Adobe eingebettete untergruppe




















Kehrt die z-Reihenfolge von vorne nach hinten der untergeordneten Objekte an den beiden angegebenen Indexpositionen in der Child-Liste um. Validiert und aktualisiert die Eigenschaften und das Layout dieses Objekts und zeichnet es ggf.

Wird von der Layoutlogik verwendet, um die Eigenschaften einer Komponente durch Aufrufen der commitProperties -Methode zu validieren. Wird die LayoutManager. Erstellt ein neues Objekt mit einem Kontext, der auf der verwendeten eingebetteten Schriftart basiert.

Erstellt das Objekt mithilfe einer gegebenen moduleFactory. Die Ereignisprozedur, die bei einem keyDown-Ereignis aufgerufen wird. Die Ereignisprozedur, die bei einem keyUp-Ereignis aufgerufen wird. Klicken Sie, um weitere Informationen zu Ereignissen zu erhalten. Vererbte Ereignisse ausblenden. Vererbte Ereignisse anzeigen. Klicken Sie, um weitere Informationen zu Stilen zu erhalten.

Vererbte Stile ausblenden. Vererbte Stile anzeigen. Klicken Sie, um weitere Informationen zu Effekten zu erhalten. Vererbte Effekte ausblenden. Vererbte Effekte anzeigen. Beispiele Verwendung dieses Beispiels. Inhalt des ActionScript 3. Zum Beispiel wurden die Informationen zur ga. In der deutschen Version des Referenzhandbuchs erscheint der Abschnitt zur ga.

HelpBox-Klasse deshalb auf Englisch. Label Konstruktor. Wird sofort nach dem Einblenden der Softwaretastatur abgesetzt. Wird direkt vor dem Einblenden der Softwaretastatur abgesetzt. Eigner und Stelzer , S. Erkenntnisse und Tendenzen von Enterprise Was sind organisatorische Randbedingungen und rechtliche Grenzen bzw.

Literaturverzeichnis Abramovici, M. Oldenburg Wissenschaftsverlag. Eigner, M. Berlin: Springer. Maletz, M. McAfee, A. Richter, A. Sendler, U. Das PLM Kompendium. Stocker, A. Fallstudien zum erfolgreichen Einsatz von Web 2. Kontaktinformationen Dipl. In this paper, we present our empirical findings from a large-scale interview-based study on those aspects with respect to knowledge development in companies. We draw some conclusions that influence the development of future culturally aware systems for the enterprise and organizations.

Although this seems to have become common-sense, we can still observe that there are hardly any systematic approaches to analyse these aspects and to integrate the findings into concrete design activities Kunzmann et al. This is particularly true for Enterprise 2. One major activity was a large-scale interview- based study with companies in various sectors. We asked the interviewees in particular about perceived barriers and knowledge maturing activities.

The majority of interviewees were from European companies, but we also included interviewees outside Europe, e.

Altogether interviews in 15 different countries were conducted. We concentrated on organizations within the knowledge-intensive service sector, but also included a broad spectrum of organizations with respect to size, sector and knowledge intensity. We analysed the collected data with quantitative and qualitative methods. Culture-Awareness for Supporting Knowledge Maturing in Organizations Also, we asked the interviewees to provide us with additional barriers they perceive in their organization.

We gathered additional comments, from which we could identify 35 distinct barriers to knowledge maturing. We define also organizational culture as something that cannot be changed in a short period like e. Within our project, we define knowledge maturing activities as individual or group activities that contribute to the goal-oriented development of knowledge within an organization.

Knowledge activities in general have their roots in the perspective of practice of knowledge work [Ka10]. A further analysis of the 42 comments related to this activity led to two possible interpretations: a statements whether and why the organization restricts access and b statements about personal opinion whether restricting access is beneficial to knowledge maturing.

From an organizational perspective, a mixed picture emerged. Some organizations have very few restrictions related to an open organizational culture , whilst others are giving high priority to restricting access. In some cases, this is due to the fact that organizations are required to protect their information e. In those organizations, this activity is perceived as a normal work practice to channel the knowledge through the right users and to avoid dissipating it. It is a common practice to improve the structured knowledge and to support the diffusion among the employees correctly.

This activity ensures the correct classification of knowledge and secures the diffusion with the most appropriate policy. Interviewees mentioned that they consider restricting access as a measure to create a protected space in which you can more freely exchange knowledge because they trust each other.

The underlying assumption of this argument is that shared knowledge and information leads to a counterproductive work overload situation. On the other hand, the lack of formalization or standardization of processes is also a salient problem, especially when the organization changes too fast or communication is not guided and encouraged by a dedicated person.

I think that it is important that someone controls the communication and pushes it, and t hat this is too little in some areas.

For sure, missing collaboration and personal interdependencies are accompanied together. Missing or not enough discussions can seriously block knowledge maturing as well as misplaced employees with missing specific skills and expertise for their work. This indicates that national or language culture has no major impact on our results. Culture-Awareness for Supporting Knowledge Maturing in Organizations 3 Theses for the Mutual Relation between Information Technologies and Cultures After presenting the different results from our empirical study, we want to propose some theses for interdependencies of IT and culture, which are derived from these results.

By this we want to achieve a better understanding and a mutual relation for knowledge maturing and informal learning support at the work place. On the contrary, it has been found that organizational culture plays a major role in this respect, without distinction of the industrial classification of the company.

Professional culture can be seen somewhere in between: slight tendencies of differences between HR professionals at the one end, and engineers at the other end could be observed, e. So it is important for Enterprise 2. This implies that culture awareness for designing knowledge maturing support should concentrate on the organizational culture.

This has been further confirmed by focus group studies and formative evaluation of one of our tools: the people tagging demonstrator Braun et al. This of course does not presume that, especially in bigger companies, there is only one single organizational culture, but rather a collection of sub-cultures have to be considered.

Models for cultural as well as motivational aspects, e. In the first year of the project, we have conducted ethnographically informed studies in which interdisciplinary teams including developers have studied workplace practices and barriers to knowledge maturing Barnes et al.

One of the most important outcomes were contextualized stories about the observed individuals that have yielded a rich picture of the real-world and target context of the solutions. To that end, she regularly reflects about how tasks were carried out and what could have been done better or worse.

Based on t hose insights, she updates templates and pr ocess descriptions. Where possible, she discusses her experiences with others. She also regularly visits the operational departments in order to learn about the current situation, problems, and developments. She has very high personal standards and i s committed to improving her work practice in all aspects. She is very open and interested, also in topic not directly related to her current work situation.

She tries to make sense of new trends. Her sense of perfection also applies to her everyday task management. She plans her tasks and appointment each day meticulously, and prepares each meeting with elaborate notes.

She always uses paper and pencil for that, and she needs the feeling of satisfaction of ticking off completed items. She often has problems with the usability of computer software. Particularly, labels, buttons, and icons should be uniform across different applications and should not change with software updates. Clear structures within the applications are crucial as she lacks deep knowledge about computers.

However, new technologies are heavily blocked and e ven censored. Electronic mails are printed and filed as hardcopies. There is a hostile attitude towards new ideas and their distribution in communities. Communication does only take place as a top-down action whereas proactive communication across departments or in a bottom-up manner is neither desired by the management nor part of the company's culture.

It is questionable if such an attitude leads to success, particularly in the case of a change in management with people who are familiar with new technologies. One example is the previously mentioned Enterprise 2. Culture-Awareness for Supporting Knowledge Maturing in Organizations It has turned out that from an organizational development perspective it is not the best approach to seek a universal form of linkage of organizational culture aspects to design options.

Rather, as part of a participatory introduction process, these options should be explained to the company representatives with the use of narratives about risks and potentials of the implications of certain design options to create culture awareness.

We consider culture-aware design frameworks as a key aspect to reach this goal. The consequence for organizational development and change-management process is evident: flexible and configurable tools that provide a variety of possibilities to get used in different ways for different organizational cultures.

Narratives proved in this case to be a very effective and an easy way, to highlight the real situation, instead of a model, that never can be as exact as the real situation at the organization. National cultures have not been found to play a significant role, but instead professional and organization cultures are more important.

In our empirical study was organizational culture with the four outlined aspects autonomy, lack of formalization, missing collaboration and personal interdependencies an important issue in all countries. Keeping in mind these aspects and trying to align them with our three theses, is a promising way to support knowledge maturing in organizations. We wish to thank the other partners of MATURE, particularly those involved in the interviews for the fruitful collaboration. References Aoyama, M.

In: Proc. Requirements Engineering Conf. Barnes, S. Springer, pp. Braun, S. Munich, Oldenbourg, pp. Fank, M. Stuttgart, Fraunhofer. Herzberg, F. Transaction Publisher. Kaschig, A. In: 5th European Conf. Koch, T. Journal of Advanced Nursing, 28, pp. Munich, Oldenbourg,. Kunzmann, C. Pfeil, U. Journal of Computer-Mediated Communication, 12, pp. Schein, E. The Ed Schein Corporate culture survival guide. Bergisch Gladbach, EHP. Schmidt, A. Schachner, W.

Aachen, Shaker. Eine gemeinsame Nutzung der Datenbasis findet nicht statt. Es fehlt jedoch der Bezug zur zeitlichen Abfolge der Informationen. Der ordnende Faktor ist hier die Zeit.

Auf der einen Seite existieren die zustandsorientierten und langfristig gehaltenen Bestandsdaten, welche die betriebliche Mengen- und Wertestruktur abbilden. Beispiele sind Warenlieferungen und Kundenbestellungen.

Vorrausgehend kann auch die manuelle Eingabe von Werten erfolgen, beispielsweise wenn Entnahmen nur schriftlich auf Belegen festgehalten wurden. Die Bestandsdaten werden danach mit dieser sortierten Liste bearbeitet. Daher wird bei der Entnahme von Artikeln der gespeicherte Bestand sofort aktualisiert Stahlknecht, Anzumerken ist, dass Bewegungsdaten auch durch Bestandsdaten beeinflusst werden.

Der Informationsbestand kann Dokumentationen, Protokolle, Pflichtenhefte oder eine Sammlung von Begrifflichkeiten und Definitionen enthalten. Die gespeicherten Bestandsdaten unterscheiden sich jedoch durch ihre betriebliche Mengen- und Wertestruktur von den Datensilo des Web 2. Die Nachrichten unterliegen einer kurzfristigen Natur und dienen eher zur Kommunikation, Planung oder dem Statusupdate zwischen Beteiligten.

Beide transportieren Informationen und sind kurzfristig dynamisch wirksam. Langfristige Datenhaltung. Manuelle Wissensablage. Bestandsdaten Zustandsorientiert. Microblogging Dynamische Informationen. Bewegungsdaten Abwicklungsorientiert.

Entstehen immer wieder neu im Ereignisse als Nachrichten. Tabelle 1: Web 2. Das Microblogging bezieht sich auf diese Informationen und ordnet sie zeitlich ein, wodurch ein zweidimensionales Koordinatensystem entsteht Przepiorka, Projektmitglieder erhalten auf einen Blick im Wiki die statischen Informationen zum Thema und die zeitlich eingeordneten dynamischen Nachrichten der Kommunikationsplattform.

Ein weiterer Vorteil ist die direkte Reaktion der Mitglieder auf den Eintrag mittels Microblogging, wodurch Aufgaben, Probleme und neue Erkenntnisse schnell bearbeitet werden. Bestands- und Bewegungsdaten im Web 2. Literaturverzeichnis Przepiorka, S. Weblogs, Wikis und die dritte Dimension. In Picot, A. Grundlagen, Konzepte und Praxis im unternehmerischen Umfeld. Heidelberg: dpunkt. Hansen, H. Wirtschaftsinformatik I - Grundlagen betrieblicher Informationsverarbeitung.

Stuttgart: UTB, S. Stahlknecht, P. Heidelberg: Springer Verlag, S. Wedekind, H. In Mertens, P. Berlin, Heidelberg: Springer Verlag. The user centered activity stream concept has to be modified before it is efficiently usable for enterprises. Simple and effective information classification and filtering is essential for assessing specific pieces of information in enterprises.

As soon as the first enthusiasm about enterprise 2. We achieved first research results so far which go along with several interview reports and analyses. In the future standardization could simplify the interaction with existing tools by the means of activity streams.

We expect that the way how enterprises use specific tools will become even more important. Our vision in KEEK1 is to adapt this concept to the requirements and needs of enterprise Riemer et al. Communication, cooperation, collaboration and connection Cook are crucial in enterprises because many problems can only be solved conjointly Nestler et al.

Therefore, we plan to support knowledge workers by an activity stream based, direct access to condensed information.

Collaborative processes require intensive coordination, hence the new information has to be provided in a timely manner, ideally in real-time. Due to the overwhelming amount of available information, the ubiquitous availability of condensed information goes along with smart classification and filtering.

This assessment of relevance takes the limited cognitive capacity of the employees into consideration. In enterprises the activity stream is a medium which supports the collaboration between employees. From our perspective an activity stream is a tool that aggregates different types of information in a single, standardized view.

The underlying mechanism of the activity stream is the iterative improvement of information quality. Once a user shares a piece of information, it is collated and presented to other users who enrich this piece of information iteratively. Consequently the activity stream is a way of visualizing the complete information life cycle: in the activity stream information is created, consumed, enhanced and removed. Figure 1: User centered activity stream An activity stream needs various functions for creating, classifying and presenting the information.

These functions include creation tools, information classifiers and visualization techniques. By using these tools various collaborative scenarios can be easily covered. Once an enterprise specific scenario is not covered in adequate depth and width, the toolset can easily be extended without changing the underlying stream concept.

The design of the creation tools correlates with the semantic of the information. Classification of information is fundamental for enabling the user to efficiently access the required information. By adapting the information presentation to the scenario, an effective and enduring usage is facilitated. The integration of existing systems in the activity stream is fundamental for the overall success of the concept.

This integration leads to a quantitative reduction of information sources. As long as information from various sources is not well integrated, an activity stream is just an additional information source and information access becomes even more complicated. The user and his information needs are in the focus of the overall integration process — instead of the activity stream itself.

Various search and filter functions enable the user to access specific pieces of information from the vast amount of up-to-date and past information. Interacting with Activity Streams Figure 2: Integration of different functions to activity streams 2 First Achievements The described vision is the focus of current research activities within the scope of the KEEK project.

Furthermore, typical usage scenarios of collaboration systems have been identified. A cluster analysis of the information architecture showed that a collaboration system has to offer various functionalities. These functionalities can be clustered into the spaces searches, contacts, settings, messages, groups, feeds, events, photos, files, profiles and companies.

The challenge is to support collaboration by integrating these different information clusters into one single activity stream in a consistent way. At IntraWorlds we focus on the needs of our end-users. Our user-centered design process requires the early involvement of end-users in the shaping of our concepts Abras et al. User centered-design is a commonly used method to achieve a high usability — including utility, intuitiveness, memorability, learnability and satisfaction Nestler et al.

Mental models according to Indi Young help us to deeply understand and analyze the behavior of employees. These analyses of human behavior are the basis for the future design and development of usable activity streams. The range of solutions might become quite heterogeneous.

Suppliers of specialized software applications for business processes might feel the need to integrate their solutions in these various platforms. Employees can only benefit from activity streams which are seamlessly integrated in the business processes at their enterprise. This integration will be not limited to the aggregation of information; additionally it will include tool specific interaction possibilities.

The activity stream will transform to an interaction stream in the context of enterprise 2. In the future enterprises will not differ by the tools they use - but by the way how they use their tools. The more open the usage scenario becomes, the more ways to use the tool evolve. Standardization will help to make this integration possible for all existing platforms at affordable efforts.

Furthermore standardization might help to facilitate collaboration between different enterprises — even if they use activity streams from different service providers. References Abras, C. Design, 37 4 , Berkshire Publishing Group, pp. Conole, G. Social networking for learning design, Australasian Journal of Educational Technology, 25 5 , pp. Cook, N. Wissensvernetzung mit TechnoWeb 2. Nestler, S. Nestler S. Riemer, K. Paper Young, I.

Aligning design strategy with human behavior. Rosenfeld Media. Contact Information simon. Die Nutzerbeteiligung ist u. Hier setzt das vorliegende Positionspapier an. Die Auswertung der Daten erfolgte mit Fallstudien als Untersuchungsobjekt.

Tabelle 1 heraus, die mit dem Einsatz von Corporate Social Software erreicht werden sollen. Bessere Kommunikation soll z. Als herausragender Gedanke wurde die Vernetzung von Personen mit Kontext identifiziert.

Mitarbeiter sollen durch Corporate Social Software besser einander gewahr werden und Querschnittsthemen offenbaren. Die Unternehmen erhoffen sich, dass Innovationen schneller kommuniziert und identifiziert sowie besser nachvollziehbar werden.

Wir haben darauf hingewiesen, dass durch Web 2. Literaturverzeichnis Glaser B. Aldine Publishing Company, Chicago. Richter A. Proceedings Internationale Konferenz Wirtschaftsinformatik. Riemer K. Electronic Markets, 19 1 , S. Schubert, P. Senger, E. Wissenstransfer mit Wikis und Weblogs. Doch woran liegt diese Diskrepanz? Enterprise 2. Im Kern des Web 2. Wichtig im Zusammenhang mit Enterprise 2. Ganz im Gegenteil sollte die Betrachtung der Tools in den Hintergrund treten und das Hauptaugenmerk auf Nutzungsszenarien liegen Back u.

Neben der internen Vernetzung bietet Enterprise 2. Typische Anwendungsbereiche sind Informationsaustausch in verteilten Organisationen, verteilte Zusammenarbeit an Dokumenten, Wissensmanagement und Expertensuche Riemer Betrachtet man die Literatur so ist eine Meinung allgemein vertreten: Die Ausrichtung der Enterprise 2.

Unterschiede treten nur beim Zeitpunkt zu dem diese Informationen erhoben wird auf. Besonders betont wird, dass sich alle Enterprise 2. Eine weitere Information die auf dieser Ebene erhoben wird ist die Technologienutzung der MitarbeiterInnen. Je nach Sichtweise der Berater ist es notwendig, stark strukturiert an solche Projekte heranzugehen, oder ad hoc auf individueller Basis zu entscheiden wie vorgegangen werden soll.

Unter allen Befragten ist diese Meinung vertreten. In der Beratungspraxis kommen, ebenso wie in der Literatur vorgestellt, standardisierte Vorgehensweisen zum Einsatz, die aber an individuelle Gegebenheiten jeweils angepasst werden. Abbildung 1 Generalisierte Vorgehensweise Betont wird immer wieder, dass sich die Ausrichtung der Projekte an den strategischen Zielen der Organisationen orientieren muss.

Die Strategiefindung steht in allen Modellen an erster Stelle und ihr kommt eine zentrale Bedeutung zu. Bei der Analyse der bestehenden Arbeitsweise und Informationsarchitektur werden Befragungen, Beobachtungen sowie Dokumentenanalyse eingesetzt. Noch bevor spezifische Anbieter von Enterprise 2. Ausgestattet mit diesen Informationen folgt die Konzeption und Toolauswahl der Enterprise 2. Vielmehr wurde ausreichende Erfahrung als Notwendigkeit dargestellt diesen Analyseschritt zu vollziehen.

Dazu ist es notwendig auch die bestehende Systemarchitektur zu kennen. Mangelhafte Performanz von Software, die durch zu gering skalierte Hardware oder Bandbreite verursacht wird, wurde als einzige Barriere im Bereich der technischen Hindernisse genannt. Eine Sichtweise die auch von Seite der Berater geteilt wird. Ein generalisierbares Vorgehensmodell vgl. Die verfugbaren Einstellungen hangen vom Druckservermodell ab. Der Druckserver versucht, die Aktualisierung durchzufiihren, wenn die Datei eine hohere Version enthalt.

Windows NT 4. Beachten Sie aber, dass die Konfiguration einer unbegrenzten Lease-Dauerfurden Bereich dazu fuhrt, dass alien dort befindlichen Clients unbegrenzte Leases zugewiesen werden. Wenn Sie Clients im Netzwerk begrenzte Leases zuweisen mochten, konnen Sie die Dauer auf eine bestimmte Zeit einstellen, mussen dann aber alle Drucker als reservierte Clients fur den Bereich konfigurieren.

Global, wenn die Namensdienste fur alle Bereiche bereitgestellt werden sollen. Klicken Sie auf Hinzufugen und danach auf OK. Sie werden nun mdglicherweise in einem Warnfenster aufgefordert, den Knotentyp festzulegen. Dies wird in Schritt 10d durchgefuhrt. Wiederholen Sie andernfalls Schritt 10c.

Der Bereichserstellungs-Assistent wird geoffnet. Klicken Sie dann auf Weiter. Klicken Sie danach auf Weiter. Es wird empfohlen, alien Druckern reservierte IP-Adressen zuzuweisen. Dies kann nach dem Einrichten des Bereichs erfolgen siehe Schritt Klicken Sie auf Fertig stellen, um den Assistenten zu beenden. Die hinzugefugten reservierten Clients werden jetzt im Reservierungsordner fur diesen Bereich angezeigt.

Schalten Sie den Drucker aus. Beispiel: Da das Protokoll nicht weiterleitbar ist, muss sich die Arbeitsstation, von der aus die Konfiguration vorgenommen wird, im selben Netzwerksegment wie der HP Jetdirect-Druckserver befinden.

Die Befehle arp und ping kdnnen dann erst wieder verwendet werden, wenn der Druckserver auf seine werkseitigen Standardeinstellungen zuruckgesetzt wird siehe Fehlerbehebung am HP Jetdirect-Druckserver. Bei anderen Systemen sind moglicherweise zusatzliche Parameter erforderlich. Die jeweiligen Befehlsformate konnen Sie Ihrer Systemdokumentation entnehmen.

Telnet-Verbindungen konnen zwar durch ein Administratorkennwort geschutzt werden, sie sind aber dennoch nicht sicher. Telnet-Verbindungen konnen fur Netzwerke mit hohen Sicherheitsanforderungen uber andere Tools z. Wenn die IPv4-Adressen nicht ubereinstimmen, konnen Sie entwederdie Adresse Ihrer Arbeitsstation entsprechend andern oder mit einem Betriebssystembefehl eine Route zum Druckserver erstellen.

Wenn der Druckserver z. Standardmaftig muss fur Telnet kein Benutzername und Kennwort eingegeben werden. Wenn ein Administratorkennwort eingerichtet wurde, werden Sie aufgefordert, einen Benutzernamen sowie dieses Kennwort einzugeben, bevor Sie Telnet-Befehle eingeben und speichern konnen. Weitere Informationen finden Sie unter Benutzeroberflachen-Optionen.

Wenn die zusatzlichen oder erweiterten Befehle angezeigt werden sollen, geben Sie den Befehl advanced vor? Drucken Sie nach jeder Parametereingabe die Eingabetaste. Wenn Sie aufgefordert werden, die geanderten Einstellungen zu speichern, geben Sie y Standard fur "Ja" oder n fur "Nein" ein.

Wenn Sie save statt exit oder quit eingeben, werden Sie nicht zum Speichern der Einstellungen aufgefordert. Telnet-Befehle und -Parameter. Hinweis Wenn ein Parameter dynamisch bereitgestellt wird z. Wie die manuelle Konfiguration festgelegt wird, entnehmen Sie der Befehlsbeschreibung von ip-conf ig. Zeigt die Hilfe und Telnet-Befehle an. In der Hilfe? Beispielsweise richtet "passwd jd jd" das Kennwort "jd 1 " ein. Es konnen bis zu 16 alphanumerische Zeichen verwendet werden.

Sie werden dann bei der nachsten Telnet-Sitzung aufgefordert, einen Benutzernamen und dieses Kennwort einzugeben. Kennworter konnen auch durch einen Kaltstart geloscht werden.

Beispiel: "host-name druckerl" weist dem Gerat den Namen "druckerl" zu. Der Status ist dann Vom Benutzer festgelegt. IPsec kann mit diesem Befehl nicht aktiviert werden, bei Aktivierung lautet der Status "read only". IPsec kann iiber den eingebetteten Webserver aktiviert werden. Beispiel: ip-config manual ip Wenn Sie "0. Beispiel: subnet-mask Der Wert "0. Beispiel: default-gw Beispiel: domain-name support. Der Domanenname enthalt nicht den Host-Namen. Dies ist daher nicht der vollstandige Domanenname wie z.

Ipd-printing Aktiviert bzw. Beispiel: "interlock l l " bedeutet Anschluss 1 , Sperrung aktiviert. Damit konnen Sie die Nutzung mehrerer Anschlusse einschranken. Sie konnen bis zu sechs benutzerdefinierte Warteschlangen hinzufiigen. Der Warteschlangenname muss in der deletq-Befehlszeile angegeben werden.

Es konnen bis zu acht alphanumerische Zeichen verwendet werden. In der addstring-Befehlszeile sind der Name und der Inhalt der Zeichenkette anzugeben. Der Name der Zeichenkette muss in der deletestring-Befehlszeile angegeben werden. Es konnen maximal zwei Anschlusse angegeben werden. In der Zugriffsliste sind bis zu 1 0 Eintrage zulassig.

Beispiel: allow Beispiel: syslog-svr: Der Filterbereich erstreckt sich von 0 bis8, wobei 0 die spezifischste und 8 die allgemeinste Einstellung ist. Bei der Standardeinstellung 8 werden Meldungen jeder Prioritat gesendet. Es konnen aber auch lokale benutzerdefinierte Werte von localO bis local7 verwendet werden, urn einzelne Druckserver oder Gruppen von Druckservern zu isolieren.

Dieser Name ist persistent und wird zur Auflosung eines bestimmten Gerats oder Dienstes verwendet, wenn sich die Socket-Daten z. Beispiel: idle-timeout Das Inaktivitatszeitlimit wird auf Sekunden gesetzt. Wenn der Wert auf 0 gesetzt ist, wird die Verbindung nicht beendet, sodass andere Hosts keine Verbindung herstellen konnen. Eine Telnet-Sitzung kann dann abgebrochen werden, bevor Sie Anderungen vornehmen konnen.

Nach einem Kaltstart schalten Sie den Druckerserver aus und wieder ein. Die Parameter fur andere Teilsysteme, wie z. Der Wertebereich liegt zwischen 5 und Sekunden. Die Gateway-Adresse "0. Der Host-Name kann mit einer manuellen Konfigurationsmethode geandert werden beispielsweise iiber den eingebetteten Webserver, das Bedienfeld des Druckers oder Telnet.

Nachdem der vollstandig qualifizierte Domanenname iiber DHCP konfiguriert wurde, sind keine manuellen Anderungen mehr moglich. Die Einstellungen konnen manuell konfiguriert werden. DHCP kann nur dann verwendet werden, wenn die werkseitigen Standardeinstellungen konfiguriert sind. Der zulassige Wertebereich liegt zwischen 0 und Sekunden. Bei der Einstellung 0 werden die Namen nicht zwischengespeichert. HP Web Jetadmin, deaktiviert. Wenn ein benutzerdefinierter Community-Name festgelegt wird, antwortet der Druckserver entweder auf einen benutzerdefinierten Community-Namen Oder auf die werkseitig definierten Namen.

Sie diirfen hochstens Zeichen lang sein. Beispiel: appletalk 0 deaktiviert AppleTalk. Eine Zahl nach dem Namen gibt an, dass mehrere Gerate mit diesem Namen vorhanden sind und dass es sich urn die n-te Instanz des Namens handelt. Bis zu drei Druckertypen konnen gemeldet werden. AuRerdem kann eine zusatzliche Statusmeldung angezeigt werden. Als Standardwert wird die im Werk zugewiesene Adresse verwendet.

Die verfiigbaren Geschwindigkeitseinstellungen hangen vom Druckservermodell ab. Die Auswahlmoglichkeiten sind unten aufgefuhrt. Menuoberflache Wenn Sie an der Telnet-Eingabeaufforderung "menu" eingeben, wird eine optionale Menuoberflache angezeigt. Fur die Menuoberflache mussen Sie keine Befehle auswendig kennen, da Ihnen ein strukturiertes Menu zur Verfugung steht, uber das Sie ganz einfach auf die Konfigurationsparameter zugreifen konnen.

Wenn Untermenus vorhanden sind, geben Sie die betreffende Untermenunummer ein. Anderungen an den Parametern werden durch Bearbeiten der Einstellungen mit der Rucktaste vorgenommen. Wenn der eingegebene Wert nicht erkannt wird, werden Ihnen die richtigen Eingabeoptionen angezeigt. General Menu 2. SNMP Menu. AppleTalk Menu 6. Other Settings 8. Support Settings 9. Wireless Settings?. Help e. Exit Menu 0. Bearbeiten Sie die Parameter mit der Rucktaste. Die Anderungen werden erst gespeichert, wenn Sie sie beim Beenden der Sitzung speichern.

Die Parameter der anderen Subsysteme z. Wurde die IP-Adresse manuell festgelegt z. Der HP Jetdirect-Druckserver sofern vom Drucker unterstutzt verfugt uber ein Konfigurationsmenu, auf das uber das Bedienfeld des Druckers zugegriffen werden kann.

Mithilfe dieses Menus konnen Sie die verschiedenen Netzwerkprotokolle aktivieren bzw. Telnet oder den eingebetteten Webserver. Wenn vom angeschlossenen Gerat keine Webseiten bereitgestellt werden, zeigt der Jetdirect- Druckserver die beiden folgenden Registerkarten an: Home und Netzwerk. Hewlett Packard testet eine Reihe aktueller und alterer Browser, die mit einer Vielzahl von Systemen verwendet werden.

Hinweis HP Web Jetadmin 7. Die Adressen konnen aber auch manuell festgelegt werden. Sie konnen den Druckserver z. Die IP-Parameter konnen aber auch manuell uberdas Bedienfeld des Druckers bei bestimmten Druckern mit internem Druckserver , mit Telnet, mit den Betriebssystembefehlen "arp" und "ping" sowie mit HP Web Jetadmin oder einer anderen Verwaltungssoftware festgelegt werden.

Wenn die Legacy-Standardadresse " Gehen Sie wie folgt vor, urn auf den eingebetteten Webserver zuzugreifen: Fuhren Sie einen unterstutzten Web-Browser aus. Dazu ist auf dem Webserver zur Identifizierung ein X. Siehe Verwaltungsprotokoll. Sie konnen die Verbindung mit der neuen IP-Adresse wiederherstellen. Diese Registerkarte wird nicht angezeigt, wenn auf den Webserver des angeschlossenen Gerats zugegriffen werden kann.

Weitere Informationen finden Sie unter Reaisterkarte Netzwerk. Gerateinformationen Hier werden Informationen z. Seitenanzahl Oder Bedienfeldstatus. Welche Daten zu sehen sind, hangt von der Ausstattung des jeweiligen Gerats ab. Die unterstiitzten Sprachen konnen auch iiber die Spracheinstellungen in Ihrem Browser ausgewahlt werden.

Damit die unterstiitzten nicht englischen Sprachen angezeigt werden konnen, miissen Sie in den Browser-Einstellungen Cookies zulassen. Diese eindeutige Adresse wird von Hewlett-Packard zugewiesen, kann aber lokal konfiguriert werden. Die LAA kann lokal von einem Netzwerkadministrator konfiguriert werden.

Administratorkennwort Gibt an, ob ein Administratorkennwort eingerichtet wurde. Da die Kennworter mit bestimmten Druckern synchronisiert werden, kann das Kennwort auch auf den Sicherheitswebseiten des Druckers festgelegt worden sein.

Auf der Seite Administratorkennwort konnen Sie Administratorkennworter einrichten oder loschen. Wenn ein Administratorkennwort eingerichtet ist, werden Sie beim Zugriff auf die Netzwerkparameter aufgefordert, einen Benutzernamen und ein Kennwort einzugeben. Gerateregisterkarten Statt der Registerkarte "Home" werden verschiedene Gerateregisterkarten angezeigt, wenn das angeschlossene Netzwerkgerat z. Uber diese Registerkarten kann auf die Webseiten des betreffenden Gerats zugegriffen werden.

Uberdie Menuoptionen in der linken Spalte kann auf Konfigurations- und Statusseiten zugegriffen werden. Die von HP erfassten Produktidentifikations- und Nutzungsdaten werden zur Verbesserung von Produktfunktionen und Dienstleistungen verwendet. Gemali den HP Datenschutzrichtlinien werden keine personlichen Daten erfasst. Nach Auswahl von Nein konnen Sie den Internetzugang wieder aktivieren. Sie werden gefragt, ob die Informationen gespeichert werden sollen. Geben Sie Y fur "Yes" ein.

Sie konnen diese Funktion jederzeit auf der Seite Sicherheitseinstellungen der Registerkarte Netzwerk aktivieren oder deaktivieren. In den fruheren Versionen befanden sich manche davon im Menu Netzwerkeinstellungen. Die Eintrage auf dieser Seite sind in der folgenden Tabelle aufgefuhrt. In dieser Version kann IPv4 nicht iiber den eingebetteten Webserver deaktiviert werden.

IPv6 kann iiber den eingebetteten Webserver aktiviert und deaktiviert werden. Danach wird sie ungultig. Dieser Wert wird wahrend der automatischen Konfiguration bestimmt. Danach wird sie verworfen und sollte nicht mehr verwendet werden. Dieser Wert ist eine Teilmenge von "Giiltigkeitsdauer". Erwird wahrend der automatischen Konfiguration bestimmt.

Standard-Leitweginformationen Wenn sich ein Router dem Druckserver als Standard-Router im lokalen Link anbietet, werden hier seine Adresse und die Dauer seiner Verfiigbarkeit angezeigt. Die Elemente auf dieser Seite sind in derfolgenden Tabelle aufgefuhrt. IPv6-Netzwerks an. Die weiteren Parameter sind auf der Registerkarte Erweitert zu finden.

Wenn Sie "Manuell" wahlen, konnen die grundlegenden IP-Parameter uber diese Webseite oder uber andere verfugbare Tools manuell eingegeben werden. Teilnetzmaske Wenn Teilnetze verwendet werden, konnen Sie in dieses Feld eine Teilnetzmaske eingeben.

Deaktivieren Sie es, wenn Sie IPv6 deaktivieren mochten. Schreibgeschiitzter Parameter Die auf dem Druckserver konfigurierten statuslosen Adressen und Prafixlangen. Die Zuweisung dieser Adressen wird von einem Router gesteuert. Wenn Sie das Kontrollkastchen deaktivieren Standardeinstellung , wird die Adresse nicht verwendet.

Wenn die z. Geben Sie danach die restlichen Komponenten der Adresse ein. Konfigurationsvorrang Auf dieser Seite konnen Sie die Konfigurationsmethoden des Druckservers festlegen, die Vorrang vor anderen Methoden haben. Wenn z. Die werkseitige Vorrangfolge konnen Sie derfolgenden Tabelle entnehmen. Die Standardreihenfolge ist unten zu sehen, wobei die manuelle Konfiguration die hochste Prioritat hat. Standardreihenfolge Mit dieser Schaltflache kann die oben aufgefiihrte Standardreihenfolge wiederherstellen wiederhergestellt werden.

Neu initialisieren Mit dieser Schaltflache konnen Sie die neue Vorrangliste speichern, die werkseitige Standardeinstellung der Konfigurationsmethode wiederherstellen und den IP-Stapel neu starten. Je nach den vorgenommenen Anderungen Abbrechen muss der Druckserver aus- und wieder eingeschaltet werden, damit diese ubernommen werden.

Wenn Sie auf die Schaltflache Abbrechen klicken, werden die in der Tabelle vorgenommenen Anderungen verworfen. Sie konnen bis zu Sekunden festlegen. Der Standardwert ist Sekunden. Bei den aktuell unterstutzten Druckservern steht nur ein Anschluss Anschluss 1 zur Verfugung. In dieses Feld konnen Sie auch eine Telefonnummer oder ahnliche Informationen eingeben.

Ein Proxyserver wird typischerweise von Netzwerk-Clients fur den Internetzugriff verwendet. Er halt die aufgerufenen Webseiten in einem Zwischenspeicher und sorgt fur eine gewisse Internetsicherheit. Der Name kann bis zu 64 Zeichen lang sein. Bei einigen Netzwerken muss die Adresse des Proxyservers beim Internet- Dienstanbieter erfragt werden.

Mogliche Werte liegen im Bereich von 0 bis Trennen Sie die Eintrage jeweils durch ein Semikolon ;. Sie konnen einen Wert zwischen 1 und 15 eingeben.

Syslog-Server Max. Wenn kein Syslog-Server angegeben ist, werden Syslog-Meldungen deaktiviert. Wenn diese Option auf Null gesetzt wird, gibt es keine Maximalanzahl. Der Filterbereich ist 0 bis 8, wobei "0" die spezifischste und "8" die allgemeinste Einstellung ist. Nur Meldungen, die eine niedrigere Einstellung als der angegebene Filter also eine hohere Prioritat haben, werden gemeldet.

Der Standardwert ist "8" und gibt alle Syslog-Meldungen aus. Der Wert "0" deaktiviert das gesamte Syslog-System. Wenn Sie eine Parametereinstellung zuweisen mochten, geben Sie den gewunschten Wert ein und klicken auf Ubernehmen. Wenn ein Rahmentyp konfiguriert wurde, werden alle anderen Rahmen gezahlt und verworfen. Der Standardwert ist 60 Sekunden. Warteschlangen- und Gerateobjekte konnen sich an jedem beliebigen Punkt des NDS-Baums befinden, wahrend der HP Jetdirect-Druckserver mit dem vollstandigen Druckserverobjektnamen konfiguriert werden muss.

Wenn sich das Druckserverobjekt beispielsweise in dem Container "marketing. Der Druckserver akzeptiert auch marketing. Bei Eingabe eines Namens, der auf Ihrem Netzwerk bereits zugewiesen wurde, wird an den auf der Jetdirekt- Konfigurationsseite angegebenen AppleTalk-Namen eine Zahl angehangt, die darauf hinweist, dass es sich urn einen doppelt vorhandenen Namen handelt.

Typ Gibt den Typ des auf dem Netzwerk angebotenen Druckers an. Es konnen maximal zwei Typen angezeigt werden z. Standardmafiig wird die aktuell ausgewahlte Zone angezeigt. Klicken Sie auf die Schaltflache Gewahlte Zoneninfo aktualisieren, urn die Liste der verfiigbaren Zonen zu aktualisieren.

Zur Steuerung des Verwaltungszugriffs auf den Druckserver konnen benutzerdefinierte Community-Namen konfiguriert werden. Der Standard-Get-Community-Name lautet public. Mit dem vorgesehenen Kontrollkastchen kann dies deaktiviert werden, urn den Zugriff einzuschranken. Hinweis Wenn "public" deaktiviert wird, funktionieren einige LI Anschlussiiberwachungs- bzw. Ermittlungsdienstprogramme moglicherweise nicht ordnungsgemaG.

Der Schreibzugriff wird deaktiviert. Der Standard-Get-Community-Name "public" wird automatisch aktiviert. SNMP V. Dies ist zur Gewahrleistung sicherer Umgebungen empfehlenswert. Ermittlungsdienstprogramme moglicherweise nicht ordnungsgemafi. Dies ist immer Jetdirect. Siehe Tabelle Verschiedene Einstellungen.

Telnet Config Aktiviert bzw. Multicast IPv4 Aktiviert bzw. Wenn Sie diese Funktion deaktivieren, werden u. FTP-Druck Aktiviert bzw. LPD-Druck Aktiviert bzw. Irr-uruCK Aktiviert bzw. Wenn der Drucker richtig angeschlossen ist und auf ihn zugegriffen werden kann, ist iiber IPP das Drucken auf diesem Gerat iiber das Internet oder ein Intranet moglich.

Die verfiigbaren Einstellungen hangen vom Druckservermodell ab. Die Auswahlmoglichkeiten sind unten aufgefiihrt. Eine T- Halbduplexauswahl wird nicht unterstiitzt. Wenn LAA verwendet wird, muss eine benutzerdefinierte Zeichenfolge mit genau 12 Hexadezimalzahlen eingegeben werden. Die Standardadresse ist die werkseitig zugewiesene Adresse. Syslog-Einrichtung Gibt die kodierte Quelle einer Meldung an beispielsweise dafiir, bei der Fehlersuche die Quelle der ausgewahlten Meldungen zu identifizieren.

Giiltige Ursprungsanschluss-Einstellung Anschlusse sind bis , je nach Anwendung. Empfang uber diese Anschlusse Sie konnen zu Sicherheitszwecken uber zwei Felder Dienste auf dem Drucker deaktivieren deaktivieren, die das Netzwerk verwenden. In jedem Feld mussen Sie die fur die Netzwerkkommunikation mit diesen Diensten verwendeten Anschlussnummern angeben.

In jedem Feld konnen bis zu funf Anschlusse angegeben werden, z. Der giiltige Bereich fur die Anschlussnummern liegt zwischen 1 und Streams: In diesem Feld werden Anschlussnummern der Dienste eingegeben, die Datenstrome weiterleiten. Datagramme: In diesem Feld werden die Anschlussnummern der Dienste eingegeben, die Datagramme weiterleiten.

Datagramme, die normalerweise fur Broadcast- Meldungen verwendet werden, verwenden das UDP-Protokoll User Datagram Protocol , ein verbindungsfreies Protokoll, bei dem die Ubertragung und Fehlerbeseitigung nicht garantiert werden kann. In diesem Fall laden Sie die Datei herunter. Andernfalls ist keine Aktualisierung erforderlich. So aktualisieren Sie den Druckserver mithilfe des eingebetteten Webservers: 1 Geben Sie den Verzeichnispfad fur die Aktualisierungsdatei ein, oder klicken Sie auf Durchsuchen, urn sie zu suchen.

Vier dieser Warteschlangen sind automatisch konfiguriert, d. Die anderen sechs Warteschlangen konnen vom Benutzer definiert werden. Die sechs benutzerdefinierten Warteschlangen konnen mit Zeichenfolgen eingerichtet werden wie beispielsweise Befehle zur Auftragskontrolle , die vor oder nach dem Druckjob automatisch hinzugefugt werden.

Sie konnen bis zu acht benannte Zeichenfolgen definieren und jede Warteschlange so einrichten, dass die benannte Zeichenfolge den Druckdaten vorangestellt "voranzustellende Zeichenfolge" oder nachgestellt "anzuhangende Zeichenfolge" wird.

Sie konnen bis zu sechs benutzerdefinierte Warteschlangen definieren. Telnet zu unvorhersehbaren Ergebnissen fuhren. Die Ereignisprozedur, die bei einem keyUp-Ereignis aufgerufen wird. Wird aufgerufen, wenn eine Instanz eines Skinteils entfernt wird. Klicken Sie, um weitere Informationen zu Ereignissen zu erhalten. Vererbte Ereignisse ausblenden. Vererbte Ereignisse anzeigen. Klicken Sie, um weitere Informationen zu Stilen zu erhalten. Vererbte Stile ausblenden. Vererbte Stile anzeigen.

Klicken Sie, um weitere Informationen zu Skins zu erhalten. Klicken Sie, um weitere Informationen zu Effekten zu erhalten. Vererbte Effekte ausblenden. Vererbte Effekte anzeigen. Der Standardwert ist true. Der Standardwert ist 0. Implementierung public function get minViewportInset : Number public function set minViewportInset value: Number : void. Implementierung public function get numElements : int. Der Standardwert ist false.

Implementierung public function get pageScrollingEnabled : Boolean public function set pageScrollingEnabled value: Boolean : void. Der Standardwert ist "none". Diese Eigenschaft ist bindbar. Der Standardwert ist null. Implementierung public function get viewport : IViewport public function set viewport value: IViewport : void.

Ereignisobjekttyp: mx. Die FlexMouseEvent. Wenn Sie beispielsweise myButton. Dies ist nicht immer das Objekt, das auf das Ereignis wartet.

Verwenden Sie die currentTarget -Eigenschaft, damit immer auf das Objekt, das auf das Ereignis wartet, zugegriffen wird.

Beispiele Verwendung dieses Beispiels. Inhalt des ActionScript 3. Zum Beispiel wurden die Informationen zur ga. In der deutschen Version des Referenzhandbuchs erscheint der Abschnitt zur ga.

HelpBox-Klasse deshalb auf Englisch. Scroller Konstruktor. Wird sofort nach dem Einblenden der Softwaretastatur abgesetzt. Wird direkt vor dem Einblenden der Softwaretastatur abgesetzt. Wird sofort nach dem Ausblenden der Softwaretastatur abgesetzt. Verwandte API-Elemente flashx.



0コメント

  • 1000 / 1000