Inhalt Ihre neue Outdoor-IP-Kamera ..............6 Verwendung dieser Bedienungsanleitung ..........6 Hinweise zur Nutzung dieser Bedienungsanleitung ......6 Verwendete Symbole ..................6 Verwendete Textmittel ..................7 Wichtige Hinweise zu Beginn..............8 Sicherheitshinweise .....................8 Wichtige Hinweise zur Entsorgung ...............8 Konformitätserklärung ....................8 Produktinformationen ................9 Lieferumfang........................9 Produktvarianten ......................9 Technische Daten ...................... 10 Systemvoraussetzungen ..................
Seite 3
Weboberfläche konfigurieren ..............20 Weboberfläche für den Internet Explorer konfigurieren ......20 ActiveX- Steuerelemente aktivieren ............20 Sicherheitseinstellungen deaktivieren ............. 20 OCX installieren ....................24 Sicherheitseinstellungen wiederherstellen ............ 25 Weboberfläche in anderen Browsern konfigurieren ........27 Weboberfläche mit VLC konfigurieren .............. 27 Weboberfläche über iPhone aufrufen ...............
Ihre neue OutdOOr-IP-Kamera Sehr geehrte Kundin, sehr geehrter Kunde, vielen Dank für den Kauf dieser Outdoor IP-Kamera. Mit der Kamera behalten Sie alles im Blick! Sie ermöglicht die zuverlässige Überwachung sensibler Bereiche und lässt sich über WLAN steuern. Bitte lesen Sie diese Bedienungsanleitung sorgfältig durch und befolgen Sie die aufgeführten Hinweise und Tipps, damit Sie Ihre neue Outdoor IP- Kamera optimal einsetzen können.
Verwendete textmittel Großbuchstaben werden immer dann verwendet, GROSSBUCHSTABEN wenn es gilt Tasten, Anschluss- oder andere Produkt-Beschriftungen kenntlich zu machen. Fettschrift wird immer dann eingesetzt, wenn Menüpunkte oder genau so bezeichnete Fettschrift Ausdrücke in der Software des Produktes verwendet werden. Aufzählungen werden immer dann verwendet, wenn Sie eine bestimmte Reihenfolge von Aufzählungen Schritten befolgen oder die Merkmale des...
WIchtIge hInWeIse zu BegInn SIcHerHeItSHInWeISe • Diese Bedienungsanleitung dient dazu, Sie mit der Funktionsweise die- ses Produktes vertraut zu machen. Bewahren Sie diese Anleitung daher stets gut auf, damit Sie jederzeit darauf zugreifen können. • Ein Umbauen oder Verändern des Produktes beeinträchtigt die Pro- duktsicherheit.
PrOduKtInfOrmatIOnen Die Kamera wurde speziell für den Outdoor-Bereich entwickelt und lässt sich durch eine LAN- oder WLAN-Anbindung äußerst vielseitig einsetzen. Sie bietet sowohl dem Heimanwender als auch professionellen Nutzern eine Vielzahl an Anwendungsmöglichkeiten. Für optimalen Schutz stehen außerdem die zum heutigen Sicherheitsstan- dard gehörenden Verschlüsselungsvarianten WPA und WPA2 zur Verfü- gung.
Hinweis: Die software der Kamera verwendet ActiveX-steuerelemente. Diese können nur vom internet explorer dargestellt werden. im Server Push-Modus können sie auch safari, Firefox und Chrome mit begrenztem Funktionsumfang verwenden. Abhängig von Version und system funktioniert dies aber nicht in allen Fällen. PrOduKtdetaIls KAmerA Infrarot-LEDs...
nr. Anschluss funktion Alarm-Ein- und Ausgänge: In/Out-Schnittstellen für Pin 1: Output 5V (-) Pin 2: Output 5V (+) das funktionale Koppeln mit einer Alarmanlage Pin 3: Alarm-Input (+) Pin 4: Alarm-Input (-) Halten Sie bei eingeschalteter Kamera die Reset-Taste für 15 Reset-Taste Sekunden gedrückt, um das Gerät auf Werkseinstellungen zurückzusetzen.
InstallatIOn Hinweis: Erläuterungen zu den Fachbegriffen finden Sie im Anhang unter „Basiswissen Netzwerke“. PrOduKtemPfeHlungen Zusätzlich zu den unbedingt notwendigen Zubehörteilen sind für die Erweiterung Ihres Netzwerkes und die Verwendung der Kamera folgende Artikel bei www.pearl.de erhältlich: Art.-nr. Artikelbezeichnung PX-8037 7 Links 5-Port Netzwerk-Switch 10/100 Mbit TP-LINK 54Mbit WLAN-USB-Dongle „TL-WN321G“...
Beachten Sie auch folgende Hinweise: • Sie können die Überwachungskamera entweder über ein kabelgebun- denes Netzwerk (LAN) oder über Ihr WLAN ansteuern und konfigurie- ren. Die IP-Adresse der Kamera ist dabei identisch. • Beseitigen Sie eventuelle Störquellen im Funktionsbereich Ihres WLAN- Routers.
Seite 15
• Schrauben Sie die WLAN-Antenne in die dafür vorgesehene Buchse an der Halterung der Überwachungskamera. • Schrauben Sie die Halterung in die Gewinde an der Unterseite der Kamera. • Befestigen Sie die Überwachungskamera mit den mitgelieferten Schrauben und Dübeln an der gewünschten Stelle. Achten Sie darauf, dass die Kamera fest an der Wand sitzt.
Sollte die CD nicht automatisch erkannt werden, öffnen Sie Ihren Ar- beitsplatz/Computer und wählen Sie das CD-Laufwerk mit der rechten Maustaste aus. Klicken Sie auf Öffnen, um sich den Inhalt der CD anzeigen zu lassen. Öffnen Sie die rar-Datei 7LINKS.CD.rar und entpacken Sie die Dateien.
Seite 17
Im Fenster „SearchIPCam“ werden Ihnen alle angeschlossenen Kameras sowie deren IP- und MAC-Adressen angezeigt. Starten Sie Ihren Internet-Browser, z.B. „Firefox“. Es wird empfohlen, auf diese Kamera nicht mit dem Internet Explorer zurückzugreifen, da hier Probleme bei der ActiveX-Einbindung auftreten können. Öffnen Sie auf Ihrem PC am besten den Mozilla Firefox-Browser.
Seite 18
Klicken Sie auf Enter. Klicken Sie auf Language und wählen Sie eine Sprache aus. 10. Im folgenden Fenster werden Sie nach dem Benutzernamen und nach dem Passwort gefragt. Geben Sie in beide Zeilen admin ein. Klicken Sie auf Login. 11. Im Browser erscheint jetzt die Online-Steuerung der IP-Kamera.
actIveX-steuerelemente InstallIeren Hinweis: Die folgenden Ausführungen gelten bei Betrieb mit dem internet explorer. Für den Betrieb der weboberfläche in anderen Browsern wie beispielsweise Mozilla Firefox oder Google Chrome müssen keine zusätzlichen software-Komponenten installiert werden. Werden ActIVeX-Steuerelemente BenötIgt? Sind noch keine ActiveX-Steuerelemente installiert, erscheint ein Fenster mit einem Hinweistext und dem Download-Link (blau markiert).
WeBOBerfläche KOnfIgurIeren WeBOBerfläcHe für den Internet eXPlOrer KOnfIgurIeren ActiveX- Steuerelemente aktivieren Damit die Weboberfläche im Internet Explorer korrekt funktioniert, müssen ActiveX-Steuerelemente installiert und aktiviert werden. Dazu sind einige Einstellungen im Browser erforderlich. Hinweis: Der Konfigurationsvorgang hängt von der jeweils verwendeten Version des internet explorers ab, umfasst im wesentlichen aber dieselben schritte.
Seite 21
Es erscheint nun eine Übersicht der Internetoptionen Ihres Browsers. Kli- cken Sie auf den Registerreiter „Sicherheit“. Sie sehen nun eine Übersicht der aktuellen Sicherheitseinstellungen. Ziehen Sie mit der Maus den Regler bei „Sicherheitsstufe für diese Zone“ ganz nach unten auf die Position „Mittel“.
Seite 22
Entfernen Sie danach den Haken bei der Option „Geschützten Modus aktivieren“. Klicken Sie nun auf die Schaltfläche „Stufe anpassen...“. Es öffnet sich eine Übersicht der „Sicherheitseinstellungen - Internetzone“.
Seite 23
Scrollen Sie nach unten, bis Sie den Punkt Download von nicht signierten ActiveX-Steuerelementen finden. Wählen Sie Aktivieren (nicht sicher) Bestätigen Sie mit einem Klick auf OK. Windows verlangt nun eine Bestätigung der Änderungen. Bestätigen Sie diese mit einem Klick auf „Ja“. Hinweis: windows zeigt ihnen eine Meldung über die geänderten einstellungen.
Bestätigen Sie nun die Einstellungen durch einen Klick auf „Übernehmen“. Bestätigen Sie die folgende Sicherheitswarnung durch einen Klick auf „OK“. Danach können Sie das Internetoptionsfenster schließen. OcX installieren Eine OCX-Datei ist ein ActiveX-Steuerelement.
Loggen Sie sich in die Steuerung der IP-Cam ein und klicken Sie auf Es erscheint ein Pop-Up-Fenster. Wählen Sie Ausführen. Sie sehen einen Warnhinweis. Klicken Sie auf Ausführen, wenn Sie die Ins- tallation fortsetzen möchten. Installieren Sie die Datei DvmHTPCam aus dem Browser. Folgen Sie dabei den Anweisungen des Installationsassistenten.
Seite 26
• Wenn Sie den Internet Explorers erneut starten, erscheint ein Warnhin- weis, dass die Sicherheitseinstellungen nicht ausreichend sind. Klicken Sie auf Einstellungen reparieren. • Öffnen Sie den Internet Explorer und wählen Sie EXTRAS ➡ Interne- toptionen ➡ Sicherheit. • Klicken Sie auf Alle Zonen auf Standardstufe zurücksetzen. Klicken Sie auf Übernehmen, um den Vorgang abzuschließen.
WeBOBerfläcHe In Anderen BrOWSern KOnfIgurIeren Wenn Sie einen anderen Browser als den Internet-Explorer verwenden, stehen Ihnen im Login-Fenster unter Modus die Auswahlmöglichkeiten Quicktime, VLC und Server Push zur Verfügung. WeBOBerfläcHe mIt Vlc KOnfIgurIeren Für den Betrieb der Weboberfläche im Zusammenspiel mit dem Browser- Plugin des kostenlosen Mediaplayers VLC ist keine zusätzliche Installation von Software-Komponenten erforderlich.
WlAn-eInStellungen Sie können die Kamera entweder über das Netzwerkkabel oder kabellos über WLAN betreiben. Um die Kamera über WLAN zu betreiben, müssen Sie zuerst die Zugangsda- ten Ihres Netzwerks eingeben. Die Einstellungen können Sie nur vorneh- men, während die Kamera noch über das Netzwerkkabel mit Ihrem Router verbunden ist.
Seite 29
Achtung: Falls Sie andere Browser als den Internet Explorer verwenden, stehen Ihnen nicht alle Funktionen der IP-Kamera zur Verfügung. Es wird ausdrücklich die Verwendung des Microsoft Internet Explorers empfohlen. ➡ WLAN. Klicken Sie auf Setzen Sie einen Haken hinter WLAN verwenden.
Seite 30
Klicken Sie auf Suche, um eine Liste aller verfügbaren WLAN-Netzwerke anzuzeigen. Wählen Sie dann eines der angezeigten WLAN-Netzwerke durch Anklicken aus. Die Netzwerk-SSID wird daraufhin automatisch in das entsprechende Feld eingetragen. Falls dies nicht der Fall ist, geben Sie Ihre Netzwerk-SSID manuell ein.
Achtung: Es wird unbedingt empfohlen, Ihr netzwerk durch eine WPA2-Verschlüsselung zu sichern. genauere Informationen hierzu finden Sie im Anhang. Wenn Sie WEP als Verschlüsselung wählen, müssen Sie den notwendigen Schlüssel genauer spezifizieren. Die notwendigen Daten hängen von den Einstellungen des entsprechenden WLAN-Routers ab. Das WEP-Verschlüsse- lungsverfahren gilt mittlerweile als unsicher und wird daher nicht empfohlen.
mIt dem SmArtPHOne VerBInden Um die Kamera mit einem Smartphone zu verbinden, können Sie als Erleichterung den QR-Code, der sich an der Rückseite der Kamera befindet, abfotografieren. Ihr Mobilgerät verbindet sich dann automatisch mit der verlinkten Seite, die Ihr Kamerabild enthält. Da der Code zu jeder ausgelie- ferten Kamera unterschiedlich sein muss, ist es sinnvoll, wenn Sie diesen vor der Kameramontage in guter Qualität abfotografieren und speichern.
verWendung grundlegende Steuerung Nach dem Einloggen in die Kamerasteuerung werden Ihnen das Kamerabild und das Bedienfeld angezeigt. Als Administrator können Sie auf den vollen Funktionsumfang der Kamera zugreifen. Schaltflächen und funktionen Schalten Sie hier auf Hauptfenster/Live-Video- Übertragung um. Hier finden Sie die Wiedergabeliste mit allen aufgezeichneten Videos.
Seite 34
Falls Sie ein Mikrofon an Ihren Computer/iPhone angeschlossen haben, können Sie damit den integrierten oder einen externen Lautsprecher der Kamera benutzen. Klicken Sie auf dieses Symbol, um den Lautsprecher zu aktivieren. Durch nochmaliges Klicken beenden Sie die Übertragung. Erzeugt einen Schnappschuss des aktuellen Kamerabilds.
Seite 35
In dieser Kamera-Version nicht verfügbar. In dieser Kamera-Version nicht verfügbar. In dieser Kamera-Version nicht verfügbar. In dieser Kamera-Version nicht verfügbar. Klicken Sie auf , um die I/O-Schnittstellen der Kamera zu externen Alarmgeräten zu aktivieren. Ein Klick auf schaltet die Schnittstellen aus. Hier finden Sie die Auswahlmöglichkeiten zur Anzeige von mehreren Kamerakanälen gleichzeitig.
PASSWOrt feStlegen Jeder Benutzer sollte gleich zu Beginn einen neuen Benutzernamen und ein Passwort festlegen, um die Kamera vor unbefugtem Zugriff zu schützen. Klicken sie auf ➡ Anwenderverwaltung. Wählen Sie als Anwendername „admin“ und klicken Sie auf Ändern. Tragen Sie im Feld Passwort ein von Ihnen gewähltes Passwort ein. Klicken Sie auf OK, um die Einstellungen zu speichern.
BenutzerKOnten eInrIcHten Klicken sie auf ➡ Anwenderverwaltung. Klicken Sie auf Hinzufügen. Geben Sie den gewünschten Anwendernamen und ein Passwort ein. Wählen Sie unter Rechte die gewünschte Zugangsberechtigung aus und klicken Sie auf Bestätigen. Sie können lediglich die aktuelle Anzeige der Kamera Besucher betrachten.
meHrere KAmerAS mIt dem netzWerK VerBInden Sie können mit der installierten Software bis zu 9 Kameras steuern. Richten Sie hierzu zuerst die zusätzlichen Kameras ein, wie im Kapitel Kamera ins- tallieren (S. 14) beschrieben, und befolgen Sie dann die folgenden Schritte. Loggen Sie sich mit der gewünschten „Hauptkamera“...
Seite 39
Geben Sie unter HOST die IP-Adresse der Kamera ein. ein. Dieser ist normalerweise 80, wenn Sie ihn Geben Sie den Media-Port zuvor nicht manuell umgestellt haben. Geben Sie immer den Benutzernamen und das Passwort für die Kamera ein, die Sie verbinden wollen. Beachten Sie hierzu auch das Kapitel Passwort festlegen (S.
fIrmWAre AKtuAlISIeren Achtung: trennen Sie während des Firmware-updates Kamera und computer nicht vom Stromnetz! trennen Sie keinesfalls die netzwerkverbindung zwischen Kamera und computer! Dies kann zu einer irreparablen Beschädigung der Kamera führen! • Rufen Sie die Webseite www.pearl.de auf. Klicken Sie links auf SUPPORT (Treiber & Co.) Geben Sie dann die Ar- •...
VIdeOAufnAHmen Klicken Sie im Hauptbildschirm auf , um eine Videoaufnahme zu starten. Das Symbol wird grün angezeigt, während die Kamera auf- nimmt. Um die Aufnahme zu stoppen, drücken Sie erneut auf Ihre Aufnahmen werden auf Ihrem Computer gespeichert. Sie können den Speicherpfad ändern, indem Sie ➡...
Im rechten Fenster finden Sie eine Liste mit Ihren Videoaufnahmen. Klicken Sie auf eine Aufnahme, um diese wiederzugeben. Mit dem Tastenfeld unter der Bildanzeige steuern Sie die Wiedergabe. Hinweis: wenn sie die Dateien lokal gespeichert haben, können sie diese auch direkt auf ihrem Computer abspielen, ohne die Kamera zu verwenden.
Geben Sie folgende Daten ein: • Adressat (Ihren Benutzernamen) • Postausgang (E-Mail-Adresse des Benutzers) • Posteingang (E-Mail-Adresse der Empfänger. Sie können bis zu drei Adressen einfügen) • SMTP Server (SMTP-Server-Absender) • SMTP-Port (Der SMTP-Port-Absender ist in der Regel 25. Der SMTP-Port für Gmail lautet 465.) Klicken Sie auf Autorisierter Anwender (Überprüfen Sie die Benutzer- Einstellungen)
Ihr Benutzername; kann SMTP-Anwender mustermann identisch sein mit Mail- Usernamen Ihr SMTP-Passwort (sollten Sie SMTP-Passwort DoSim37pP vergeben und notiert haben) uPnP-eInStellungen ➡ UPnP-Einstellungen. Falls Ihr Router die Anpassung Klicken Sie auf von Einstellungen via UPnP (Universal Plug and Play) unterstützt, können Sie diese Option aktivieren.
ftP-SerVIce Die Sicherheitskamera kann Schnappschüsse auf einen FTP-Server hochla- den, wenn eine Bewegung erkannt wird. Klicken Sie auf ➡ FTP Service Einstellungen. Setzen Sie einen Haken in das Kästchen FTP-aktivieren. Geben Sie unter FTP-Server die FTP-Server-Adresse ein. Legen Sie unter FTP-Port den Port des FTP-Servers fest.
WeItere eInStellungSmöglIcHKeIten Video-Info Klicken Sie auf ➡ Video Info, um die Videoqualität für das Streaming und die Video-Aufnahme einzustellen. Audio-einstellungen ➡ Audio-Einstellungen+, um die Lautstärke des Mikro- Klicken Sie auf fons oder des Lautsprechers (Speaker Volume) einzustellen. Wählen Sie externes Mikrofon, wenn Sie ein Mikrofon angeschlossen haben.
Bewegungsmelder anschließen Sie können über die I/O-Schnittstellen der Kamera einen externen Bewe- gungsmelder anschließen. ➡ Bewegungsmelder. Klicken Sie auf Wählen Sie unter Bewegungsmelder die Option Ein, um den Bewe- gungsmelder zu aktivieren. Wenn die Bewegungserkennung aktiviert ist, können Sie weitere Einstellungen wie z.B.
Anzeige-leds Klicken Sie auf ➡ Anzeigeleuchten Einstellungen, um Ihre Ein- stellungen vorzunehmen. Klicken Sie anschließend auf Speichern. lOg-Protokoll ➡ LOG um das Log-Protokoll einzusehen. Hier erhalten Klicken Sie auf Sie eine Übersicht über die Anmelde-Vorgänge an der Kamera. Klicken Sie auf Update, um die Liste zu aktualisieren.
datum und zeit einstellen Klicken Sie auf ➡ Datum und Zeit einstellen. Hier können Sie das Datum und die Uhrzeit für die Kamera einstellen. Wählen Sie unter Zeitzone die passende Zeitzone für Ihren Standort aus. P2P-einstellungen Klicken Sie auf ➡ P2P-Settings, um die Daten für Ihre iPhone-Verbin- dung zu ändern.
Sd-Karten-Info Klicken Sie auf ➡ SD-Karteninfo, um die Einstellungen für die SD- Karten-Nutzung vorzunehmen. Sie können Ihre SD-Karte hier auch forma- tieren. Hinweis: Verwenden sie eine sD-speicherkarte mit max. 16 GB.
anhang löSung HäufIger PrOBleme (trOuBleSHOOtIng) Die Kamera wird im Netzwerk nicht erkannt Überprüfen Sie, ob die IP-Adresse der Kamera im selben Subnetz liegt wie Ihr restliches Netzwerk. Versichern Sie sich, dass die der Kamera zugewiesenen IP- und Mac- Adressen nicht schon an andere Geräte Ihres Netzwerks vergeben sind. berprüfen Sie Schritt für Schritt die Netzwerkeinstellungen der IP- Kamera.
Hardware Access-Point Der Zugangspunkt oder auch Access-Point ist die „Basisstation“ in einem drahtlosen Netzwerk (WLAN ). Diese Funktion wird häufig in Heimnetz- werken von einem Router übernommen. DSL-Modem Das DSL-Modem verbindet Ihren Computer mit dem Internet. Wenn Sie mit mehr als einem Computer über eine Leitung Zugriff auf das Internet haben wollen, benötigen Sie einen Router, der direkt hinter das DSL-Modem geschaltet wird.
grundlegende netzwerkbegriffe Adressbereich Ein Adressbereich ist eine festgelegte Gruppe von IP- oder MAC-Adressen. Es fasst diese zu einer „Verwaltungseinheit“ zusammenfasst. Blacklist Mit einer Blacklist bezeichnet man bei Netzwerken eine Liste von Geräten, denen die Verbindung zu einem Gerät (z.B. Router) explizit nicht erlaubt ist.
Seite 54
ISP ist die Abkürzung für „Internet Service Provider“. Dieser Begriff wird für Stellen verwendet, die einem Netzwerk oder Einzelcomputer den Zugang zum Internet anbieten. In Deutschland ist der bekannteste ISP T-Online, aber auch Anbieter wie Freenet, Arcor, 1&1 oder Kabel Deutschland gehö- ren zu den ISPs.
Seite 55
MAC-Adresse Als MAC-Adresse bezeichnet man die physikalische Adresse einer Netz- werkkomponente (z.B. Netzwerkkarte, WLAN-Dongle, Drucker, Switch). MAC-Adressen sind entgegen IP-Adressen immer eindeutig zuordenbar. MAC-Adressen von anderen verbundenen Netzwerkgeräten werden von den einzelnen Geräten jeweils in einer so genannten ARP-Tabelle gespei- chert.
Seite 56
TCP (Transmission Control Protocol) Das TCP-Protokoll wird dazu verwendet, gezielt Informationen von einem speziellen Gegenüber abzufragen (siehe Beispiel bei Port) UDP (User Datagram Protocol) Das UDP-Protokoll ist ein sogenanntes „Broadcast“- Protokoll. Broadcast wird im englischen auch für Radio- oder TV-Sendungen verwendet. Ganz ähnlich arbeitet dieses Protokoll.
dienste in netzwerken DHCP (Dynamic Host Configuration Protocol) Mit DHCP wird die dynamische Verteilung von IP- Adressen in Netzwer- ken bezeichnet. Dynamisch sind diese Adressen deshalb, weil Sie jederzeit ohne größeren Aufwand neu vergeben werden können. Man kann dy- namische IP-Adressen auch als geliehene IP-Adressen bezeichnen. Diese geliehenen IP-Adressen werden mit einem „Verfallsdatum“...
Seite 58
(Standard-) Gateway Als Gateway wird die Schnittstelle bezeichnet, die es den Computern im privaten Netzwerk ermöglicht mit Computern außerhalb zu kommunizie- ren. Es ist in diesem Sinne mit Ihrem Router gleichzusetzen. Das Gateway sammelt und sendet Anfragen der Clients und leitet diese weiter an die entsprechenden Server im Internet.
Server/Serverdienst Ein Server ist immer als Anbieter von Netzwerkdiensten zu sehen. Einzelne Anwendungen werden auch als Serverdienst bezeichnet. Die bekanntesten Serverdienste sind Webserver, DHCP oder E-Mail Server. Mehrere solche Dienste können auf einem Computer oder anderen Geräten (z.B. Routern) gleichzeitig verfügbar sein. Server werden auch Computer genannt, deren ausschließliche Funktion darin besteht Serverdienste anzubieten und zu verwalten.
Seite 60
Aktivieren Sie auf alle Fälle den Passwortschutz! Ändern Sie ggf. das Standard-Passwort des Access Points. Wenn Sie die WEP-Verschlüsselung verwenden, weil eines der angeschlos- senen Geräte WPA oder WPA2 (dringend empfohlen) nicht unterstützt wird, sollte der WEP-Schlüssel mindestens 128 Bit lang sein und eine lose Kombi- nation aus Buchstaben, Ziffern und Sonderzeichen darstellen.
gPl-lIzenzteXt Dieses Produkt enthält Software, welche ganz oder teilweise als freie Software den Lizenzbedin- gungen der GNU General Public License, Version 2 (GPL) unterliegt. Den Quellcode der Software erhalten Sie unter http://www.pearl.de/support/ unter dortiger Ein- gabe der Artikelnummer; wir senden Ihnen auf Anforderung (gerne unter unter opensource@ pearl.de) den SourceCode auch auf einem handelsüblichen Datenträger, dessen Herstellungs- kosten wir im Gegenzug geltend machen;...
Seite 63
give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and / or modify the software.
Seite 64
derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the pro- gram under these conditions, and telling the user how to view a copy of this License.
Seite 65
major components (compiler, kernel, and so on) of the operating system on which the executab- le runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.
Seite 66
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded.
Seite 67
If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program.