Titel der gedruckten Ausgabe: Special Edition Microsoft Backoffice
Autor: Don Benage, G.A. Sullivan
Verlag: QUE, Imprint der Markt&Technik Buch- und Software- Verlag GmbH
ISBN: 3-8272-1000-3
Preis: DM 89,95/ öS 657,-/ sFr 73,-
»Special Edition Microsoft BackOffice«, ein von Experten für Experten geschriebenes Buch, dreht sich um Microsoft BackOffice 2.0. Die Autoren sind ein Team erfahrener Berater und Software-Ingenieure, die für G. A. Sullivan, eine der führenden amerikanischen Beratungsfirmen für Software-Entwicklung, und Microsoft Solution Provider in St. Louis, Missouri, tätig sind. Der Zweck dieses Buches ist es, Ihnen als Handbuch bei komplexen Implementierungs- und Administrationsthemen zur Seite zu stehen, die sich beim Einsatz von Microsoft BackOffice ergeben. Als Handbuch konzentriert es sich hauptsächlich darauf, wie die verschiedenen Produkte des BackOffice-Pakets vorbereitet, installiert, konfiguriert und administriert werden.
Einige der besten Merkmale dieses Buches sind seine Up-to-Date-Informationen. Die Autoren haben hart daran gearbeitet, ein zeitgemäßes, technisch vollständiges »How-to«-Buch zu produzieren, welches ausführlich die wichtigsten Elemente der BackOffice-Produkte behandelt, einschließlich der neuesten Produkte – des brandneuen Internet Information Server 1.0, des gerade herausgegebenen SQL Server 6.5 und von Exchange Server 4.0. Dieses Buch bietet ausführliche Besprechungen dieser BackOffice-Produkte und schließt viele Vermerke, wie Hinweise, Tips, Warnungen und Fehlersuche, ein, welche sicherstellen, daß Sie selbst die schwierigsten Merkmale und Elemente der einzelnen Anwendungen implementieren und administrieren können.
Microsoft BackOffice, ein Paket Server-gestützter Produkte, das unter der Überwachung des Windows NT Server-Betriebssystems läuft, ist ähnlich wie Microsoft Office zusammengestellt, welches Client-gestützte Tools für die Client-Seite der Client-Server-Umgebung bietet. BackOffice verbessert die Produktivität der Netzwerkadministration, wie Microsoft Office die Produktivität am Arbeitsplatz verbessert. BackOffice wurde so entwickelt, daß es auf vielen verschiedenen Plattformen eingesetzt werden kann und somit neue Dienste einfach hinzugefügt und existierende Dienste verbessert werden können. Ein Designmerkmal ist die Skalierbarkeit. BackOffice mußte in einer wachsenden Umgebung stabil sein, in der Anwendungserweiterungen durch erhöhte Fähigkeiten der Rechnerumgebung durch zusätzliche Prozessoren ausgeglichen werden können.
Ein anderes Ziel von BackOffice ist die Übereinstimmung mit den wichtigsten Computerstandards. Tatsächlich sind die BackOffice-Produkte konform und unterstützen zusätzlich viele der beliebtesten Netzwerkprotokolle. Konsistenz ist auch ein wichtiges Merkmal von BackOffice. Seine Einzelanwendungen haben eine konsistente grafische Oberfläche, einen konsistenten Satz an administrativen Tools, eine konsistente Programmieroberfläche für Anwendungen sowie konsistente Prozessormerkmale, die für alle von Windows NT Server unterstützten Prozessoren zur Verfügung stehen. BackOffice kann außerdem sehr einfach in andere Informationssystem-Komponenten, Anwendungen und Technologien integriert werden, wie z. B. in Windows NT, andere Netzwerke, das Internet und Arbeitsplatzrechner.
Einer der wichtigsten Zwecke von BackOffice ist es, Zugriff und Benutzung der Dienste und Ressourcen zu überwachen. BackOffice ist dafür hervorragend geeignet. Vor allem durch die Benutzung des Windows NT Server-Betriebssystems, unter welchem die anderen BackOffice-Produkte laufen müssen, stehen viele Sicherheitsmerkmale und Tools zur Verfügung, um Übertragungen zu sichern, Zugriffe zu überwachen und um Zugriffsberechtigung zu erteilen. Um eine sichere BackOffice-Umgebung zu erreichen, müssen diese Tools und Merkmale nicht nur verfügbar sein, sondern sie müssen auch richtig angewendet und verwaltet werden, und es muß eine gute Überwachungsroutine eingerichtet sein.
BackOffice muß wie die meisten Software-Systeme robust sein, was bedeutet, daß das Paket im Umgang mit Hardware- und Software-Fehlern fähig sein muß, sich nach Abbrüchen wiederherstellen zu lassen. Selbst katastrophale Fehler müssen einzugrenzen sein, und das System muß auch Stabilität aufweisen. Dies ist zwar ein offensichtliches und geläufiges Designziel, aber die meisten Software-Systeme erreichen es oft nicht sofort. Auch wenn bei Qualitätstests peinlich genau aufgepaßt wird, sind Fehler bei der ersten Herausgabe unvermeidbar. Da diese Fehler bei folgenden Versionen nach und nach beseitigt werden, wird die Software widerstandsfähiger und stabiler. Da BackOffice bereits das dritte Release erreicht hat, ist selbst für die meisten kritischen Anwendungsumgebungen die Widerstandsfähigkeit gut.
Dieses Buch spricht Administratoren (von Netzwerken, Systemen, Datenbanken, Servern und so weiter) an, die für das Einrichten von BackOffice verantwortlich sind, Informationssystem-Manager, die Migrationsthemen lösen müssen, und Software-Entwickler, die Anwendungen und Oberflächen entwickeln, die mit BackOffice-Produkten eingesetzt werden. Die Leser dieses Buches werden lernen, wie BackOffice und seine verschiedenen Produkte installiert, konfiguriert und benutzt werden. Es bietet exzellente Ratschläge für Administratoren, die die Aufgabe haben, BackOffice in einer Client-Server-Umgebung zu implementieren. Es bietet außerdem Managern gute Ratschläge für die Benutzung von BackOffice, um ihre Geschäftsstrategie zu verbessern und ihre Informationssysteme maximal zu nutzen. Manager lernen nicht nur, was mit BackOffice gemacht werden kann, sondern sie lernen auch, wie es getan werden kann und warum es getan werden sollte.
Die Vielschichtigkeit des in »Special Edition Microsoft BackOffice« angebotenen Materials in Verbindung mit der hohen Qualität und Aktualität des Inhalts, Up-to-date-Materials, der Details und dem einfach zu folgenden »How-to«-Format bietet Ihnen Antworten auf Ihre Fragen bei Ihrer BackOffice-Installation und -Administration. Obwohl jedem Produkt, aus dem BackOffice besteht, ein eigener Inhaltsteil gewidmet ist, wurde besonderer Wert auf die Integrationstechniken gelegt. Zusätzlich sind wichtige Teile dieses Buches dafür ausgelegt, Hintergrundinformationen zu liefern, die Ihr Verständnis der Konzepte verbessern, und Expertenthemen anzubieten, die erklären, wie Sie mit BackOffice in Ihrem Unternehmen wirklich erfolgreich sein können.
Dieses Buch ist logisch aufgebaut; es beginnt mit einer ausführlichen Diskussion von BackOffice und wie es in ein Unternehmen paßt. Ein zweiter Teil konzentriert sich auf das Betriebssystem, Windows NT Server, auf dem alle anderen BackOffice-Produkte laufen müssen. Der Teil über Windows NT Server besteht aus einer Reihe von Kapiteln, auf die im ganzen Buch Bezug genommen wird. Jeder Teil bietet eine Übersicht über das jeweilige BackOffice-Produkt sowie ausführliche Anweisungen zur Installation und Konfiguration und beschreibt dann, wie der Server-Administrator das Produkt benutzen sollte.
Nachdem das Betriebssystem besprochen wurde, konzentriert sich der dritte Teil auf das neueste Produkt von BackOffice, den Internet Information Server (IIS). Lesen Sie, wie er Einfluß auf die Art und Weise nimmt, wie die Menschen über Informationstechnik denken, wie man sich auf die Installation von IIS vorbereitet, wie der Server aufgebaut wird, wie die Dienste darauf konfiguriert werden und wie der Internet Service Manager benutzt wird, um Ihre Unternehmens-Server zu organisieren. Weitere Kapitel konzentrieren sich auf eine andere neue Komponente von Microsoft BackOffice, den Microsoft Exchange Server. Dieser Teil beschreibt, wie das BackOffice-Subsystem »Groupware« und »Messaging« eingerichtet wird. Er beschreibt die Merkmale von Exchange Server und bietet eine Übersicht über seine verschiedenen Elemente, er beschreibt die Installation und Konfiguration von Exchange Server, wie die Client-Software installiert und zur Organisation Ihrer Terminpläne und Meldungen benutzt wird, wie freigegebene Ordner implementiert, benutzt und vervielfältigt und wie die Experten-Sicherheitsmerkmale installiert und benutzt werden, die zusätzlich zur Windows NT-Sicherheit zur Verfügung stehen.
Weiter wird der SQL Server 6.5 ausführlich beschrieben. In diesen Kapiteln werden auch relationale Datenbank-Managementsysteme besprochen, die Rolle des Datenbankadministrators, das Entwerfen von Datenbanken, die SQL Server Management-Tools, die Auswahl der richtigen Server-Hardware, empfohlene Installationsoptionen, die Benutzung des SQL Enterprise Manager, die Überwachung des SQL Server, Datenvervielfältigung und der neue Distributed Transaction Coordinator. Das Buch führt Sie weiter durch eine ausführliche Besprechung der BackOffice-Produkte, die Computerzugriff auf IBM-Großrechner oder AS/400-Minicomputer bieten – die SNA Server. Sie lernen, was die IBM System Network Architecture (SNA) ist, wie der SNA Server in die SNA-Netzwerkstruktur integriert wird, die wichtigen Einstellungen vor der Installation, die bei der Vorbereitung des SNA Server ausgeführt werden müssen, wie der SNA Server installiert und konfiguriert wird und was der SNA Server-Administrator bei der Organisation des SNA-Netzwerks erledigt.
Das letzte Produkt von BackOffice, der Systems Management Server (SMS), wird im vorletzten Teil besprochen. Diese Kapitel erklären, was ein SMS ist und wozu er dient. Er bietet auch ausführliche Informationen über Remote-Anwendungsinstallation, Zählen, Hardware- und Software-Inventurstruktur, erklärt die Schlüsselmerkmale des Microsoft SMS und wie sie benutzt werden können, um System-Managementanforderungen für ein unternehmensweites Netzwerk zu erfüllen. Weiter beschreibt er, wie SMS in Ihrem Netzwerk eingerichtet wird und wie Sie ihn für effektive Administration nutzen. Außerdem werden einige der anspruchsvolleren Merkmale des SMS beschrieben und wie der Vorgang der Software-Verteilung und Installation automatisiert wird. Lesen Sie auch mehr über die Techniken für die Überwachung und Fehlersuche.
In letzten Kapitel dreht es sich alles um praktische Hinweise bei der Benutzung von BackOffice. Die Themen schließen wertvolle Informationen zur Auswertung der Bedürfnisse Ihres Unternehmens und zur Implementierung eines Sicherheitssystems ein.
Sie stellen Microsoft Backoffice vor und sagen Ihnen, wie Sie sich darauf in Ihrem Unternehmen vorbereiten.
Kapitel 1 »Einführung« stellt das Buch, seinen Aufbau und seinen Gebrauch vor.
Kapitel 2 »Informationen zu Microsoft BackOffice« beschreibt die Produkte, aus denen BackOffice besteht, bietet eine Übersicht über das Client-Server-Modell, die Rolle von BackOffice in dieser Client-Server-Umgebung und wie Sie durch BackOffice über Client-Server hinauskommen. Weiter stellt es den Wert und die Bedeutung von BackOffice für Ihre Mehrrechnerumgebung dar.
Kapitel 3 »Merkmale von Microsoft BackOffice« stellt die Details des Designziels von BackOffice vor, die Rolle von BackOffice als einem neuen Netzwerk-Betriebssystem und die Dienste, die bei BackOffice zur Verfügung stehen. Das Kapitel schließt mit einer Beschreibung dessen, warum BackOffice eine solide Plattform für die Zukunft ist und warum dies für Sie als Administrator, Manager, Entwickler oder Benutzer wichtig ist.
In Kapitel 4 »Die Implementierung von Microsoft BackOffice vorbereiten« finden Sie die verschiedenen Schritte, die Sie vor der Installation von BackOffice ausführen sollten. Dazu gehören der Aufbau des Netzwerks, die Zusammenstellung des Administratoren-Teams, die Analyse der organisatorischen Anforderungen, die Vorbereitung der Einrichtungen, die Zusammenstellung der Vorgänge und die Grundsätze und das Lizenzieren von BackOffice.
Kapitel 5 »Teil des Unternehmens werden« enthält die wichtigsten Entscheidungen, die ein Administrator treffen muß, der beim Erstellen eines Unternehmensnetzwerks und dem Einrichten der Server für eine solche Umgebung involviert ist. Das Kapitel soll Ihr Verständnis dafür erweitern, wie Computer in einem großen Netzwerk organisiert sind, und die Grundlagen der Netzwerkprotokolle und der Windows NT-Sicherheit verdeutlichen.
Sie bieten eine Übersicht über das BackOffice-Betriebssystem, das die Operation und die Management-Kontrolle anderer BackOffice-Produkte unterstützt.
Kapitel 6 »Den Windows NT Server implementieren« stellt die Installation und Benutzung des Windows NT Server dar. Es enthält detaillierte Schritt-für-Schritt-Anweisungen für die Installation von Windows NT Server und beschreibt damit verbundene Vorgänge, wie die Partitionierung der Festplatte, die Erstellung der Emergency Repair-Diskette, das An- und Abmelden beim Server, das Herunterfahren und Neustart des Servers, das Verbinden mit dem Netzwerk von Client-Arbeitsplätzen aus und die Benutzung von Windows NT-Sicherheit.
Kapitel 7 »Die Rolle des Netzwerkverwalters« beschreibt die Server-Management-Aufgaben des Netzwerk-Administrators. Es enthält einen Überblick der Tools des Windows NT Server und beschreibt typische administrative Aufgaben, wie z. B. das Erstellen von Benutzerkonten, das Teilen von Ressourcen und das Ändern von Zugriffsrechten.
Kapitel 8 »Den Remote Access Service (RAS) implementieren« beleuchtet die grundlegenden Leistungsfähigkeiten von RAS, beschreibt, wie RAS mit den unterschiedlichen verfügbaren Protokollen installiert und konfiguriert wird, beleuchtet kurz die RAS-Sicherheitsmerkmale und zeigt, wie RAS mit anderen Client-Konfigurationen benutzt wird.
Zu Kapitel 9 »TCP/IP mit dem Windows NT Server verwenden« finden Sie das Transmission Control Protocol/Internet Protocol, ein Netzwerkprotokoll, und verknüpfte Anwendungen, die auf dem Internet und auch auf privaten Netzwerken weit verbreitet sind. Das Kapitel enthält außerdem ein kurzes Tutorial über TCP/IP, um Ihnen das Verständnis einiger Begriffe und Vorgänge zu erleichtern.
Dieser Teil faßt zusammen, wie BackOffice benutzt wird, um Ihr Unternehmen mit dem Internet zu verbinden.
In Kapitel 10 »Vorbereitung auf den Internet Information Server« erfahren Sie die notwendigen Planungsschritte, bevor Sie den Internet Information Server (IIS) installieren können. Dadurch wird sichergestellt, daß Ihre Verbindungsmethode zum Internet widerstandsfähig, kostengünstig und richtig ist und den Anforderungen Ihres Unternehmens entspricht.
Kapitel 11 »Inbetriebnahme des Internet Information Servers« bietet detaillierte Informationen darüber, wie Sie einen IIS für Ihr Unternehmen einrichten, Dienste auf Ihrem IIS konfigurieren und wie Sie den Internet Service Manager zur Organisation Ihres Unternehmens benutzen. Es beschreibt außerdem die IIS-Sicherheitsmerkmale, wie eine sichere IIS-Infrastruktur aufgebaut wird, wie Inhalte für Ihre IIS-Dienste erstellt werden und wie Informationen für alle Benutzer in Ihrem Unternehmen und dem Internet freigegeben werden.
Hier lesen Sie wissenswertes über die Einrichtung des Groupware- und Messaging-Subsystems von BackOffice.
Kapitel 12 »Der Exchange Server« beschreibt die Leistungsfähigkeit des Exchange Server. Die Diskussionen konzentrieren sich darauf, was der Exchange Server wirklich ist und was Sie damit tun sollten. Das Kapitel beleuchtet außerdem die Merkmale des Exchange Server und bietet eine Übersicht über seine unterschiedlichen Elemente.
Kapitel 13 »Integration des Exchange Server« bietet Hinweise zur Größe Ihres Servers, wie Exchange Server mit dem Exchange Setup-Programm installiert wird, wie das Exchange Administrator-Programm benutzt wird, um Ihre Site zu konfigurieren, wie Mailboxen eingerichtet und die Sicherheitsmerkmale des Exchange Server benutzt werden.
Kapitel 14 »Exchange-Client-Anwendungen« erklärt die Client-Anwendungen des Exchange Server, beschreibt, wie die Client-Software installiert und zur Organisation Ihrer persönlichen Planungs- und Meldungsanforderungen konfiguriert und benutzt wird, beleuchtet die Merkmale des Exchange Client, die speziell für Remote-Benutzer geeignet sind, und erklärt die Benutzung von Schedule+, um eine geteilte Kontaktliste zu verwalten.
Kapitel 15 »Informationsmanagement mit dem Exchange Server« geht auf die Techniken ein, mit denen öffentliche Ordner erstellt werden, erklärt die Grundlagen zur Implementierung und Benutzung öffentlicher Ordner, beschreibt, wie sie auf anderen Servern vervielfältigt werden, um eine ausgewogene Benutzeranzahl zu erreichen und die verfügbare Netzwerk-Bandbreite am sinnvollsten zu nutzen, und stellt ausführlich dar, wie Verzeichnis-informationen über alle Server Ihres Unternehmens vervielfältigt werden.
Sie bieten detaillierte Informationen über die Installation, Konfiguration und Einstellungen des Datenbank-Server von BackOffice.
Kapitel 16 »Der SQL Server« bietet Hintergrundinformationen über den SQL Server, Relationale Datenbank Managementsysteme (RDBMS), die Rolle des Datenbankadministrators (DBA), das Entwerfen von Datenbanken und die Tools zur Organisation des SQL Server. Diese Informationen bieten eine gute Grundlage, wenn Sie den SQL Server installieren, Datenbanken erstellen und damit beginnen, den SQL Server als ein wichtiges Produkt zum Aufbau von Client-Server-Anwendungen zu benutzen.
Mit Kapitel 17 »Aufbau des SQL Server« bekommen Sie Hilfestellungen bei der Auswahl der richtigen Server-Hardware. Es beschreibt, wie der SQL Server Speicherplatz zuweist und benutzt, erläutert die Installationsoptionen, für die Sie sich für eine erfolgreiche Installation entscheiden müssen, und gibt detaillierte Anweisungen für die Installation des SQL Server, die Definition von Geräten, Datenbanken und verschiedenster Datenbankobjekte. Schließlich wird die Benutzung des SQL Enterprise Manager erklärt, um Anmeldekennungen und Benutzernamen zu erstellen.
Kapitel 18 »Den SQL Server warten« beschreibt die verschiedenen Dinge, auf die bei der Wartung des SQL Server geachtet werden muß. Es werden einige Techniken zur Überwachung der »Gesundheit« des SQL Server beschrieben sowie einige vorbeugende Schritte zur Vermeidung von Problemen. Außerdem werden Vorgänge zum Importieren und Exportieren von Daten beschrieben.
Sie stellen beschreibt die Systems Network Architecture (SNA) und die Vorgänge der Installation, Konfiguration und die Verwaltung der SNA Server-Elemente dar.
Kapitel 19 »Vorbereitung des SNA Server und Installation« bietet eine Übersicht über die SNA von IBM und Microsoft, einschließlich einer kurzen Studie der wichtigsten Merkmale. Es macht Sie mit den empfohlenen Installationsvorbereitungen vertraut und erläutert ausführlich die Installationsschritte des SNA Server mit SNA Server-Setup. Schließlich werden in diesem Kapitel noch die geläufigsten Funktionen behandelt, die mit dem SNA Server-Setup nach der Installation ausgeführt werden können.
Kapitel 20 »Den SNA Server einrichten« beschreibt die Konzepte und Vorgänge der Konfiguration des SNA Server und die Konfiguration der SNA Server-to-Host-Verbindungen. Es wird detailliert und Schritt für Schritt die Konfiguration von Synchronous Data Link Control (SDLC), 802.2, X.25 und Kanal-Verbindungen verfolgt.
Kapitel 21 »Den SNA Server implementieren« beschreibt die Konzepte und Vorgänge für die Konfiguration der logischen Einheiten (LUs), das Anordnen der LUs in Pools, das Zuweisen von LU-Pools an Benutzer und Gruppen und die Konfiguration von Downstream-Verbindungen.
Kapitel 22 »Die Rolle des SNA Server-Administrators« beschreibt die Funktionen des SNA Server-Administrators und, soweit angebracht, die Schritt-für-Schritt-Vorgänge, um spezielle Aufgaben auszuführen. Die beschriebenen Funktionen behandeln das Verwalten der Connectivity-to-Host-Computerressourcen, das Verwalten der Zugriffsrechte der SNA Server und Host-Ressourcen sowie die Diagnose von Problemen.
Diese Inhalte verbessern Ihr Verständnis des SMS und seines Einsatzes. Außerdem finden Sie detaillierte Informationen über Remote-Anwendungsinstallation und das Management von Hardware und Software.
Kapitel 23 »Vorbereitung für den SMS« beschreibt, was mit dem Begriff Systemmanagement gemeint ist, erklärt die Schlüsselmerkmale von Microsoft SMS und wie dieses Produkt benutzt werden kann, um Systemmanagementanforderungen für ein unternehmensweites Netzwerk zu erfüllen. Es enthält außerdem Informationen über die verschiedenen Rollen des Server in einer SMS-Umgebung und seiner Funktionen.
Kapitel 24 »Den SMS implementieren« gibt Informationen, wie der SMS in Ihrem Netzwerk eingerichtet und genutzt wird, um Ihre Produktivität als Administrator zu steigern. Detaillierte Informationen stehen zur Verfügung, um Ihnen beim Einrichten eines Primary-Site-Server, bei der Installation anderer Primary-Site-Server und Secondary-Site-Server und der Implementierung der Beziehungen dieser Aufstellungsorte untereinander zu helfen. Außerdem werden die Vorgänge für das Hinzufügen von Logon-Server und Clients in einem Aufstellungsort beschrieben, und Sie erhalten eine Übersicht über das Definieren von Kompaktgruppen und Aufträgen.
Kapitel 25 »Die Rolle des SMS-Verwalters« beschreibt einige der eher für Experten gedachten Merkmale des SMS und wie der Vorgang der Software-Verteilung und Installation automatisiert werden kann. Es werden SMS-Security und der Zugriff auf den SMS von Remote- Standorten mit der Benutzung von Dial-up-Leitungen sowie die Merkmale des SMS-Help-Desks und die Network Monitor Protocol-Analysewerkzeuge besprochen. Außerdem werden einige Techniken zum Überwachen und zum Troubleshooting von SMS behandelt.
Unter der Überschrift »Integration realer Sicherheitsvorkehrungen« bietet es eine Übersicht über das Thema der Sicherheit, empfiehlt Strategien zur Bewertung der Anforderungen Ihres Unternehmens und beschreibt, wie ein System implementiert wird, das Ihren Anforderungen gerecht wird. Es werden bestimmte Typen von Produkten und Konzepten in eher großem Zusammenhang als im Detail beschrieben, da die Produkte sich ändern werden und Konzentration auf das Ziel dazu führen kann, daß wichtige andere Sicherheitsgebiete übersehen werden.
In diesem Buch wird davon ausgegangen, daß Sie bereits mit der grafischen Benutzeroberfläche vertraut sind, die in Windows-basierten Anwendungen benutzt wird. Daher versuchen wir nicht, die Auswahl von Optionen in Dialogfeldern zu beschreiben. Statt dessen wurden die Begriffe »Klicken«, »Wählen«, »Markieren«, »Aktivieren«, »Deaktivieren« und »An- und Ausschalten« benutzt, um zu beschreiben, wie der Cursor auf einem Dialogfeld oder Element positioniert (Drehschaltfläche, Kontrollkästchen, Befehlsschaltfläche, Dropdown-Listen usw.) und eine Maustaste gedrückt wird. Benutzer, die die verschiedenen Optionen in den Dialogfeldern mit der Tastatur auswählen, können die Auswahl mit den Tasten treffen anstatt mit der Maus; beide Methoden funktionieren.
Tips, Hinweise, Warnungen und Hinweise zur Fehlersuche erscheinen in hervorgehobenen Feldern, damit Ihnen diese wichtigen Informationen besser auffallen. Referenzen für Überschriften, die bereits vorher in diesem Buch aufgetaucht sind oder in folgenden Abschnitten auftauchen, sind normalerweise als Querverweise markiert und erscheinen neben dem Text, zu dem sie gehören.
Manchmal werden Sie dazu aufgefordert, Tasten auf Ihrer Tastatur in bestimmten Kombinationen zu drücken, um einen Befehl zu aktivieren oder um ein gewähltes Fenster zu öffnen. In diesen Fällen finden Sie die Tastenkombinationen auf zwei unterschiedliche Weisen beschrieben. Wenn zwei oder mehr Tasten gleichzeitig gedrückt werden müssen, wird ein Pluszeichen (+) benutzt, um die Tasten zu verbinden. Wenn z. B. die Tasten (Alt) und (Tab) gleichzeitig gedrückt werden müssen, ist dies im Format (Alt)+(Tab) angegeben. Müssen (Strg) und (Y) gleichzeitig gedrückt werden, wird dies in gleicher Weise als (Strg)+(Y) angezeigt. Müssen Tasten in einer bestimmten Reihenfolge nacheinander gedrückt werden, wird als Trennung ein Komma (,) verwendet.
⌐ 1997 Que