8 oder 12 alphanumerischen Zeichen und enthalten eine kurze Beschreibung (außer I999XXXX-Fehler).
Kapitel 6. Fehlerbehebung 81
Page 96
Fehlercodes und -nachrichten des Diagnoseprogramms
Fehlercodes und -nachrichten des Diagnoseprogramms werden angezeigt, wenn von einem der Testprogramme von IBM Enhanced Diagnostics oder vom POST ein Hardwarefehler festgestellt wird. Die Fehlernachrichten enthalten abgesehen vom Fehlercode Textinformationen, die zur Ermittlung der fehler­haften Komponente herangezogen werden können.
POST-Fehlercodes
Tabelle 1. POST-Fehlercodes
Code Beschreibung Aktion
101 Unterbrechungsfehler Wenden Sie sich an den
Kundendienst.
102 Zeitgeberfehler Wenden Sie sich an den
Kundendienst.
106 Systemplatinenfehler Wenden Sie sich an den
Kundendienst.
110 Paritätsfehler Wenden Sie sich an den
Kundendienst.
111 E/A-Paritätsfehler 2 Schlagen Sie den Abschnitt
„Programm IBM Enhanced Diagnostics” auf Seite 107 auf und folgen Sie den Anweisungen zum Ausführen der Diagnose­programme.
129 Fehler beim Cache der Stufe 1 Wenden Sie sich an den
Kundendienst.
135 Defekt des Lüfters Wenden Sie sich an den
Kundendienst.
151 Taktgeberfehler Wenden Sie sich an den
Kundendienst.
161 Defekte CMOS-Batterie Ersetzen Sie die Batterie. Weitere
Informationen finden Sie im Abschnitt „Batterie austauschen”
auf Seite 111.
82 Benutzerhandbuch
Page 97
Tabelle 1. POST-Fehlercodes (Forts.)
Code Beschreibung Aktion
162 Änderung an der
Einheitenkonfiguration
1. Prüfen Sie, ob alle externen
Einheiten eingeschaltet sind.
2. Vergewissern Sie sich, dass alle
Einheiten ordnungsgemäß installiert und angeschlossen sind.
3. Falls Sie eine Einheit
hinzugefügt bzw. entfernt oder die Position einer Einheit geändert haben, müssen Sie die neue Konfiguration im Konfigurationsdienstprogramm sichern. Informationen hierzu finden Sie im Abschnitt „Konfigurationsdienstprogramm starten” auf Seite 76 und in „Kapitel 4. Konfigurationsdienstprogramm verwenden” auf Seite 33.
163 Uhr wird nicht aktualisiert Wenden Sie sich an den
Kundendienst.
164 Falsche Arbeitskapazität im CMOS Schlagen Sie den Abschnitt
„Programm IBM Enhanced Diagnostics” auf Seite 107 auf und folgen Sie den Anweisungen zum Ausführen der Diagnose­programme.
166 Prüfsummenfehler beim Boot-Block Wenden Sie sich an den
Kundendienst.
167 Prozessor-Patch-Code fehlt Aktualisieren Sie das BIOS. Weitere
Informationen finden Sie im Abschnitt „Systemprogramme aktualisieren” auf Seite 24.
168 Alert on LAN funktioniert nicht
ordnungsgemäß
1. Schlagen Sie „Kapitel 4.
Konfigurationsdienstprogramm verwenden” auf Seite 33 auf und überprüfen Sie anhand der Anweisungen, ob Alert on LAN aktiviert ist.
2. Sollte Alert on LAN aktiviert
sein und der Fehler weiterhin auftritt, wenden Sie sich an den Kundendienst.
Kapitel 6. Fehlerbehebung 83
Page 98
Tabelle 1. POST-Fehlercodes (Forts.)
Code Beschreibung Aktion
175 Fehler bei der Systemplatine Wenden Sie sich an den
Kundendienst.
176 Systemabdeckung wurde entfernt Geben Sie das
Administratorkennwort ein. Sollte der Fehler weiterhin auftreten, wenden Sie sich an den Kundendienst.
177 Eine Inventarschutzverletzung ist
aufgetreten. Es könnte z. B. eine Hardwarekomponente entfernt worden sein. Dieser Fehlernachricht gehört zu den Funktionen AssetCare und Asset ID des Computers.
Geben Sie das Administratorkennwort ein. Sollte der Fehler weiterhin auftreten, wenden Sie sich an den Kundendienst.
183 Administratorkennwort erforderlich Geben Sie das
Administratorkennwort ein.
184 Asset-Control-Antenne nicht
erkannt
Wenden Sie sich an den Kundendienst.
186 Fehler bei der Systemplatine oder
bei der Hardwaresicherheit
Wenden Sie sich an den Kundendienst.
187 Administratorkennwort und Start-
reihenfolge wurden gelöscht
Schlagen Sie den Abschnitt „Konfigurationsdienstprogramm starten” auf Seite 76 auf und führen Sie die Anweisungen für das Festlegen eines Administratorkennworts und der Startreihenfolge aus.
190 Detektor für unberechtigte Zugriffe
auf das Computergehäuse wurde gelöscht. Dies ist eine Informations­nachricht.
Keine Aktion erforderlich.
20x Speicherfehler Schlagen Sie den Abschnitt
„Programm IBM Enhanced Diagnostics” auf Seite 107 auf und folgen Sie den Anweisungen zum Ausführen der Diagnose­programme.
229 Fehler beim Cache der Stufe 2 Wenden Sie sich an den
Kundendienst.
84 Benutzerhandbuch
Page 99
Tabelle 1. POST-Fehlercodes (Forts.)
Code Beschreibung Aktion
301 oder 303
Tastaturfehler
1. Prüfen Sie, ob die Tastatur
richtig angeschlossen ist.
2. Wenn die Tastatur
ordnungsgemäß mit dem Computer verbunden ist, lassen Sie den Computer vom Kundendienst überprüfen.
601 Fehler beim Diskettenlaufwerk oder
Controller
1. Schlagen Sie den Abschnitt
„Programm IBM Enhanced Diagnostics” auf Seite 107 auf und versuchen Sie, das Programm IBM Enhanced Diagnostics auszuführen.
2. Sollte der Fehler weiterhin
auftreten, wenden Sie sich an den Kundendienst.
602 IPL-Boot-Satz der Diskette nicht
gültig
1. Die Diskette ist möglicherweise
fehlerhaft. Verwenden Sie eine andere Diskette.
2. Sollte der Fehler weiterhin
auftreten, wenden Sie sich an den Kundendienst.
604 Nicht unterstütztes Diskettenlauf-
werk installiert
1. Schlagen Sie den Abschnitt
„Programm IBM Enhanced Diagnostics” auf Seite 107 auf und versuchen Sie, das Programm IBM Enhanced Diagnostics auszuführen.
2. Sollte der Fehler weiterhin
auftreten, wenden Sie sich an den Kundendienst.
605 Problem mit ungeschützter Diskette Wenden Sie sich an den
Kundendienst.
Kapitel 6. Fehlerbehebung 85
Page 100
Tabelle 1. POST-Fehlercodes (Forts.)
Code Beschreibung Aktion
662 Fehler in der Konfiguration des
Diskettenlaufwerks
1. Schlagen Sie den Abschnitt zur
Konfigurationsprozedur auf und folgen Sie den Anweisungen zum Überprüfen der Diskettenlaufwerkkonfiguration.
2. Führen Sie das Diagnose-
programm für das Diskettenlauf­werk aus. Weitere Informationen finden Sie im Abschnitt „Programm IBM Enhanced Diagnostics” auf Seite 107.
3. Sollte der Fehler weiterhin
auftreten, wenden Sie sich an den Kundendienst.
762 Fehler in der Konfiguration des
mathematischen Koprozessors
Wenden Sie sich an den Kundendienst.
11xx Fehler bei seriellem Anschluss (xx =
Nummer des seriellen Anschlusses)
Wenden Sie sich an den Kundendienst.
1762 Fehler in der
Festplattenkonfiguration
1. Schlagen Sie „Kapitel 4.
Konfigurationsdienstprogramm verwenden” auf Seite 33 auf und folgen Sie den Anweisungen zum Überprüfen der Festplattenkonfiguration.
2. Sollte der Fehler weiterhin
auftreten, wenden Sie sich an den Kundendienst.
178x Fehler bei der Festplatte oder IDE-
Einheit
1. Schlagen Sie den Abschnitt
„Programm IBM Enhanced Diagnostics” auf Seite 107 auf und führen Sie das Diagnose­programm für die Festplatte und die IDE-Einheiten aus.
2. Sollte der Fehler weiterhin
auftreten, wenden Sie sich an den Kundendienst.
18xx PCI-Adapter hat nicht verfügbare
Ressource angefordert
Schlagen Sie „Kapitel 4. Konfigurationsdienstprogramm verwenden” auf Seite 33 auf und folgen Sie den Anweisungen zum Rekonfigurieren von PCI-Einheiten.
86 Benutzerhandbuch
Loading...