Dell PowerVault DX6104 Benutzerhandbuch
Seite 3

Inhaltsverzeichnis
Merkmale und Anzeigen auf der Vorderseite
Merkmale und Anzeigen auf der Rückseite
Weitere nützliche Informationen
Kapitel 2: Verwenden des System-Setups und des Boot-Managers..................................21
Verwenden der Steuertasten im System-Setup
...............................................................................................22
Hauptbildschirm des System-Setups
Bildschirm System BIOS (System-BIOS)
Bildschirm System Information (Systeminformationen)
..................................................................................24
Bildschirm Memory Settings (Speichereinstellungen)
....................................................................................24
Bildschirm Processor Settings (Prozessoreinstellungen)
...............................................................................25
Bildschirm SATA Settings (SATA-Einstellungen)
.............................................................................................27
Bildschirm Boot Settings (Starteinstellungen)
.................................................................................................27
Bildschirm Integrated Devices (Integrierte Geräte)
........................................................................................28
Bildschirm Serial Communications (Serielle Kommunikation)
.........................................................................29
Bildschirm System Profile Settings (Systemprofileinstellungen)
.....................................................................30
Bildschirm System Security (Systemsicherheit)
..............................................................................................31
System- und Setup-Kennwortfunktionen
Zuweisen eines System- und/oder Setup-Kennworts
.....................................................................................33
Löschen oder Ändern eines bestehenden Setup-Kennworts
..........................................................................34
Verwenden des Systemkennworts zur Systemsicherung
...............................................................................35