Aktuelle Artikel im Überblick:
-
Text vorlesen lassen Word
-
Option zum Speichern in OneDrive entfernen Microsoft Office
Für die meisten Notes-Programmierer ist die Formelsprache die Basis für den Einstieg in die Entwicklung. Seit jeher hat sie ihre Stärken in der Manipulation… mehr
In Parameter-Abfragen können Sie auf die Inhalte von Formularen verweisen, anstatt jedes Mal aufs Neue die Werte im automatisch erzeugten Dialog einzugeben.… mehr
Mit RSS-Newsfeeds ist es möglich, etwa einen Newsletter anzubieten, der dann aber nicht per E-Mail versendet, sondern vom Leser über einen RSS-Reader abonniert… mehr
Umsätze mit Access zu erfassen, ist eine Kleinigkeit. Schwieriger wird es, wenn Sie Statistiken darüber führen möchten, welchen Umsatz eine bestimmte… mehr
Office 2007 und damit auch die neue Variante von Access kommt mit neuen Menüleisten namens Ribbons. Diese bauen auf einem komplett neuen Modell auf und lassen… mehr
Im ersten Teil der Serie wurde der Aufbau einer RSS-Datei beschrieben und der VBA-Code so weit vorbereitet, dass nun nur noch die Inhalte der Datei erzeugt… mehr
Das Anpassen der Benutzeroberfläche von Access 2007 eröffnet zahlreiche Möglichkeiten. Nach der grundlegenden Einführung im Beitrag „Ribbons… mehr
So ziemlich für jede Datenbank benötigen Sie während der Entwicklung Beispieldaten zum Testen. Damit irgendetwas vorhanden ist, tippen Sie schnell „asdf“ für… mehr
Timestamp-Felder sind besondere Felder in MySQL und anderen Datenbankservern. Sie werden wie die AutoWert-Felder von Access vom Datenbankserver mit dem… mehr
Das Verhalten eines Clusters lässt sich über etliche Einstellungen beeinflussen. Der Artikel stellt die verschiedenen Konfigurationsparameter vor, die für die… mehr
Gerade bei Clustern ist eine kontinuierliche Überwachung von hoher Bedeutung. Mit den Zustandsinformationen des iManagers sowie mit wichtigen Konsolen-Befehlen… mehr
Der Aufbau von gemischten Clustern beim OES wurde bereits detailliert besprochen. In dieser Ausgabe folgen nun mehrere Artikel, in denen auf spezifische… mehr
Auch wenn man die meisten Verwaltungsschritte über die grafischen Schnittstellen ausführt, ist die Konsole doch immer noch ein wichtiges Werkzeug für… mehr
Da die Kerberos-Implementierung von Novell auf der MIT-Variante basiert, die ursprünglich für Unix-Systeme entwickelt wurde, ist es nicht überraschend, dass… mehr
Die beiden Komponenten Administration-Server und Identity-Server können gemeinsam auf einem System oder getrennt voneinander installiert werden. Sie werden… mehr
Um eine Access Manager-Infrastruktur mit den besprochenen Komponenten aufzubauen, müssen mehrere Module in der richtigen Reihenfolge und Form eingerichtet… mehr
Der Bereich Software installieren oder löschen im Bereich Software von YaST ist ein guter Ausgangspunkt, um sich etwas näher mit Paketen und den Abhängigkeiten… mehr
Der dritte und abschließende Teil der Serie befasst sich mit der Konfiguration von IPv6 und der Nutzung des Protokolls. Der Schwerpunkt liegt dabei auf der… mehr
Bevor man mit der Einrichtung des Novell Access Manager 3 beginnt, muss man sich mit den Systemanforderungen, dem Zusammenspiel der Komponenten und der daraus… mehr
Der Novell Access Manager 3 ist nun verfügbar. Anlass genug, dieses zentrale Produkt im Identity Management-Portfolio von Novell einmal näher zu betrachten.… mehr
Der Novell Kerberos KDC ist eine Erweiterung für das eDirectory auf Linux-Plattformen, mit denen ein KDC Tickets ausstellen kann. Die Implementierung basiert… mehr
Zum Abschluss der Artikelserie zum SLP wird auf die Einrichtung und Konfiguration von OpenSLP beim OES for Linux eingegangen. Spezielle Aspekte der… mehr
IBM stellt seit Kurzem eine Betaversion des IBM Lotus Component Designer 6 bereit. Die Beta 2 ist bereits recht weit gediehen und zeigt, was sich alles ändern… mehr
Nachdem Sametime 7.5 einige Monate auf dem Markt ist, steht jetzt das erste Fix-Pack zur Verfügung. Dessen Installation ist für alle Sametime 7.5-Server… mehr
Im Domino Designer 7 sind die Neuerungen eher spärlich. Eine davon ist die Möglichkeit, gemeinsame Spalten zu erstellen. Damit wird der Aufwand beim Aufbau… mehr
Die Installation von FreeRADIUS bedarf besonderer Beachtung, da spezifische Anpassungsschritte bei der Installation erforderlich sind. Der Artikel beschreibt… mehr
Mit Sametime 7.5 steht ein grundsätzlich überarbeiteter und leistungsfähiger Client für Instant Messaging und Web Conferencing innerhalb einer… mehr
Die tecCHANNEL-Redaktion hat ein Special mit den zehn Topartikeln 2006 zusammengestellt. Am 1. Januar 2007 können Sie das komplette Special als eBook mit… mehr
Um die grafische Verwaltungsoberfläche von Exchange Server 2007 übersichtlicher zu gestalten, hat das Entwicklerteam von Microsoft eine ganze Reihe von… mehr
Exchange Server 2007 wird im Produktionsbetrieb nur noch auf 64-Bit-Hardware unterstützt. Zudem wird trotz der angestrebten Effizienzverbesserung auch mehr… mehr
Bereits bei Exchange Server 2003 gehörte es zur üblichen Vorgehensweise in einer Organisation, Server in verschiedenen Konfigurationen zu installieren, die… mehr
In Exchange 2007 gehört die Verschlüsselung des Datenaustauschs zwischen Hub-Servern zum Standardrepertoire. Aber auch die älteren Versionen erlauben es,… mehr
Das Imaging von Betriebssystemen erfordert etwas Planung – umso mehr, als zumindest in der Beta 2 des BDD noch nicht alles optimal funktioniert. Die… mehr
Skripts automatisch erstellen? Ganz klappt das nicht – aber zumindest teilweise, wenn man Skripts für den Zugriff auf WMI erstellen möchte. Das Werkzeug dafür… mehr
Eine Rundum-Erneuerung hat bei Windows Vista das Konzept der Authentifizierung erfahren. Man hat sich von GINA (Graphical Identification and Authentication)… mehr
Der vorliegende Beitrag befasst sich mit dem Management von OCSP (Online Certificate Status Protocol) mithilfe des Verwaltungswerkzeugs Online Responder… mehr
Die grundlegenden Funktionen der Windows PowerShell im Zusammenspiel mit WMI (Windows Management Instrumentation), die im ersten Teil der Artikelserie… mehr
Mit dem Solution Accelerator for Business Desktop Deployment, wie das BDD vollständig heißt, wurde eine Sammlung von Werkzeugen bereitgestellt, mit denen… mehr
Die Administrationsschnittstelle der IIS ist ein wichtiger Teil der gründlichen Überarbeitung der IIS bei Longhorn. mehr
Zur Konfiguration einer NAP-Umgebung gehören in einer Testumgebung der NPSServer, ein Remediation-Server und mindestens ein Client. Die ersten Schritte werden… mehr
Die Deployment Workbench, also die Arbeitsoberfläche des BDD, ist ein nützliches Werkzeug, das eine Vereinfachung des Umgangs mit einmal erstellten Images und… mehr
Die DNS-Implementierungen beim Windows Server 2003 und beim Windows Server Longhorn unterscheiden sich nicht nur untereinander, sondern auch von der… mehr
Bei Windows XP hat sich die Network Awareness darauf beschränkt, das Netzwerk, auf dem sich ein Rechner aktuell befindet, zu erkennen und die Bandbreite dieser… mehr
Die Network Access Protection gehört zu den zentralen Features des Windows Server Longhorn. Der Beitrag konzentriert sich auf die Grundlagen und geht… mehr
Die Windows PowerShell 1.0 ist nun offiziell verfügbar. Grund genug, sich mit dem Skripting über die PowerShell intensiver zu beschäftigen. In diesem Artikel… mehr
Zu den komplexeren Bereichen der Verwaltung von Clients gehört die Verwendung von wandernden Benutzerprofilen. Ein Benutzerprofil speichert Informationen für… mehr
Der abschließenden Beitrag zu dieser Artikelserie greift zunächst das im vorangegangenen Teil bereits kurz angesprochene Utility ttcp noch einmal auf.… mehr
Während der Bereich des HPC (High Performance Computings) historisch vor allem von Spezialisten und von Unix-Systemen besetzt ist und sich entsprechende… mehr
Bei den Zertifikatsdiensten des Windows Server Longhorn hat sich einiges getan. Eine der wichtigsten Neuerungen ist die Unterstützung von OCSP (Online… mehr
Der Windows System Image Manager ist ein grafisches Werkzeug zur Bearbeitung von Images und zur Erstellung von Antwortdateien für Installationsprozesse. Diese… mehr
Die schnelle Entwicklung im Bereich von drahtlosen Netzwerken und den Standards, mit denen sie abgesichert werden können, ist für Hersteller von… mehr