Home » Top about config eintrag löschen New Update

Top about config eintrag löschen New Update

by Tratamien Torosace

You are viewing this post: Top about config eintrag löschen New Update

Neues Update zum Thema about config eintrag löschen


Table of Contents

Creo Parametric Hilfe-Center – PTC Neueste

So werden die Änderungen in der Datei config.win automatisch gespeichert. So laden Sie die Datei config.win. So legen Sie Optionen in config.pro fest. Dialogfenster “Optionen (Options)” verwenden … So löschen Sie nicht angezeigte Objekte aus dem Arbeitsspeicher. So löschen Sie alte Versionen einer Datei. So löschen Sie alle Versionen …

+ ausführliche Artikel hier sehen

Thunderbird about:config Konfigurationseintrag entfernen New

Video ansehen

Weitere Informationen zum Thema about config eintrag löschen

about config eintrag löschen Einige Bilder im Thema

 New Thunderbird about:config Konfigurationseintrag entfernen
Thunderbird about:config Konfigurationseintrag entfernen Update

Konfiguration — phpMyAdmin 5.3.0-dev Dokumentation New Update

Konfiguration¶. Alle konfigurierbaren Daten werden in config.inc.php im obersten Verzeichnis von phpMyAdmin abgelegt. Wenn diese Datei nicht existiert, lesen Sie bitte den Abschnitt Installation, um eine zu erstellen.Diese Datei muss nur die Parameter enthalten, die Sie von ihrem entsprechenden Standardwert in libraries/config.default.php ändern wollen (diese Datei ist …

+ mehr hier sehen

Read more

Für eine einfachere Einrichtung können Sie setup/ * * verwenden

Alle Anweisungen werden in der Dokumentation im Ordner doc/ * oder unter erklärt

*/ Erklären (strenge_Typen = 1); /** * Dies wird für die Cookie-basierte Authentifizierung benötigt, um das Passwort im * Cookie zu verschlüsseln

Muss 32 Zeichen lang sein

*/ $cfg [ ‘blowfish_secret’ ] = ” ; /* SIE MÜSSEN DIES FÜR DIE COOKIE-AUTH AUSFÜLLEN! */ /** * Serverkonfiguration */ $i = 0 ; /** * Erster Server */ $i ++ ; /* Authentifizierungstyp */ $cfg [ ‘Server’ ][ $i ][ ‘auth_type’ ] = ‘cookie’ ; /* Serverparameter */ $cfg [ ‘Server’ ][ $i ][ ‘host’ ] = ‘localhost’ ; $cfg [ ‘Server’ ][ $i ][ ‘komprimieren’ ] = false ; $cfg [ ‘Server’ ][ $i ][ ‘AllowNoPassword’ ] = false ; /** * phpMyAdmin-Konfigurationsspeichereinstellungen

*/ /* Benutzer verwendet, um mit Speicher zu manipulieren */ // $cfg[‘Servers’][$i][‘controlhost’] = ”; // $cfg[‘Server’][$i][‘controlport’] = ”; // $cfg[‘Server’][$i][‘controluser’] = ‘pma’; // $cfg[‘Server’][$i][‘controlpass’] = ‘pmapass’; /* Speicherdatenbank und Tabellen */ // $cfg[‘Servers’][$i][‘pmadb’] = ‘phpmyadmin’; // $cfg[‘Server’][$i][‘bookmarktable’] = ‘pma__bookmark’; // $cfg[‘Server’][$i][‘relation’] = ‘pma__relation’; // $cfg[‘Server’][$i][‘table_info’] = ‘pma__table_info’; // $cfg[‘Server’][$i][‘table_coords’] = ‘pma__table_coords’; // $cfg[‘Server’][$i][‘pdf_pages’] = ‘pma__pdf_pages’; // $cfg[‘Server’][$i][‘column_info’] = ‘pma__column_info’; // $cfg[‘Server’][$i][‘history’] = ‘pma__history’; // $cfg[‘Server’][$i][‘table_uiprefs’] = ‘pma__table_uiprefs’; // $cfg[‘Server’][$i][‘tracking’] = ‘pma__tracking’; // $cfg[‘Server’][$i][‘userconfig’] = ‘pma__userconfig’; // $cfg[‘Server’][$i][‘recent’] = ‘pma__recent’; // $cfg[‘Server’][$i][‘favorite’] = ‘pma__favorite’; // $cfg[‘Server’][$i][‘users’] = ‘pma__users’; // $cfg[‘Server’][$i][‘usergroups’] = ‘pma__usergroups’; // $cfg[‘Server’][$i][‘navigationhiding’] = ‘pma__navigationhiding’; // $cfg[‘Server’][$i][‘savedsearches’] = ‘pma__savedsearches’; // $cfg[‘Server’][$i][‘central_columns’] = ‘pma__central_columns’; // $cfg[‘Server’][$i][‘designer_settings’] = ‘pma__designer_settings’; // $cfg[‘Server’][$i][‘export_templates’] = ‘pma__export_templates’; /** * Ende der Serverkonfiguration */ /** * Verzeichnisse zum Speichern/Laden von Dateien vom Server */ $cfg [ ‘UploadDir’ ] = ” ; $cfg [ ‘SaveDir’ ] = ” ; /** * Ob Symbole oder Text oder sowohl Symbole als auch Text in der Tabellenzeile angezeigt werden sollen * Aktionssegment

Der Wert kann entweder „Symbole“, „Text“ oder „beide“ sein

* default = ‘both’ */ //$cfg[‘RowActionType’] = ‘icons’; /** * Definiert, ob einem Benutzer im Browse-Modus eine Schaltfläche “alle (Datensätze) anzeigen” * angezeigt werden soll oder nicht

* default = false */ //$cfg[‘ShowAll’] = true; /** * Anzahl der Zeilen, die beim Durchsuchen einer Ergebnismenge angezeigt werden

Wenn die Ergebnismenge * mehr Zeilen enthält, “Previous” und “Next”

* Mögliche Werte: 25, 50, 100, 250, 500 * default = 25 */ //$cfg[‘MaxRows’] = 50; /** * Bearbeitung von Binärfeldern verbieten * Gültige Werte sind: * false Bearbeitung zulassen * ‘blob’ Bearbeitung zulassen, außer für BLOB-Felder * ‘noblob’ Bearbeitung verbieten, außer für BLOB-Felder * ‘all’ Bearbeitung verbieten * default = ‘ blob’ */ //$cfg[‘ProtectBinary’] = false; /** * Zu verwendende Standardsprache, wenn nicht browserdefiniert oder benutzerdefiniert * (Sie finden alle Sprachen im Locale-Ordner) * Entkommentieren Sie die gewünschte Zeile: * default = ‘en’ */ //$cfg[ ‘DefaultLang ‘] = ‘de’; //$cfg[‘DefaultLang’] = ‘de’; /** * Wie viele Spalten sollen für die Tabellendarstellung einer Datenbank verwendet werden? * (ein Wert größer als 1 führt dazu, dass einige Informationen ausgeblendet werden) * default = 1 */ //$cfg[‘PropertiesNumColumns’] = 2; /** * Auf „true“ setzen, wenn Sie einen DB-basierten Abfrageverlauf wünschen

Wenn „false“, verwendet dies * JS-Routinen, um den Abfrageverlauf anzuzeigen (verloren beim Schließen des Fensters) * * Dies erfordert aktivierten Konfigurationsspeicher, siehe oben

* default = false */ //$cfg[‘QueryHistoryDB’] = true; /** * Wie viele Einträge sollten bei Verwendung des DB-basierten Abfrageverlaufs beibehalten werden? * default = 25 */ //$cfg[‘QueryHistoryMax’] = 100; /** * Ob der Benutzer abgefragt werden soll, bevor der Fehlerbericht an * das phpMyAdmin-Team gesendet wird, wenn ein JavaScript-Fehler auftritt * * Verfügbare Optionen * (‘ask’ | ‘always’ | ‘nie’) * default = ‘ask’ */ //$cfg[‘SendErrorReports’] = ‘immer’; /** * ‘URLQueryEncryption’ definiert, ob phpMyAdmin sensible Daten aus der URL-Abfragezeichenfolge verschlüsselt

* „URLQueryEncryptionSecretKey“ ist ein 32 Bytes langer geheimer Schlüssel, der zum Verschlüsseln/Entschlüsseln der URL-Abfragezeichenfolge verwendet wird

*/ //$cfg[‘URLQueryEncryption ‘] = true; //$cfg[‘URLQueryEncryptionSecretKey’] = ”; /** * Weitere Konfigurationsoptionen finden Sie in der Dokumentation * im Ordner doc/ oder unter

*/

How To Reset CSGO Config To Defualt settings (STILL WORKS 2022) Update

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen about config eintrag löschen

about config eintrag löschen Einige Bilder im Thema

 New How To Reset CSGO Config To Defualt settings (STILL WORKS 2022)
How To Reset CSGO Config To Defualt settings (STILL WORKS 2022) New Update

Mac OS in Virtualbox installieren – so geht’s – GIGA Neueste

27/01/2017 · Mac OS in Virtualbox installieren ist nicht so einfach. Wir zeigen euch, wie ihr zunächst eine ISO-Datei von MacOS Sierra erstellt und diese..

+ hier mehr lesen

Read more

Die Installation von Mac OS in Virtualbox ist nicht so einfach

Wir zeigen Ihnen, wie Sie zunächst eine ISO-Datei von MacOS Sierra erstellen und diese dann als virtuelle Maschine in Windows in Virtualbox einrichten..

macOS Sierra Facts

Hinweis: In der virtuellen Maschine von macOS Sierra funktioniert der Ton nicht oder ist verzerrt

Ansonsten sind uns keine weiteren Einschränkungen bekannt

Bitte beachten Sie, dass wir hier mit den Standardinstallationspfaden von Virtualbox arbeiten

Wenn Sie das Programm woanders installiert haben, müssen Sie einige Befehle unter Menüpunkt 3 der Anleitung anpassen

macOS Sierra: Top-Features im Video Abonnieren Sie uns

auf Youtube

Update: Leider funktionierte bei uns die Anleitung am Ende nicht und blieb im Installationsfenster hängen.

Bildergalerie starten (7 Bilder) macOS Sierra: Clean Install – so wird’s gemacht.

Mac OS in Virtualbox installieren

Mit der folgenden Anleitung können Sie Mac OS in Virtualbox installieren

Wir tun dies am Beispiel von MacOS Sierra

Sie kopieren die Befehle einfach mit der Maus und fügen sie dann ein

MacOS kann auch in Virtualbox unter Windows installiert werden

1

Erstellen Sie eine ISO-Datei von MacOS Sierra

Sie benötigen eine ISO-Datei von MacOS Sierra

Leihen Sie sich einen Mac oder bitten Sie einen Freund, die DMG-Datei von Sierra herunterzuladen

Öffnen Sie dazu auf dem Mac den App Store, suchen Sie nach „macos sierra“ und klicken Sie auf den Download-Button

Laden Sie macOS Sierra aus dem App Store herunter

Der Download kann einige Stunden dauern, je nachdem, wie schnell Ihr Internet ist

Danach startet der Einrichtungsassistent

Schließen Sie es einfach

Um die DMG-Datei in eine ISO-Datei zu konvertieren, öffnen Sie das Terminal

Drücken Sie dazu die Tastenkombination Cmd + Leertaste, geben Sie im Spotlight-Feld Terminal ein und klicken Sie auf das gleichnamige Suchergebnis

So öffnen Sie das Terminal

Fügen Sie den folgenden Befehl in das Terminal ein und bestätigen Sie mit Enter: hdiutil Attach /Applications/Install\ macOS\ Sierra.app/Contents/SharedSupport/InstallESD.dmg -noverify -nobrowse -mountpoint /Volumes/install_app Dadurch wird der MacOS-Installer gestartet, den Sie heruntergeladen haben, wird als virtuelles Laufwerk eingerichtet

Wenn Sie die Fehlermeldung “Ressource ausgelastet” erhalten, starten Sie einfach neu

Geben Sie nun folgenden Befehl ein, um ein leeres Disk-Image zu erstellen: hdiutil create -o /tmp/Sierra.cdr -size 7316m -layout SPUD -fs HFS+J Mounten Sie nun dieses leere Image mit dem Befehl: hdiutil Attach /tmp/Sierra.cdr. dmg -noverify -nobrowse -mountpoint /Volumes/install_build Mit folgenden Befehlen kopieren wir nun das Sierra-System und weitere benötigte Dateien in das leere Image: asr restore -source /Volumes/install_app/BaseSystem.dmg – target /Volumes/install_build – noprompt -noverify -erase

cp -rp /Volumes/install_app/Packages /Volumes/OS\ X\ Base\ System/System/Installation/

cp -rp /Volumes/install_app/BaseSystem.chunklist /Volumes/OS\ X\ Base\ System/BaseSystem.chunklist

cp -rp /Volumes/install_app/BaseSystem.dmg /Volumes/OS\ X\ Base\ System/BaseSystem.dmg Nun werden die virtuellen Laufwerke wieder entfernt: hdiutil disconnect /Volumes/install_app

hdiutil disconnect /Volumes/OS\ X\ Base\ System Der folgende Befehl wandelt die von Ihnen erstellte Image-Datei in eine ISO-Datei um: hdiutil convert /tmp/Sierra.cdr.dmg -format UDTO -o /tmp/ Sierra.iso Kopiert die ISO Datei auf den Desktop: mv /tmp/Sierra.iso.cdr ~/Desktop/Sierra.iso

Die Sierra-ISO-Datei

Kopiert die Datei auf den Windows-PC

2

Bereiten Sie die virtuelle Maschine in Virtualbox vor

Öffnen Sie Virtualbox auf dem Windows-PC und klicken Sie auf Neu

Als Name können Sie MacOS Sierra eingeben

Wählen Sie als Betriebssystem Mac OS X (64 Bit) aus

Jetzt wird die virtuelle Maschine von Mac OS Sierra erstellt

Klicken Sie auf Weiter und folgen Sie den Anweisungen

Stellen Sie den Hauptspeicher (RAM) auf mindestens 4096 MB ein

Wählen Sie im nächsten Schritt Festplatte mit VDI erstellen

Verwenden Sie die feste Größe und geben Sie ihr mindestens 25 GB Speicherplatz

Sie können die Festplatte MacOS Sierra nennen

Folge den Anweisungen

In Virtualbox sehen Sie den neuen Eintrag für die virtuelle Maschine

Klicken Sie darauf und wählen Sie Ändern

Unter System, Motherboard entfernen Sie das Diskettenlaufwerk

Wechseln Sie auf den Reiter Prozessor und stellen Sie hier mindestens 2 CPUs ein

Es sollten schon 2 CPUs sein

Gehen Sie zum Menüpunkt Anzeige und stellen Sie im Reiter Bildschirm den Grafikspeicher auf 128 MB ein

Wechselt zum Punkt Massenspeicher und wählt leer (CD-ROM) aus

Klicken Sie mit der rechten Maustaste auf das kleine CD-Symbol neben Optical Drive und wählen Sie Choose Optical Media File..

Klicken Sie hier, um Ihre ISO-Datei im virtuellen Laufwerk der virtuellen Maschine abzulegen

Wählen Sie die ISO-Datei „Mac OS Sierra“ aus und klicken Sie auf „Öffnen“ und dann auf „OK“

3

Konfigurieren Sie MacOS Sierra über die Eingabeaufforderung

Damit das MacOS Sierra denkt, dass es auf einem Mac läuft, müssen ein paar Einstellungen vorgenommen werden

Am einfachsten geht das mit folgenden Befehlen: Schließt Virtualbox

Öffnet die Windows-Eingabeaufforderung mit Administratorrechten

Führen Sie dann folgende Befehle aus und bestätigen Sie jeweils mit der Eingabetaste: cd “C:\Program Files\Oracle\VirtualBox\”

VBoxManage.exe modifyvm “MacOS Sierra” –cpuidset 00000001 000306a9 04100800 7fbae3ff bfebfbff

VBoxManage setextradata „MacOS Sierra“ „VBoxInternal/Devices/efi/0/Config/DmiSystemProduct“ „MacBookPro11,3“

VBoxManage setextradata „MacOS Sierra“ „VBoxInternal/Devices/efi/0/Config/DmiSystemVersion“ „1.0“

VBoxManage setextradata „MacOS Sierra“ „VBoxInternal/Devices/efi/0/Config/DmiBoardProduct“ „Mac-2BD1B31983FE1663“

VBoxManage setextradata “MacOS Sierra” “VBoxInternal/Devices/smc/0/Config/DeviceKey” “ourhardworkbythesewordsguarded pleasedontsteal(c)AppleComputerInc”

VBoxManage setextradata “MacOS Sierra” “VBoxInternal/Devices/smc/0/Config/GetKeyFromRealSMC” 1 Beachten Sie, dass Sie nach den Befehlen keine Bestätigung erhalten

4

Installieren Sie MacOS Sierra in Virtualbox

Öffnet VirtualBox

Wählen Sie MacOS Sierra und klicken Sie auf die Schaltfläche Start

Sie sehen viele Linien auf dem Bildschirm, die teilweise auch als Fehler interpretiert werden können

Keine Sorge, das ist ok

Das System sollte jedoch nicht länger als 5 Minuten hängen bleiben

Eine solche Ausgabe beim Starten der virtuellen Maschine ist normal

Später bootet das Betriebssystem und Sie können die Installationssprache auswählen

Wählen Sie aus der Liste unten Deutsch als Standardsprache verwenden und klicken Sie auf den Rechtspfeil

Wählen Sie zuerst das Festplatten-Dienstprogramm

Wählen Sie nun das Festplattendienstprogramm aus der angezeigten Liste aus und klicken Sie auf Weiter

Wählen Sie links die Festplattenbezeichnung VBOX HARDDISK aus und klicken Sie oben auf Löschen

Hier löschen Sie die Festplatte und benennen sie um

Benennen Sie nun die Festplatte Macintosh HD und belassen Sie die anderen beiden Einstellungen wie sie sind: Mac OS Extended (Journaled), GUID Partition Map)

Klicken Sie auf die Schaltfläche Löschen und schließen Sie den kleinen Hinweis, wenn Sie fertig sind

Schließen Sie das Fenster mit dem roten X oben links

Wählen Sie im Installationsprogramm macOS neu installieren und klicken Sie auf Fortfahren

UPDATE: Hier wird die Installation leider nicht mehr fortgesetzt: “Um macOS zu laden und wiederherzustellen, wird die Autorisierung Ihres Computers von Apple überprüft.” Leider bleibt die Installation hier bei uns hängen

Wählen Sie Macintosh HD und bestätigen Sie die Frage nach dem Speicherort für das Betriebssystem

Die Installation kann eine Weile dauern

Wenn Sie nicht automatisch in Mac OS Sierra gebootet werden, versuchen Sie, die ISO-Datei von der virtuellen Maschine zu entfernen und sie gegebenenfalls abrupt zu schließen

Wenn das Betriebssystem hochfährt, werden Sie aufgefordert, die Zeitzone, das Land usw

einzustellen

Danach sehen Sie den Mac-Desktop

Lesen Sie auch, wie Sie Windows 10 mit Bootcamp auf dem Mac installieren

Welches Betriebssystem gefällt dir am besten? (Desktop)

Du willst keine Neuigkeiten rund um Technik, Games und Popkultur mehr verpassen? Keine aktuellen Tests und Anleitungen? Dann folgen Sie uns auf Facebook (GIGA Tech, GIGA Games) oder Twitter (GIGA Tech, GIGA Games).

Versteckte Registry-Einträge löschen New

Video unten ansehen

Weitere Informationen zum Thema about config eintrag löschen

about config eintrag löschen Sie können die schönen Bilder im Thema sehen

 New Update Versteckte Registry-Einträge löschen
Versteckte Registry-Einträge löschen New

Server nicht gefunden – Verbindungsprobleme beheben … Update

Klicken Sie auf Chronik und wählen Sie Neueste Chronik löschen…. Wählen Sie im Auswahlmenü der zu löschenden Zeitspanne den Eintrag Alles. Setzen Sie unter dem Auswahlmenü ein Häkchen neben Cookies und Cache. Stellen Sie sicher, dass neben jenen Daten, die nicht gelöscht werden sollen, kein Häkchen gesetzt ist. Klicken Sie auf OK.

+ Details hier sehen

Read more

Wenn Sie Probleme haben, eine Verbindung zu einer Website herzustellen, wird wahrscheinlich eine Fehlermeldung wie „Server nicht gefunden“ angezeigt

In diesem Artikel wird beschrieben, wie Sie die Probleme beheben können, die den Fehler verursachen

Informationen zur Fehlerbehebung bei Problemen, die unterschiedliche Fehlermeldungen anzeigen, finden Sie im Artikel Webseiten werden nicht geladen – Fehlerbehebung und Fehlermeldungen beheben

Versuchen Sie die Seitenansicht mit einem anderen Webbrowser

Versuchen Sie zunächst, die Webseite mit einem anderen Browser (z

B

Internet ExplorerSafariEpiphany oder Chromium) zu laden

Wenn auch kein anderer Browser die Webseite laden kann, siehe Abschnitt Kein Browser kann Webseiten laden.

Wenn die Website mit anderen Browsern geladen werden kann, siehe Firefox kann keine Webseiten laden, aber andere Browser können.

Kein Browser kann Webseiten laden

Wenn sowohl Firefox als auch andere Browser Webseiten nicht laden können, verursacht Firefox das Problem nicht

Weitere Informationen finden Sie an anderer Stelle, z

B

in den Artikeln vom Microsoft Support für:, z

Siehe zum Beispiel die Apple-Hilfeartikel für:.

Überprüfen Sie auch die folgenden möglichen Fehlerquellen:Sie können Folgendes überprüfen:

Ihr Modem und/oder Router sollte eingeschaltet sein und keine Fehlermeldungen anzeigen

Wenn kein Programm eine Verbindung zum Internet herstellen kann, liegt möglicherweise auch ein Problem mit Ihrem Internetdienstanbieter (ISP) vor

Wenden Sie sich für weitere Informationen an Ihren Anbieter

Wenn Sie eine drahtlose Netzwerkverbindung verwenden, vergewissern Sie sich, dass Sie den richtigen Zugriffspunkt verwenden

Ihr DNS-Server ist für die Umwandlung von Webadressen (URLs) in IP-Adressen verantwortlich

Adressen, die im Internet verwendet werden

Wenn dieser Server überlastet ist, können Sie möglicherweise einige oder alle Websites nicht erreichen

wenn z.b

Wenn beispielsweise auf Adressen wie http://173.194.70.103 oder http://173.194.70.94 zugegriffen werden kann, der Zugriff auf https://www.google.com jedoch zu einem Fehler führt, liegt wahrscheinlich ein DNS-Problem vor

Verwenden Sie in diesem Fall alternative Dienste wie OpenDNS oder Google Public DNS (beide englischsprachig)

Überprüfen Sie, ob Ihr Internet-Sicherheitsprogramm (einschließlich Firewalls, Antivirenprogramme, Anti-Spyware-Programme usw.) Ihre Internetverbindung blockiert

Anweisungen zum Konfigurieren dieser Programme finden Sie unter Konfigurieren von Firewalls, damit Firefox eine Verbindung zum Internet herstellen kann

Firefox kann keine Webseiten laden, aber andere Browser können das

Wenn Firefox keine Webseiten laden kann, aber andere Browser die Webseiten öffnen können, befolgen Sie diese Anweisungen

Internet-Sicherheitsprogramme blockieren Firefox

Wenn Sie die Webseiten mit Firefox laden konnten, bevor Sie Ihren Browser aktualisiert, ein Internet-Sicherheitsprogramm aktualisiert, es neu installiert oder neu konfiguriert haben, verhindert Ihr Internet-Sicherheitsprogramm (einschließlich Firewalls, Antiviren- und Antispyware-Programmen) wahrscheinlich den Zugriff auf das Internet

Hinweis: Einige Internet-Sicherheitsprogramme können den Zugriff auf das Internet blockieren, selbst wenn sie deaktiviert wurden

Mögliche Problemumgehungen: Stellen Sie sicher, dass Ihr Internet-Sicherheitsprogramm auf dem neuesten Stand ist

Entfernen Sie dann Firefox aus der Liste der vertrauenswürdigen oder bekannten Programme und fügen Sie es dann erneut hinzu

Anweisungen zum Konfigurieren einiger Sicherheitsprogramme finden Sie im Artikel Firewalls konfigurieren, damit Firefox eine Verbindung zum Internet herstellen kann

Firefox-Verbindungseinstellungen

Wenn Sie sich über einen Proxy-Server mit dem Internet verbinden und dieser Proxy-Server Verbindungsprobleme hat, können Sie keine Webseiten laden

So überprüfen Sie Ihre Verbindungseinstellungen in Firefox:

Einstellungen

Klicken Sie auf die Menüschaltfläche und wählen Sie Firefox in der Menüleiste oben auf dem Bildschirm und wählen Sie Einstellungen

Klicken Sie auf den Abschnitt Allgemein

Gehen Sie von dort zum Abschnitt Netzwerk-Proxy und klicken Sie auf Einstellungen..

Ändern Sie die Proxy-Einstellungen: Wenn Sie sich nicht über einen Proxy-Server mit dem Internet verbinden (oder nicht wissen, ob Sie überhaupt einen Proxy-Server verwenden), wählen Sie Keine Proxy System-Proxy-Einstellungen verwenden.

Wenn Sie über einen Proxy-Server auf das Internet zugreifen, vergleichen Sie die Einstellungen in Firefox mit denen eines anderen Browsers, z

B oder Kante

Lesen Sie dazu im Internet Explorer nach

Siehe Safari-Proxyserver-Handbuch von Microsoft

Siehe Safari für Mac: Einrichten eines Proxy-Servers mit Safari Epiphany oder Konqueror

Klicken Sie auf OK, um das Fenster mit den Verbindungseinstellungen zu schließen

Schließen Sie die Einstellungen (die Registerkarte about:preferences)

Alle Änderungen, die Sie vornehmen, werden automatisch gespeichert

Wenn Sie feststellen, dass die Änderungen, die Sie in den Verbindungseinstellungen von Firefox vorgenommen haben, nicht gespeichert und nach dem Neustart von Firefox zurückgesetzt werden, lesen Sie den Artikel Einstellungen nicht gespeichert

Vorabruf von DNS-Informationen (DNS-Vorabruf)

Firefox verwendet diese Technik, um das Laden neuer Webseiten zu beschleunigen, indem DNS-Informationen vorab abgerufen werden

Dieser Vorgang kann bei manchen Systemeinstellungen zu Fehlermeldungen beim Laden von Webseiten führen

Deaktivieren Sie das DNS-Prefetching, um die Fehlermeldungen zu vermeiden:

Geben Sie about:config in die Adressleiste ein und drücken Sie die Eingabetaste

Eine Warnseite wird geöffnet

Klicken Sie auf Risiko akzeptieren und fahren Sie fort, um den Einstellungskonfigurationseditor (die Seite about:config) zu öffnen

Die grafische Darstellung kann für Linux-Mac-Benutzer leicht abweichen

Klicken Sie mit der rechten Maustaste

Halten Sie die Strg-Taste gedrückt und klicken Sie in die Einstellungsliste, wählen Sie Neu und dann Boolean

Geben Sie in das Feld Geben Sie den Eigenschaftsnamen ein network.dns.disablePrefetch ein und klicken Sie auf OK

Wenn Sie nach einem Wert gefragt werden, wählen Sie true und klicken Sie erneut auf OK

Geben Sie about:config in die Adressleiste ein und drücken Sie die Eingabetaste

Eine Warnseite wird geöffnet

Klicken Sie auf Risiko akzeptieren und fahren Sie fort, um den Einstellungskonfigurationseditor (die Seite about:config) zu öffnen

Die grafische Darstellung kann für Linux-Mac-Benutzer leicht abweichen

Suchen Sie die Einstellung network.dns.disablePrefetch

Wenn es nicht vorhanden ist, wählen Sie Boolesch aus und klicken Sie auf die Schaltfläche (Hinzufügen), um die Einstellung zu erstellen

Ändern Sie den Wert der Einstellung von false auf true mit einem Klick auf die Schaltfläche (toggle).

IPv6

Firefox unterstützt IPv6, was auf einigen Systemen zu Problemen mit der Internetverbindung führen kann

Befolgen Sie diese Schritte, um IPv6 zu deaktivieren:

Geben Sie about:config in die Adressleiste ein und drücken Sie die Eingabetaste

Eine Warnseite wird geöffnet

Klicken Sie auf Risiko akzeptieren und fahren Sie fort, um den Einstellungskonfigurationseditor (die Seite about:config) zu öffnen

Die grafische Darstellung kann für Linux-Mac-Benutzer leicht abweichen

Suchen Sie die Einstellung network.dns.disableIPv6

Doppelklicken Sie auf die Einstellung (Umschalten) neben der Einstellung

Klicken Sie auf die Schaltfläche (Umschalten) neben der Einstellung network.dns.disableIPv6, um den Wert von „false“ in „true“ zu ändern

Firefox kann bestimmte Webseiten nicht laden

Wenn Sie feststellen, dass Firefox einige Websites nicht laden kann, andere jedoch, löschen Sie zuerst Ihre Firefox-Cookies und den Cache:

(Wenn Sie die Schaltfläche dort nicht sehen, klicken Sie zuerst auf die Menüschaltfläche, dann auf Bibliothek und dann auf die Menüschaltfläche in Ihrer Symbolleiste (wenn Sie die Schaltfläche dort nicht sehen, klicken Sie)

Klicken Sie auf die Menüschaltfläche, um die zu öffnen Klicken Sie auf Verlauf und wählen Sie Letzten Verlauf löschen…

Wählen Sie im Dropdown-Menü der zu löschenden Zeitspanne Alles aus

Setzen Sie im Dropdown-Menü ein Häkchen neben Cookies und Cache

Stellen Sie sicher, dass dies der Fall ist daneben Nicht zu löschende Daten sind nicht markiert

Klicken Sie auf OK.

Auf Malware prüfen Wenn Firefox die Webseiten nach dem Löschen von Cookies und Cache immer noch nicht laden kann, überprüfen Sie Ihren Computer auf Malware, die Firefox angreift und das Laden verschiedener Websites verhindert: Wenn Sie haben ein Antiviren- oder Internet-Sicherheitsprogramm, insbesondere die Datenbank aktualisieren, und führen Sie dann einen vollständigen Scan Ihres gesamten Systems durch

Wenn Sie weiterhin Probleme haben, befolgen Sie die Anweisungen im Artikel Beheben von Malware-verursachten Firefox-Problemen

Basierend auf Informationen aus dem Fehler-Artikel Laden von Websites (mozillaZine KB)

Regedit Q\u0026A: BANNABLE?? + How to DELETE it? New

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen about config eintrag löschen

about config eintrag löschen Ähnliche Bilder im Thema

 Update Regedit Q\u0026A: BANNABLE?? + How to DELETE it?
Regedit Q\u0026A: BANNABLE?? + How to DELETE it? Update

HP Switch Befehle Übersicht – Kurzbefehlsreferenz Procurve New Update

MSTP Config-Name einstellen: spanning-tree config-name. … –> entfernt den IP Helper Eintrag! Jetzt hab ich noch ein paar Befehle für Euch mit denen ihr die Konfiguration sichern könnt. … Löschen der Konfiguration und Neustart des Switches: erase startup-config.

+ hier mehr lesen

Read more

Einen neuen HP-Switch einrichten – die folgenden CLI-Befehle sollten Sie kennen

Wer einen Hewlett Packard Switch einrichten möchte, sollte sich die folgenden Befehle genauer ansehen

Normalerweise sollten Sie mit dieser Befehlsreferenz ein HP Procurve einrichten können

Und keine Sorge, die Einrichtung mit CLI-Befehlen ist einfacher als Sie denken! Einzige Besonderheit ist hier die Änderung des Haupt-VLANs bzw

der Basis-IP-Adresse

(siehe Punkt 14)

Bevor Sie beginnen, sollten Sie natürlich den Switch im Netzwerk ausfindig machen, um darauf zuzugreifen! Verbinden Sie dazu einfach den Switch mit dem Netzwerk und wenn DHCP aktiviert ist, wird ihm automatisch eine IP-Adresse aus dem Netzwerk zugewiesen

Diese finden Sie dann anhand der MAC-Adresse im DHCP-Server! Sobald Sie die IP-Adresse haben, können Sie mit der Konfiguration des HP Switches beginnen! Der einfachste Weg, mit Telnet zum Switch zu gelangen, besteht darin, Folgendes in das Windows-Konsolenfenster einzugeben:

telnet

Wenn Sie ein Betriebssystem Windows 7 haben, ist dort Telnet im Auslieferungszustand nicht installiert

Eine Anleitung zum Nachrüsten der Telnet-Funktion habe ich vor einiger Zeit hier beschrieben!

Alternativ empfehle ich Ihnen, für einen solchen Zugriff das kleine Tool Putty zu verwenden!

Link: Putty-Download

Schritt 1: Firmware prüfen

Systeminformationen anzeigen

(Aktuelle Firmware-Versionen finden Sie auf der HP Website!)

Schritt 2: Wechseln Sie in das Konfigurationsmenü

Konfig

Schritt 3: Legen Sie den Hostnamen des Switches fest

Hostname XXXXXX

Schritt 4: Zeitserver einstellen

Die aktuelle Uhrzeit erhält man mit dem Befehl „time“

Die Uhrzeit kann manuell mit dem Befehl: eingestellt werden

Zeit : //

Der Zeitserver kann wie folgt eingestellt werden:

Sommerzeit in Deutschland inkl

automatische Suche!

zeit zeitzone 60

zeit tageszeitregel westeuropa

timesync sntp

sntp-Unicast

sntp

sntp-Serverpriorität 1

Schritt 5: Stellen Sie den SNMP-Server ein

SNMP RW Community Set snmp-server community manager Uneingeschränkt

Set SNMP Read Community snmp-server community operator limited

SNMP-Kontakt SNMP-Server-Kontakt

SNMP-Standort SNMP-Server-Standort

SNMP-Trap-Empfänger snmp-server host

Schritt 6: Richten Sie VLANs ein

VLAN-Konfiguration:

Um ein Vlan zu wechseln muss man in den VLAN Modus wechseln, das geht mit folgendem Befehl:

Vlan

VLAN-Name zuweisen:

Nachname

IP-Adresse zuweisen:

IP Adresse /

Getaggte Schnittstellen zu Vlan hinzufügen:

tagged Schnittstelle ohne Tag zu Vlan hinzufügen:

ungetaggt

VLAN-Informationen anzeigen:

VLANs anzeigen

VLANs pro Schnittstelle:

VLAN-Port anzeigen

Alle VLANs anzeigen:

VLANs anzeigen

DHCPRelais:

IP-Helferadresse

DHCP-Relay anzeigen:

IP-Hilfsadresse anzeigen vlan

Sprach-VLAN einstellen:

Vlan-Stimme

Jumbo Frames über VLAN aktivieren:

vlan jumbo

Sicheres Verwaltungs-VLAN:

Verwaltungs-VLAN

VLAN-Routing:

IP-Routing aktivieren:

IP-Routing

Routing-Informationen anzeigen:

IP-Route anzeigen

Statische Route:

IP-Route

Schritt 7: Aktivieren Sie den Syslog-Server

Protokollierung

Logging-Einrichtung

Schritt 8: Schnittstellen parametrieren

Um eine Schnittstelle oder mehrere Schnittstellen zu parametrieren, muss der Prozess mit folgendem Befehl gestartet werden:

Eine Schnittstelle: int Mehrere Schnittstellen: int –

Befehle im Schnittstellenbereich:

Schnittstellenname:

Nachname

Schnittstellengeschwindigkeit:

Geschwindigkeit Duplex –

Geschwindigkeit-Duplex-Auto-

Speed-Duplex Auto (Standardeinstellung)

Schnittstelle aktivieren oder deaktivieren: aktivieren oder deaktivieren

MDI-Modus:

mdix-mode automdi (Standard)

mdix-Modus Mdi

mdix-Modus Mdix

Aktivieren Sie UDLD:

Link-Keepalive

Schnittstellenstatistik anzeigen:

Schnittstelle zeigen

Schnittstellenstatistik aller Ports:

Schnittstellen anzeigen

Schnittstellengeschwindigkeit anzeigen:

Schnittstellenbrief anzeigen

Schnittstellennamen anzeigen:

Name anzeigen

Schalten Sie Power over Ethernet ein oder aus:

Stromversorgung (PoE aktivieren)

kein Strom (PoE deaktivieren)

Schritt 9: LLDP- und CDP-Einstellungen

LLDP auf Portebene aktivieren/deaktivieren:

aktivieren: lldp admin-status tx_rx

deaktivieren: lldp-Administratorstatus deaktivieren

Aktivieren Sie LLCP global deaktivieren:

enable: lldp run (Standardeinstellung)

deaktivieren: kein lldp-Lauf

LLDP-Nachbarn anzeigen:

lldp info remote anzeigen

Detailinformationen anzeigen:

lldp-Info für Fernbedienung anzeigen

CDP-Informationen anzeigen:

cdp-Nachbarn anzeigen

CDP global deaktivieren:

kein cdp-lauf

Schritt 10: Trunks erstellen (LACP)

Statt einer Range können Sie hier natürlich auch einzelne Ports auflisten:

Beispiel: int a1,a2,a3,a4 lacp aktiv

Statischen Trunk erstellen:

Stamm Stamm

Statischen LACP-Trunk erstellen:

Stamm-LACP

Töne zeigen:

Stämme zeigen

LACP-Status anzeigen:

Mangel zeigen

Sehen Sie sich die Auslastung der Schnittstellen an:

Auslastung des Schnittstellenports anzeigen

Schritt 11: QoS (Quality of Service Settings)

QoS-Regel für VLAN Vlan:

qos-Priorität <0-7>

QoS-Regel für IP-Subnetz:

qos Gerätepriorität / Priorität <0-7>

QoS-Regel für TCP-Port:

qos TCP-Port IPv4-Priorität <0-7>

Aktivierung des DSCP-Mappings:

qos-Diensttyp diff-services

Änderung in der GMB-Distribution:

Schnittstellenbandbreite min

Schritt 12: Spanning Tree / Rapid Spanning Tree

Der normale Spannbaum (802.1D-1998)

Spanning Tree aktivieren:

Spanning-Tree-Force-Version stp-kompatibel

Spanning-Tree-Priorität festlegen:

Spanning-Tree-Priorität <0-15>

802.1D-1998 Pfadkosten aktivieren:

Spanning-Tree-Legacy-Pfadkosten

Rapid-Spanning-Tree-Konfiguration (802.1w)

Rapid Spanning Tree aktivieren:

Spanning-Tree-Force-Version-rstp-Operation

Rapid-Spanning-Tree-Priorität:

Spanning-Tree-Priorität <0-15>

Multi-Spanning Tree (802.1s)

Spanning Tree für mehrere Instanzen aktivieren:

Spanning-Tree Force-Version mstp-Operation

Stellen Sie den MSTP-Konfigurationsnamen ein:

Spanning-Tree-Konfigurationsname

Stellen Sie die MSTP-Konfigurationsrevision ein:

Spanning-Tree-Konfigurationsrevision <0-65535>

Ordnen Sie VLANs MSTP-Instanzen zu:

Spanning-Tree-Instanz <1-16> VLAN

Instanzpriorität:

Spanning-Tree-Instanz <1-16> Priorität <0-15>

MSTP-Konfiguration anzeigen:

Spanning-Tree mst-config

MSTP-Konfigurationsinstanzen anzeigen:

Spanning-Tree-Instanz <1-16> anzeigen

Spanning Tree über die Ports

BDPU aktivieren:

Spanning-Tree bpdu-Schutz

BPDU-Zeit:

Spanning-Tree bpdu-protection-timeout <0-65535>

Schnittstelle als Edge-Port festlegen:

Spanning-Tree-Admin-Edge-Port

Spanning-Tree-Pfadkosten:

Spanning-Tree-Pfadkosten <1-200000000>

Spanning-Tree-Port-Priorität:

Spanning-Tree-Priorität <0-15>

Schritt 13: Schleifenschutz

Schleifenschutz aktivieren:

Schleife schützen

Schleifenschutz-Timer:

Loop-Protect-Deaktivierungszeit

Schleifenschutzinformationen anzeigen:

Schleifenschutz anzeigen

Schritt 14: Ändern Sie das IP-Standard-VLAN / ändern Sie die IP-Adresse des HP-Switches

Wenn Sie hier versuchen, die IP-Adresse des Switches zu ändern, werden Sie schnell feststellen – es funktioniert nicht! Es ist jedoch möglich, die IP-Adresse über das alte CLI! zu ändern

So gelangen Sie zurück zur alten Oberfläche und ändern die Einstellung: Geben Sie den Befehl „Menü“ ein und bestätigen Sie mit Enter.

Wählen Sie nun den Punkt „Switch Configuration“ (2).

Wählen Sie nun den Punkt „IP Configuration“ (4) aus

.

Navigieren Sie zum Punkt „Bearbeiten“ und ändern Sie die Einstellungen.

Anschließend speichern Sie die Einstellungen!

Jetzt muss Telnet neu gestartet werden!

IP-Konfiguration abgeschlossen

Schritt 15: Passwort festlegen

Passwortmanager

Passwort-Operator

Wenn Sie den Benutzernamen und ein dazugehöriges Passwort direkt vergeben möchten:

Benutzername des Passwortmanagers admin

Hier generieren Sie einen Benutzer „admin“ für den Zugriff

Sie können hier jedoch alles eintragen, was Sie wollen! Administrator, root. .

egal – hier kann ein beliebiger Benutzername hinterlegt werden

Dasselbe gilt für den Operator:

Passwort Operator Benutzername Monitor

Allgemein:

Änderungen an HP-Switches werden immer mit folgendem Befehl gespeichert:

wr m

Wir haben jetzt die Konfiguration abgeschlossen!

TIPP: Wenn Sie Einträge aus Konfigurationen entfernen möchten, können Sie dies mit dem Befehl „no“! tun

Beispiel: keine IP-Helferadresse xxx.xxx.xxx.xxx

–> entfernt den IP-Helper-Eintrag!

Jetzt habe ich ein paar Befehle für dich, mit denen du die Konfiguration speichern kannst

Datensicherungskonfiguration Schalter:

Firmware auf TFTP sichern:

kopiere flash tftp {primär | sekundär}

Firmware über TFTP aktualisieren:

Kopieren Sie den TFTP-Flash {primär | sekundär}

Firmware per USB-Stick aktualisieren:

USB-Flash kopieren {primär | sekundär}

Kopieren Sie die Firmware vom sekundären auf den primären Flash:

kopieren Sie den Flash-Flash-Primär

Sicherungskonfiguration:

kopiere running-config tftp

Wiederherstellung von TFTP mit Reboot:

Kopieren Sie die tftp startup-config

Fehlerbehebung:

Die folgenden Befehle können Ihnen bei der Fehlerbehebung bei HP-Switches helfen: CPU-Auslastung des Switches:

CPU anzeigen

Sehen Sie sich die Temperatur des HP-Schalters an:

Systemtemperatur anzeigen

MAC-Adresse finden:

Mac zeigen | enthalten

Speichernutzung anzeigen:

Systeminformationen anzeigen

Fan-Informationen:

Systemfans anzeigen

Netzteile:

Systemstromversorgung anzeigen

Ausgabe des Ereignisprotokolls:

Protokoll anzeigen

mit Filterfunktionen:

log {-m, -i, -p, -w, -d} anzeigen

neueste Nachrichten zuerst:

Protokoll anzeigen -r

Ping löschen:

ping Ping mit definierter Absender-IP:

Pingquelle

Spur verfolgen:

Traceroute

Wiederholung des letzten Befehls:

wiederholen

Löschen der Konfiguration und Neustart des Switches:

Startkonfiguration löschen

Sammeln von Support-Informationen:

Technik alles anzeigen

Befehle an einen TFTP-Server umleiten:

Befehlsausgabe “Befehl” tftp kopieren

Kostenlose Ressourcen von Policy Enforement anzeigen:

qos-Ressourcen anzeigen

Blaue Gehäuse-LED einschalten:

Chassis finden auf

Blaue Gehäuse-LED ausschalten:

Fahrgestellortung aus

Freier Paketpuffer für die Verwaltung:

Systeminformationen anzeigen

MAC-Adresstabelle lesen:

show mac MAC-Adresstabelle pro VLAN lesen:

macvlan zeigen

ARP-Cache lesen:

show arp IP-Adresse im ARP-Cache suchen:

Arp anzeigen | enthalten

Kopieren Sie Ereignisprotokolleinträge in die aktuelle CLI-Sitzung:

Zielsitzung debuggen

Debug-Ereignis

Und wenn alle Stricke reißen – dann hilft nur noch ein Hard-Reset! Wie das geht, habe ich in folgendem Artikel beschrieben: Zurücksetzen des HP-Schalters

Einige der verwendeten Befehle stammen von Ingentive Networks

[über]

Werte in Config eintragen, auslesen und löschen | Bukkit PlugIns programmieren #16 Update New

Video ansehen

Neues Update zum Thema about config eintrag löschen

about config eintrag löschen Ähnliche Bilder im Thema

 Update Werte in Config eintragen, auslesen und löschen | Bukkit PlugIns programmieren #16
Werte in Config eintragen, auslesen und löschen | Bukkit PlugIns programmieren #16 New Update

Tastaturbelegung – Wikipedia Update New

Die Tastaturbelegung (auch Tastaturlayout) beschreibt sowohl die Kodierung der einzelnen Tasten als auch deren Lage und Anzahl auf der Tastatur einer Schreibmaschine, eines Textverarbeitungssystems oder Computerterminals.Je nach Anwendung und Einsatzzweck gibt es verschiedene Varianten, spezielle Tasten für bestimmte Funktionen, wie auch besondere …

+ Details hier sehen

Read more

Die Tastaturbelegung (auch Tastaturbelegung) beschreibt sowohl die Kodierung der einzelnen Tasten als auch deren Position und Anzahl auf der Tastatur einer Schreibmaschine, Textverarbeitung oder eines Computerterminals

Je nach Anwendung und Einsatzzweck gibt es unterschiedliche Varianten, Sondertasten für bestimmte Funktionen, sowie spezielle Tastaturen an Kassensystemen

Grundsätzlich zwischen der physischen Belegung – d

h

die mechanische Anordnung der aufgedruckten Tasten im Tastenfeld (Tastaturlayout) – und ein variables Tastaturlayout, das per Software angepasst werden kann (auch Tastenlayout oder Tastaturzeichenlayout, engl

Keyboard Mapping) – also die Zuordnung von Zeichen und Funktionen dazu bestimmte Schlüssel – unterschieden werden können

In den Anfängen der Computertechnik gab es eine viel größere Variationsbreite in Bezug auf Tastenlayout und Tastenbelegung, sodass sich Nutzer oft an wechselnde Computergenerationen oder -marken gewöhnen mussten

Seit der Einführung des IBM Model M (1984-1999) ist das Tastenfeld einer Standardtastatur in drei Blöcke unterteilt:[1]

Der Hauptblock oder Buchstabenblock enthält die Buchstaben, Zahlen und andere gebräuchliche Zeichen sowie die wichtigsten Tasten zur Steuerung der Eingaben, Funktionen und Programme; siehe unten

Bis einschließlich PC/XT („XT-Layout“) waren die Funktionstasten als 2×5-Tasten links vom Hauptblock angeordnet

In früheren Jahren hatten IBM-Mainframe-Terminals über dem Hauptblock Funktionstastenfelder mit bis zu 24 Tasten.

oder mit den Buchstaben, Zahlen und anderen gebräuchlichen Zeichen sowie den wichtigsten Tasten zur Steuerung der Eingaben, Funktionen und Programme; siehe unten

Bis einschließlich PC/XT („XT-Layout“) waren die Funktionstasten als 2×5-Tasten links vom Hauptblock angeordnet

In früheren Jahren hatten IBM Mainframe-Terminals über dem Hauptblock Funktionstastenfelder mit bis zu 24 Tasten

Der Cursorblock enthält die Cursortasten (siehe Cursor ‘Einfügepunkt’ ), d

H

die vier Pfeiltasten in einer umgekehrten T-Anordnung, die über den sechs Tasten Pos1, Ende, Bild auf, Bild ab und Löschen und Einfügen liegen; siehe unten.

enthält die Cursortasten (siehe ), i

H

die vier Pfeiltasten in einer umgekehrten T-Anordnung, die über den sechs Tasten Pos1, Ende, Bild auf, Bild ab und Löschen und Einfügen liegen; siehe unten

Der Ziffernblock enthält Zifferntasten, Dezimalpunkt und arithmetische Symbole für die Grundrechenarten sowie die Zifferntasten und die Eingabetaste; siehe unten

Die Zifferntasten sind für die schnelle manuelle Eingabe reiner Zahlenkolonnen gedacht

Sie sind angeordnet wie auf einem Taschenrechner (oben 7, 8 und 9) – andersherum als auf einer Telefontastatur

Mit der Num-Taste kann die Belegung auf Cursortasten umgeschaltet werden

Diese Konvention stammt aus der Zeit, bevor der Cursorblock auf PC-Tastaturen üblich war

Bei einer Kompakttastatur (wie bei Notebooks) entfällt der Nummernblock ganz oder wird durch Mehrfachbelegung in den Hauptblock integriert

Der Cursorblock ist in den Hauptblock integriert; früher auch bei manchen Computermarken, zB Commodore

Beschreibung der Tasten [Bearbeiten | Quelle bearbeiten ]

Die PC-Tastatur zeichnet sich durch einige Tasten aus, die auf anderen Tastaturen nicht vorhanden sind oder anders funktionieren

“Styleguides” legen fest, wie Anwendungsprogramme die Tasten und Tastenkombinationen interpretieren sollen

Im Folgenden werden einige Tasten und deren Besonderheiten in gängigen Betriebssystemen und Programmen kurz vorgestellt

Allgemeine Eingaben [ Bearbeiten | Quelle bearbeiten ]

Der Hauptblock enthält die folgenden Schlüssel:

Falls vorhanden, enthält der Ziffernblock:

Zahlentasten 0 bis 9 und der Dezimalpunkt

0 – 9 , ,

– , Tasten für Grundrechenarten Plus, Minus, Multiplizieren und Dividieren

+ und − und * oder × und / oder ÷

und und oder und oder Num-Taste

Num oder Num Lock

oder Eingabetaste

Geben Sie oder ⌤ ein

Diese Tasten dienen dazu, den “normalen” Tasten eine andere Bedeutung zu geben

PC-Funktion

(deutsch und österreichisch) PC

(Schweiz) Macintosh

(Deutschland und Österreich) Sekundärbelegung (Großbuchstaben) ⇧ ⇧ Shift Shift Feststelltaste für Sekundärbelegung (Windows) oder nur Buchstaben immer Großbuchstaben und mit der Shift-Taste Kleinbuchstaben (Apple, Unix, Linux,. ..) ⇩ Caps Lock Feststelltaste Feststelltaste des Nummernblocks Num ⇩ Num Lock Num

Dritte Belegung Alt Gr Alt Gr Wahl- oder Alt-Taste ⌥ Vierte Belegung Num ⇩ Num Lock Umschalt- und Wahltaste Steuerzeichen oder Befehlsfolgen (Shortcuts) Strg

Steuertaste Strg

Steuertaste Befehlstaste ⌘

(allgemein Apfeltaste genannt) Eingabe von Befehlsfolgen oder Menüaufrufen Alt Alt Strg und F2

(aktiviert die Menüleiste bei aktiver Tastatursteuerung)

Systemübergreifend auf Tastaturen:

Backspace-Taste: Löscht ein Zeichen vor (links vom) Cursor und damit eine Zeichenposition rückwärts (bezogen auf die Schreib-/Leserichtung)

⌫ oder ↤ oder löschen

Für IBM PC-orientierte Tastaturlayouts (Windows, Linux):

Löschtaste mit der Bezeichnung Löschtaste Löschtaste: Löscht ein Zeichen nach (rechts neben) dem Cursor

Eventuell auch im Ziffernblock über die Zweitbelegung verfügbar

Del oder Delete (auf Tastaturen ohne Ziffernblock auch fn + ⌫ )

Taste „Entfernen“ oder „Löschen“: Löscht ein Zeichen nach (rechts neben) dem Cursor

Bei Bedarf auch im Ziffernblock über die Zweitbelegung verfügbar

oder oder oder (auf Tastaturen ohne Ziffernblock auch + ) Einfügen: Zum Umschalten zwischen dem Standard-Einfügemodus und einem speziellen Überschreibmodus (traditionell wird die Darstellung des Cursors geändert; zum Beispiel: Im Einfügemodus als senkrechter Strich zwischen sichtbar zu den vorhandenen Zeichen und im Überschreibmodus als Rechteck („Block”), das ein vorhandenes zu überschreibendes Zeichen überlagert

Bei Bedarf auch im Ziffernblock über die Zweitbelegung verfügbar.

Einfg oder Insert oder Ins oder Insert Systemübergreifend auf Tastaturen : Auf der deutschen Tastatur sind tote Tasten die Tasten zum Erzeugen von französischen und spanischen Akzenten Auf der schweizerdeutschen Tastatur gibt es auch eine tote Taste zum Eingeben der deutschen Umlaute.

´ , ~ , Schweiz: ¨ Tastaturlayouts in Anlehnung an traditionelles Unix: Compose-Taste: zur einfachen Eingabe von Sonderzeichen (von engl

compose) durch E-Eingabe der Komponenten (zB „ø“ mit Compose + o + / ).Die Compose-Taste wird auch als Multi-Key und bezeichnet ist nur in seltenen c physisch vorhanden ases.

Komponieren

Tasten zur Steuerung des Cursors [ Bearbeiten | Quelle bearbeiten ]

Diese Tasten befinden sich normalerweise zwischen dem Haupttastenfeld und dem Ziffernblock

Die Funktion einiger dieser Tasten kann je nach Anwendung stark variieren

Sie werden normalerweise unterteilt in

← ↑ → ↓ Pfeil-/Cursortasten: links, oben, rechts, unten – gelegentlich gibt es mehr Tasten (Diagonalen) – auf Windows-PCs im Ziffernblock als Zweitbelegung bei 4, 8, 6 und 2 meist zusätzlich vorhanden

Sechserblock (mit deutscher Belegung)

Seite ↑ / Seite hoch und Seite ↓ / Seite runter Seite hoch/runter: Einen Textblock, eine Seite oder eine Bildschirmseite nach oben/unten springen – auf Windows-PCs im Nummernblock als Zweitbelegung zu 3 und 9, meist auch vorhanden

/ und / Bild hoch/runter: einen Textblock, eine Seite oder eine Bildschirmseite nach oben/unten springen – auf Windows-PCs im Ziffernblock als Zweitbelegung nach oben und meist auch vorhanden Pos1/Pos1/Pos1/Pos1 und Ende/Ende Ende/ Ende: zum Anfang/Sprung zum Ende (der Zeile, des Dokuments, der Auswahl, etc.) – auf Windows-PCs im Nummernblock als zweite Zuordnung zu 1 und 7 meist auch vorhanden

/ Pos1/Pos1 und / Ende/Ende: zum Anfang/Ende (der Zeile, des Dokuments, der Auswahl etc.) springen – auf Windows-PCs im Nummernblock als Zweitzuweisung und meist auch vorhanden ⇩ Scrollen / Scrollen Rollen sperren -Taste/Scroll Lock-Taste: Scrollen aktivieren – hat meist eine Kontrolldiode oben rechts, meist ersetzt durch das Mausrad oder ein softwareseitiges Scrollen (Soft Scroll) in der Funktion

Funktionstasten sind normalerweise zwölf Tasten, die mit F1 bis F12 bezeichnet sind

Einige Macintosh-Tastaturen reichen bis F19

Sie befinden sich typischerweise oberhalb des Haupttastenblocks, sie sind normalerweise zwischen Esc und SysRq oder S-Rq angeordnet

Bei älteren Tastaturen kann diese Leiste nach links wandern, so dass F1 auf die Stelle von Esc wandert und diese auf die ehemalige, jetzt freie Stelle der obersten Funktionstaste wandert

(Frühere Tastaturen hatten den gesamten Funktionstastenblock als zwei Spalten mit fünf Tasten links von der Haupttastatur.) Die genaue Funktion dieser Tasten bleibt dem jeweiligen Programm überlassen

In der Windows-Welt haben sich folgende Konventionen herausgebildet, die teilweise von anderen Systemen übernommen wurden: Die zwölf Funktionstasten einer PC-Tastatur, aufgeteilt in Viererblöcke

F1 : Hilfe

: Hilfe F2 : Umbenennen/Bearbeiten

: Umbenennen/Bearbeiten F3 : Suchen

: Suchen F4 : Löschen

: Löschen F5 : Aktualisieren/Starten

: Update/Start F10 : Menü aufrufen

: Menü aufrufen F11 : Vollbildmodus

: Vollbildmodus F12 : Speichern unter

Auf dem Macintosh sind je nach Betriebssystemversion die Tasten F1 bis F4 und F7 bis F12 vom Betriebssystem vorbelegt

Hier wird F3 für Mission Control, F4 für Launchpad und F7 bis F9 verwendet, um eine Wiedergabe zu steuern[2]

Unter Linux werden die Funktionstasten zusammen mit der Metataste (Alt) verwendet, um virtuelle Konsolen umzuschalten, manchmal mit Strg + Alt + Fx.

Daneben gibt es auf PC-Tastaturen (siehe unten) Tasten, die wie folgt gekennzeichnet sind (typischerweise zwischen den Haupttastatur und Ziffernblock oben):

Druck / Print Screen Druck/PrintScreen: Erstellt einen Screenshot

/ Print/PrintScreen: Macht einen Screenshot S-Req / SysRq Systemabfrage/System Request, bei PC-Tastaturen zweite Zuweisung von print

/ System-Query/System Request, auf PC-Tastaturen zweite Belegung der Hilfe Hilfe, auf Macintosh-, Atari- und Amiga-Tastaturen das Gegenstück zur F1-Taste am PC

Hilfe, auf Macintosh-, Atari- und Amiga-Tastaturen das Gegenstück zur F1-Taste auf der PC-Fn-Funktion: Dient auf mobilen Computern in Verbindung mit den Funktionstasten zum Umschalten von Geräteeigenschaften (Displayhelligkeit, Lautstärke etc.) und zum Aktivieren von Zweitbelegungen die auf normalen PC-Tastaturen eine eigene Taste haben

See also  Best citroen 100 jahre Update

Fn wird im Allgemeinen direkt von der Hardware des Computers verarbeitet, unabhängig vom aktuell ausgeführten Betriebssystem

Esc Escape-Taste, allgemeiner Abbruchbefehl

Escape-Taste, allgemeiner Unterbrechungsbefehl Pause Pause/Unterbrechung

Windows-Taste Pause/Unterbrechung: Sonderfunktionen unter Windows – meist doppelt vorhanden (kein Funktionsunterschied), unter Linux auch als Super-Taste bekannt

Windows-Taste: Sonderfunktionen unter Windows – meist doppelt vorhanden (kein Funktionsunterschied), unter Linux auch als Taste bezeichnet Menü-Taste: Aufruf des sogenannten Kontextmenüs

Die Funktion der Menütaste entspricht meist der Tastenkombination Shift + F10 oder Klick mit der rechten Maustaste an der Cursorposition.

+ oder Klick mit der rechten Maustaste an der Cursorposition

⌘ Apple (“Apple”)/Command/Cmd (Command): Tastaturkürzel und Sonderfunktionen unter Mac OS

Viele moderne Tastaturen haben auch Tasten mit Sonderfunktionen, die einen produktspezifischen Treiber erfordern

Diese können zum Beispiel verwendet werden, um den Computer ein- und auszuschalten und in den Schlafmodus zu versetzen

Versetzte Tastenreihen

Bei mechanischen Schreibmaschinen sind die Tastenreihen versetzt zueinander angeordnet, da die Tasten direkt auf den mit einzelnen Typenhebeln verbundenen Betätigungsstangen aufgesetzt sind und diese in gleichen Abständen nebeneinander unter der gesamten Tastatur angeordnet sind

Um die Geometrie der Tastenanordnung insbesondere für geübte Blindschreiber nicht zu verändern, wurde dieser Versatz bei der Einführung elektrischer Schreibmaschinen nicht verändert und dann bei der Einführung von Computertastaturen für den alphanumerischen Bereich beibehalten

Die deutsche Norm DIN 2137 legt Schlüsselversätze fest

US-Tastatur mit den sechs Tasten, die dem QWERTZ-Tastaturlayout seinen Namen geben

Tastaturlayouts für lateinische Skriptsprachen verwenden häufig die als QWERTY bekannte Buchstabentastenanordnung oder Varianten davon wie QWERTZ oder AZERTY

Diese Namen ergeben sich aus den ersten sechs Tasten der obersten Buchstabenreihe

Die ursprüngliche QWERTZ-Belegung ist im englischen Sprachraum weit verbreitet, während im deutschen Sprachraum die QWERTZ-Variante allgemein verwendet wird

Die QWERTZ-Variante findet sich auch in Osteuropa, sofern das lateinische Alphabet verwendet wird (mit Ausnahme von Polen, Lettland, Estland und Litauen)

Die Variante AZERTY findet man in Europa im französischsprachigen Raum (mit Ausnahme der Schweiz)

Die Begriffe werden fälschlicherweise verwendet, um Details des gebräuchlichsten Tastaturlayouts basierend auf der Variante zu bezeichnen:

„QWERTY“ für das US-Tastaturlayout

„QWERTZ“ für das deutsche Tastaturlayout

„AZERTY“ für das französische Tastaturlayout

Die Begriffe sagen jedoch nichts über die Anordnung anderer Zeichen (Satzzeichen, Sonderzeichen, für die jeweilige Sprache erforderliche Zusatzbuchstaben), das Vorhandensein einer Sonderzeichentaste rechts neben der linken Umschalttaste sowie die Lage und Form der aus Eingabetaste.

Diese Buchstabentasten-Layouts stammen aus dem 19

Jahrhundert

1868 ordnete der US-Drucker und Zeitungsverleger Christopher Latham Sholes erstmals die Tasten der Schreibmaschine nicht mehr alphabetisch, aber nicht, wie oft angenommen, im Interesse flüssigen Schreibens

Stattdessen ging es darum, die am häufigsten vorkommenden Buchstabenfolgen möglichst räumlich zu trennen

Wenn Buchstaben, die häufig als Kombination vorkommen, auf der Tastatur nebeneinander stehen, liegen die Schreibbalken dieser Buchstaben auch in der Mechanik der Schreibmaschine nebeneinander, haben also eine größere Auflagefläche und verhaken sich häufiger

Sholes verteilte die häufigsten Buchstaben der englischen Sprache E, T, O, A, N und I möglichst gleichmäßig in einem Halbkreis

Er füllte die Lücken mit dem Rest des Alphabets

Dabei vermied er häufig vorkommende Zwei-Buchstaben-Kombinationen wie HE, TH oder ND auf eng beieinander liegenden Tasten

um es dem Verkaufspersonal zu erleichtern, den Schreibvorgang schnell zu demonstrieren.[5][6][7] Für diese Annahme gibt es keine verlässlichen Belege

Die daraus resultierende Anordnung, die weniger auf ergonomischen Überlegungen als auf einer statistischen Untersuchung der Häufigkeit von Buchstabenfolgen in der englischen Sprache beruht, führte zum QWERTZ-Tastaturlayout, das sich jedoch nur von anderen abweichend um 1920 international durchsetzen konnte Standardisierung [ bearbeiten | Quelle bearbeiten ]

Der internationale Standard ISO/IEC 9995-2:2009 gibt in seinem Anhang eine unverbindliche Empfehlung für die Anordnung lateinischer Buchstaben

Für einige Tasten sind gleiche Variationsmöglichkeiten angegeben, sodass sowohl die ursprüngliche QWERTY-Anordnung als auch die Varianten QWERTZ und AZERTY dieser Empfehlung entsprechen.

Besonderheiten der QWERTZ-Variante [ bearbeiten | Quelle bearbeiten ]

QWERTZ-Tastaturlayouts werden hauptsächlich in Mittel- und Osteuropa verwendet

Die Vertauschung von Z und Y hat für deutschsprachige Nutzer folgende Konsequenzen: Das „Z“ wird im Deutschen deutlich häufiger verwendet als das „Y“, das fast ausschließlich in Fremd- und Lehnwörtern vorkommt

Durch den Austausch wechselt er in eine für Zehnfachschreiber günstigere Position

„T“ und „Z“ kommen im Deutschen oft zusammen vor

Da sie durch die Verschiebung nebeneinander liegen, kann die Buchstabengruppe leichter von einem Blattschreiber gelesen werden

Auch rechts von “Z” ist das “U”

Auch die im Deutschen häufig vorkommende Silbe „Zu“ lässt sich mit einem Bildaufzeichnungsgerät leichter aufzeichnen

Für einen Zehnfachschreiber kann die Eingabe langsamer sein, da „Z“ und „U“ nun nacheinander mit demselben Finger eingegeben werden müssen

Standardzuweisungen im deutschsprachigen Raum [ edit | Quelle bearbeiten ]

Tastaturen folgen Standards, ebenso wie die meisten anderen Bürogeräte

Die Tastaturstandards sind an die in den Ländern verwendeten Sprachen angepasst (siehe auch Amtssprache)

In Deutschland und Österreich wird der deutsche Standard verwendet

In der Schweiz und Liechtenstein wird aufgrund der Mehrsprachigkeit das für die französischen, deutschen und italienischen Zeichensätze angepasste Schweizer QWERTZ-Tastaturlayout verwendet

Luxemburg verwendet in der öffentlichen Verwaltung und in Schulen das schweizerische QWERTZ-Tastaturlayout (Erstsprache Deutsch), während in Unternehmen ohne Geschäftsbeziehungen zu deutschsprachigen Unternehmen eher das französische AZERTY-Tastaturlayout verwendet wird

Dies wird auch in Fremdsprachenschulen des Landes verwendet

Beide Aufgaben sind im Heim zu finden

Je nach Betriebssystem haben sich auch für Computertastaturen eigene Standards etabliert, die teils auf Standards basieren, teils durch eigene Entwicklungen und Traditionen bestimmt sind

Deutschland und Österreich [ bearbeiten | Quelle bearbeiten ]

Tastatur einer mechanischen Schreibmaschine (Olympia-Werke, 1964) nach DIN 2112

Deutsche Normen für Tastaturlayouts:

DIN 2112, Alphanumerische Tastaturen; Tastensätze für handbetätigte Schreibmaschinen (erste Ausgabe 1928, letzte Ausgabe 1976, zurückgezogen 2002)

(erste Ausgabe 1928, letzte Ausgabe 1976, zurückgezogen 2002)

DIN 2127, Alphanumerische Tastaturen; Tastenbaugruppe für elektromechanisch angetriebene Schreibmaschinen (erste Ausgabe 1957, letzte Ausgabe 1976, zurückgezogen 1995)

Die Belegung ist in allen Ausgaben identisch mit der gleichjährigen Ausgabe der DIN 2112, bis auf zwei zusätzliche Funktionstasten „Zeilenumbruch ohne Wagenrücklauf“ und „Dauerleertaste“ links bzw

rechts neben der Leertaste Ausgabe 1957, letzte Ausgabe 1976, zurückgezogen 1995)

Die Belegung ist in allen Ausgaben identisch mit der Ausgabe der DIN 2112 des gleichen Jahres, bis auf zwei zusätzliche Funktionstasten „Zeilenumbruch ohne Wagenrücklauf“ und „Dauerleertaste“ links bzw

rechts der Leertaste

DIN 2137 (Erstausgabe 1976, aktuelle Ausgabe Dezember 2018), Tastaturen zur Daten- und Texteingabe

Die seit 2012 erscheinenden Ausgaben bestehen jeweils aus zwei Teilen und unterscheiden nicht mehr zwischen Schreibmaschinen und Datenverarbeitungsgeräten

Die deutsche Norm DIN 2137:2018-12 definiert drei Tastaturbelegungen: T1 (Tastaturbelegung 1), E1 (erweiterte Tastaturbelegung 1) und E2.

Tastaturbelegung T1 [ bearbeiten | Quelle bearbeiten ]

Diese Belegung entspricht der deutschen Tastatur für Daten- und Textverarbeitung in der Vorgängerversion DIN 2137-2:2003, ist seither im Wesentlichen unverändert geblieben und heißt seit der Ausgabe 2012 der Norm „T1“

Der aktuelle Bestand an deutschen Computertastaturen (Stand September 2019) entspricht weitgehend dieser Zuordnung

Tastaturbelegung E1 [ bearbeiten | Quelle bearbeiten ]

Diese Zuordnung ermöglicht auch die Eingabe aller diakritischen Zeichen und Sonderbuchstaben für europäische Amtssprachen und europäische Minderheitensprachen (sofern diese lateinische Schrift verwenden), aller diakritischen Zeichen der vietnamesischen Sprache, aller gängigen wissenschaftlichen Transliterationen anderer Schriften, wie z sowie alle in Europa verwendeten Satzzeichen und einige Sonderzeichen

Es bietet eine standardisierte Eingabe für griechische Buchstaben, Phonetik (internationales phonetisches Alphabet) und zahlreiche mathematische Zeichen

Je nach Einstellung bzw

Fahrerauswahl funktioniert die Shift-Lock-Taste nur bei gleichzeitig gedrückter Strg-Taste als solche und ist somit gegen unbeabsichtigte Betätigung geschützt

Ansonsten fungiert sie als “linke Alt-Gr-Taste”

Ab November 2020 sind Treiber für Windows[8] und Linux verfügbar, aber noch keine Hardware

Da die aktuelle Fassung der DIN 5008 Hinweise auf diese Zuordnung enthält[9], ist mit einer mittelfristigen Verfügbarkeit zu rechnen

Da die Belegung aufwärtskompatibel zur T1-Belegung ist, kann die E1-Belegung auf herkömmlichen Tastaturen umgeschrieben werden (T1-Belegung)

Tastaturbelegung E2 [ edit | Quelle bearbeiten ]

Variante der E1-Belegung für Tastaturen mit Tastenanzahl und Tastenanordnung wie die derzeit in den USA und anderen Ländern verwendeten Tastaturen (ohne die “<"-Taste unten links, und mit der Möglichkeit einer anderen Anordnung der " #"-Taste aufgrund einer anderen Form der Enter-Taste, die dann dem GS-Prüfzeichen widersprechen kann)

Dies ermöglicht einerseits Nutzern einer Hardware-„US-Tastatur“ die Verwendung eines normgerechten deutschen Tastaturlayouts (z

B

in Internetcafes)

Andererseits ermöglicht es Herstellern von Spezialtastaturen in Kleinserie (z

B

für Nutzer mit körperlichen Einschränkungen) eine standardkonforme Variante ohne abweichende Hardware-Tastenbelegung zu produzieren.[10] Die Zeichen „<“ und „>“ nehmen die E1-Stelle der hochgestellten Zeichen „²“ und „³“ ein, die weiterhin mit der Tottaste für Häkchen und Hochstellung (auf der P-Taste) eingegeben werden können

Die vertikale Linie belegt die E1-Stelle des Zeichens “x”, die wiederum die E1-Stelle des Plus-Minus-Zeichens “±” belegt

Dieses und die Zeichen „≤“ und „≥“ können weiterhin mit der Unterstrich-Tottaste (auf der H-Taste) eingegeben werden

Die Belegung E2 kann auch auf deutscher Tastaturhardware verwendet werden

Die „<“-Taste unten links fungiert als eigenständige Zusatzoptionstaste, die also ohne gleichzeitiges Drücken der Alt-Gr-Taste eingegeben werden kann

Stand November 2020 ist ein Treiber für Windows verfügbar,[11] aktuell ist aber noch keine Hardware verfügbar.

Keymap T2 [Bearbeiten| Quelle bearbeiten ]

Die Vorgängerversion der DIN 2137-01:2012-06 definierte eine T1-Tastaturbelegung sowie eine T2-Belegung, die jedoch nur eingeschränkt genutzt wurde und daher in der Ausgabe 2018 der durch die E1-Tastaturbelegung ersetzt wurde Standard, der nur von 2012 bis 2019 vom Eingabegerätehersteller Cherry hergestellt wurde

Ein Treiber für ein “T2-Gravur-kompatibles Tastaturlayout” für Windows steht noch zum Download bereit[12]), setzt aber nicht alle Anforderungen des 2012 um Version der Norm.

Ähnlich wie beim aktuellen E1-Tastaturlayout erlaubt dieses Layout die Eingabe aller diakritischen Zeichen und Sonderbuchstaben für europäische Amtssprachen und Minderheitensprachen im deutschsprachigen Raum (sofern diese lateinische Schrift verwenden), alle diakritischen Zeichen der vietnamesischen Sprache , sowie alle in Europa verwendeten Satzzeichen und einige Sonderzeichen

Bei der Anordnung der Zusatzzeichen wurde die internationale Norm ISO/IEC 9995-3:2010 berücksichtigt; dies erklärt verschiedene Layouts, die für deutsche Benutzer nicht sehr intuitiv sind

Deutsches Tastaturlayout unter Linux [Bearbeiten | Quelle bearbeiten ]

Die meisten Linux-Distributionen bieten eine große Auswahl an deutschsprachigen Tastaturlayouts

Das als „deutsch“ bezeichnete Standard-Layout erweitert den T1-Standard um Layouts auf der dritten und vierten Ebene, die weitgehend, aber nicht vollständig, der „veralteten Common Secondary Group“ aus der internationalen Norm ISO/IEC 9995-3:2010 entsprechen (und damit die „Common Secondary Group“ aus ISO/IEC 9995-3:2002)

Die Schweiz hat eine eigene Tastaturbelegung, definiert unter SN 074021:1999.[13] Es ist in allen Sprachregionen gleich und so gestaltet, dass jeder damit arbeiten kann

Dies hat einerseits den Vorteil, dass nicht für jeden Sprachraum separate Schreibmaschinentastaturen (und damit Schreibmaschinenköpfe) ausgelegt werden müssen

Mindestens ebenso wichtig war aber, dass grosse Unternehmen nur so ihre Mitarbeitenden zwischen verschiedenen Regionen der Schweiz austauschen konnten

Ohne eine Standardtastatur würde die Arbeit der mehrsprachigen Bundesverwaltung zumindest erheblich erschwert

Zudem hemmt eine Tastatur, die keine Möglichkeit bietet, Namen und Adressen in einer anderen Landessprache einzugeben, den Handel zwischen den Sprachregionen, ö und ü oder à, é und è werden getrennt und die Satzzeichen anders verteilt

Dieser Tastatur fehlten die Ziffern “0” und “1”, die durch die Buchstaben “O” (Großbuchstabe O) und “l” (Kleinbuchstabe L) ersetzt wurden, die in der von Schreibmaschinen häufig verwendeten nichtproportionalen Serifenschrift sehr ähnlich aussehen

Mit den ältesten mechanischen Schreibmaschinen konnten die großen Umlaute und das ß nicht erzeugt werden

Stattdessen wurden Ae, Oe und Ue geschrieben, während statt ß, wie in der Schweiz üblich, sowieso ss geschrieben wurde

Tastaturen für Computer entsprechen dem Schweizer Standard

Softwareseitig gibt es eine deutsch-schweizerische (abgekürzt sg – „Schweizerdeutsch“) und eine französisch-schweizerische (abgekürzt sf – „Schweizerfranzösisch“) Tastatur, wobei die französische Einstellung auch in der italienischsprachigen Schweiz verwendet wird

Der einzige Unterschied besteht in der Behandlung von drei sprachspezifischen Sonderzeichen:

Deutsch-

Schweizer Französisch

Schweizer ö é ä à ü è

Die Sondertasten sind sprachneutral; Außerdem sind diese Tasten mit den englischen Begriffen wie Caps Lock, Del, Ctrl, Insert versehen

H

ein Shift-ö erzeugt ein é (und umgekehrt)

Die großen Umlaute (Ä, Ö, Ü) und verschiedene französische diakritische Zeichen sind nicht direkt zugänglich

Normalerweise sind dafür tote Tasten erforderlich, aber Sie können die Feststelltaste für Ä, Ö, Ü und À, É, È verwenden

Für ein Ä muss der Schweizer zuerst die Tottaste ¨ und dann das A oder Caps Lock ä Caps Lock drücken

Alle deutschen und französischen diakritischen Zeichen können direkt oder über tote Tasten aufgerufen werden

Direktzugriff: ö, ä, ü (sg) oder é, à, è (sf) sowie die toten Tasten ¨ und ^

mit Verschiebung: é, à, è (sg) oder ä, ö, ü (sf) und ç; plus die tote Taste `

mit CapsLock: Ä, Ö, Ü (sg) oder À, É, È (sf)

mit Shift & CapsLock: À, É, È (sg) oder Ä, Ö, Ü (sf)

mit Alt Gr : die toten Tasten ~ und ´ (in Linux erzeugt s ein ß)

: die toten Tasten ~ und ´ (in Linux wird mit s ein ß erzeugt) über den Ziffernblock: Ç ( Alt +0199), ß ( Alt +225)

Die Feststelltaste wirkt sich nicht auf die Zahlenreihentasten aus (gemäß ihrer Feststelltaste), fungiert also nicht als Umschalttaste

Luxemburg hat kein eigenes Tastaturlayout

In Schulen wird das schweizerische (französisch-schweizerische) Layout verwendet, während der Bankensektor das belgische Tastaturlayout bevorzugt

In Liechtenstein wird die schweizerdeutsche Tastaturbelegung verwendet

Individuelle länder- und sprachspezifische Tastaturlayouts [ bearbeiten | Quelle bearbeiten ]

Dänisches Tastaturlayout

Das dänische Tastaturlayout ist dem deutschen T1-Layout strukturell ähnlich (z

B

verwendet es eine umgekehrte L-förmige Eingabetaste), obwohl es eine QWERTZ-Buchstabenanordnung hat

Belgisches Tastaturlayout

Französische Tastaturbelegung

Französisches Tastaturlayout nach 2019er Standard

Frankreich und Belgien [Bearbeiten| Quelle bearbeiten ]

AZERTY-Tastaturlayouts werden in Frankreich und Belgien verwendet, wobei sich die französische und die belgische Variante in der Anordnung einiger Satzzeichen und Sonderzeichen (insbesondere ?, !, @, -, _, +, = und §) unterscheiden

Diese AZERTY-Layouts unterscheiden sich von üblichen QWERTY-Tastaturlayouts (z

B

in den USA) in folgenden wesentlichen Punkten: A und Q sind vertauscht

Z und W sind vertauscht

M steht rechts von L und nicht rechts von N

Das dort auf US-Tastaturen zu findende Semikolon steht zwischen Komma und Doppelpunkt

Der Punkt (.) ist mit Shift und Semikolon (;) erreichbar

Die Ziffern 1-9 und 0 sind mit der Umschalttaste zu erreichen, Sonderbuchstaben wie é, è, ç und à aber ohne

Das Ausrufezeichen ist ohne Umschalttaste erreichbar

Die Windows-Version der französischen AZERTY-Tastatur erfüllt nicht die Anforderungen des Standards Imprimerie Nationale, der akzentuierte Großbuchstaben erfordert

Um À , Ç , É , È oder die französischen Anführungszeichen «» oder ‹› einzufügen, verwenden Redakteure oft Zeichenketten wie “) , die das französische Standardisierungsinstitut AFNOR umwandelt, um ein erweitertes standardisiertes Tastaturlayout zu erstellen.[14] [15] Das Ergebnis wurde im April 2019 als französischer Standard NF Z71-300:2019-04 veröffentlicht

Das erweiterte Layout ist jetzt (Stand 2021) als AZERTY amélioré (‘verbesserte AZERTY-Zuordnung’) bekannt und erlaubt die Eingabe aller Lateinisch geschriebene europäische Amts- und Minderheitensprachen mit ihren Sonderbuchstaben und zusätzlichen diakritischen Zeichen.[16][17] Dadurch können alle französischen Großbuchstaben mit Akzenten eingegeben werden.Einige Satzzeichen und Sonderzeichen erhielten neue Positionen, mehr Sonderzeichen wurden hinzugefügt

Spezielle Totschlüssel-ähnliche Optionstasten ermöglichen die E-Eingabe griechischer Buchstaben und der meisten weltweit verwendeten Währungssymbole

Zusätzlich zu diesem AZERTY-Layout gibt es ein “BÉPO”-Layout mit einer anderen ergonomisch gestalteten Buchstabenanordnung prin und ansonsten der gleiche Leistungsumfang standardisiert

Das US-Tastaturlayout (mit Layout nach dem US-Standard ANSI-INCITS 154-1988) wird nicht in den Vereinigten Staaten verwendet, sondern auch in anderen englischsprachigen Ländern (z

B

Australien, Englisch Kanada, Hongkong, Neuseeland, Südafrika)

, Malaysia und Indien), jedoch nicht im Vereinigten Königreich oder Irland

Diese beiden Länder verwenden das britische Tastaturlayout.

Das US-Tastaturlayout enthält eine zusätzliche Alt-Taste anstelle der AltGr-Taste und verwendet keine toten Tasten

Es bietet keine Möglichkeit zur Eingabe von diakritischen oder akzentuierten Zeichen, wodurch die Tastatur für die meisten anderen Sprachen ungeeignet ist

Manchmal wird die US- oder UK-Tastatur von Programmierern in Ländern verwendet, in denen die Tasten für []{} an schwer zugänglichen Stellen platziert sind oder nur mit Tastenkombinationen eingegeben werden können.[18]

Der mit US-Tastaturen eingebbare Zeichensatz ist genau der ASCII-Zeichensatz ohne die (unsichtbaren) Steuerzeichen

Dementsprechend wird das US-Tastaturlayout in der oben genannten US-amerikanischen Norm auch als “ASCII-Layout” bezeichnet

Das Tastaturlayout US-International wurde zunächst für Windows erstellt, um Umlaute, ß und Akzentzeichen mit einem für Englisch eingerichteten Tastaturlayout eingeben zu können

Im Gegensatz zu einer normalen US-Tastatur verwendet eine US-International-Tastatur tote Tasten, und die rechte Alt-Taste wurde wie in anderen Sprachen durch die AltGr-Taste ersetzt

Die AltGr-Taste wechselt in eine dritte Belegungsebene, deren Buchstaben (im Bild blau markiert) oft nicht alle auf der Tastatur aufgedruckt sind

Außerdem wird die AltGr-Taste häufig mit „Alt“ gekennzeichnet, ohne die Funktionalität zu beeinträchtigen

Die toten Tasten, die zum Akzentuieren verwendet werden können, sind ‘ , ` , ” , ^ und ~

Ein akzentuierter Buchstabe wird geschrieben, indem zuerst die entsprechende tote Taste gedrückt (aber nicht gedrückt gehalten) wird und als nächstes der Buchstabe eingegeben wird, der akzentuiert werden soll

Wenn der Buchstabe Sie können keinen Akzent setzen, nur der Akzent erscheint auf dem Bildschirm, gefolgt von dem von Ihnen eingegebenen Zeichen

Wenn Sie nur den Akzent angezeigt haben möchten, erreichen Sie dies, indem Sie als zweites Zeichen die Leertaste drücken

Beispiele für Buchstaben mit Akzent sind : é ‘ + e ç ‘ + c è ` + e ë Shift + ‘ + e ê Shift + 6 + e ñ Shift + ` + n als Buchstaben mit Akzent aufgebaut oder mit der AltGr-Taste eingegeben: Umlaut ” AltGr ä Shift + ‘ + a AltGr + q Ä Shift + ‘ + Shift + a AltGr + Shift + q ü Shift + ‘ + u AltGr + y Ü Shift + ‘ + Shift + u AltGr + Shift + y ö Shift + ‘ + o AltGr + p Shift + ‘ + Umschalt + o AltGr + Umschalt + p

Weitere wichtige Schlüssel für einen deutschen Benutzer sind:

€ AltGr + 5 ß AltGr + s ‘ ‘ + Leerzeichen (einfaches Anführungszeichen) ” Shift + ‘ + Leerzeichen (doppeltes Anführungszeichen) ‘ AltGr + 0 (Apostroph)

Die beiden Anführungszeichen sind typografisch neutrale Ersatzzeichen, die auch von einfachen Texteditoren verwendet werden können Professionelle Textverarbeitungsprogramme wandeln die Anführungszeichen in typografisch korrekte (” ” und ‘ ‘) um

Diese Konvertierung berücksichtigt die aktuell gewählte Sprache des Betriebssystems und es empfiehlt sich daher, die US-International-Tastatur hinzuzufügen auf die deutsche Sprache Tastatur und Sprache gemeinsam umschaltbar mit + Space Der für das US-Internationale Tastaturlayout vorgesehene Zeichensatz entspricht im Wesentlichen den sichtbaren Zeichen, die in ISO 8859-1 als „Latin-1“-Zeichensatz kodiert sind für westeuropäische Anwendungen gedacht (ergänzt um das Eurozeichen und um die hochgestellten geraden Anführungszeichen) zB ist es für die Eingabe baltischer und slawischer Sprachen ungeeignet und nur bedingt s für Französisch geeignet (da „œ“, „Œ“ und „Ÿ“ fehlen)

Für Deutsch fehlen die tiefgestellten einleitenden Anführungszeichen und der Großbuchstabe Eszett

Allerdings fehlen diese Zeichen auf den gängigen deutschsprachigen Tastaturen

Obwohl Sie Buchstaben mit Akzent mit toten Tasten mit dem “U.S.” International – PC“ enthalten, mit der Sie die von macOS sowie von Windows gewohnten Tastenkombinationen nutzen können.

In den Niederlanden werden Windows-Computer mit dem Tastaturlayout US International ausgeliefert

(Die ursprünglich von Microsoft entworfene Belegung für Niederländisch war nicht praktikabel und die neuere Variante hat sich nicht durchsetzen können.) Vereinigtes Königreich (Großbritannien) [ bearbeiten | Quelle bearbeiten ]

Das britische Tastaturlayout basiert auf dem britischen Standard BS 4822 und unterscheidet sich vom US-Tastaturlayout durch die Anordnung verschiedener Satzzeichen und Sonderzeichen

Da dieser Standard keine vertikale Strichtaste, aber eine selten verwendete defekte Strichtaste bereitstellt, verwenden viele Betriebssysteme eine modifizierte Version, die die AltGr-Taste verwendet, um beide Tasten aufzunehmen

Mehrsprachige Tastaturen [ bearbeiten | Quelle bearbeiten ]

[19] Mehrsprachige Tastatur nach dem 2008 veröffentlichten finnischen Standard SFS 5966

Herkömmliche tschechische Tastaturen erlauben die Eingabe von tschechischen, slowakischen, ungarischen, polnischen und nicht zuletzt deutschen Texten

Dazu werden unter anderem Kombinationszeichen verwendet – Sie können beispielsweise die Umlaute aus der Diärese (Trema) und die Buchstaben a, o oder u kombinieren

Mit der ungarischen Tastatur können Sie auch Texte in Deutsch, Polnisch, Slowakisch, Tschechisch neben Ungarisch, Kroatisch, Slowenisch, Albanisch und Rumänisch.

Mehrsprachig sind die oben beschriebenen deutschen Tastaturbelegungen E1 und E2 gemäß der Norm DIN 2137-01:2018-12 und die ebenfalls oben beschriebene deutsche Tastaturbelegung T2 entsprechend zur Vorgängerversion DIN 2137-01:2012- 06.

Sie können auch Tastaturbelegungen erstellen, die eine direkte Eingabe von Unicode-Zeichen ermöglichen

Es gibt viele Kombinationszeichen im Unicode-Zeichensatz

Individuelle Tastaturlayouts lassen sich in X-Window-Systemen mit einfachen Mitteln erstellen, etwa eine Tastatur in Anlehnung an die deutsche Standardtastatur, die dennoch die Eingabe von Spanisch, Französisch, Tschechisch, Rumänisch, Polnisch, Ungarisch, Slowakisch, Norwegisch etc

ermöglicht Texte und bietet bruchsichere Bindestriche, Leerzeichen, deutsche Anführungszeichen und mathematische Symbole

Mehrsprachige Tastatur für europäische Sprachen – EurKEY

→ Hauptartikel: EurKEY

Mit der ursprünglichen Motivation, nicht englischsprachigen Programmierern das Erreichen der schwierigen Aufgabe häufig verwendeter syntaktischer Symbole wie { und } zu erleichtern und gleichzeitig die Eingabe landesspezifischer Zeichen zu ermöglichen, baut das EurKEY-Layout auf dem auf US-Layout und erweitert es um zahlreiche europäische Buchstaben, Sonderzeichen, das griechische Alphabet und viele gängige mathematische Symbole.[20] Sonderzeichen wie Umlaute werden mit der AltGr-Taste erzeugt

Das Tastaturlayout ist für Windows, macOS und Linux frei verfügbar

EurKEY ist in Version 2.12 (Mai 2014) der Komponente xkeyboard-config des X Window Systems enthalten und kann daher in vielen Linux-Distributionen ohne Installation zusätzlicher Pakete direkt ausgewählt werden

Eine ergonomische Variante, die auf Colemak und den Designprinzipien von EurKEY basiert, ist ebenfalls verfügbar.[21] Sechseckiges Tastaturlayout

Das wabenförmige Layout hat sechseckige Tasten und wurde 2015 von Typewise in Zusammenarbeit mit der ETH Zürich für Smartphones entwickelt.[22][23] Es existiert für über 40 Sprachen, darunter Deutsch, Spanisch, Englisch, Französisch und Afrikaans

Beim Tippen wird die verwendete Sprache automatisch erkannt und umgeschaltet.[24] Die Tasten sind mit einigen Änderungen wie die der jeweiligen traditionellen Tastatur angeordnet.[25] Statt der großen Leertaste gibt es zwei kleinere in der Mitte

Die Umschalttaste wird durch Wischen nach oben auf den Tasten ersetzt und die Rücktaste wird durch Wischen nach links auf der Tastatur ersetzt.[26] Umlaute können durch langes Drücken einer Taste aufgerufen werden

Ergonomische Alternativzuordnungen [ bearbeiten | Quelle bearbeiten ]

Verschiedene standardisierte Tastaturlayouts, insbesondere QWERTY/QWERTZ/AZERTY-Layouts, werden kritisiert, weil sie die Ergonomie nicht berücksichtigen

Dies veranlasste die Entwicklung alternativer Zuordnungen, die ergonomischen Anforderungen (meist bezogen auf die Benutzer einer bestimmten Sprache oder Sprachgruppe) gerecht werden sollen

Beispielsweise sollte die Belastung der Hände gleichmäßiger verteilt und die Belastung der Finger mehr auf den kräftigen Zeige- und Mittelfinger gelegt werden

Dazu werden unter Beibehaltung der grundsätzlichen Tastenanordnung (so dass die Hardware abgesehen von der Beschriftung unverändert bleibt) eine andere Zeichenanordnung und ggf

andere Tastenkombinationen definiert

Ein großer Teil solcher alternativen Zuweisungen erweitert die Anzahl der Zeichen, die direkt mit der Tastatur eingegeben werden können

Dieser Ansatz ist von der Konzeption reformierter Tastaturen abzugrenzen, die sich mit hardwarebedingten Alternativen wie der Form oder Anordnung der einzelnen Tasten, der Tastenfelder oder des Tastaturkörpers befassen

Die Tastenbeschriftung kann sich an Standard-Tastaturlayouts halten oder einem speziellen, auf die Ergonomie der Hardware abgestimmten Tastaturlayout folgen

Kritik an QWERTY/QWERTZ/AZERTY-Layouts [ edit | Quelle bearbeiten ]

gute Beweise einfügen

Dieser Abschnitt ist nicht ausreichend mit Nachweisen (z

B

Einzelnachweisen) ausgestattet

Informationen ohne ausreichende Beweise könnten bald entfernt werden

Bitte helfen Sie Wikipedia, indem Sie die Informationen recherchieren und

Aufgrund der langen Wege, die die Finger eines durchschnittlichen Zehnfingerschreibers täglich zurücklegen müssen, belasten diese Tastaturlayouts Muskeln und Sehnenscheiden stark

Außerdem müssen die häufiger vorkommenden Buchstaben (in Englisch und Deutsch) mit der linken Hand getippt werden, die dadurch stärker beansprucht wird

Das reduziert nicht nur die Schreibgeschwindigkeit, sondern fördert auch die Entstehung von Krankheiten wie dem Repetitive Strain Injury Syndrome oder Sehnenscheidenentzündungen

Allerdings gibt es keine belastbaren Daten, die einen kausalen Zusammenhang zwischen der QWERTY-Belegung und dem Auftreten dieser Krankheitsbilder belegen

Das uneinheitliche Auftreten dieser Krankheitsbilder deutet eher darauf hin, dass andere Faktoren wichtiger sind als die Tastaturbelegung

Der Techniksoziologe Paul David bezeichnet das QWERTY-Layout als ineffizient und für das Zehn-Finger-Schreiben ungeeignet, da häufig verwendete Buchstaben weit auseinander liegen

Er macht die Pfadabhängigkeit für das Festhalten an der Zuordnung verantwortlich

Sobald sich ein Standard wie QWERTZ-Mapping etabliert hat, wird er von vielen Komponenten wie industrieller Infrastruktur, Berufen, Verbrauchern, Produzenten und Märkten gegenseitig unterstützt

Technische Alternativen wie das Dvorak-Tastaturlayout werden umso mehr blockiert, je weiter der technologische Weg beschritten wird.[27] Probleme mit Alternativzuweisungen [Bearbeiten | Quelle bearbeiten ]

Zahlreiche Tastenkombinationen wie z

B

Strg + S , Strg + C und Strg + V sind auf reformierten Tastaturlayouts (z

B

Dvorak) nicht mehr schnell und einfach mit einer Hand zu erreichen

Aus diesem Grund behalten einige Dvorak-Keymaps das Qwerty-Layout für die Strg-Tastenkombinationen bei

Semantische Reihenfolgen von Tastaturkürzeln, wie z

B

die Cursorbewegung mit H , J , K und L in vi gehen durch die Neubelegung verloren

Unter manchen Betriebssystemen reicht es nicht aus, das Tastaturlayout zu ändern, da einige Programme die Tastencodes auslesen

Blickensderfer Nr

6, mit Sonderzeichen und Zahlen auf der dritten Ebene (um 1910, deutsche Version)

Ältere Ansätze [Bearbeiten| Quelle bearbeiten ]

Der US-Schreibmaschinenhersteller Blickensderfer produzierte 1893-1917 Modelle mit sprachspezifischen Tastaturlayouts, bei denen die häufigsten Buchstaben (nach damaligem Wissen des Herstellers) in der Hauptreihe angeordnet waren (z

B

englisch DHIATENSOR, deutsch CHARIENSTU) und die seltensten in die oberste Reihe.

Bulgarische Standardtastatur [Bearbeiten | Quelle bearbeiten ]

Für Bulgarien wurde erstmals 1907 von dem Stenographen Teodor Galabow und seinen Kollegen aus einer Analyse von 10.000 Wörtern aus „verschiedenen Lebensbereichen“ eine alternative Belegung mit dem Ziel einer einheitlichen Tastaturbelegung entwickelt und Anfang 1908 veröffentlicht

[28] Gleichzeitig wurde ein kleines Handbuch veröffentlicht, das als erstes Dokument eine professionelle Blindschreibtechnik für zehn Finger beschreibt

Diese Belegung ist in Bulgarien seit 1978 nationaler Standard

Damit ist Bulgarien das einzige Land mit einem ergonomischen Tastaturlayout

Allerdings war dieses damals genau 70 Jahre alte Tastaturlayout erst 29 Jahre später in Windows enthalten, in der Version Windows Vista

Aktuelle USA-Version (“Dvorak Simplified Keyboard”)

In den 1930er Jahren entwickelte August Dvorak das später nach ihm benannte Dvorak-Tastaturlayout

Die Tasten sind so angeordnet, dass das Tippen aus ergonomischer Sicht möglichst flüssig sein soll; Weitere Informationen finden sich (unter anderem) bei mwbrooks.[30] 1944 führte die US-Marine eine Studie durch, die dies zu bestätigen schien, unternahm jedoch nicht den von der Studie vorgeschlagenen Schritt zur Umschulung von Schreibkräften

In einem Artikel aus dem Jahr 1996 in der Zeitschrift Reason schreiben Stan Liebowitz und Stephen Margolis, dass die Studie von Dvorak selbst durchgeführt wurde und wissenschaftlichen Kriterien nicht entsprach, und dass eine Nachkriegsstudie von Dr

Earl Strongs Navy-Neustudie zu gegensätzlichen Ergebnissen führte

31] In einem Brief an Reason, geschrieben von Randy Cassingham, Autor eines 1986 veröffentlichten Buches über die Dvorak-Tastatur,[32] wird dieser Studie jedoch auch „grobe Voreingenommenheit“ und Konstruktionsfehler vorgeworfen

Außerdem wurden alle Rohdaten von Dr

Strong vernichtet

Der Autor schreibt weiter, dass ein Computerschulungsunternehmen mit Dvorak-Tastaturen deutlich bessere Lernerfolge erziele und wirft den “Anti-Dvorak-Kreuzfahrern” “Paranoia” vor.[33] Weitere internationale Ansätze [Bearbeiten| Quelle bearbeiten ]

Ohne Anspruch auf Vollständigkeit gibt es folgende Ansätze zur Umgestaltung der Tastatur: Portugiesische Nationaltastatur, 1939

Türkische Tastatur mit ‘F-Anordnung’ oder ‘F-Tastatur’, 1960er Jahre

Karl Levasseur, 1920er Jahre, Deutsch

Helmut Meier, 1954, Englisch, Deutsch, Spanisch (siehe unten)

Claude Marsan, 1979, Englisch, Deutsch, Spanisch, Französisch

Malz, 1977, Englisch

Hebräische Tastatur, 2016[34]

Neuere deutschsprachige Ansätze [Bearbeiten| Quelle bearbeiten ]

Nach systematischer Auswertung der Häufigkeit von Buchstaben und Buchstabenkombinationen in deutschen, englischen und spanischen Texten entwickelte der Germanist Helmut Meier 1954 eine „Dreisprachentastatur“[35]

In seiner deutschsprachigen Statistik, erschienen 1964 in der ersten Auflage, beschrieb er ausführlich die Gestaltungsprinzipien und illustrierte das Buchstabenfeld (ohne auf die oberste Reihe mit den Zifferntasten einzugehen).[36] In einem 1982 vom damaligen Bundesministerium für Forschung und Technologie herausgegebenen Forschungsbericht zur ergonomischen Gestaltung von Schreibmaschinentastaturen werden neben dem Dvorak-Tastaturlayout und der dreisprachigen Tastatur von Helmut Meier (1954/1967) auch Layouts des MARSAN-Instituts ( 1979) und eine englische Alternativtastatur verwendet auch Malt (1977) und verglich sie anhand der Finger- und Handbelastung in Beispieltexten in verschiedenen Sprachen mit dem Sholes-Layout (QWERTZ-Tastaturlayout).[37]

Die hier beschriebenen neueren Ansätze basieren auf der Nutzung in Deutschland

Im Gegensatz zur Schweizer QWERTZ-Tastatur sind die in der Schweiz vor allem in Eigennamen häufig verwendeten Zeichen aus dem französischen Sprachgebrauch nur über Tastenkombinationen erreichbar

Andererseits wird das “ß” im Verhältnis zum Schweizer Sprachgebrauch zu prominent verwendet

In der schweizerischen Bundesverwaltung oder in mehrsprachigen Kantonen wäre eine solche Tastatur im Vergleich zur schweizerischen QWERTZ-Tastatur unter diesem Gesichtspunkt weniger praktikabel

Ziel der Konzeption war unter anderem, die häufigsten Buchstaben in deutschsprachigen Texten auf den Zeigefingerpositionen des Zehnfingersystems zu platzieren

Gegenüber der deutschen Standard-QWERTZ-Belegung wurden lediglich die Buchstaben und die „-“-Taste neu belegt, sodass die Tastenkappen einer herkömmlichen Tastatur ausgetauscht werden können, um sie in eine Ristome-Tastatur umzuwandeln

Da die Abtretung bis August 2015 dem Gebrauchsmusterschutz unterlag[39][40], konnte sie bis dahin nicht frei verwendet werden und hat (Stand März 2017) keine nennenswerte Verbreitung erfahren, insbesondere im Vergleich zu weit verbreiteten Entwicklungen , wie die Neo-Zuweisung (siehe unten)

Vorteile werden angezeigt

Verteilung der Buchstabenhäufigkeit auf einer Neo-Tastatur

Neo ist eine modernere deutsche Entwicklung, die 2004 von Hanno Behrens initiiert wurde und auf früheren Tastaturlayouts aufbaut.[41] Es wurde unter Berücksichtigung der deutschen Sprache und ihrer Anglizismen konzipiert und verfolgt den Ansatz, Schreibkomfort mit weniger Fingerbewegungen mit Ergonomie zu verbinden

Die Buchstaben sind nach Nutzungshäufigkeit geordnet; Mittellinie und Zeigefinger/Mittelfinger verwenden die gängigsten Buchstaben, gängige Buchstabenfolgen sind einfach zu tippen

Dadurch ergeben sich kurze Wege, die nicht nur das Tippen beschleunigen, sondern auch Finger und Sehnen entlasten sollen

Die Anzahl der Wörter, die nur mit den Tasten auf der Grundlinie geschrieben werden können, wird manchmal als Indikator verwendet

Auf der QWERTZ-Tastatur sind das nur 75 Wörter, auf der Dvorak 1400, auf der Helmut Meier-Anlage um 1600 und auf der Neo über 3600.[42] Die gängigen Tastenkombinationen Strg + C , Strg + X , Strg + V und Strg + Z lassen sich wie bei QWERTZ einhändig bedienen

Unter anderem gibt es Tastaturtreiber für Linux, Windows und macOS, außerdem gibt es Zehn-Finger-Tutorials, die alternative Tastaturlayouts unterstützen

Layout „Aus der Neo-Welt“, Hauptebene (Fingerbereiche des Touch-Systems sind farblich gekennzeichnet

Layout „Aus der Neo-Welt“, Variante „KOY“

„Aus der Neo-Welt“ und KOY [ Quelltext bearbeiten ]

Ein weiteres Ansatz aus dem Jahr 2010 ist “Aus der Neo-Welt” (AdNW),[43] entwickelt von Andreas Wettstein, basierend auf einer Idee von Ulf Bro

Dieses Tastaturlayout baut auf dem Neo-Layout auf (insbesondere Sonderzeichen sind auf die gleiche Weise verfügbar und an denselben Tastenpositionen), ordnet aber die Buchstaben und die Satzzeichen Punkt und Komma anders an Darüber hinaus wurde großer Wert darauf gelegt, in möglichst wenigen Fällen aufeinanderfolgende Buchstaben zu verwenden und mit gleichen oder benachbarten Fingern zu tippen Dazu wurden Simulationen mit einem umfangreichen Textkorpus und mit einer speziellen Software durchgeführt, wobei die Software sowohl numerische Auswertungsergebnisse nach verschiedenen Kriterien auflistet als auch die Ergebnisse grafisch darstellt.Sowohl der Textkorpus als auch die Simulationssoftware stehen auf der th zum Download bereit Die Website des Entwicklers.[44]

Eine von Ulf Bro entwickelte Variante “KOY” (benannt nach den Anfangsbuchstaben der oberen Buchstabenreihe) ist stärker gewichtet, um die Anzahl der nebeneinander liegenden Tastenanschläge, die nicht von Zeige- und Mittelfinger getroffen werden, so gering wie möglich zu halten.[45 ]

AdNW ist mit Version 2.12 (Mai 2014) und KOY mit Version 2.17 (Januar 2016) der Systemkomponente xkeyboard-config im X Window System enthalten

Damit sind in aktuellen Linux-Distributionen beide Varianten wählbar.[44] Neuere Ansätze in anderen Sprachen [Bearbeiten| Quelle bearbeiten ]

Der Entwickler Shai Coleman verspricht für den 2006 vorgestellten Colemak-Auftrag eine bessere Geschwindigkeit und Ergonomie als für den Dvorak-Auftrag bei deutlich geringerem Umschulungsbedarf.[46] Es ist eine Weiterentwicklung des 2005 vorgestellten Asetion-Layouts desselben Autors[47] und ist öffentlich zugänglich

Es verwendet die AltGr-Taste zur Eingabe von Sonderzeichen und nicht-englischen Buchstaben (mittlere Spalten in den Tastenbelegungen in der Abbildung) und die Kombination AltGr+„\“ als spezielle tote Taste zur Eingabe anderer Sonderzeichen (dort rechte Spalte).[48] Nach Angaben des Entwicklers (Stand: Oktober 2016) ist es nach QWERTY und Dvorak[46] das am dritthäufigsten verwendete Tastaturlayout in den USA

Bépo (Grundbelegung)

Das für französischsprachige Benutzer konzipierte und unter einer kostenlosen Lizenz verfügbare Bépo-Tastaturlayout ist in seinen Zielen mit dem deutschen Neo-Tastaturlayout vergleichbar

Damit sollen bei französischsprachigen Standardtexten 80 % der Tastenanschläge in der mittleren Buchstabenreihe liegen, gegenüber knapp über 20 % bei der AZERTY-Belegung; Außerdem sollten die Angriffe gleichmäßig auf die linke und rechte Hand verteilt werden

Die Zuordnung erlaubt die Eingabe aller EU-Amtssprachen mit lateinischer Schrift sowie zahlreicher Sonderbuchstaben afrikanischer Sprachen.[49] Siehe auch [Bearbeiten | Quelle bearbeiten ]

Internationale Tastaturlayouts

– Sammlung von Bildern, Videos und Audiodateien – Sammlung von Bildern, Videos und Audiodateien

Allgemeine Informationen zu Ergonomie und ergonomischen Tastaturlayouts

Erweiterte Grundrisse nach deutscher Belegung

Deutsche Unicode-Tastatur – erweitertes Layout (Freeware) für 32- und 64-Bit-Windows-Systeme (ME, XP, Vista, 7)

Vollständige Akzentunterstützung (ý,ŕ,č,…), mathematische Sonderzeichen (±,≤,≥,∞,…) mit intuitiver Zuordnung.

European Keyboard 2.0 – Erweitertes deutsches Standard-Tastaturlayout für Windows 2000/XP /Vista/7/8/10 (Freeware)

Basierend auf den Einschränkungen des Microsoft-Standard-Tastaturtreibers weitestgehend auf der 2012 standardisierten deutschen Belegung T2

Die Funktion der Schrägstrich-Tastenkombination wurde gegenüber der T2 erweitert: Die Anwendung auf Satzzeichen etc

ermöglicht die Eingabe zusätzlicher Sonderzeichen

Extreme Tastatur – erweitertes deutsches Layout für Windows 2000/XP/Vista/7/8/10 (Freeware)

Basierend auf der deutschen Zuordnung T1, nicht kompatibel mit den standardisierten deutschen Zuordnungen 2012 oder 2018 T2/T3/E1/E2

Ermöglicht die direkte Eingabe verschiedener europäischer (einschließlich aller türkischen) Kombinationszeichen wie ñ/Ñ, ğ/Ğ.

Unitast – eine Erweiterung der deutschen Standardtastatur zur Eingabe von Zeichen des Internationalen Phonetischen Alphabets (IPA)

Layouts für besondere Zwecke

Coffee++-Layout (früher ENTI-Key++-Layout) – optimiert für Programmierer und optionale Einhandbedienung

Andere erweiterte Layouts und ergonomische Tastaturlayouts

Ursprünglich 2

Oktober 2019; abgerufen am 20

Oktober 2019 (Website seit Ende Oktober 2019 nicht mehr verfügbar)

XPeRT-Tastatur

(Nicht mehr online verfügbar.) Archiviert von am (Website nicht mehr zugänglich seit Ende Oktober 2019)

– Englischsprachiges Tastaturlayout, optimiert für die schnellste Tippgeschwindigkeit

Geschützt durch US-Patent, registriert 2003

Tastaturzuordnungssoftware

Microsoft Keyboard Layout Creator 1.4 – Microsoft-Software zur Erstellung von Tastaturlayouts für Windows (kostenlos; aktivieren Sie zuerst. NET Framework 2.0)

KbdEdit – unabhängige Software zum Erstellen von Tastaturlayouts für Windows, mit viel mehr Möglichkeiten als die oben genannte Microsoft-Software

Ukelele – ein ähnliches Programm für macOS (kostenlos)

Anleitung zur Erweiterung des Tastaturlayouts ohne zusätzliche Software

Sonstiges

Multiboot – Einträge aus dem Windows-Bootmanager entfernen Update

Video unten ansehen

Neues Update zum Thema about config eintrag löschen

about config eintrag löschen Sie können die schönen Bilder im Thema sehen

 Update Multiboot - Einträge aus dem Windows-Bootmanager entfernen
Multiboot – Einträge aus dem Windows-Bootmanager entfernen Update

Hartnäckige Programme entfernen – PC-WELT Update

30/06/2010 · Dieses Tool findet die beschädigte Config-Datei und kann diese löschen. Rufen Sie dazu das Microsoft-Tool nach der Installation auf, und wählen Sie aus der Liste „Installed Products“ das …

+ ausführliche Artikel hier sehen

Read more

Markus Pilzweger

Wer seinen Computer aufräumen möchte, deinstalliert die unnötigen oder lästigen Programme meist über die Windows-Systemsteuerung – wie die meisten Windows-Nutzer

Allerdings kommt es nicht selten vor, dass ein Programm zwar in der Entfernungsliste auftaucht, sich aber auch nach mehreren Versuchen nicht deinstallieren lässt

Vergrößern Das Windows Installer CleanUp Utility

© 2014

Voraussetzung:

Anfänger

Zeitaufwand:

Mittel

Lösung:

Da viele Programme bei der Installation den Windows-Installer verwenden, wird standardmäßig auch eine Konfigurationsdatei mit Informationen zur Deinstallation erstellt

Bei hartnäckigen Programmen, die nicht entfernt werden wollen, fehlt diese Datei oft oder ist defekt, sodass die Standard-Deinstallationsroutine nicht einmal weiß, wo sich die installierten Daten befinden, und sie nicht entfernen kann

Um dieses Problem zu umgehen, können Sie versuchen, das Programm erneut in dasselbe Verzeichnis zu installieren und es dann zu entfernen, da dadurch wieder eine intakte Konfigurationsdatei erstellt wird.

Vergrößern Das Windows Installer CleanUp Utility

© 2014

Wenn selbst das nicht möglich ist, verwenden Sie am besten das Windows Installer CleanUp Utility

Dieses Tool findet die beschädigte Konfigurationsdatei und kann sie löschen

Rufen Sie dazu nach der Installation das Microsoft-Tool auf und wählen Sie das störrische Programm aus der Liste „Installierte Produkte“ aus

Mit einem Klick auf Entfernen wird die Konfigurationsdatei gelöscht, sodass das unerwünschte Programm einfach neu installiert und anschließend sauber entfernt werden kann

Sonderfall. NET Framework: Lässt sich das. NET Framework weder aktualisieren noch neu installieren, lohnt sich ein Blick auf das Tool Dotnetfx Cleanup

Wählen Sie nach dem Öffnen neben „Zu bereinigendes Produkt“ „NET Framework – ALLE Versionen“ und klicken Sie auf „Jetzt bereinigen“

Anschließend können Sie. NET Framework neu installieren und mit Netfx Setup Verifier auf volle Funktionalität prüfen.

PowerAdventKalender – 01.12.2020 – Löschen von Personen Feldern aus SharePoint Power Apps Formularen Update

Video ansehen

Neue Informationen zum Thema about config eintrag löschen

about config eintrag löschen Einige Bilder im Thema

 Update New PowerAdventKalender - 01.12.2020 - Löschen von Personen Feldern aus SharePoint Power Apps Formularen
PowerAdventKalender – 01.12.2020 – Löschen von Personen Feldern aus SharePoint Power Apps Formularen Update

Goethe-Universität — Zoom – uni-frankfurt.de Neueste

Ist beides nicht möglich, können Link und PIN im LSF-Eintrag der Veranstaltung veröffentlicht werden. Eine neue PIN ist den TeilnehmerInnen dann in der ersten Online-Sitzung zu nennen. Gemäß der Festlegung des Datenschutzbeauftragten der Goethe-Universität darf Zoom ausschließlich zu Lehrzwecken eingesetzt werden.

+ mehr hier sehen

Read more

Webkonferenzen mit “Zoom”

****************************************************** ****************************************************** ********************

Der Zoom-Lizenzvertrag gilt für alle Mitarbeiter der Goethe-Universität

Um den Dienst nutzen zu können, müssen Sie sich über die Webseite „https://uni-frankfurt.zoom.us“ registrieren

******************** **************************** ******************** **************************** ********************

Die Standard-Meetings mit bis zu 300 Teilnehmern (Teilnehmer) bleiben kostenfrei, ebenso die großen Meetings mit bis zu 500 bzw

1000 Teilnehmern

Die Kosten für Webinare betragen: klick

****************************************************** ******************************

Anleitung und Schnellstartanleitung zum Download

Allgemeine Hinweise:

für Lehrende: Bitte beachten Sie, dass die Zoom-Lizenzen nur für die elektronische Lehre verwendet werden sollten

für Studierende: Als Teilnehmer benötigen Sie keine Lizenz, sondern nur, wenn Sie eine Lehrveranstaltung anbieten möchten ein Kurs

Datenschutz- und Informationssicherheitshinweis (SMT-Richtlinie für Zoom) befindet sich am Ende der Seite

Betreten

Studentenkonten (normalerweise der Buchstabe “s” gefolgt von einer Reihe von Zahlen) funktionieren nicht

(normalerweise der Buchstabe „s“, gefolgt von einer Reihe von Zahlen) funktionieren

Für die Anmeldung ist ein HRZ-Mitarbeiterkonto erforderlich

Die universitären Zoom-Lizenzen können aus lizenzrechtlichen Gründen leider nicht mit studentischen HRZ-Konten (in der Form „s1234567“) genutzt werden

Um diese Lizenzen für die Lehre nutzen zu können, ist ein benannter Account (sog

„HRZ-Account für Beschäftigte“) erforderlich

Für die Anmeldung wird eine A benötigt

Aus lizenzrechtlichen Gründen können leider die Uni-Zoom-Lizenzen (in der Form „s1234567“) verwendet werden

Um diese Lizenzen für die Lehre nutzen zu können, ist ein benannter Account (sog

„HRZ-Account für Beschäftigte“) erforderlich

Für die reine Teilnahme an Konferenzen (z.B

durch Studierende) ist KEINE Lizenz und KEIN Login erforderlich

bei Konferenzen (z

B

von Studenten) ist eine Lizenz und ein Login erforderlich

Hilfskräfte sind an der Hochschule angestellt und haben daher einen regulären Arbeitsvertrag

In den Systemen ist in diesem Fall bereits hinterlegt, dass Sie die Möglichkeit haben, für diese Tätigkeit einen zusätzlichen HRZ-Account für Beschäftigte zu erhalten

Bitte wenden Sie sich an den Goethecard Service (Kontaktdaten unter https://www.rz.uni-frankfurt.de/44160530/Goethe_Card), um einen solchen Account zu erhalten

Ist dieser Account aktiv, können Sie sich mit den Zugangsdaten direkt in unserem Zoom-Portal unter https://uni-frankfurt.zoom.us/ anmelden.

an der Hochschule angestellt sind und somit einen regulären Arbeitsvertrag haben

In den Systemen ist in diesem Fall bereits hinterlegt, dass Sie die Möglichkeit haben, für diese Tätigkeit einen zusätzlichen HRZ-Account für Beschäftigte zu erhalten

Bitte wenden Sie sich an den Goethecard Service (Kontaktdaten unter https://www.rz.uni-frankfurt.de/44160530/Goethe_Card), um einen solchen Account zu erhalten

Ist dieser Account aktiv, können Sie sich mit den Zugangsdaten direkt in unserem Zoom-Portal unter https://uni-frankfurt.zoom.us/ anmelden

Externe Mitarbeiterkonten sind notwendig, wenn Sie keinen regulären Arbeitsvertrag an der Hochschule haben

In diesem Fall kann der zuständige Mitarbeiter, der Ihre Veranstaltung technisch verantwortet, auf Basis der ihm zugeordneten Kostenstelle ein sogenanntes „externes Mitarbeiterkonto“ beantragen

(https://kartenservice.uni-frankfurt.de/arbeitercard/login -> Externe Beschäftigte eintragen) Wenden Sie sich nach Antragstellung bitte an den Goethecard Service (Kontaktdaten unter https://www.rz.uni-frankfurt

de/44160530/Goethe_Card ), um die Zugangsdaten zu erhalten

Sobald Sie diese erhalten haben, schreiben Sie den Zoom-Support unter Angabe Ihres neuen Benutzernamens erneut an und wir schalten Ihnen den entsprechenden Account für die Nutzung von Zoom frei

In diesem Fall kann der zuständige Mitarbeiter, der Ihre Veranstaltung technisch verantwortet, auf Basis der ihm zugeordneten Kostenstelle ein sogenanntes „externes Mitarbeiterkonto“ beantragen

(https://kartenservice.uni-frankfurt.de/arbeitercard/login -> Externe Beschäftigte eintragen) Wenden Sie sich nach Antragstellung bitte an den Goethecard Service (Kontaktdaten unter https://www.rz.uni-frankfurt

See also  Top öl und holz kombiheizung Update New

de/44160530/Goethe_Card ), um die Zugangsdaten zu erhalten

Sobald Sie diese erhalten haben, schreiben Sie erneut an den Zoom Support unter Angabe des neuen Benutzernamens und wir schalten den entsprechenden Account für Sie zur Nutzung von Zoom frei

Konten aus Instituts- oder Fachbereichssystemen funktionieren nicht (ob es sich bei Ihrem Konto um ein HRZ-Konto handelt, können Sie prüfen, indem Sie sich anmelden, z

B

unter https://kartenservice.uni-frankfurt.de/)

(Ob Ihr Account ein HRZ-Account ist, können Sie prüfen, indem Sie sich zB unter https://kartenservice.uni-frankfurt.de/ einloggen) Technischer Support für Zoom ist unter folgender Adresse erreichbar: [email protected] kann erreicht werden

Die Wissensdatenbank für Zoom finden Sie unter: https://support.zoom.us/

HRZ-Video-Tutorials: videoportal.uni-frankfurt.de

Weitere Informationen für Dozenten und Tutoren:

Falls ein OLAT-Kurs vorhanden ist, müssen Link und PIN dort hinterlegt werden

Dies ist das empfohlene Verfahren!

Wird ein Empfangsverfahren per Mailingliste durchgeführt, sollten auch Link und PIN auf diesem Weg verteilt werden

Ist beides nicht möglich, können Link und PIN im LSF-Eintrag der Veranstaltung veröffentlicht werden

In der ersten Online-Sitzung muss den Teilnehmern dann eine neue PIN mitgeteilt werden

Nach den Vorgaben des Datenschutzbeauftragten der Goethe-Universität darf Zoom nur zu Lehrzwecken genutzt werden

Für alle anderen Zwecke (Gremiumssitzungen, Diskussionen, Klausuren etc.) nutzen Sie bitte „Vidyo“

Möglichkeiten der virtuellen Lehre:

Bei Nutzung von „Zoom“ stehen standardmäßig virtuelle Räume für bis zu 300 Teilnehmer zur Verfügung

In begründeten Fällen sind „große Meetings“ mit bis zu 500 bzw

1000 Teilnehmern möglich

Bitte erläutern Sie hier kurz Ihren Bedarf per E-Mail an [email protected], damit wir Sie für ein großes Meeting freischalten können

Fragen & Kontakt:

Wenn Sie technische Fragen zu „Zoom“ haben oder allgemeine Unterstützung zu „Zoom“ wünschen, wenden Sie sich bitte an: [email protected]

DNS cache löschen (leeren) in Windows 10 (Anleitung) Update

Video unten ansehen

Neue Informationen zum Thema about config eintrag löschen

about config eintrag löschen Einige Bilder im Thema

 New Update DNS cache löschen (leeren) in Windows 10 (Anleitung)
DNS cache löschen (leeren) in Windows 10 (Anleitung) New

Firefox (64 Bit) 98.0.2 – Download – Computer Bild New

12/03/2015 · Firefox (64 Bit) 98.0.2 kostenlos in deutscher Version downloaden! Weitere virengeprüfte Software aus der Kategorie Browser finden Sie bei computerbild.de!

+ hier mehr lesen

PowerApps delete SharePoint list item, related items, and confirmation Update New

Video unten ansehen

Neue Informationen zum Thema about config eintrag löschen

about config eintrag löschen Einige Bilder im Thema

 New Update PowerApps delete SharePoint list item, related items, and confirmation
PowerApps delete SharePoint list item, related items, and confirmation Update New

Konfigurieren | Citrix Workspace-App für Windows Aktualisiert

23/03/2022 · Stellen Sie den Eintrag auf einen Wert ungleich Null ein, z. B. 1 oder true. Wenn keine Einträge angegeben sind, oder der Eintrag auf 0 gesetzt ist, wird das Desktop Viewer-Fenster abgeblendet. Bei Angabe mehrerer Einträge wird die folgende Priorität verwendet. Der erste Eintrag und Wert in der Liste legen fest, ob das Fenster abgeblendet wird:

+ Details hier sehen

Read more

Dieser Inhalt ist eine dynamisch generierte maschinelle Übersetzung

(Haftungsausschluss)

Konfigurieren

23

März 2022 C G Gepostet von:

Bei Verwendung der Citrix Workspace-App für Windows ermöglichen die folgenden Konfigurationen den Zugriff auf gehostete Anwendungen und Desktops

Microsoft Teams

Bildschirm teilen

Ab Version 2006.1 sind neue Features für die Funktion „Mein Bildschirm freigeben“ für Microsoft Teams mit HDX-Optimierung verfügbar

Der mit Microsoft Teams geteilte Inhalt ist auf den Inhalt des Desktop Viewer-Fensters beschränkt

Bereiche außerhalb des Desktop Viewer-Fensters (lokaler Client-Desktop, Apps) werden ausgeblendet

In Windows 10 werden die folgenden Elemente nicht ausgeblendet, wenn sie das Desktop Viewer-Fenster überlappen:

Startmenü, Suchmenü und Aufgabenansicht

Benachrichtigungsleiste und Benachrichtigungen, die auf der rechten Seite der Taskleiste angezeigt werden dem DPI-Wert des Hauptmonitors entsprechen, auf dem sich das Desktop Viewer-Fenster befindet

App und Vorschau werden angezeigt, wenn Sie den Mauszeiger über das Symbol der App in der Taskleiste bewegen

Geschätzte Codierungsleistung

HdxRtcEngine.exe ist die in die Citrix Workspace-App eingebettete WebRTC-Medien-Engine, die die Microsoft Teams-Umleitung verarbeitet

Ab der Citrix Workspace-App 1912 kann HdxRtcEngine.exe die beste Auflösung für ausgehende Videos (Codierung) schätzen, die die CPU des Endpunkts aufrechterhalten kann, ohne sie zu überlasten

Mögliche Werte sind 240p, 360p, 480p, 720p und 1080p

Diese Endpunktleistungsschätzung (auch als webrtcapi.EndpointPerformance bezeichnet) wird ausgeführt, wenn HdxTeams.exe initialisiert wird

Der Makroblockcode bestimmt die beste Auflösung, die an jedem Endpunkt erreicht werden kann

Die höchstmögliche Auflösung wird in die Codec-Aushandlung einbezogen

Die Codec-Aushandlung kann zwischen Peers oder zwischen Peers und dem Konferenzserver stattfinden

Es gibt vier Leistungskategorien für Endpunkte, jede mit ihrer eigenen maximal verfügbaren Auflösung:

Endpunktleistung Maximale Auflösung Registrierungsschlüsselwert Schnell 1080p (1920 x 1080 16:9 bei 30 fps) 3 Mittel 720p (1280 x 720 16:9 bei 30 fps) 2 Langsam 360p (entweder 640 x 360 16:9 bei 30 fps oder 640 x 480 4:3 bei 30 fps ) 1 Sehr langsame 240p (entweder 320 x 180 16:9 bei 30 fps oder 320 x 240 4:3 bei 30 fps) 0

Registrierungspfad in der Citrix Workspace-App:

Navigieren Sie zum Registrierungspfad HKEY_CURRENT_USER\SOFTWARE\Citrix\HDXMediaStream und erstellen Sie den folgenden Schlüssel:

Name Typ Werte Beschreibung OverridePerformance DWORD 0;1;2;3 Gewünschte Leistung erzwingen

Der Wert muss zwischen 0 und 3 liegen, wobei 0 langsam und 3 schnell ist

Weitere Informationen zur Optimierung von Microsoft Teams finden Sie unter Optimieren für Microsoft Teams

Akustische Echounterdrückung

Die Echounterdrückung in HdxRtcEngine.exe kann deaktiviert werden, um Probleme mit der Audioleistung oder Kompatibilität mit Peripheriegeräten mit integrierten AEC-Funktionen zu beheben

Navigieren Sie zum Registrierungspfad HKEY_CURRENT_USER\SOFTWARE\Citrix\HDXMediaStream und erstellen Sie den folgenden Schlüssel:

Name: EnableAEC Typ: REG_DWORD Daten: 0 (0 deaktiviert AEC

1 aktiviert AEC

Ohne Regkey ist AEC standardmäßig in HdxRtcEngine aktiviert, unabhängig von den Hardwarefähigkeiten des Peripheriegeräts.)

Erweiterungen für die Optimierung von Microsoft Teams

Beginnend mit der Citrix Workspace-App 2112.1 für Windows sind die folgenden Features erst nach der Einführung eines zukünftigen Microsoft Teams-Updates verfügbar

Wenn Microsoft das Update veröffentlicht, überprüfen Sie CTX253754 auf das Dokumentationsupdate und die Ankündigung

Chats und Meetings mit mehreren Fenstern in Microsoft Teams: Sie können Chats und Meetings mit mehreren Fenstern in Microsoft Teams (1.4.00.16771 oder höher) nutzen, wenn Sie die HDX-Optimierung in Citrix Virtual Apps and Desktops (2112 oder höher) verwenden

Das Fenster Pop-Out ist auf verschiedene Arten möglich

Einzelheiten zum Popout-Fenster finden Sie unter Teams-Popout-Fenster für Chats und Besprechungen auf der Microsoft Office 365-Website

Benutzer älterer Versionen der Citrix Workspace-App oder des Virtual Delivery Agent (VDA) sollten beachten, dass Microsoft in Zukunft möglicherweise keinen Single-Window-Code mehr unterstützt

Sobald das Feature jedoch weltweit verfügbar ist, haben Sie neun Monate Zeit, um auf eine VDA- oder Citrix Workspace-App-Version zu aktualisieren, die mehrere Fenster unterstützt (2112 und höher)

App-Freigabe: Bisher konnten Apps in Microsoft Teams nicht bildschirmgeteilt werden, wenn die HDX 3D Pro-Richtlinie in Citrix Studio aktiviert war

Ab der Citrix Workspace-App 2112.1 für Windows oder Citrix Virtual Apps and Desktops 2112 können Sie Apps über die Bildschirmfreigabe in Microsoft Teams freigeben

Sie können eine App freigeben, wenn die HDX 3D Pro-Richtlinie aktiviert ist

Kontrolle geben: Mit der Schaltfläche Kontrolle geben können Sie anderen Meeting-Teilnehmern die Kontrolle über Ihren freigegebenen Bildschirm geben

Der Teilnehmer kann mithilfe von Tastatur-, Maus- und Zwischenablageeingaben eine Auswahl treffen und den freigegebenen Bildschirm ändern

Sie haben beide die Kontrolle über den geteilten Bildschirm und können die Kontrolle jederzeit zurückerlangen

Kontrolle übernehmen: Bei Bildschirmfreigabesitzungen kann jeder Teilnehmer die Kontrolle über die Schaltfläche „Steuerung anfordern“ anfordern

Der Benutzer, der den Bildschirm freigibt, kann die Anfrage genehmigen oder ablehnen

Wenn Sie die Kontrolle übernehmen, können Sie Tastatur- und Mauseingaben auf dem freigegebenen Bildschirm steuern und die gemeinsame Kontrolle beenden

Einschränkung: Während eines Peer-to-Peer-Anrufs zwischen einem optimierten Benutzer und einem Benutzer mit dem nativen Microsoft Teams-Desktopclient, der auf dem Endpunkt ausgeführt wird, ist die Option „Anforderungssteuerung“ nicht verfügbar

Als Problemumgehung können Benutzer einem Meeting beitreten, um die Option zum Anfordern der Steuerung zu erhalten

Dynamisches e911: Die Citrix Workspace-App unterstützt dynamische Notrufe

Bei Verwendung von Microsoft-Anrufplänen, Operator Connect und Direct Routing können Sie: Notrufe konfigurieren und weiterleiten Sicherheitspersonal benachrichtigen Die Benachrichtigung basiert auf dem aktuellen Standort der Citrix Workspace-App auf dem Endpunkt und nicht auf dem Microsoft Teams-Client auf dem VDA

Das Gesetz der Vereinigten Staaten (Ray Baum’s Law) verlangt, dass der Standort des Notrufers an die zuständige Notrufzentrale (PSAP) übermittelt wird

Beginnend mit der Citrix Workspace-App 2112.1 für Windows ist die Microsoft Teams-Optimierung mit HDX mit dem Gesetz von Ray Baum konform.

Ab der Citrix Workspace-App 2109.1 für Windows sind die folgenden Features erst nach der Einführung eines zukünftigen Microsoft Teams-Updates verfügbar

Wenn Microsoft das Update veröffentlicht, überprüfen Sie CTX253754 auf das Dokumentationsupdate und die Ankündigung

WebRTC-Unterstützung: Die Citrix Workspace-App 2109.1 für Windows unterstützt WebRTC 1.0, um ein besseres Videokonferenzerlebnis und eine bessere Katalogansicht zu bieten

Verbesserung der Bildschirmfreigabe: Mit der Bildschirmfreigabefunktion in Microsoft Teams können Sie einzelne Anwendungen, Fenster oder den gesamten Bildschirm freigeben

Citrix Virtual Delivery Agent 2109 ist eine Voraussetzung für dieses Feature

Kompatibilität mit App-Schutz: Bei aktiviertem App-Schutz können Sie jetzt Inhalte über Microsoft Teams mit HDX-Optimierung teilen

Mit dieser Funktion können Sie ein Anwendungsfenster freigeben, das auf dem virtuellen Desktop ausgeführt wird

Citrix Virtual Delivery Agent 2109 ist eine Voraussetzung für dieses Feature

Hinweis: Wenn der App-Schutz für die Bereitstellungsgruppe aktiviert ist, ist die vollständige Überwachung oder Desktopfreigabe deaktiviert

Live-Untertitel – Die Citrix Workspace-App 2109.1 für Windows unterstützt die Echtzeittranskription dessen, was ein Sprecher sagt, wenn Live-Untertitel in Microsoft Teams aktiviert sind

Die Citrix Workspace-App 2109.1 für Windows unterstützt die folgenden Features mit optimierten Microsoft Teams auf VM-gehosteten Apps: Peer-to-Peer-Audio- und -Videoanrufe Konferenzgespräche Bildschirmfreigabe

Ab der Citrix Workspace-App 2106 für Windows können Benutzer, wenn der Desktop Viewer im Vollbildmodus ausgeführt wird, einen der Bildschirme auswählen und freigeben, die der Desktop Viewer abdeckt

Im Fenstermodus können Benutzer das Desktop-Viewer-Fenster freigeben

Im nahtlosen Modus können Benutzer einen der Bildschirme zum Teilen auswählen

Wenn der Desktop Viewer den Fenstermodus ändert (maximieren, wiederherstellen oder minimieren), wird die Bildschirmfreigabe beendet

Ab Citrix Workspace-App 2105 für Windows: Sie können eine bevorzugte Netzwerkschnittstelle für den Mediendatenverkehr konfigurieren

Navigieren Sie zu \HKEY_CURRENT_USER\SOFTWARE\Citrix\HDXMediaStream und erstellen Sie einen Schlüssel namens NetworkPreference (REG_DWORD)

Wählen Sie einen der folgenden Werte: 1: Ethernet 2: Wi-Fi 3: Cellular 5: Loopback 6: Any Standardmäßig und wenn kein Wert festgelegt ist, wählt die WebRTC Media Engine die beste verfügbare Route

Sie können das Audiogerätemodul 2 (ADM2) deaktivieren, sodass das ältere Audiogerätemodul (ADM) für 4-Kanal-Mikrofone verwendet wird

Das Deaktivieren von ADM2 hilft bei Problemen im Zusammenhang mit Mikrofonen in einem Anruf

Navigieren Sie zum Deaktivieren von ADM2 zu \HKEY_CURRENT_USER\SOFTWARE\Citrix\HDXMediaStream , erstellen Sie einen Schlüssel namens DisableADM2 (REG_DWORD) und setzen Sie den Wert auf 1

Ab Citrix Workspace-App 2103.1 für Windows: Der VP9-Videocodec ist jetzt standardmäßig deaktiviert

Verbesserte Konfigurationen mit Echounterdrückung, automatischer Verstärkungsregelung, Rauschunterdrückung: Wenn diese Optionen in Microsoft Teams konfiguriert sind, erbt Citrix umgeleitete Microsoft Teams die konfigurierten Werte

Andernfalls sind diese Optionen standardmäßig auf „true“ gesetzt

DirectWShow ist jetzt der Standard-Renderer

Sie können den Standardrenderer mit der folgenden Schrittfolge ändern: Öffnen Sie den Registrierungseditor

Navigieren Sie zum folgenden Schlüsselspeicherort: HKEY_CURRENT_USER\SOFTWARE\Citrix\HDXMediaStream

Aktualisieren Sie den folgenden Wert: „UseDirectShowRendererAsPrimary“=dword:00000000 Andere mögliche Werte: 0: Media Foundation 1: DirectShow (Standard) Starten Sie die Citrix Workspace-App neu.

Beginnend mit der Citrix Workspace-App 2012 für Windows: Peers können jetzt den Mauszeiger des Moderators in einer Bildschirmfreigabesitzung sehen

Die WebRTC Media Engine berücksichtigt jetzt den auf dem Clientgerät konfigurierten Proxyserver

Ab der Citrix Workspace-App 2009.6 für Windows: Microsoft Teams zeigt zuvor verwendete Peripheriegeräte in der Liste der bevorzugten Geräte an

Die WebRTC Media Engine bestimmt genau die maximal mögliche Codierungsauflösung auf einem Endpunkt

Die WebRTC Media Engine rechnet mehrmals täglich und nicht nur beim ersten Start

Das Installationspaket der Citrix Workspace-App enthält die Microsoft Teams-Klingeltöne

Verbesserungen der Echokompensation – Reduzierter Echopegel, wenn ein Peer einen Lautsprecher oder ein Mikrofon hat, das ein Echo erzeugt

Verbesserungen bei der Bildschirmfreigabe – Wenn Sie Ihren Bildschirm freigeben, wird nur der Desktop Viewer-Bildschirm im nativen Bitmap-Format erfasst

Bisher wurden lokale Client-Fenster, die das Desktop-Viewer-Fenster überlagerten, ausgeblendet

Ab der Citrix Workspace-App 2002 für Windows zeigt die Citrix Workspace-App beim Freigeben Ihres Arbeitsbereichs in Microsoft Teams den aktuell freigegebenen Bildschirmbereich mit einem roten markierten Rahmen an

Sie können nur das Desktop Viewer-Fenster oder ein beliebiges lokales Fenster darüber freigeben

Durch Minimieren des Desktop Viewer-Fensters wird die Bildschirmfreigabe angehalten

Administratoraufgaben und Überlegungen

In diesem Artikel werden Aufgaben und Überlegungen beschrieben, die für Administratoren der Citrix Workspace-App für Windows relevant sind

Verwalten von Feature-Flags

Wenn es ein Problem mit der Citrix Workspace-App in der Produktion gibt, können wir ein betroffenes Feature in der Citrix Workspace-App dynamisch deaktivieren, auch nachdem das Feature bereitgestellt wurde

Dazu verwenden wir Feature-Flags und den Drittanbieterdienst LaunchDarkly

Sie müssen die Aktivierung des Datenverkehrs über LaunchDarkly nur konfigurieren, wenn Sie den ausgehenden Datenverkehr durch eine Firewall oder einen Proxyserver blockieren

Aktivieren Sie in diesem Fall den Datenverkehr über LaunchDarkly über bestimmte URLs oder IP-Adressen gemäß Ihren Richtlinienanforderungen

Sie können den Datenaustausch und die Kommunikation mit LaunchDarkly wie folgt aktivieren:

events.launchdarkly.com

stream.launchdarkly.com

clientstream.launchdarkly.com

Firehose.launchdarkly.com

mobile.launchdarkly.com

IP-Adressen auf der Positivliste

Wenn Sie IP-Adressen auf die Whitelist setzen müssen, sehen Sie sich die Liste der aktuellen IP-Adressbereiche in der öffentlichen IP-Adressliste von LaunchDarkly an

Sie können diese Liste verwenden, um sicherzustellen, dass Ihre Firewall-Konfigurationen basierend auf Infrastrukturaktualisierungen automatisch aktualisiert werden

Einzelheiten zum Status von Infrastrukturänderungen finden Sie auf der Statusseite von LaunchDarkly

LaunchDarkly-Systemanforderungen

Stellen Sie sicher, dass die Apps mit den folgenden Diensten kommunizieren können, wenn Sie Split-Tunneling in Citrix ADC für die folgenden Dienste auf AUS eingestellt haben:

Starten Sie den Darkly-Dienst

APNs-Listener-Dienst

Haftungsausschluss App-Schutzrichtlinien filtern den Zugriff auf erforderliche Funktionen des zugrunde liegenden Betriebssystems (bestimmte API-Aufrufe für die Bildschirmaufnahme oder die Aufzeichnung von Tastenanschlägen)

Sie schützen auch vor benutzerdefinierten und speziell entwickelten Hacking-Tools

Die Weiterentwicklung von Betriebssystemen kann jedoch immer wieder zu neuen Einfallstoren für Keylogging oder Screen Capture führen

Daher ist ein 100-prozentiger Schutz nicht möglich, selbst wenn wir diese Schwachstellen kontinuierlich identifizieren und beheben.

App Protection ist eine Add-On-Funktion, die verbesserte Sicherheit bei der Verwendung von Citrix Virtual Apps and Desktops bietet

Es verringert das Risiko, dass Clients Keylogging und Screenshot-Malware zulassen

Der App-Schutz verhindert die Exfiltration von Benutzeranmeldeinformationen und anderen vertraulichen Informationen auf dem Bildschirm

Die Funktion verhindert, dass Benutzer und Angreifer Screenshots machen und Keylogger verwenden, um vertrauliche Informationen zu lesen und auszunutzen

Für den App-Schutz müssen Sie eine Add-On-Lizenz auf dem Lizenzserver installieren

Außerdem muss eine Citrix Virtual Desktops-Lizenz vorhanden sein

Informationen zur Lizenzierung finden Sie unter Konfigurieren in der Dokumentation zu Citrix Virtual Apps and Desktops

Anforderungen:

Citrix Virtual Apps and Desktops Version 1912 oder höher

StoreFront Version 1912.

Citrix Workspace-App Version 1912 oder höher

Anforderungen:

Die App-Schutzfunktion muss auf dem Controller aktiviert sein

Weitere Informationen finden Sie unter App-Schutz in der Dokumentation zu Citrix Virtual Apps and Desktops

Sie können die App-Schutzkomponente mit einer der folgenden Methoden in die Citrix Workspace-App integrieren:

Bei der Installation der Citrix Workspace-App über die Befehlszeilenschnittstelle oder GUI.

Beim Starten einer App (Installation bei Bedarf).

Hinweis: Diese Funktion wird nur auf Desktop-Betriebssystemen wie Windows 10 und Windows 8.1 unterstützt

Die Citrix Workspace-App wird nicht unterstützt ab Version 2006.1 unter Windows 7 unterstützt

Daher funktioniert der App-Schutz auch nicht unter Windows 7

Weitere Informationen finden Sie unter Einstellung von Features und Plattformen

Die Funktion wird über RDP (Remote Desktop Protocol) nicht unterstützt

Schutz von lokalen HDX-Sitzungen:

Zwei Richtlinien bieten Schutz vor Keylogging und Bildschirmaufnahme in einer Sitzung

Diese Richtlinien müssen über PowerShell konfiguriert werden

Hierfür steht keine GUI zur Verfügung

Hinweis: Der Citrix Cloud Virtual Apps and Desktops-Dienst unterstützt ab Version 2103 nur den App-Schutz mit StoreFront

Informationen zum Konfigurieren des App-Schutzes auf Citrix Virtual Apps and Desktops finden Sie unter App-Schutz.

App-Schutz – Konfiguration in der Citrix Workspace-App

Hinweis: Integrieren Sie die App-Schutzkomponente nicht in die Citrix Workspace-App, es sei denn, Ihr Administrator hat Sie dazu aufgefordert

Die App-Schutzkomponente kann das Aufnehmen von Screenshots auf dem Gerät erschweren

Wenn Sie die Citrix Workspace-App installieren, können Sie den App-Schutz integrieren mit einer der folgenden Methoden:

Grafische Benutzeroberfläche (GUI)

Befehlszeilenschnittstelle

Grafische Benutzeroberfläche (GUI)

Bei der Installation der Citrix Workspace-App können Sie die App-Schutzkomponente im folgenden Dialogfeld hinzufügen

Setzen Sie ein Häkchen bei App-Schutz aktivieren und klicken Sie auf Installieren, um mit der Installation fortzufahren

Hinweis: Wenn Sie den App-Schutz während der Installation nicht aktivieren, werden Sie beim Starten einer geschützten App dazu aufgefordert

Installieren Sie dann die App-Schutzkomponente.

Befehlszeilenschnittstelle

Verwenden Sie die Befehlszeilenoption /includeappprotection, um die App-Schutzkomponente während der Installation der Citrix Workspace-App hinzuzufügen

Die folgende Tabelle enthält Informationen zu Bildschirmen, die durch Bereitstellung geschützt sind:

Bereitstellen des App-Schutzes Geschützte Bildschirme Nicht geschützte Bildschirme In Citrix Workspace-App Self-Service-Plug-In und Authentifizierungsmanager enthalten / Dialogfeld „Benutzeranmeldeinformationen“ Connection Center, Geräte, alle Fehlermeldungen der Citrix Workspace-App, Automatische Wiederverbindung von Clients, Konto hinzufügen Auf dem Controller konfiguriert ICA-Sitzungsbildschirm (für Apps und Desktops) Connection Center, Geräte, alle Fehlermeldungen der Citrix Workspace-App, automatische Wiederverbindung von Clients, Konto hinzufügen

In früheren Versionen wurde beim Erstellen eines Screenshots eines geschützten Fensters der gesamte Bildschirm, einschließlich nicht geschützter Apps im Hintergrund, abgeblendet

Ab Version 2008 wird beim Erstellen eines Screenshots nur das geschützte Fenster gedimmt

Sie können einen Screenshot des Bereichs außerhalb des geschützten Fensters machen

Erwartetes Verhalten:

Das erwartete Verhalten hängt davon ab, wie Benutzer auf den StoreFront-Store zugreifen, der die geschützten Ressourcen enthält

Hinweis: Citrix empfiehlt, zum Starten einer geschützten Sitzung nur die native Citrix Workspace-App zu verwenden Konfigurationen mit Workspace für Web

Anwendungen, die durch App-Schutzrichtlinien geschützt sind, werden nicht aufgeführt

Wenden Sie sich an Ihren Systemadministrator, um weitere Informationen zu den zugewiesenen Ressourcen zu erhalten

Verhalten in Versionen der Citrix Workspace-App, die den App-Schutz nicht unterstützen: In den Citrix Workspace-App-Versionen 1911 und früher sind Anwendungen, die durch App-Schutzrichtlinien geschützt sind, in StoreFront nicht aufgeführt

Verhalten von Apps, wenn die App-Schutzfunktion auf dem Controller konfiguriert ist: Wenn Sie eine geschützte Anwendung auf einem Controller starten, der mit App-Schutz konfiguriert ist, wird der App-Schutz zuerst installiert

Das folgende Dialogfeld wird angezeigt: Klicken Sie auf Ja, um die App-Schutzkomponente zu installieren

Anschließend können Sie die geschützte App starten

Verhalten von geschützten Sitzungen mit Remote Desktop Connection (RDP) Die aktive geschützte Sitzung wird getrennt, sobald Sie eine RDP-Sitzung starten

Eine geschützte Sitzung kann in einer Remotedesktopverbindungssitzung nicht gestartet werden

Verbesserungen der App Protection-Konfiguration

Zuvor waren die Dialogfelder Authentication Manager und Self-Service Plugin standardmäßig geschützt

Ab Version 2012 können Sie die Keylogging- und Screenshot-Schutzfunktionen für den Authentication Manager und das Self-Service-Plugin separat konfigurieren

Sie können die Funktionen mithilfe einer GPO-Richtlinie konfigurieren

Hinweis: Diese GPO-Richtlinie gilt nicht für ICA- und SaaS-Sitzungen

Die ICA- und SaaS-Sitzungen werden weiterhin über Delivery Controller und Citrix Gateway Service gesteuert

App-Schutz für das Self-Service-Plugin konfigurieren:

Öffnen Sie die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App, indem Sie gpedit.msc ausführen

Navigieren Sie unter dem Knoten Computerkonfiguration zu Administrative Vorlagen > Citrix Komponenten > Citrix Workspace

Um Anti-Keylogging und Anti-Screenshots für das Self-Service-Plugin zu konfigurieren, wählen Sie Self-Service > App-Schutz verwalten aus

Wählen Sie eine oder mehrere der folgenden Optionen aus: Anti-Keylogging : Verhindert, dass Keylogger Tastatureingaben erfassen.

: Verhindert, dass Keylogger Tastatureingaben erfassen

Anti-Screenshots: Verhindert, dass Benutzer Screenshots machen und ihren Bildschirm freigeben

Klicken Sie auf Anwenden und OK

App-Schutz für Authentication Manager konfigurieren:

Öffnen Sie die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App, indem Sie gpedit.msc ausführen

Navigieren Sie unter dem Knoten Computerkonfiguration zu Administrative Vorlagen > Citrix Komponenten > Citrix Workspace

Um Keylogging und Bildschirmaufnahmeschutz für den Authentifizierungsmanager zu konfigurieren, wählen Sie Benutzerauthentifizierung > App-Schutz verwalten

Wählen Sie eine oder mehrere der folgenden Optionen aus: Anti-Keylogging : Verhindert, dass Keylogger Tastatureingaben erfassen.

: Verhindert, dass Keylogger Tastatureingaben erfassen

Anti-Screenshots: Verhindert, dass Benutzer Screenshots machen und ihren Bildschirm freigeben

Klicken Sie auf Anwenden und OK

App-Schutz-Fehlerprotokolle:

Ab Version 2103 werden die App-Schutzprotokolle als Teil der Citrix Workspace-App-Protokolle erfasst

Weitere Informationen zur Protokollsammlung finden Sie unter Protokollsammlung

Sie müssen keine spezielle Drittanbieter-App installieren oder verwenden, um die App-Schutzprotokolle zu erfassen

DebugView kann jedoch weiterhin für die Protokollerfassung verwendet werden

Die App-Schutzprotokolle werden in der Debug-Ausgabe registriert

Gehen Sie folgendermaßen vor, um diese Protokolle zu sammeln:

Laden Sie die DebugView-App von der Microsoft-Website herunter und installieren Sie sie

Starten Sie die Eingabeaufforderung und führen Sie den folgenden Befehl aus: Dbgview.exe /t /k /v /l C:\logs.txt Im obigen Beispiel können Sie die Protokolle in der Datei log.txt anzeigen

Der Befehl gibt Folgendes an:

/t – Die DebugView-App wird beim Start in den Infobereich minimiert

– Die DebugView-App wird beim Start in den Infobereich minimiert

/k – Kernel-Capture aktivieren

– Aktivieren Sie die Kernel-Erfassung

/v – Aktiviert die ausführliche Kernel-Erfassung

– Aktivieren Sie die ausführliche Kernel-Erfassung

/l – Ausgabe in eine spezielle Datei protokollieren.

App-Schutzkomponente deinstallieren:

Um die App-Schutzkomponente zu deinstallieren, müssen Sie die Citrix Workspace-App von Ihrem System deinstallieren

Starten Sie das System neu, damit die Änderungen wirksam werden

Hinweis: Der App-Schutz wird nur beim Upgrade auf Version 1912 und höher unterstützt

Bekannte Probleme oder Einschränkungen:

Dieses Feature wird auf Microsoft Server-Betriebssystemen wie Windows Server 2012 R2 oder Windows Server 2016 nicht unterstützt

Dieses Feature wird in Double-Hop-Szenarien nicht unterstützt

Damit das Feature ordnungsgemäß funktioniert, muss auf dem VDA die Citrix Richtlinie für Zwischenablageumleitung deaktivieren vorhanden sein

Anwendungskategorien

Anwendungskategorien ermöglichen Benutzern das Verwalten von Anwendungssammlungen in der Citrix Workspace-App

Sie können Anwendungsgruppen für Anwendungen erstellen, die in verschiedenen Bereitstellungsgruppen oder nur von einigen Benutzern in einer Bereitstellungsgruppe verwendet werden

Weitere Informationen finden Sie unter Erstellen von Anwendungsgruppen in der Dokumentation zu Citrix Virtual Apps and Desktops

Diese Funktion bietet erhöhte Sicherheit beim Umgang mit ICA-Dateien beim Starten von Citrix Virtual Apps and Desktops-Sitzungen

Mit der Citrix Workspace-App können Sie die ICA-Datei beim Starten einer Citrix Virtual Apps and Desktops-Sitzung im Systemspeicher statt auf der lokalen Festplatte speichern

Diese Funktion zielt darauf ab, Oberflächenangriffe und Malware auszuschließen, die die ICA-Datei missbrauchen könnten, wenn sie lokal gespeichert wird

Dieses Feature ist auch in Citrix Virtual Apps and Desktops-Sitzungen verfügbar, die in Workspace für Web gestartet wurden

Aufbau

Die ICA-Dateisicherheit wird auch beim Zugriff auf Citrix Workspace oder StoreFront über das Internet unterstützt

Die Client-Erkennung ist eine Voraussetzung dafür, dass die Funktion beim Zugriff über das Internet funktioniert

Aktivieren Sie beim Zugriff auf StoreFront über einen Browser die folgenden Attribute in der Datei web.config in StoreFront-Bereitstellungen:

StoreFront-Versionsattribut 2.x pluginassistant 3.x protocolHandler

Wenn Sie sich über den Browser beim Store anmelden, klicken Sie auf Workspace-App entdecken

Wenn Sie die Eingabeaufforderung nicht sehen, löschen Sie Ihre Browser-Cookies und versuchen Sie es erneut

Wenn es sich um eine Workspace-Bereitstellung handelt, finden Sie die Client-Erkennungseinstellungen unter Kontoeinstellungen > Erweitert > Starteinstellungen für Apps und Desktops

Sie können zusätzliche Maßnahmen ergreifen, um sicherzustellen, dass Sitzungen nur mit der im Systemspeicher abgelegten ICA-Datei gestartet werden

Verwenden Sie eine der folgenden Methoden:

Administrative Vorlage für Gruppenrichtlinienobjekte auf dem Client

Globaler App-Konfigurationsdienst

Arbeitsbereich für das Web.

Gruppenrichtlinienobjekt verwenden:

Gehen Sie wie folgt vor, um Sitzungsstarts von ICA-Dateien zu blockieren, die auf der lokalen Festplatte gespeichert sind:

Öffnen Sie die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App, indem Sie gpedit.msc ausführen

Navigieren Sie unter dem Knoten Computerkonfiguration zu Administrative Vorlagen > Citrix Komponenten > Citrix Workspace > Client Engine

Wählen Sie die Richtlinie Sicherer Sitzungsstart mit ICA-Datei und setzen Sie sie auf Aktiviert

Klicken Sie auf Anwenden und OK

Verwenden des Global App Config Service:

Gehen Sie wie folgt vor, um Sitzungsstarts von ICA-Dateien zu blockieren, die auf der lokalen Festplatte gespeichert sind:

Setzen Sie das Attribut Block Direct ICA File Launches auf True.

Weitere Informationen zum Global App Config Service finden Sie in der Dokumentation zum Global App Config Service

Verwenden von Workspace für Web:

Gehen Sie wie folgt vor, um zu verhindern, dass die ICA-Datei auf die lokale Festplatte heruntergeladen wird, wenn Sie Workspace für Web verwenden:

Führen Sie das PowerShell-Modul aus

Siehe DisallowICADownload konfigurieren

Hinweis: Die DisallowICADownload-Richtlinie ist für StoreFront-Bereitstellungen nicht verfügbar

Protokollsammlung

Die Protokollerfassung vereinfacht die Erfassung von Protokollen für die Citrix Workspace-App

Die Protokolle helfen Citrix bei der Fehlerbehebung und erleichtern den Support bei komplizierten Problemen

Sie können Protokolle über die GUI erfassen

Protokollerfassung:

Klicken Sie im Infobereich mit der rechten Maustaste auf das Symbol der Citrix Workspace-App und wählen Sie Erweiterte Einstellungen aus

Wählen Sie Protokollsammlung

Das Dialogfeld „Protokollerfassung“ wird angezeigt

Wählen Sie eine der folgenden Protokollierungsebenen aus: Niedrig

Mittel

Ausführlich Klicken Sie auf Protokollsammlung starten, um das Problem zu reproduzieren und die neuesten Protokolle zu sammeln

Der Protokollerfassungsprozess beginnt

Klicken Sie auf Stop Log Collection, wenn Sie das Problem reproduziert haben

Klicken Sie auf Protokoll speichern, um die Protokolle an einem gewünschten Ort zu speichern

Adaptiver HDX-Durchsatz

HDX Adaptive Throughput passt den Spitzendurchsatz einer ICA-Sitzung intelligent über die Ausgabepuffer hinweg an

Die Anzahl der Ausgangspuffer wird anfänglich auf einen hohen Wert gesetzt

Der hohe Wert ermöglicht eine schnellere und effizientere Datenübertragung zum Client, insbesondere in Netzwerken mit hoher Latenz

Bessere Interaktivität, schnellere Dateiübertragungen, flüssigere Videowiedergabe und höhere Bildrate und Auflösung sorgen für ein besseres Benutzererlebnis

Die Sitzungsinteraktivität wird ständig gemessen, um festzustellen, ob Datenströme innerhalb der ICA-Sitzung die Interaktivität stören

In diesem Fall wird der Durchsatz reduziert, um die Auswirkungen des großen Datenstroms zu reduzieren und die Interaktivität wiederherzustellen

Das Feature wird nur in der Citrix Workspace-App für Windows, Version 1811 oder höher, unterstützt

Wichtig: Der adaptive HDX-Durchsatz ändert die Ausgabepuffer durch Übertragung der Mechanismus vom Client zum VDA

Daher hat das Anpassen der Anzahl der Ausgabepuffer auf dem Client, wie in CTX125027 erläutert, keine Auswirkung

Adaptiver Transport

Adaptiver Transport ist ein Mechanismus in Citrix Virtual Apps and Desktops, der die Verwendung von Enlightened Data Transport (EDT) als Transportprotokoll für ICA-Verbindungen ermöglicht

Weitere Informationen finden Sie unter Adaptiver Transport in der Dokumentation zu Citrix Virtual Apps and Desktops

Seite Erweiterte Einstellungen

Ab Version 4.10 können Sie die Verfügbarkeit und den Inhalt der Seite „Erweiterte Einstellungen“ anpassen

Die Seite finden Sie im Kontextmenü des Symbols der Citrix Workspace-App im Infobereich

Dadurch wird sichergestellt, dass Benutzer nur vom Administrator festgelegte Einstellungen auf ihre Systeme anwenden können

Optionen:

Blenden Sie die gesamte Seite „Erweiterte Einstellungen“ aus

Blenden Sie die folgenden Einstellungen auf der Seite aus: Data Collection Connection Center Configuration Tastatur und Sprachleiste prüfen High DPI Support Information Shortcuts und Citrix Files erneut verbinden Citrix Casting

Erweiterte Einstellungen aus dem Kontextmenü ausblenden

Sie können die Seite „Erweiterte Einstellungen“ über die Verwaltungsvorlage des Citrix Workspace-App-Gruppenrichtlinienobjekts ausblenden:

Öffnen Sie die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App, indem Sie gpedit.msc ausführen

Navigieren Sie unter dem Knoten Computerkonfiguration zu Administrative Vorlagen > Citrix Workspace > Self-Service > Erweiterte Einstellungen – Optionen

Wählen Sie die Richtlinie Erweiterte Einstellungen deaktivieren aus

Wählen Sie Aktiviert aus, um die Option Erweiterte Einstellungen im Kontextmenü des Symbols der Citrix Workspace-App im Infobereich auszublenden

Hinweis: Standardmäßig ist die Option Nicht konfiguriert ausgewählt

Blenden Sie bestimmte Einstellungen auf der Seite „Erweiterte Einstellungen“ aus

Sie können bestimmte benutzerkonfigurierbare Einstellungen über die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App auf der Seite „Erweiterte Einstellungen“ ausblenden

Einstellungen ausblenden:

Öffnen Sie die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App, indem Sie gpedit.msc ausführen

Navigieren Sie unter dem Knoten Computerkonfiguration zu Administrative Vorlagen > Citrix Workspace > Self-Service > Erweiterte Einstellungen – Optionen

Wählen Sie die Richtlinie für die Einstellung aus, die Sie ausblenden möchten

Die folgende Tabelle listet die verfügbaren Optionen und ihre Wirkung auf:

Optionen Aktion Nicht konfiguriert Einstellung anzeigen Aktiviert Einstellung verbergen Deaktiviert Einstellung anzeigen

Sie können die folgenden spezifischen Einstellungen auf der Seite „Erweiterte Einstellungen“ ausblenden:

Konfigurationsprüfung

Verbindungszentrum

Hohe DPI

Datensammlung

Gespeicherte Passwörter löschen

Tastatur und Sprachleiste

Links und Reconnects

unterstützende Informationen

Citrix-Dateien

Citrix-Casting

Blenden Sie die Option „Arbeitsbereich zurücksetzen“ auf der Seite „Erweiterte Einstellungen“ mithilfe des Registrierungseditors aus

Sie können die Option „Arbeitsbereich zurücksetzen“ auf der Seite „Erweiterte Einstellungen“ nur mithilfe des Registrierungs-Editors ausblenden

Öffnen Sie den Registrierungseditor

Navigieren Sie zu HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\Dazzle

Erstellen Sie einen Schlüssel-String-Wert EnableFactoryReset und legen Sie ihn auf eine der folgenden Optionen fest: True: zeigt die Option „Workspace zurücksetzen“ auf der Seite „Erweiterte Einstellungen“ an

Falsch: Zeigt die Option „Workspace zurücksetzen“ auf der Seite „Erweiterte Einstellungen“ an

Hinweis: Der Richtlinienpfad für die Option „Citrix Workspace-Updates“ unterscheidet sich von anderen Optionen auf der Seite „Erweiterte Einstellungen“

Öffnen Sie die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App, indem Sie gpedit.msc ausführen

Navigieren Sie unter dem Knoten Computerkonfiguration zu Administrative Vorlagen > Citrix Komponenten > Citrix Workspace > Citrix Workspace-Updates

Wählen Sie die Richtlinie Citrix Workspace-Updates aus

Wählen Sie Deaktiviert, um die Einstellungen für automatische Updates auf der Seite Erweiterte Einstellungen auszublenden

URL-Migration von StoreFront zu Workspace

Diese Funktion ist als technische Vorschau verfügbar

Die URL-Migration von StoreFront zu Workspace ermöglicht es Ihnen, Endbenutzer mit minimaler Benutzerinteraktion nahtlos von einem StoreFront-Store zu einem Workspace-Store zu migrieren.

Angenommen, ein StoreFront-Store storefront.com wurde in der Workspace-App für alle Endbenutzer hinzugefügt

Als Administrator können Sie im Global App Configuration Service eine Zuordnung der StoreFront-URL zur Workspace-URL {‘storefront.com’:’xyz.cloud.com’} konfigurieren

Der Global App Config Service überträgt die Einstellung per Push an alle Citrix Workspace-App-Instanzen auf verwalteten und nicht verwalteten Geräten, denen die StoreFront-URL storefront.com hinzugefügt wurde

Sobald die Einstellung erkannt wurde, fügt die Citrix Workspace-App die zugewiesene Workspace-URL xyz.cloud.com als weiteren Store an

Wenn der Endbenutzer die Citrix Workspace-App startet, wird der Citrix Workspace-Store geöffnet

Der zuvor hinzugefügte StoreFront-Store storefront.com bleibt der Workspace-App hinzugefügt

Benutzer können mithilfe der Option Konto wechseln in der Workspace-App jederzeit zum StoreFront-Store storefront.com zurückwechseln

Administratoren können angeben, wann der StoreFront-Store storefront.com aus der Workspace-App auf Benutzerendpunkten entfernt werden soll

Die Entfernung kann über den Global App Config Service erfolgen

Befolgen Sie diese Schritte, um die Funktion zu aktivieren:

Konfigurieren Sie die Zuordnung von StoreFront zu Workspace mithilfe des Global App Config Service

Weitere Informationen zum Global App Config Service finden Sie unter Global App Configuration Service

Bearbeiten Sie die Payload im App Config Service: { “serviceURL”: Unknown macro: { “url”} , “settings”:{ “name”:”Productivity Apps”, [New Store Name] “description”:”Bietet Zugriff auf StoreFront to Workspace Migration”, “useForAppConfig”:true, “appSettings”: { “windows”:[ Unknown macro: { “category”} ] } } } Hinweis: Wenn Sie dies zum ersten Mal verwenden die Payload konfigurieren, verwenden Sie POST

Verwenden Sie beim Bearbeiten einer Payload-Konfiguration PUT und stellen Sie sicher, dass Sie die Payload aus allen unterstützten Einstellungen haben

Geben Sie die StoreFront-URL storefront.com als Wert von URL im Abschnitt serviceURL an

Konfigurieren Sie die Workspace-URL xyz.cloud.com im Abschnitt migrationUrl

Verwenden Sie storeFrontValidUntil, um den Zeitplan für das Entfernen des StoreFront-Stores aus der Workspace-App festzulegen

Dieses Feld ist optional

Sie können den folgenden Wert gemäß Ihren Anforderungen festlegen: Gültiges Datum im Format (JJJJ-MM-TT) Hinweis: Wenn das angegebene Datum in der Vergangenheit liegt, wird die URL-Migration den StoreFront-Speicher sofort entfernen

Wenn das angegebene Datum in der Zukunft liegt, wird der StoreFront-Store zum angegebenen Zeitpunkt entfernt

Sobald die App Config Service-Einstellungen übertragen wurden, wird der folgende Bildschirm angezeigt:

Wenn der Benutzer auf Jetzt zu Citrix Workspace wechseln klickt, wird die Workspace-URL zur Citrix Workspace-App hinzugefügt und die Authentifizierungsaufforderung wird angezeigt

Benutzer haben eine begrenzte Möglichkeit, den Übergang bis zu dreimal zu verschieben

Anwendungsbereitstellung

Mit den folgenden Optionen können Sie die Benutzererfahrung beim Bereitstellen von Anwendungen mit Citrix Virtual Apps and Desktops verbessern

Webzugriffsmodus: Ohne jegliche Konfiguration ermöglicht die Citrix Workspace-App den browserbasierten Zugriff auf Anwendungen und Desktops

Sie greifen einfach über einen Browser auf Workspace for Web zu und wählen die gewünschten Anwendungen aus

In diesem Modus werden keine Verknüpfungen auf den Desktops der Benutzer platziert.

Self-Service-Modus: Sie konfigurieren den Self-Service-Modus, indem Sie der Citrix Workspace-App ein StoreFront-Konto hinzufügen oder die Citrix Workspace-App auf eine StoreFront-Website verweisen

Im Self-Service-Modus können Sie Anwendungen über die Benutzeroberfläche der Citrix Workspace-App abonnieren

Diese verbesserte Benutzererfahrung ähnelt der eines mobilen App-Stores

Im Self-Service-Modus können Sie Schlüsselworteinstellungen für obligatorische und automatisch bereitgestellte Apps konfigurieren und Apps nach Bedarf hervorheben

Hinweis: Standardmäßig ermöglicht Ihnen die Citrix Workspace-App die Auswahl von Anwendungen, die im Startmenü angezeigt werden sollen

Nur-Verknüpfungsmodus: Administratoren können die Citrix Workspace-App automatisch Anwendungs- und Desktopverknüpfungen direkt im Startmenü oder auf dem Desktop platzieren

Die Platzierung ähnelt der Citrix Workspace-App (Enterprise)

Mit dem neuen Nur-Verknüpfungs-Modus werden die veröffentlichten Anwendungen gemäß dem bekannten Windows-Navigationsschema angezeigt

Weitere Informationen finden Sie unter Erstellen einer Bereitstellungsgruppe in der Dokumentation zu Citrix Virtual Apps and Desktops

Konfigurieren des Self-Service-Modus

Sie konfigurieren den Self-Service-Modus, indem Sie einfach ein StoreFront-Konto zur Citrix Workspace-App hinzufügen oder indem Sie die Citrix Workspace-App auf eine StoreFront-Site verweisen

Mit dieser Konfiguration können Benutzer die Anwendungen über die Benutzeroberfläche von Citrix Workspace abonnieren

Diese verbesserte Benutzererfahrung ähnelt der eines mobilen App-Stores

Hinweis: Benutzer der Citrix Workspace-App können standardmäßig Anwendungen auswählen, die im Startmenü angezeigt werden sollen

Im Self-Service-Modus können Sie Schlüsselworteinstellungen für obligatorische und automatisch bereitgestellte Apps anpassen und Apps nach Bedarf hervorheben

konfigurieren.

Schlüsselwörter zu den Beschreibungen hinzufügen, die Sie für Bereitstellungsgruppenanwendungen eingeben:

Um eine App obligatorisch zu machen, sodass sie nicht aus der Citrix Workspace-App entfernt werden kann, hängen Sie die Zeichenfolge „KEYWORDS: Mandatory“ an die Anwendungsbeschreibung an

Benutzer haben keine Möglichkeit, obligatorische Apps abzubestellen

Sie können eine App automatisch für alle Benutzer eines Stores abonnieren, indem Sie die Zeichenfolge „KEYWORDS: Auto“ an die Beschreibung anhängen

Wenn sich Benutzer beim Store anmelden, wird die Anwendung automatisch bereitgestellt, ohne dass Benutzer sie manuell abonnieren müssen

Hängen Sie die Zeichenfolge „KEYWORDS: Featured“ an die Anwendungsbeschreibung an, um Benutzern Anwendungen anzukündigen oder häufig verwendete Anwendungen zur Hervorhebungsliste von View Citrix Workspace hinzuzufügen

Konfigurieren Sie Speicherorte für App-Verknüpfungen mithilfe der Gruppenrichtlinienobjektvorlage

Öffnen Sie die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App, indem Sie gpedit.msc ausführen

Navigieren Sie unter dem Knoten Computerkonfiguration zu Administrative Vorlagen > Citrix Komponenten > Citrix Workspace > Self-Service

Wählen Sie die Richtlinie Self-Service-Modus verwalten aus

Wählen Sie Aktiviert aus, um die Self-Service-Benutzeroberfläche anzuzeigen

Wählen Sie Deaktiviert, um Apps manuell zu abonnieren

Diese Option blendet die Self-Service-Benutzeroberfläche aus

Wählen Sie die Richtlinie App-Verknüpfung verwalten aus

Wählen Sie die gewünschten Optionen aus

Klicken Sie auf Anwenden und OK

Starten Sie die Citrix Workspace-App neu, damit die Änderungen wirksam werden

Konfigurieren Sie Speicherorte für App-Verknüpfungen mit StoreFront-Kontoeinstellungen

Sie können das Startmenü und Desktop-Verknüpfungen von der StoreFront-Site aus einrichten

Die folgenden Einstellungen können im Abschnitt der Datei web.config unter C:\inetpub\wwwroot\Citrix\Roaming: hinzugefügt werden

Verwenden Sie PutShortcutsOnDesktop, um Verknüpfungen auf dem Desktop anzulegen

Einstellungen: „true“ oder „false“ (Standard ist „false“).

Verwenden Sie PutShortcutsInStartMenu, um Verknüpfungen zum Startmenü hinzuzufügen

Einstellungen: true oder false (Standard ist true)

Um einen Kategoriepfad im Startmenü zu verwenden, verwenden Sie UseCategoryAsStartMenuPath

Einstellungen: true oder false (Standard ist true)

Hinweis: Windows 8, 8.1 und Windows 10 lassen das Erstellen von verschachtelten Ordnern im Startmenü nicht zu

Stattdessen werden die Anwendungen einzeln oder unter dem Stammordner angezeigt

Die Anwendungen werden nicht in den mit Citrix Virtual Apps and Desktops definierten Kategorieunterordnern angezeigt

Verwenden Sie StartMenuDir , um ein einzelnes Verzeichnis für alle Verknüpfungen im Startmenü anzugeben

Einstellung: Zeichenfolgenwert, der Name des Ordners, in dem die Verknüpfungen gespeichert werden.

Einstellung: Zeichenfolgenwert, der Name des Ordners, in dem die Verknüpfungen gespeichert werden

Um modifizierte Apps neu zu installieren, verwenden Sie AutoReinstallModifiedApps

Einstellungen: true oder false (Standard ist true)

Um ein einzelnes Verzeichnis für alle Verknüpfungen auf dem Desktop anzuzeigen, verwenden Sie DesktopDir

Einstellung: Zeichenfolgenwert, der Name des Ordners, in dem die Verknüpfungen gespeichert werden.

Einstellung: Zeichenfolgenwert, der Name des Ordners, in dem die Verknüpfungen gespeichert werden

Um einen Eintrag unter Programme hinzufügen/entfernen zu vermeiden, verwenden Sie DontCreateAddRemoveEntry

Einstellungen: „true“ oder „false“ (Standard ist „false“).

Einstellungen: „true“ oder „false“ (Standard ist „false“)

Um Verknüpfungen und das Citrix Workspace-Symbol einer Anwendung zu entfernen, die nicht mehr im Store verfügbar ist, verwenden Sie SilentlyUninstallRemovedResources

Einstellungen: „true“ oder „false“ (Standard ist „false“)

Fügen Sie die Änderungen in der Datei web.config dem XML-Abschnitt für das Konto hinzu

Sie finden diesen Abschnitt, indem Sie nach dem Start-Tag suchen:

name=”Shop”

Der Abschnitt endet mit dem Tag .

Vor dem Ende des Abschnitts „account“ befindet sich der Abschnitt „properties“ mit den Eigenschaften:

Eigenschaften können in diesem Abschnitt nach dem Tag platziert werden, wobei Name und Wert angegeben werden (eine Eigenschaft pro Zeile)

Beispiel:

Hinweis: Wenn Eigenschaftselemente vor dem Tag hinzugefügt werden, sind sie möglicherweise nicht gültig

Sie können das Tag entfernen, wenn Sie einen Eigenschaftsnamen und -wert hinzufügen

Ausführliches Beispiel für diesen Abschnitt:

Wichtig Verwenden Sie in einer Bereitstellung mit mehreren Servern jeweils nur einen Server, um Änderungen an der Servergruppenkonfiguration vorzunehmen

Stellen Sie sicher, dass die Citrix StoreFront-Verwaltungskonsole nicht auf den anderen Servern in der Bereitstellung ausgeführt wird

Geben Sie schließlich die Konfigurationsänderungen an die Servergruppe weiter, damit die anderen Server in der Bereitstellung aktualisiert werden

Weitere Informationen finden Sie in der StoreFront-Dokumentation

Konfigurieren von Speicherorten für App-Verknüpfungen mit Einstellungen pro App in Citrix Virtual Apps and Desktops 7.x

Mit der Citrix Workspace-App können Anwendungs- und Desktopverknüpfungen direkt im Startmenü oder auf dem Desktop platziert werden

Diese Konfiguration ähnelt jedoch früheren Versionen von Workspace für Windows

Ab Version 4.2.100 kann die Platzierung der App-Verknüpfung in Citrix Virtual Apps jedoch über Einstellungen pro App gesteuert werden

Diese Funktion ist in Umgebungen mit nur einer Handvoll Anwendungen nützlich, die immer an derselben Stelle angezeigt werden sollen

Konfigurieren von App-Verknüpfungsspeicherorten mit App-spezifischen Einstellungen in XenApp 7.6

Konfigurieren eines Veröffentlichungslinks pro App in XenApp 7.6:

Navigieren Sie in Citrix Studio zum Bildschirm Anwendungseinstellungen

Wählen Sie auf dem Bildschirm „Anwendungseinstellungen“ Bereitstellung aus

In diesem Bildschirm legen Sie fest, wie Anwendungen Benutzern zur Verfügung gestellt werden

Wählen Sie das entsprechende Symbol für die Anwendung

Klicken Sie auf Ändern, um zur Position des erforderlichen Symbols zu navigieren

Im Feld Anwendungskategorie können Sie optional eine Kategorie in der Citrix Workspace-App für die Anwendung angeben

Wenn Sie beispielsweise Verknüpfungen für Microsoft Office-Anwendungen hinzufügen, geben Sie Microsoft Office ein

Aktivieren Sie das Kontrollkästchen Verknüpfung auf dem Desktop des Benutzers hinzufügen

OK klicken

Reduzieren Sie Aufzählungsverzögerungen oder signieren Sie Anwendungs-Stubs digital

Mit der Citrix Workspace-App können Sie die EXE-Stubs in den folgenden Fällen von einer Netzwerkfreigabe kopieren:

Bei jeder Anmeldung kommt es zu einer Verzögerung bei der App-Aufzählung

Oder:

Bewerbungsunterlagen müssen digital signiert werden

Diese Funktionalität umfasst mehrere Schritte:

Erstellen Sie die Anwendungs-Stubs auf dem Clientcomputer

Kopieren Sie die Anwendungs-Stubs an einen gemeinsamen Speicherort, der über eine Netzwerkfreigabe verfügbar ist

Setzen Sie die Stubs bei Bedarf auf die Whitelist oder signieren Sie sie mit einem Unternehmenszertifikat

Fügen Sie einen Registrierungsschlüssel hinzu, damit Workspace für Windows die Stubs erstellen kann, indem Sie sie von der Netzwerkfreigabe kopieren

Wenn RemoveappsOnLogoff und RemoveAppsonExit aktiviert sind und die App-Aufzählung bei jeder Anmeldung langsam ist, verwenden Sie die folgende Problemumgehung, um das Problem zu beheben:

Fügen Sie mithilfe des Registrierungs-Editors (regedit) Folgendes hinzu: HKEY_CURRENT_USER\Software\Citrix\Dazzle /v ReuseStubs /t REG_SZ /d „true“

Fügen Sie mithilfe des Registrierungseditors (regedit) Folgendes hinzu: HKEY_LOCAL_MACHINE\Software\Citrix\Dazzle /v ReuseStubs /t REG_SZ /d „true“

HKEY_CURRENT_USER hat Vorrang vor HKEY_LOCAL_MACHINE

Vorsicht Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende Probleme verursachen und eine Neuinstallation Ihres Betriebssystems erforderlich machen

Citrix kann nicht garantieren, dass Probleme, die auf eine falsche Verwendung des Registrierungseditors zurückzuführen sind, gelöst werden können

Die Nutzung des Registrierungseditors erfolgt daher auf eigene Gefahr

Stellen Sie sicher, dass Sie die Registrierung sichern, bevor Sie sie bearbeiten.

See also  Best excel snelle toegang New

Erlauben Sie dem Computer, zuvor erstellte Stub-EXE-Dateien zu verwenden, die auf einer Netzwerkfreigabe gespeichert sind:

Erstellen Sie auf einem Clientcomputer Stub-EXE-Dateien für alle Apps

Um Stub-EXE-Dateien zu erstellen, fügen Sie alle Anwendungen mit der Citrix Workspace-App zur Maschine hinzu

Die Citrix Workspace-App generiert die EXE-Dateien

Verwenden Sie die. exe-Stub-Dateien aus %APPDATA%\Citrix\SelfService

Sie benötigen nur die Dateien mit der Erweiterung. exe

Kopieren Sie die EXE-Dateien auf eine Netzwerkfreigabe

Legen Sie die folgenden Registrierungsschlüssel für jeden gesperrten Clientcomputer fest: Reg add HKEY_LOCAL_MACHINE\Software\Citrix\Dazzle /v CommonStubDirectory /t REG_SZ /d „\\ShareOne\WorkspaceStubs“ Reg add HKEY_LOCAL_MACHINE\Software\Citrix\Dazzle /v CopyStubsFromCommonStubDirectory / t REG_SZ /d „wahr“

Diese Einstellungen sind auch über HKEY_CURRENT_USER möglich

HKEY_CURRENT_USER hat Vorrang vor HKEY_LOCAL_MACHINE

Beenden Sie die Citrix Workspace-App und starten Sie sie neu, damit die Änderungen wirksam werden

Anwendungsbeispiele:

In diesem Abschnitt finden Sie Anwendungsfälle für App-Verknüpfungen

Nutzer wählen die gewünschten Apps für das Startmenü selbst aus (Self-Service)

Wenn Sie Dutzende oder sogar Hunderte von Apps haben, lassen Sie Benutzer ihre eigenen Apps auswählen und sie zu den Favoriten und Startmenüs hinzufügen:

Wenn Sie möchten, dass Benutzer Apps selbst auswählen und zum Startmenü hinzufügen..

…konfigurieren Sie die Citrix Workspace-App im Self-Service-Modus

In diesem Modus können Sie Schlüsselworteinstellungen für obligatorische und automatisch bereitgestellte Apps nach Bedarf konfigurieren

Wenn Benutzer die Apps für das Startmenü selbst auswählen, aber auch bestimmte App-Verknüpfungen auf dem Desktop platzieren möchten..

…konfigurieren Sie die Citrix Workspace-App ohne Optionen und legen Sie die Einstellungen für die wenigen Apps fest, die auf dem Desktop platziert werden individuell fixiert

Verwenden Sie nach Bedarf automatisch bereitgestellte und obligatorische Apps

Keine App-Verknüpfungen im Startmenü

Wenn ein Benutzer einen Familiencomputer verwendet, sind App-Verknüpfungen möglicherweise nicht erwünscht oder erforderlich

In solchen Fällen ist die einfachste Lösung, über einen Browser darauf zuzugreifen

Installieren Sie dazu die Citrix Workspace-App ohne Konfiguration und navigieren Sie zu Workspace für Web

Sie können die Citrix Workspace-App auch für den Self-Service-Zugriff konfigurieren, ohne Verknüpfungen zu erstellen

Wenn die Citrix Workspace-App nicht automatisch Anwendungsverknüpfungen im Startmenü platzieren soll..

…konfigurieren Sie die Citrix Workspace-App mit PutShortcutsInStartMenu=False

Die Citrix Workspace-App platziert keine Apps im Startmenü (selbst wenn der Self-Service-Modus aktiviert ist), es sei denn, Sie platzieren sie einzeln über die Einstellungen

Alle App-Verknüpfungen im Startmenü oder auf dem Desktop

Wenn Benutzer nur wenige Apps haben, platzieren Sie alle Apps im Startmenü oder auf dem Desktop oder in einem Ordner auf dem Desktop

Wenn Sie möchten, dass die Citrix Workspace-App automatisch alle Anwendungsverknüpfungen im Startmenü platziert… …konfigurieren Sie die Citrix Workspace-App mit SelfServiceMode =False

Im Startmenü werden dann alle verfügbaren Apps angezeigt

Wenn alle Anwendungsverknüpfungen auf dem Desktop platziert werden sollen..

…konfigurieren Sie die Citrix Workspace-App mit PutShortcutsOnDesktop=true

Alle verfügbaren Apps erscheinen dann auf dem Desktop

Wenn Sie möchten, dass alle Verknüpfungen auf dem Desktop in einem Ordner abgelegt werden..

…konfigurieren Sie die Citrix Workspace-App mit DesktopDir=Name des Desktopordners, in dem die Anwendungen abgelegt werden sollen

Einstellungen pro App in XenApp 6.5 oder 7.x

Wenn Sie die Verknüpfungsorte für alle Benutzer gleich machen möchten, verwenden Sie die XenApp-Einstellungen pro App:

Wenn Sie Einstellungen pro App verwenden möchten, um unabhängig vom Modus zu steuern, wo Anwendungen platziert werden..

…konfigurieren Sie die Citrix Workspace-App mit PutShortcutsInStartMenu=false und aktivieren Sie Einstellungen pro App

Apps in Kategorieordnern oder in bestimmten Ordnern

Wenn Sie möchten, dass Anwendungen in bestimmten Ordnern angezeigt werden, verwenden Sie die folgenden Optionen:

Wenn Sie möchten, dass die von der Citrix Workspace-App im Startmenü platzierten Anwendungsverknüpfungen in den zugehörigen Kategorieordnern angezeigt werden..

…konfigurieren Sie die Citrix Workspace-App mit UseCategoryAsStartMenuPath=True

Wenn Sie möchten, dass die Anwendungen, die die Citrix Workspace-App im Startmenü platziert, in einem bestimmten Ordner angezeigt werden..

…konfigurieren Sie die Citrix Workspace-App mit StartMenuDir=Ordnername des Startmenüs.

Entfernen Sie Apps beim Abmelden oder Beenden

Wenn ein Endpunkt von mehreren Benutzern verwendet wird und Sie nicht möchten, dass andere Benutzer die Apps sehen, können Sie die Apps beim Abmelden und Beenden des Benutzers entfernen

Wenn Sie möchten, dass die Citrix Workspace-App beim Abmelden alle Apps entfernt..

…konfigurieren Sie die Citrix Workspace-App mit RemoveAppsOnLogoff=True

Wenn Sie möchten, dass die Citrix Workspace-App beim Beenden alle Apps entfernt..

…konfigurieren Sie die Citrix Workspace-App mit RemoveAppsOnExit=True

Konfigurieren Sie den lokalen App-Zugriff für Anwendungen

Konfigurieren Sie den lokalen App-Zugriff für Anwendungen:

Wenn Sie anstelle einer in der Citrix Workspace-App verfügbaren Anwendung eine lokal installierte Anwendung verwenden möchten, hängen Sie die Zeichenfolge KEYWORDS:prefer=”pattern” an

Diese Funktion wird als lokaler App-Zugriff bezeichnet

Vor der Installation einer Anwendung auf dem Computer des Benutzers sucht die Citrix Workspace-App nach den angegebenen Mustern, um festzustellen, ob die Anwendung lokal installiert ist

In diesem Fall abonniert die Citrix Workspace-App die Anwendung und erstellt keine Zuordnung

Wenn der Benutzer die Anwendung über das Citrix Workspace-App-Fenster startet, startet die App die lokal installierte (bevorzugte) Anwendung

Wenn ein Benutzer eine bevorzugte Anwendung außerhalb der Citrix Workspace-App deinstalliert, wird die Anwendung bei der nächsten Aktualisierung der Citrix Workspace-App gekündigt

Wenn ein Benutzer eine bevorzugte Anwendung über das Dialogfeld der Citrix Workspace-App deinstalliert, kündigt die Citrix Workspace-App die Anwendung; Die Anwendung wird jedoch nicht deinstalliert

Hinweis: Das Schlüsselwort „preferred“ wird angewendet, wenn die Citrix Workspace-App eine Anwendung abonniert

Das Hinzufügen des Schlüsselworts, nach dem die Anwendung abonniert wird, hat keine Auswirkung

Sie können das Preferred-Schlüsselwort mehr als einmal für eine Anwendung angeben

Es ist nur eine Übereinstimmung erforderlich, damit das Schlüsselwort auf eine Anwendung angewendet wird

Die folgenden Muster können in beliebiger Kombination verwendet werden:

Wenn Sie anstelle einer in der Citrix Workspace-App verfügbaren Anwendung eine lokal installierte Anwendung verwenden möchten, hängen Sie die Zeichenfolge KEYWORDS:prefer=”pattern” an

Diese Funktion wird als lokaler App-Zugriff bezeichnet

Vor der Installation einer Anwendung auf dem Computer des Benutzers sucht die Citrix Workspace-App nach den angegebenen Mustern, um festzustellen, ob die Anwendung lokal installiert ist

In diesem Fall abonniert die Citrix Workspace-App die Anwendung und erstellt keine Zuordnung

Wenn der Benutzer die Anwendung über das Dialogfeld der Citrix Workspace-App startet, startet die App die lokal installierte (bevorzugte) Anwendung

Wenn ein Benutzer eine bevorzugte Anwendung außerhalb der Citrix Workspace-App deinstalliert, wird die Anwendung bei der nächsten Aktualisierung der Citrix Workspace-App gekündigt

Wenn ein Benutzer eine bevorzugte Anwendung über die Citrix Workspace-App deinstalliert, kündigt die App die Anwendung; Die Anwendung wird jedoch nicht deinstalliert

Hinweis: Das Schlüsselwort „preferred“ wird angewendet, wenn die Citrix Workspace-App eine Anwendung abonniert

Das Hinzufügen des Schlüsselworts, nach dem die Anwendung abonniert wird, hat keine Auswirkung

Sie können das Preferred-Schlüsselwort mehr als einmal für eine Anwendung angeben

Es ist nur eine Übereinstimmung erforderlich, damit das Schlüsselwort auf eine Anwendung angewendet wird

Die folgenden Muster können in beliebiger Kombination verwendet werden:

Preferred=”Anwendungsname” Das Muster des Anwendungsnamens stimmt mit jeder Anwendung überein, die den angegebenen Anwendungsnamen im Namen der Verknüpfungsdatei enthält

Der Anwendungsname kann ein Wort oder ein Satz sein

Anführungszeichen sind für Sätze erforderlich

Das Abgleichen von Teilwörtern oder Dateipfaden ist nicht zulässig; Groß- und Kleinschreibung wird berücksichtigt

Das Übereinstimmungsmuster für Anwendungsnamen ist nützlich, wenn ein Administrator manuelle Überschreibungen durchführt

KEYWORDS:prefer= Shortcut unter Programs Match? Word \Microsoft Office\Microsoft Word 2010 Ja Microsoft Word \Microsoft Office\Microsoft Word 2010 Ja Konsole McAfee\VirusScan Konsole Ja Virus McAfee\VirusScan Konsole Nein Konsole McAfee\VirusScan Konsole Ja

Preferred=“\\Folder1\Folder2\…\ApplicationName“ Das absolute Pfadmuster entspricht dem gesamten Pfad der Verknüpfungsdatei und dem gesamten Anwendungsnamen unter dem Startmenü

Der Ordner Programme ist ein Unterordner des Verzeichnisses Startmenü, daher muss er im absoluten Pfad für die Zielanwendung in diesem Ordner enthalten sein

Anführungszeichen sind erforderlich, wenn der Pfad Leerzeichen enthält

Bei der Übereinstimmung wird zwischen Groß- und Kleinschreibung unterschieden

Das Abgleichsmuster für absolute Pfade ist nützlich für Überschreibungen, die programmgesteuert in Citrix Virtual Apps and Desktops implementiert werden

KEYWORDS:prefer= Shortcut unter Programs Match? \Programme\Microsoft Office\Microsoft Word 2010 \Programme\Microsoft Office\Microsoft Word 2010 Ja \Microsoft Office \Programme\Microsoft Office\Microsoft Word 2010 Nein \Microsoft Word 2010 \Programme\Microsoft Office\Microsoft Word 2010 Nein \Programme\Microsoft Word 2010 \Programme\Microsoft Word 2010 Ja

Preferred=“\Folder1\Folder2\…\ApplicationName“ Das absolute Pfadmuster entspricht dem relativen Pfad unter dem Startmenü

Der angegebene relative Pfad muss den Anwendungsnamen und (optional) den Ordner enthalten, in dem die Verknüpfung gespeichert ist

Der Abgleich ist erfolgreich, wenn der Linkdateipfad mit dem angegebenen relativen Pfad endet

Anführungszeichen sind erforderlich, wenn der Pfad Leerzeichen enthält

Bei der Übereinstimmung wird zwischen Groß- und Kleinschreibung unterschieden

Das relative Pfadabgleichsmuster ist nützlich für Überschreibungen, die programmgesteuert implementiert werden

KEYWORDS:prefer= Link unter Programme Match? \Microsoft Office\Microsoft Word 2010 \Microsoft Office\Microsoft Word 2010 Ja \Microsoft Office \Microsoft Office\Microsoft Word 2010 Nein \Microsoft Word 2010 \Microsoft Office\Microsoft Word 2010 Ja \Microsoft Word \Microsoft Word 2010 Nein Andere Schlüsselwörter finden Sie im Abschnitt „Zusätzliche Empfehlungen“ unter Optimieren der Benutzererfahrung in der StoreFront-Dokumentation

Virtuelles Display-Layout

Mit dieser Funktion definieren Sie ein virtuelles Bildschirmlayout für den Remote-Desktop

Sie können einen einzelnen Client-Monitor auch virtuell in bis zu acht Remote-Desktop-Monitore aufteilen

Sie können die virtuellen Bildschirme auf der Registerkarte Bildschirmlayout im Desktop Viewer konfigurieren

Dort können Sie horizontale oder vertikale Linien ziehen, um den Bildschirm in virtuelle Bildschirme zu unterteilen

Der Bildschirm wird gemäß den angegebenen Prozentsätzen der Bildschirmauflösung des Clients geteilt

Sie können eine DPI für die virtuellen Bildschirme festlegen, die für die DPI-Skalierung oder DPI-Anpassung verwendet wird

Ändern Sie nach dem Anwenden eines virtuellen Bildschirmlayouts die Größe der Sitzung oder stellen Sie die Verbindung wieder her

Die Konfiguration gilt nur für Einzelbildschirm-Vollbild-Desktopsitzungen

Veröffentlichte Anwendungen sind davon nicht betroffen

Diese Konfiguration gilt für alle nachfolgenden Verbindungen von diesem Client

Ab der Citrix Workspace-App für Windows 2106 wird das virtuelle Anzeigelayout auch für Desktopsitzungen mit mehreren Monitoren im Vollbildmodus unterstützt

Das virtuelle Anzeigelayout ist standardmäßig aktiviert

In einem Szenario mit mehreren Monitoren wird dasselbe virtuelle Anzeigelayout auf alle Sitzungsmonitore angewendet, sofern nicht mehr als acht virtuelle Anzeigen vorhanden sind

Wenn dieser Grenzwert überschritten wird, wird das virtuelle Anzeigelayout ignoriert und auf keinen Sitzungsbildschirm angewendet

Die Anzeigeverbesserung für mehrere Monitore kann durch Festlegen des folgenden Registrierungsschlüssels deaktiviert werden:

HKEY_CURRENT_USER\Software\Citrix\XenDesktop\DesktopViewer

Name: SplitAllMonitors Typ: DWORD

Werte:

1 – Aktiviert

0 – Deaktiviert

Dauer des Anwendungsstarts

Verwenden Sie die Sitzungs-Pre-Launch-Funktion, um die Anwendungsstartzeiten während normaler oder starker Netzwerkverkehrszeiten zu verkürzen und so die Benutzererfahrung zu verbessern

Eine Pre-Launch-Sitzung kann mit der Pre-Launch-Funktion erstellt werden

Eine Pre-Launch-Sitzung wird erstellt, wenn sich ein Benutzer bei der Citrix Workspace-App anmeldet, oder zu einem geplanten Zeitpunkt (wenn der Benutzer bereits angemeldet ist)

Die Pre-Launch-Session verkürzt die Startzeit der ersten Anwendung

Wenn ein Benutzer eine neue Kontoverbindung in der Citrix Workspace-App für Windows hinzufügt, findet der Sitzungsvorabstart erst bei der nächsten Sitzung statt

Die Standardanwendung, ctxprelaunch.exe, wird in der Sitzung ausgeführt, ist jedoch für Sie unsichtbar

Weitere Informationen finden Sie in den Anweisungen zum Sitzungsvorabstart und zur Sitzungspersistenz unter Verwalten von Bereitstellungsgruppen in der Dokumentation zu Citrix Virtual Apps and Desktops

Der Sitzungsvorabstart ist standardmäßig deaktiviert

Geben Sie zum Aktivieren des Sitzungsvorabstarts den Parameter ENABLEPRELAUNCH=true in der Workspace-Befehlszeile an oder setzen Sie den Registrierungsschlüssel EnablePreLaunch auf true

Die Standardeinstellung null bedeutet, dass Pre-Launch deaktiviert ist

Hinweis: Wenn der Client für die Unterstützung der Domänen-Pass-Through-Authentifizierung (SSON) konfiguriert ist, wird der Pre-Launch automatisch aktiviert

Wenn Sie die Domänen-Passthrough-Authentifizierung (SSON) ohne Vorabstart verwenden möchten, setzen Sie den Registrierungsschlüssel EnablePreLaunch auf „false“

Die Registrierungsverzeichnisse sind:

HKEY_LOCAL_MACHINE\Software\[Wow6432Node\]Citrix\\Dazzle

HKEY_CURRENT_USER\Software\Citrix\Dazzle

Es gibt zwei Arten von Pre-Launch:

Just-in-Time Pre-Launch: Pre-Launch beginnt direkt nach der Authentifizierung der Anmeldeinformationen des Benutzers, unabhängig davon, ob es sich um eine ausgelastete Netzwerkzeit handelt

Diese Option wird normalerweise während normaler Verkehrszeiten verwendet

Ein Benutzer kann den Just-In-Time-Vorabstart auslösen, indem er die Citrix Workspace-App neu startet

Der Pre-Launch beginnt sofort, nachdem die Anmeldeinformationen des Benutzers authentifiziert wurden, unabhängig davon, ob es sich um eine stark ausgelastete Netzwerkzeit handelt

Diese Option wird normalerweise während normaler Verkehrszeiten verwendet

Ein Benutzer kann den Just-In-Time-Prelaunch auslösen, indem er die Citrix Workspace-App neu startet

Geplanter Pre-Launch: Der Pre-Launch wird nach einem Zeitplan gestartet

Ein geplanter Vorabstart beginnt nur, wenn das Benutzergerät bereits ausgeführt wird und authentifiziert wurde

Wenn diese beiden Bedingungen zum geplanten Zeitpunkt vor dem Start nicht erfüllt sind, wird keine Sitzung gestartet

Um die Netzwerk- und Serverlast zu verteilen, wird die geplante Sitzung innerhalb eines Zeitfensters gestartet

Wenn der Pre-Launch beispielsweise für 13:45 Uhr geplant ist, beginnt die Sitzung jederzeit zwischen 13:15 Uhr

und 13:45 Uhr Wird normalerweise während normaler Verkehrszeiten verwendet

Das Konfigurieren des Pre-Launch auf einem Citrix Virtual Apps-Server umfasst Folgendes:

Erstellen, bearbeiten oder löschen Sie Pre-Launch-Anwendungen

Aktualisieren der Benutzerrichtlinien, die die Pre-Launch-Anwendung steuern

Sie können die Pre-Launch-Funktion nicht mit der receiver.admx-Datei anpassen

Sie können jedoch die Pre-Launch-Konfiguration ändern, indem Sie die Registrierungswerte ändern

Dies kann während oder nach der Installation der Citrix Workspace-App für Windows erfolgen

Die HKEY_LOCAL_MACHINE-Werte werden während der Client-Installation geschrieben

Mit den HKEY_CURRENT_USER-Werten können Sie verschiedenen Benutzern auf demselben Computer unterschiedliche Einstellungen bereitstellen

Benutzer können HKEY_CURRENT_USER-Werte ohne Administratorrechte ändern

Sie können Skripts bereitstellen, mit denen Benutzer die Werte ändern können.

Registrierungswerte HKEY_LOCAL_MACHINE:

Für 64-Bit-Windows-Betriebssysteme: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\ICA Client\Prelaunch

Für 32-Bit-Windows-Betriebssysteme: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\ICA Client\Prelaunch

Name: UserOverride Typ: REG_DWORD

Werte:

0 – Wert unter HKEY_LOCAL_MACHINE verwenden, auch wenn Werte unter HKEY_CURRENT_USER vorhanden sind

1 – Verwenden Sie Werte unter HKEY_CURRENT_USER, falls vorhanden; ansonsten die Werte unter HKEY_LOCAL_MACHINE verwenden

Name: Zustandstyp: REG_DWORD

Werte:

0 – Pre-Launch deaktivieren

1 – Just-in-Time-Pre-Launch aktivieren

(Der Pre-Launch beginnt, nachdem die Anmeldeinformationen des Benutzers authentifiziert wurden.) 2 – Aktivieren Sie einen geplanten Pre-Launch

(Der Pre-Launch beginnt zu der unter „Zeitplan“ konfigurierten Zeit.) Name: Zeitplantyp: REG_DWORD

Wert:

Die Uhrzeit (24-Stunden-Format) und die Wochentage für geplante Vorabstarts werden im folgenden Format angegeben:

HH:MM Mo:Di:Mi:Do:Fr:Sa:So, wobei HH und MM Stunden und Minuten sind

Mo:Di:Mi:Do:Fr:Sa:So sind die Wochentage

Um beispielsweise den geplanten Pre-Launch um 13:45 Uhr am Montag, Mittwoch und Freitag zu aktivieren, legen Sie Folgendes fest: Schedule=13:45 1:0:1:0:1:0:0

Die Sitzung beginnt dann zwischen 13:15 und 13:45 Uhr

HKEY_CURRENT_USER Registrierungswerte:

HKEY_CURRENT_USER\SOFTWARE\Citrix\ICA-Client\Prelaunch

Die Schlüssel State und Schedule haben die gleichen Werte wie bei HKEY_LOCAL_MACHINE.

Bidirektionale Inhaltsumleitung

Mit der bidirektionalen Inhaltsumleitung können Sie die Client-zu-Host- und Host-zu-Client-URL-Umleitung aktivieren und deaktivieren

Serverrichtlinien werden in Studio und Clientrichtlinien in der administrativen Gruppenrichtlinienobjekt-Vorlage der Citrix Workspace-App festgelegt

Citrix bietet Host-zu-Client-Umleitung und lokalen App-Zugriff für die Client-zu-URL-Umleitung

Wir empfehlen jedoch, dass Sie die bidirektionale Inhaltsumleitung für in Domänen eingebundene Windows-Clients verwenden

Sie können die bidirektionale Inhaltsumleitung auf folgende Weise aktivieren:

Registrierungseditor für administrative Vorlagen für Gruppenrichtlinienobjekte

Hinweis: Die bidirektionale Inhaltsumleitung funktioniert nicht in einer Sitzung, in der der lokale App-Zugriff aktiviert ist.

aktiviert ist

Die bidirektionale Inhaltsumleitung muss sowohl auf dem Server als auch auf dem Client aktiviert sein

Wenn auf dem Server oder Client deaktiviert, ist die Funktion deaktiviert

Wenn Sie URLs einschließen, können Sie eine URL oder eine durch Semikolons getrennte Liste von URLs angeben

Sie können einen Stern (*) als Platzhalter verwenden

Aktivieren der bidirektionalen Inhaltsumleitung mit der administrativen Gruppenrichtlinienobjektvorlage:

Verwenden Sie die Konfiguration der administrativen Gruppenrichtlinienobjektvorlage nur für die Erstinstallation der Citrix Workspace-App für Windows

Öffnen Sie die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App, indem Sie gpedit.msc ausführen

Navigieren Sie unter dem Knoten Benutzerkonfiguration zu Administrative Vorlagen > Klassische administrative Vorlagen (ADM) > Citrix Komponenten > Citrix Workspace > Benutzererfahrung

Wählen Sie die Richtlinie Zwei-Wege-Inhaltsumleitung aus.

Geben Sie im Feld Veröffentlichte Anwendungen oder Desktops den Namen der Ressource ein, die zum Starten der umgeleiteten URL verwendet wird

Hinweis: Wenn Sie URLs einschließen, geben Sie eine URL oder eine durch Semikolons getrennte Liste von URLs an

Sie können einen Stern (*) als Platzhalter verwenden

Wählen Sie unter Veröffentlicht als Anwendung oder Desktop aus

Geben Sie im Feld URLs, die zum VDA umgeleitet werden dürfen, die URL ein, die umgeleitet werden soll

Trennen Sie die Listeneinträge durch Semikolons

Wählen Sie URL-spezifische Außerkraftsetzungen veröffentlichter Anwendungen oder Desktops aktivieren? wenn Sie möchten, dass eine Überschreibung auf eine URL angewendet wird

Klicken Sie auf Anzeigen, um eine Liste anzuzeigen, in der der Wertname mit einer der URLs im Feld URLs, die auf VDA umleiten dürfen, übereinstimmen muss

Der Wert muss mit dem Namen einer veröffentlichten Anwendung übereinstimmen

Geben Sie im Feld Allowed URLs to forward to client die URL ein, die vom Server zum Client umgeleitet werden soll

Trennen Sie die Listeneinträge durch Semikolons

Hinweis: Wenn Sie URLs einschließen, geben Sie eine URL oder eine durch Semikolons getrennte Liste von URLs an

Sie können einen Stern (*) als Platzhalter verwenden

Klicken Sie auf Anwenden und OK

Führen Sie in der Befehlszeile den Befehl gpupdate /force aus

Aktivieren der bidirektionalen Inhaltsumleitung mit der Registrierung:

Um die bidirektionale Inhaltsumleitung zu aktivieren, führen Sie den Befehl redirector.exe /RegIE im Installationsordner der Citrix Workspace-App ( C:\Programme (x86)\Citrix\ICA Client) aus

Wichtig: Stellen Sie sicher, dass die Umleitungsregel keine Schleifenkonfigurationsergebnisse enthält

Beispielsweise entsteht eine Schleifenkonfiguration, wenn VDA-Regeln festgelegt werden, um eine URL wie https://www.my\_company.com an den Client und an den VDA weiterzuleiten.

an den Client und an den VDA

Die URL-Umleitung unterstützt nur explizite URLs, also URLs, die in der Adressleiste des Browsers erscheinen oder über die interne Suchfunktion des Browsers gefunden werden (je nach Browser)

Wenn zwei Anwendungen mit demselben Anzeigenamen mehrere StoreFront-Konten verwenden, der Anzeigename, der im primären StoreFront-Konto zum Starten der Anwendung oder einer Desktopsitzung verwendet wird

Ein neues Browserfenster wird nur geöffnet, wenn eine URL auf den Client umgeleitet wird

Wenn eine URL zum VDA umgeleitet wird und der Browser bereits geöffnet ist, wird die umgeleitete URL in einer neuen Registerkarte geöffnet

Eingebettete Links in Dateien wie Dokumenten, E-Mails, PDFs werden unterstützt

Stellen Sie sicher, dass auf einem Computer nur eine der Server-Dateitypzuordnungen vorhanden ist und dass Richtlinien für die Umleitung von Hostinhalten aktiviert sind

Citrix empfiehlt, entweder die Serverdateitypzuordnung oder die URL-Umleitungsfunktion zu deaktivieren, damit die URL-Umleitung ordnungsgemäß funktioniert

Klicken Sie im Internet Explorer auf Einstellungen > Internetoptionen > Erweitert und wählen Sie im Abschnitt Browsing die Option Browsererweiterungen von Drittanbietern aktivieren

Einschränkung :

Es ist kein Fallback-Mechanismus vorhanden, wenn die Umleitung aufgrund von Problemen beim Sitzungsstart fehlschlägt

Bidirektionale URL-Unterstützung mit Chromium-basierten Browsern

Mit der bidirektionalen Inhaltsumleitung können Sie Client-zu-Server- und Server-zu-Client-Umleitungs-URLs mithilfe von Richtlinien auf dem Server und Client konfigurieren

Serverrichtlinien werden auf dem Delivery Controller und Clientrichtlinien auf der Citrix Workspace-App festgelegt

Die Richtlinien werden mithilfe der administrativen Gruppenrichtlinienobjektvorlage festgelegt

Ab Version 2106 wird die bidirektionale URL-Umleitung für Google Chrome und Microsoft Edge unterstützt

Voraussetzungen:

Citrix Virtual Apps and Desktops Version 2106 oder höher

Browserumleitungserweiterung Version 5.0.

Um den Google Chrome-Browser für die bidirektionale URL-Umleitung zu registrieren, führen Sie den folgenden Befehl im Installationsordner der Citrix Workspace-App aus:

%ProgramFiles(x86)%\Citrix\ICA Client\redirector.exe /regChrome /verbose

Hinweis: Wenn Sie diese Befehle für Chrome-Browser verwenden, wird automatisch die Erweiterung für die bidirektionale Inhaltsumleitung aus dem Chrome Web Store installiert

Um die Registrierung des Google Chrome-Browsers für die bidirektionale URL-Umleitung aufzuheben, führen Sie den folgenden Befehl im Installationsordner der Citrix Workspace-App aus:

%ProgramFiles(x86)%\Citrix\ICA Client\redirector.exe /unregChrome /verbose

Hinweis: Wenn Sie beim Zugriff auf die Seite Browsererweiterungen die folgende Fehlermeldung erhalten, ignorieren Sie die Meldung: Websocket-Verbindung zu wss://..

fehlgeschlagen.

Informationen zum Konfigurieren der URL-Umleitung in der Citrix Workspace-App finden Sie unter Bidirektionale Inhaltsumleitung.

Für Weitere Informationen zur Browserinhaltsumleitung finden Sie unter Browserinhaltsumleitung in der Citrix Virtual Apps and Desktops-Dokumentation

Dimmen des Desktop-Viewer-Fensters verhindern:

Wenn Sie mehrere Desktop Viewer-Fenster verwenden, sind die inaktiven Desktops standardmäßig ausgegraut

Wenn Benutzer versuchen, mehrere Desktops gleichzeitig anzuzeigen, können die Informationen auf den Desktops unlesbar werden

Sie können das Standardverhalten deaktivieren und verhindern, dass das Desktop Viewer-Fenster abgeblendet wird, indem Sie die Registrierung bearbeiten

Vorsicht Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende Probleme verursachen und eine Neuinstallation Ihres Betriebssystems erforderlich machen

Citrix kann nicht garantieren, dass Probleme, die auf eine falsche Verwendung des Registrierungseditors zurückzuführen sind, gelöst werden können

Die Nutzung des Registrierungseditors erfolgt daher auf eigene Gefahr

Stellen Sie sicher, dass Sie die Registrierung sichern, bevor Sie sie bearbeiten

Erstellen Sie auf dem Benutzergerät einen REG_DWORD-Eintrag namens DisableDimming in einem der folgenden Registrierungsschlüssel, je nachdem, ob Sie für den aktuellen Benutzer des Geräts dimmen oder das Gerät selbst einrichten möchten

Ein Eintrag ist bereits vorhanden, wenn Desktop Viewer auf dem Gerät verwendet wurde: HKEY_CURRENT_USER\Software\Citrix\XenDesktop\DesktopViewer HKEY_LOCAL_MACHINE\Software\Citrix\XenDesktop\DesktopViewer

Sie können das Dimmen steuern oder auch eine lokale Richtlinie festlegen, indem Sie denselben REG_WORD-Eintrag in einem der folgenden Schlüssel erstellen:

HKEY_CURRENT_USER\Software\Policies\Citrix\XenDesktop\DesktopViewer

HKEY_LOCAL_MACHINE\Software\Policies\Citrix\XenDesktop\DesktopViewer

Stellen Sie vor der Verwendung dieser Schlüssel sicher, dass der Administrator von Citrix Virtual Apps and Desktops eine Richtlinie für diese Funktion festgelegt hat

Setzen Sie den Eintrag auf einen Wert ungleich Null, wie z

1 oder wahr

Wenn keine Einträge angegeben sind oder der Eintrag auf 0 gesetzt ist, wird das Desktop Viewer-Fenster abgeblendet

Wenn mehrere Einträge angegeben werden, wird die folgende Priorität verwendet

Das erste Element und der erste Wert in der Liste bestimmen, ob das Fenster gedimmt ist:

HKEY_CURRENT_USER\Software\Policies\Citrix\… HKEY_LOCAL_MACHINE\Software\Policies\Citrix\… HKEY_CURRENT_USER\Software\Citrix\… HKEY_LOCAL_MACHINE\Software\Citrix\…

Citrix-Casting

Der Citrix Ready Workspace Hub verbindet die digitalen und physischen Umgebungen, um Apps und Daten in einem sicheren, intelligenten Bereich bereitzustellen

Das System verbindet Geräte (oder Dinge, z

B

mobile Apps und Sensoren), um eine intelligente und reaktionsschnelle Umgebung zu schaffen.

Citrix Ready Workspace Hub basiert auf der Raspberry Pi 3-Plattform

Das Gerät, auf dem die Citrix Workspace-App ausgeführt wird, stellt eine Verbindung zum Citrix Ready Workspace Hub her, sodass Apps und Desktops auf einem größeren Display angezeigt werden können

Citrix Casting wird nur unter Microsoft Windows 10 Version 1607 und höher oder unter Windows Server 2016 unterstützt

Mit Citrix Casting können Sie sofort und sicher auf jede App auf einem mobilen Gerät zugreifen und sie auf einem großen Bildschirm anzeigen

Hinweis: Citrix Casting für Windows unterstützt Citrix Ready Workspace Hub Version 2.40.3839 und höher

Frühere Versionen werden möglicherweise nicht erkannt oder verursachen einen Umwandlungsfehler

Citrix Casting wird in der Citrix Workspace-App für Windows (Store) nicht unterstützt

Voraussetzungen:

Bluetooth ist auf dem Gerät für die Hub-Erkennung aktiviert

Citrix Ready Workspace Hub und die Citrix Workspace-App müssen sich im selben Netzwerk befinden

Port 55555 ist zwischen dem Gerät, auf dem die Citrix Workspace-App ausgeführt wird, und dem Citrix Ready Workspace Hub zulässig

Port 1494 darf nicht für Citrix Casting blockiert werden

Port 55556 ist der Standardport für SSL-Verbindungen zwischen mobilen Geräten und dem Citrix Ready Workspace Hub

Sie können in den Raspberry Pi-Einstellungen einen anderen SSL-Port konfigurieren

Wenn der SSL-Port blockiert ist, können Benutzer keine SSL-Verbindungen zum Workspace Hub herstellen

Citrix Casting wird nur unter Microsoft Windows 10 Version 1607 und höher oder unter Windows Server 2016 unterstützt

Konfigurieren Sie den Start von Citrix Casting

Hinweis: Sie können die Seite „Erweiterte Einstellungen“ ganz oder teilweise ausblenden

Weitere Informationen finden Sie unter Erweiterte Einstellungen

Klicken Sie im Infobereich mit der rechten Maustaste auf das Symbol der Citrix Workspace-App und wählen Sie Erweiterte Einstellungen aus

Das Dialogfeld „Erweiterte Einstellungen“ wird angezeigt

Wählen Sie Citrix Casting

Das Dialogfeld Citrix Casting wird angezeigt

Wählen Sie eine der folgenden Optionen aus: Ja – Citrix Casting wird auch gestartet, wenn die Citrix Workspace-App gestartet wird

Nein, Citrix Casting beim Start nicht starten – Gibt an, dass Citrix Casting nicht gestartet wird, wenn die Citrix Workspace-App gestartet wird

Hinweis: Die Auswahl der Option Nein beendet nicht die aktuelle Screencasting-Sitzung

Die Einstellung wird erst beim nächsten Start der Citrix Workspace-App wirksam

Klicken Sie auf Speichern, um die Änderung zu übernehmen

Verwenden von Citrix Casting mit der Citrix Workspace-App

Melden Sie sich bei der Citrix Workspace-App an und aktivieren Sie Bluetooth auf Ihrem Gerät

Eine Liste der verfügbaren Hubs wird angezeigt

Die Liste ist nach dem RSSI-Wert des Beacon-Pakets des Workspace Hubs sortiert

Wählen Sie den Workspace Hub aus, auf den Sie Ihre Anzeige übertragen möchten, und wählen Sie eine der folgenden Optionen aus: Durch Spiegeln können Sie den primären Bildschirm duplizieren und die Anzeige auf das verbundene Workspace Hub-Gerät übertragen verbundenes Workspace Hub-Gerät

Erweitern ermöglicht es Ihnen, den Bildschirm des Workspace Hub-Geräts als sekundären Bildschirm zu verwenden

Hinweis: Beim Beenden der Citrix Workspace-App wird Citrix Casting nicht beendet

Die folgenden Optionen sind im Citrix Casting-Infobereich verfügbar:

Die aktuelle Screencasting-Sitzung wird oben angezeigt

Aktualisieren-Symbol

Wählen Sie Trennen aus, um die aktuelle Screencasting-Sitzung auf dem Workspace Hub zu beenden

Verwenden Sie den Stern, um den Workspace Hub zu den Favoriten hinzuzufügen

Klicken Sie im Infobereich mit der rechten Maustaste auf das Workspace Hub-Symbol und wählen Sie Beenden aus, um die Bildschirmübertragungssitzung zu trennen und den Citrix Ready Workspace Hub zu beenden

Checkliste für Probleme

Überprüfen Sie die folgenden Faktoren, wenn die Citrix Workspace-App verfügbare Workspace-Hubs in der Umgebung nicht erkennt oder nicht mit ihnen kommunizieren kann:

Die Citrix Workspace-App und der Citrix Ready Workspace Hub sind mit demselben Netzwerk verbunden

Bluetooth ist aktiviert und funktioniert ordnungsgemäß auf dem Gerät, auf dem die Citrix Workspace-App ausgeführt wird

Das Gerät, auf dem die Citrix Workspace-App ausgeführt wird, befindet sich in Reichweite des Citrix Ready Workspace Hub, weniger als 10 Meter entfernt und nicht hinter einer Wand oder einem anderen Hindernis

Öffnen Sie einen Browser für die Citrix Workspace-App und geben Sie http://:55555/device-details.xml ein, um zu überprüfen, ob die Workspace Hub-Gerätedetails angezeigt werden

Klicken Sie im Citrix Ready Workspace Hub auf Aktualisieren und versuchen Sie erneut, eine Verbindung zum Workspace Hub herzustellen

Bekannte Probleme und Einschränkungen

Citrix Casting funktioniert nur, wenn das Gerät mit demselben Netzwerk wie der Citrix Ready Workspace Hub verbunden ist

Bei Netzwerkproblemen zeigt das Workspace Hub-Gerät möglicherweise eine Verzögerungszeit an

Wenn Sie Erweitern auswählen, blinkt der primäre Bildschirm, der die Citrix Ready Workspace-App startet, mehrmals

Im erweiterten Modus können Sie das sekundäre Display nicht als primäres Display festlegen

Die Screencasting-Sitzung endet automatisch, wenn die Anzeigeeinstellungen auf dem Gerät geändert werden

Dies kann beispielsweise auftreten, wenn Sie die Bildschirmauflösung oder Bildschirmausrichtung ändern

Wenn das Gerät, auf dem die Citrix Workspace-App ausgeführt wird, während der Bildschirmübertragungssitzung gesperrt, aktiviert oder in den Ruhezustand versetzt wird, wird bei der Anmeldung ein Fehler angezeigt

Mehrere Screencasting-Sitzungen werden nicht unterstützt

Die maximale von Citrix Casting unterstützte Bildschirmauflösung beträgt 1920 x 1440

Citrix Casting unterstützt Citrix Ready Workspace Hub Version 2.40.3839 und höher

Frühere Versionen werden möglicherweise nicht erkannt oder verursachen einen Casting-Fehler

Das Feature wird in der Citrix Workspace-App für Windows (Store) nicht unterstützt

Unter Windows 10, Build 1607, wird Citrix Casting im erweiterten Modus möglicherweise nicht richtig positioniert

Weitere Informationen zum Citrix Ready Workspace Hub finden Sie unter Citrix Ready Workspace Hub in der Citrix Virtual Apps and Desktops-Dokumentation

USB 2.1 und höher unterstützt zusammengesetzte USB-Geräte, bei denen mehrere untergeordnete Geräte eine Verbindung zum selben USB-Bus teilen

Die Geräte teilen sich den Konfigurationsraum und die Busverbindung, und eine eindeutige Schnittstellennummer 00-ff wird verwendet, um jedes Slave-Gerät zu identifizieren

Diese Geräte sind auch nicht dasselbe wie ein USB-Hub, der einen neuen USB-Bus zum Anschließen anderer USB-Geräte mit jeweils eigener Adresse bereitstellt

Verbundgeräte, die auf dem Client-Endpunkt gefunden werden, können wie folgt an den virtuellen Host weitergeleitet werden:

als einzelnes USB-Compound-Gerät oder

als Gruppe unabhängiger Teilgeräte (Split-Geräte)

Wenn ein USB-Verbundgerät weitergeleitet wird, ist das gesamte Gerät für den Endpunkt nicht mehr verfügbar

Die Weiterleitung blockiert auch die lokale Verwendung des Geräts für alle Anwendungen auf dem Endpunkt, einschließlich des Citrix Workspace-Clients, der für ein optimiertes HDX-Remoteerlebnis erforderlich ist

Erwägen Sie die Verwendung eines USB-Headsets mit einem Audiogerät und einer HID-Taste zur Stummschaltung und Lautstärkeregelung

Wenn das gesamte Gerät über einen generischen USB-Kanal geleitet wird, kann es nicht mehr über den optimierten HDX-Audiokanal geleitet werden

Die Audioqualität ist jedoch am besten, wenn Audio über den optimierten HDX-Audiokanal gesendet wird und nicht mit hostseitigen Audiotreibern über generisches USB-Remoting

Dieses Verhalten ist auf die „geschwätzige“ Natur von USB-Audioprotokollen zurückzuführen.

Zusätzliche Probleme treten auf, wenn die Systemtastatur oder das Zeigegerät Teil eines zusammengesetzten Geräts ist, das auch die für Fernsitzungen erforderliche Funktionalität integriert

Wenn ein vollständiges Verbundgerät weitergeleitet wird, funktionieren die Systemtastatur oder -maus des Endpunkts nur innerhalb der Remotedesktopsitzung oder -anwendung

Um diese Probleme zu lösen, empfiehlt Citrix, das Verbundgerät aufzuteilen und nur die untergeordneten Schnittstellen weiterzuleiten, die einen generischen USB-Kanal verwenden

Dadurch können die verbleibenden untergeordneten Geräte weiterhin von Anwendungen auf dem Client-Endpunkt verwendet werden, einschließlich der Citrix Workspace-App, die ein optimiertes HDX-Erlebnis bietet

Gleichzeitig werden nur die notwendigen Geräte weitergeleitet und der Remote-Session zur Verfügung gestellt

Device Rules:

Wie Standard-USB-Geräte wählen Geräteregeln, die in der Richtlinie oder der Citrix Workspace-App auf dem Clientendpunkt konfiguriert sind, die Verbundgeräte für die Weiterleitung aus

Die Citrix Workspace-App verwendet dann diese Regeln, um zu entscheiden, welche USB-Geräte an die Remotesitzung weitergeleitet werden dürfen

Jede Regel besteht aus einem Aktionsschlüsselwort (Allow, Connect oder Deny), einem Doppelpunkt (:) und null oder mehr Filterparametern, die spezifizieren, dass Geräte im USB-Subsystem der Endpunkte zugeordnet werden

Diese Filterparameter entsprechen den USB-Gerätedeskriptor-Metadaten, die von jedem USB-Gerät zur Identifizierung verwendet werden

Geräteregeln werden im Klartext angegeben, mit einer Regel pro Zeile und einem optionalen Kommentar nach dem #-Zeichen

Regeln werden von oben nach unten zugewiesen (in absteigender Prioritätsreihenfolge)

Die erste Regel, die mit dem Gerät oder der Subschnittstelle übereinstimmt, wird angewendet

Nachfolgende Regeln, die dasselbe Gerät oder dieselbe Schnittstelle auswählen, werden ignoriert

Beispiel für Geräteregeln:

ALLOW: vid=046D pid=0102 # Spezifisches Gerät gemäß vid/pid zulassen

ALLOW: vid=0505 class=03 subclass=01 # Jede PID für Anbieter 0505 zulassen, wenn subclass=01

DENY: vid=0850 pid=040C # Spezifisches Gerät (und alle untergeordneten Geräte) verweigern

DENY: class=03 subclass=01 prot=01 # Alle Geräte ablehnen, die allen Filtern entsprechen

CONNECT: vid=0911 pid=0C1C # Spezifisches Gerät zulassen und automatisch verbinden

ALLOW: vid=0286 pid=0101 split=01 # Teilt dieses Gerät auf und erlaubt alle Schnittstellen

ALLOW: vid=1050 pid=0407 split=01 intf=00,01 # Aufteilen und nur zwei Schnittstellen zulassen

CONNECT: vid=1050 pid=0407 split=01 intf=02 # Schnittstelle 2 automatisch trennen und verbinden

DENY: vid=1050 pid=0407 split=1 intf=03 # Remoting von Port 3 verhindern

Sie können einen der folgenden Filterparameter verwenden, um Regeln auf die erkannten Geräte anzuwenden:

Filter Parameter Beschreibung vid=xxxx Hersteller-ID des USB-Geräts (4-stelliger Hexadezimalcode) pid=xxxx Produkt-ID des USB-Geräts (4-stelliger Hexadezimalcode) rel=xxxx Release-ID des USB-Geräts (4-stelliger Hexadezimalcode ) class=xx Klassencode des USB-Geräts (zweistelliger Hexadezimalcode) subclass=xx USB-Geräteunterklassencode (zweistelliger Hexadezimalcode) prot=xx USB-Geräteprotokollcode (zweistelliger Hexadezimalcode) split=1 (bzw split=0) Splitten (oder Nicht-Splitten) eines zusammengesetzten Geräts intf=xx[ ,xx,xx,…] Auswahl einer bestimmten Gruppe von Subschnittstellen eines zusammengesetzten Geräts (kommagetrennte Liste von zweistelligen Hexadezimalcodes)

Mit den ersten sechs Parametern werden die USB-Geräte ausgewählt, für die die Regel gelten soll

Wenn kein Parameter definiert ist, wird die Regel einem Gerät mit einem beliebigen Wert für diesen Parameter zugewiesen.

Das USB Implementers Forum (USB-IF) stellt unter Defined Class Codes eine Liste definierter Klassen-, Unterklassen- und Protokollwerte zur Verfügung

USB-IF bietet auch eine Liste registrierter Anbieter-IDs

Die Hersteller-, Produkt-, Release- und Schnittstellen-ID eines Geräts finden Sie auch im Windows-Geräte-Manager oder mit kostenlosen Tools wie USBTreeView

Die letzten beiden Parameter (falls vorhanden) gelten nur für USB-Composite-Geräte

Der Split-Parameter gibt an, ob ein Verbundgerät als Split-Gerät oder als einzelnes Verbundgerät weitergeleitet werden soll

Split=1 gibt an, dass die ausgewählten untergeordneten Schnittstellen eines Verbundgeräts als Split-Geräte weitergeleitet werden sollen

Split=0 gibt an, dass das Composite-Gerät nicht geteilt werden darf

Hinweis: Wenn der Split-Parameter nicht vorhanden ist, wird dies als Split=0 interpretiert

Der intf-Parameter wählt die untergeordneten Schnittstellen des zusammengesetzten Geräts aus, auf die eine Aktion angewendet werden soll

Wenn der Parameter nicht vorhanden ist, wird die Aktion auf alle Schnittstellen des Verbundgeräts angewendet

Das folgende Headset ist ein USB-Verbundgerät mit drei Schnittstellen: Schnittstelle 0: Geräteendpunkte der Audioklasse

Schnittstelle 3: Geräteendpunkte der HID-Klasse (Lautstärke- und Stummschalttasten)

Schnittstelle 5: Verwaltungs-/Aktualisierungsschnittstelle

Für diese Gerätetypen werden folgende Regeln empfohlen:

CONNECT: vid=047F pid=C039 split=1 intf=03 # Eingabegerät zulassen und automatisch verbinden

DENY: vid=047F pid=C039 split=1 intf=00 # Audio-Endpunkte verweigern

ERLAUBEN: vid=047F pid=C039 split=1 intf=05 # Verwaltungsschnittstelle zulassen, aber keine automatische Verbindung herstellen

Richtlinie für Geräteregeln aktivieren:

Die Citrix Workspace-App für Windows enthält mehrere Standardgeräteregeln, die unerwünschte Geräteklassen herausfiltern und eine Klasse zulassen, die häufig von Kunden verwendet wird

Sie finden diese Standardgeräteregeln in der Systemregistrierung für:

HKEY_LOCAL_MACHINE\Software\Citrix\ICA Client\GenericUSB (32-Bit Windows) oder

(32-Bit-Windows) oder HKEY_LOCAL_MACHINE\Software\WOW6432Node\Citrix\ICA Client\GenericUSB (64-Bit-Windows), wert sind die DeviceRules mit mehreren Zeichenfolgen

In der Citrix Workspace-App für Windows können Sie jedoch die Richtlinie USB überschreiben verwenden Geräteregeln.

Geräteregelrichtlinie für die Citrix Workspace-App für Windows aktivieren:

Öffnen Sie die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App, indem Sie gpedit.msc ausführen

Navigieren Sie unter dem Knoten Benutzerkonfiguration zu Administrative Vorlagen > Citrix Komponenten > Citrix Workspace > Clientgerät-Remoting > Generisches USB-Remoting

Wählen Sie die Richtlinie USB-Geräteregeln aus

Wählen Sie Aktiviert

Fügen Sie im Textfeld USB-Geräteregeln die gewünschten USB-Geräteregeln ein (oder bearbeiten Sie sie direkt)

Klicken Sie auf Anwenden und OK

Citrix empfiehlt, die Standardregeln auf dem Client zu sichern, bevor Sie diese Richtlinie erstellen, indem Sie die ursprünglichen Regeln kopieren und dann neue Regeln einfügen, um das Verhalten wie gewünscht zu ändern

Anschließen von USB-Geräten:

In einer Desktop-Sitzung werden geteilte USB-Geräte im Desktop Viewer unter Geräte angezeigt

Außerdem werden geteilte USB-Geräte unter Einstellungen > Geräte angezeigt

Hinweis: Das Schlüsselwort CONNECT aktiviert die automatische Verbindung eines USB-Geräts

Wenn Sie beim Teilen eines USB-Verbundgeräts für die generische USB-Umleitung jedoch nicht das Schlüsselwort CONNECT verwenden, müssen Sie das Gerät manuell in Desktop Viewer oder Connection Center auswählen, um ein zulässiges Gerät zu verbinden

Teilen Sie in einer Anwendungssitzung USB-Geräte, die im Connection Center angezeigt werden

Schnittstelle automatisch verbinden:

Das in der Citrix Workspace-App für Windows 2109 eingeführte Schlüsselwort CONNECT ermöglicht die automatische Umleitung von USB-Geräten

Die CONNECT-Regel kann die ALLOW-Regel ersetzen, wenn der Administrator einem Gerät oder ausgewählten Schnittstellen erlaubt, sich automatisch in der Sitzung zu verbinden

Öffnen Sie die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App, indem Sie gpedit.msc ausführen

Navigieren Sie unter dem Knoten Benutzerkonfiguration zu Administrative Vorlagen > Citrix Komponenten > Citrix Workspace > Clientgerät-Remoting > Generisches USB-Remoting

Wählen Sie die Richtlinie USB-Geräteregeln aus

Wählen Sie Aktiviert

Fügen Sie im Textfeld USB-Geräteregeln das USB-Gerät hinzu, für das Sie die automatische Verbindung aktivieren möchten

Beispiel: CONNECT: vid=047F pid=C039 split=01 intf=00.03 ermöglicht das Teilen eines zusammengesetzten Geräts, das automatische Verbinden der Schnittstellen 00 und 03 und das Einschränken anderer Schnittstellen dieses Geräts

Klicken Sie auf Übernehmen und OK, um die Richtlinie zu speichern

So ändern Sie die Einstellungen für die automatische Verbindung von USB-Geräten:

Die Citrix Workspace-App verbindet USB-Geräte, die mit der Aktion VERBINDEN gekennzeichnet sind, automatisch gemäß den Einstellungen, die für die aktuelle Desktopressource festgelegt wurden

Sie können die Einstellungen in der Desktop Viewer-Symbolleiste ändern, wie in der folgenden Abbildung gezeigt

Die beiden Kontrollkästchen am unteren Rand des Fensters bestimmen, ob sich Geräte automatisch verbinden müssen oder auf eine manuelle Verbindung in der Sitzung warten müssen

Diese Einstellungen sind standardmäßig nicht aktiviert

Sie können die Einstellungen ändern, falls generische USB-Geräte automatisch verbunden werden müssen

Ein Administrator kann die Benutzereinstellungen auch außer Kraft setzen, indem er die entsprechenden Richtlinien über die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App bereitstellt

Wechseln Sie für Maschinen- und Benutzerrichtlinien zu Administrative Vorlagen > Citrix Komponenten > Citrix Workspace > Clientgerät-Remoting > Generisches USB-Remoting

Die entsprechenden Richtlinien sind mit „Vorhandene USB-Geräte“ bzw

„Neue USB-Geräte“ gekennzeichnet

So ändern Sie die Standardeinstellung für geteilte Geräte:

Standardmäßig teilt die Citrix Workspace-App für Windows verbundene Geräte nur, wenn sie in den Geräteregeln explizit mit Split=1 gekennzeichnet sind

Dieses Standardverhalten kann jedoch geändert werden, um alle Verbundgeräte aufzuteilen, die in einer zugeordneten Geräteregel nicht mit Split=0 gekennzeichnet sind

Öffnen Sie die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App, indem Sie gpedit.msc ausführen

Navigieren Sie unter dem Knoten Benutzerkonfiguration zu Administrative Vorlagen > Citrix Komponenten > Citrix Workspace > Clientgerät-Remoting > Generisches USB-Remoting

Wählen Sie die SplitDevices-Richtlinie aus

Wählen Sie Aktiviert

Klicken Sie auf Anwenden und OK, um die Richtlinie zu speichern

Hinweis: Citrix empfiehlt, aufzuteilende Geräte oder Schnittstellen mithilfe expliziter Geräteregeln anzugeben, anstatt die Standardeinstellung zu ändern

Diese Einstellung wird in einer zukünftigen Version veraltet sein

Einschränkung:

Citrix empfiehlt, Schnittstellen für eine Webcam nicht aufzuteilen

Als Problemumgehung können Sie das Gerät mithilfe der generischen USB-Umleitung an ein einzelnes Gerät weiterleiten

Verwenden Sie den optimierten virtuellen Kanal, um die Leistung zu verbessern

Die Citrix Workspace-App unterstützt die Verwendung einer Bloomberg-Tastatur in einer Citrix Virtual Apps and Desktops-Sitzung

Die erforderlichen Komponenten werden mit dem Plug-in installiert

Sie können die Bloomberg-Tastaturfunktion mit der Citrix Workspace-App für Windows installieren oder über die Registrierung aktivieren.

Im Vergleich zu Standardtastaturen bieten Bloomberg-Tastaturen verschiedene Funktionen, die es Benutzern ermöglichen, auf Finanzmarktdaten zuzugreifen und Transaktionen durchzuführen

Die Bloomberg-Tastatur besteht aus mehreren USB-Geräten, die in einem Gehäuse vereint sind:

Klaviatur

Fingerabdruckleser

Audiogerät

USB-Hub, um all diese Geräte mit dem System zu verbinden

HID-Tasten für das Audiogerät, z

B

zur Stummschaltung und Lautstärkeregelung

Zusätzlich zu den Standardfunktionen dieser Geräte unterstützt das Audiogerät verschiedene Tasten und Tastatur-LEDs sowie die Tastatursteuerung

Um die Sonderfunktionen in einer Sitzung nutzen zu können, müssen Sie das Audiogerät als USB-Gerät umleiten

Dadurch wird das Audiogerät für die Sitzung verfügbar, kann aber nicht mehr lokal verwendet werden

Außerdem können die Sonderfunktionen nur zwischen einer Sitzung und nicht zwischen mehreren Sitzungen geteilt werden

Mehrere Sitzungen mit Bloomberg-Tastaturen werden nicht empfohlen

Die Tastatur funktioniert nur in Einzelsitzungen

Konfigurieren der Bloomberg-Tastatur 5:

Sie müssen verschiedene Schnittstellen der Bloomberg-Tastatur konfigurieren

Die Citrix Workspace-App für Windows 2109 führt ein neues CONNECT-Schlüsselwort ein, das die automatische Verbindung von USB-Geräten beim Sitzungsstart und Geräte-Plug-In ermöglicht

Das Schlüsselwort CONNECT kann anstelle des Schlüsselworts ALLOW verwendet werden, wenn ein Benutzer ein USB-Gerät oder eine USB-Schnittstelle automatisch verbinden möchte

Im folgenden Beispiel wird das Schlüsselwort CONNECT verwendet

Öffnen Sie die administrative Vorlage für Gruppenrichtlinienobjekte der Citrix Workspace-App, indem Sie gpedit.msc ausführen

Navigieren Sie unter dem Knoten Computerkonfiguration zu Administrative Vorlagen > Citrix Komponenten > Citrix Workspace > Clientgerät-Remoting > Generisches USB-Remoting

Wählen Sie die SplitDevices-Richtlinie aus

Wählen Sie Aktiviert

Fügen Sie im Textfeld USB-Geräteregeln die folgenden Regeln hinzu, falls sie noch nicht vorhanden sind

CONNECT: vid=1188 pid=A101 – Bloomberg Biometric Module 5

DENY: vid=1188 pid=A001 split=01 intf=00 – Bloomberg Primary Keyboard 5

CONNECT: vid=1188 pid=A001 split=01 intf=01 – Bloomberg Tastatur 5 – Eingabegerät

DENY: vid=1188 pid=A301 split=01 intf=02 – Bloomberg-Tastatur 5 – Audiokanal

CONNECT: vid=1188 pid=A301 split=01 intf=00,01 – Bloomberg Keyboard 5 – Audio Input Device Klicken Sie auf Anwenden und OK, um die Richtlinie zu speichern

Wählen Sie im Fenster Einstellungen die Registerkarte Verbindungen und aktivieren Sie eines oder beide Kontrollkästchen, um Geräte automatisch zu verbinden

Das Fenster „Einstellungen“ kann über die Desktop-Symbolleiste oder den Verbindungsmanager geöffnet werden

Durch dieses Verfahren wird das Bloomberg Keyboard 5 einsatzbereit gemacht

Mit den DENY-Regeln in der Schrittfolge erzwingen Sie die Umleitung der primären Tastatur und des Audiokanals auf einen optimierten Kanal statt auf generisches USB

Verwenden Sie die CONNECT-Regeln, um die automatische Umleitung der Fingerabdruck-Engine, der Tastaturmodifikatortasten und der Audiosteuerungstasten zu aktivieren

Konfigurieren Sie die Bloomberg-Tastatur 4 oder 3:

Vorsicht Eine unsachgemäße Bearbeitung der Registrierung kann schwerwiegende Probleme verursachen und eine Neuinstallation Ihres Betriebssystems erforderlich machen

Citrix garantiert nicht, dass Probleme durch unsachgemäße Verwendung entstehen

Kontext Menü Einträge Löschen Update

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen about config eintrag löschen

about config eintrag löschen Einige Bilder im Thema

 Update Kontext Menü Einträge Löschen
Kontext Menü Einträge Löschen Update

Weitere Informationen zum Thema about config eintrag löschen

Updating

Schlüsselwörter zum Thema about config eintrag löschen

Updating

Sie haben gerade den Thementitel angesehen about config eintrag löschen

Articles compiled by Tratamientorosacea.com. See more articles in category: DIGITAL MARKETING

Related Videos

Leave a Comment