background image

35

Anhang G

Software-Endbenutzer-Lizenzvereinbarung

Wireless-N USB-Netzwerkadapter mit Dual-Band

Lizenz  (GNU-GPL).  Wir  benutzen  diese  Lizenz  für  gewisse 

Bibliotheken, um das Verknüpfen von Programmen, die nicht frei 

sind, mit diesen Bibliotheken zu gestatten.
Wenn ein Programm mit einer Bibliothek verknüpft wurde, sei 

es statisch oder dynamisch, so ist die Kombination der beiden, 

rechtlich gesehen, ein „kombiniertes Werk“, also eine abgeleitete 

Version  der  Original-Bibliothek.  Die  gewöhnliche  GPL  erlaubt 

eine solche Verknüpfung nur, wenn die ganze Kombination die 

Kriterien  für  freie  Software  erfüllt.  Die  LGPL  erlaubt  dagegen 

weniger  strenge  Kriterien  für  das  Verknüpfen  irgendeiner 

anderen Software mit der Bibliothek.
Wir  nennen  diese  Lizenz  die „Kleinere“  Allgemeine  Öffentliche 

Lizenz  („Lesser“  GPL),  weil  sie  weniger  („less“)  dazu  beiträgt, 

die  Freiheit  des  Benutzers  zu  schützen,  als  die  gewöhnliche 

Allgemeine Öffentliche Lizenz (GPL). Sie verschafft auch anderen 

Entwicklern freier Software ein „Weniger“ an Vorteil gegenüber 

konkurrierenden  nichtfreien  Programmen.  Diese  Nachteile 

sind  ein  Grund  dafür,  dass  wir  die  gewöhnliche  GPL  für  viele 

Bibliotheken benutzen. Die „kleinere“ Lizenz (LGPL) bietet aber 

unter bestimmten besonderen Umständen doch Vorteile.
So  kann,  wenn  auch  nur  in  seltenen  Fällen,  eine  besondere 

Notwendigkeit  bestehen,  einen  Anreiz  zur  möglichst 

weitgehenden  Benutzung  einer  bestimmten  Bibliothek  zu 

schaffen,  sodass  diese  dann  ein  De-facto-Standard  wird.  Um 

dies zu erreichen, müssen nichtfreie Programme die Bibliothek 

benutzen  dürfen.  Ein  häufigerer  Fall  ist  der,  dass  eine  freie 

Bibliothek  dasselbe  leistet  wie  weithin  benutzte  nichtfreie 

Bibliotheken.  In  diesem  Fall  bringt  es  wenig  Nutzen,  die  freie 

Bibliothek  allein  auf  freie  Software  zu  beschränken,  und  dann 

benutzen wir eben die LGPL.
In anderen Fällen ermöglicht die Berechtigung, eine bestimmte 

Bibliothek  in  nichtfreien  Programmen  zu  verwenden, 

einer  größeren  Anzahl  von  Benutzern,  eine  umfangreiche 

Sammlung freier Software zu verwenden. Die Berechtigung, die 

GNU  C-Bibliothek  in  nichtfreien  Programmen  zu  verwenden, 

führt beispielsweise dazu, dass viel mehr Benutzer das gesamte 

GNU-Betriebssystem sowie seine Variante, GNU/Linux, nutzen.
Auch wenn die Freiheit der Benutzer durch die Lesser General 

Public License (Kleinere Allgemeine Öffentliche Lizenz) weniger 

geschützt  wird,  stellt  sie  doch  sicher,  dass  der  Benutzer  eines 

Programms,  das  mit  der  Bibliothek  verknüpft  ist,  in  der  Lage 

ist, das Programm mit einer geänderten Version der Bibliothek 

auszuführen.
Es  folgen  die  genauen  Bedingungen  für  die  Vervielfältigung, 

Verbreitung  und  Bearbeitung:  Der  Unterschied  zwischen 

einem „auf  der  Bibliothek  basierenden Werk“  („work  based  on 

the  library”)  und  einem „Werk,  das  die  Bibliothek  verwendet“ 

(„work that uses the library“) ist unbedingt zu beachten. Ersteres 

enthält  Code,  der  von  der  Bibliothek  abgeleitet  ist,  während 

letzteres lediglich mit der Bibliothek kombiniert werden muss, 

um betriebsfähig zu sein.

GNU LESSER GENERAL PUBLIC LICENSE (GNU-LGPL)
BEDINGUNGEN FÜR DIE VERVIELFÄLTIGUNG, VERBREITUNG UND 

BEARBEITUNG
0.  Diese  Lizenzvereinbarung  gilt  für  jede  Softwarebibliothek 

und  jedes  andere  Werk,  in  dem  ein  entsprechender 

Vermerk  des  Urheberrechtsinhabers  oder  eines  anderen 

dazu  Befugten  darauf  hinweist,  dass  das  Werk  unter  den 

Bestimmungen  dieser  Lesser  General  Public  License  (im 

weiteren  auch  als  „diese  Lizenz“  bezeichnet)  verbreitet 

werden darf. Jeder Lizenznehmer wird als „Sie“ bezeichnet.
Als „Bibliothek“ wird eine Sammlung von Softwarefunktionen 

und/oder  Daten  bezeichnet,  die  dazu  geeignet  sind,  mit 

Anwendungsprogrammen verknüpft zu werden (die einige 

dieser Funktionen und Daten verwenden), um ausführbare 

Programme zu erschaffen.
Der  nachfolgend  verwendete  Begriff  „Bibliothek“  bezieht 

sich  auf  solch  eine  Softwarebibliothek  oder  ein  Werk,  das 

gemäß diesen Bedingungen verbreitet worden ist. Ein „auf 

der Bibliothek basierendes Werk“ bezeichnet entweder die 

Bibliothek selbst oder ein daraus abgeleitetes Werk, das dem 

Urheberrecht  unterliegt,  d.  h.  ein Werk,  das  die  Bibliothek 

oder einen Teil davon enthält, sowohl wortgetreu als auch in 

abgeänderter Form, und/oder direkt in eine andere Sprache 

übersetzt  worden  ist.  (Nachfolgend  deckt  der  Begriff 

„Bearbeitung“ auch Übersetzungen ab.)
Unter dem Quellcode eines Werks wird diejenige Form des 

Werks  verstanden,  die  für  Bearbeitungen  vorzugsweise 

verwendet wird. Bei Bibliotheken bezeichnet der vollständige 

Quellcode  den  Quellcode  aller  enthaltenen  Module 

einschließlich aller zugehörigen Dateien zur Definition von 

Schnittstellen  sowie  die  zur  Kompilierung  und  Installation 

des ausführbaren Programms verwendeten Skripte.
Andere  Handlungen  als  Vervielfältigung,  Verbreitung  und 

Bearbeitung  werden  von  dieser  Lizenz  nicht  berührt;  sie 

fallen  nicht  in  ihren  Anwendungsbereich.  Das  Ausführen 

eines  Programms  unter  Benutzung  der  Bibliothek  wird 

nicht  eingeschränkt,  und  die  Ausgaben  des  Programms 

unterliegen  dieser  Lizenz  nur  dann,  wenn  der  Inhalt  ein 

auf  der  Bibliothek  basierendes Werk  darstellt  (unabhängig 

davon, dass die Bibliothek in einem Werkzeug zum Schreiben 

dieses  Programms  benutzt  wurde).  Ob  dies  zutrifft,  hängt 

davon ab, was die Bibliothek bewirkt und was das Programm, 

das die Bibliothek nutzt, bewirkt.

1.  Sie  dürfen  auf  beliebigen  Medien  unveränderte  Kopien 

des vollständigen Quellcodes der Bibliothek so, wie sie ihn 

erhalten  haben,  anfertigen  und  verbreiten.  Voraussetzung 

hierfür  ist,  dass  Sie  mit  jeder  Kopie  deutlich  erkennbar 

und  in  angemessener  Form  einen  entsprechenden 

Urheberrechtshinweis  sowie  einen  Haftungsausschluss 

veröffentlichen, alle Vermerke, die sich auf diese Lizenz und 

das  Fehlen  einer  Garantie  beziehen,  unverändert  lassen 

und zusammen mit der Bibliothek jeweils eine Kopie dieser 

Lizenz weitergeben.
Sie dürfen für den eigentlichen Kopiervorgang eine Gebühr 

verlangen. Wenn  Sie  es  wünschen,  dürfen  Sie  auch  gegen 

Entgelt eine Garantie für das Programm anbieten.

Summary of Contents for Linksys WUSB600N

Page 1: ...BENUTZERHANDBUCH Wireless N USB Netzwerkadapter mit Dual Band Modell WUSB600N ...

Page 2: ...ressante Website oder E Mail Adresse Online Ressourcen Website Adressen werden in diesem Dokument ohne http angegeben da die meisten aktuellen Browser diese Angabe nicht benötigen Falls Sie einen älteren Browser verwenden müssen Sie der Webadresse ggf http voranstellen Ressource Website Linksys www linksysbycisco com Linksys International www linksysbycisco com international Glossar www linksysbyc...

Page 3: ...geschränkte Gewährleistung 16 Ausschlüsse und Einschränkungen 16 Kundendienst im Rahmen der Gewährleistung 16 Technischer Support 17 Anhang F Zulassungsinformationen 18 FCC Statement 18 FCC Radiation Exposure Statement 18 Safety Notices 18 Industry Canada Statement 18 Restrictions in the 5 GHz Band 18 Avis d Industrie Canada 19 Restrictions dans la bande 5 GHz 19 Wireless Disclaimer 19 Avis de non...

Page 4: ...cheWPA2 Verschlüsselungverwenden um Ihre Daten und Ihre Wireless Verbindung zu schützen LED Verbindung blau Die LED blinkt bei Aktivität im Wireless Netzwerk Aufbewahren der Abdeckung Ist der Adapter an die USB Extension Base oder den USB Port des Computers angeschlossen kann die Abdeckung oben am Adapter aufgesetzt werden Stecken Sie die Abdeckung dazu oben auf den Adapter USB Extension Base Über...

Page 5: ...s Control zu aktivieren Eine MAC Adresse ist eine eindeutige Folge von Zahlen und Buchstaben die dem jeweiligen Netzwerkgerät zugewiesen wird Wenn die MAC Adressfilterung aktiviert ist können nur Wireless Geräte mit bestimmten MAC Adressen auf das Wireless Netzwerk zugreifen Beispielsweise können Sie die MAC Adressen der verschiedenen Computer bei sich zu Hause angeben sodass nur diese Computer Zu...

Page 6: ...iesem Fenster können Sie die Verbindung zu einem Wireless Netzwerk herstellen bzw trennen Beim ersten Öffnen des Fensters Connect to a Wireless Network Verbindung zu Wireless Netzwerk herstellen wird eine Meldung angezeigt die angibt dass der Wireless Manager Wireless Netzwerke in Reichweite sucht Sobald die Suche abgeschlossen ist werden die verfügbaren Wireless Netzwerke in Reichweite angezeigt ...

Page 7: ...stützt das Symbol wird neben dem Netzwerknamen angezeigt fahren Sie mit dem Abschnitt Verbinden mithilfe von Wi Fi Protected Setup Seite 6 fort 3 Wählen Sie Ihr Netzwerk aus und klicken Sie anschließend auf Connect Verbinden Wireless Netzwerk auswählen 4 Wenn das Wireless Netzwerk die Wireless Sicherheit verwendet geben Sie den Sicherheitsschlüssel ein Klicken Sie auf Next Weiter Sicherheitsschlüs...

Page 8: ...n Ihr Netzwerk verborgen ist wählen Sie Connect to hidden network Verbindung zu verborgenem Netzwerk herstellen Klicken Sie auf Next Weiter Verbindung zu verborgenem Netzwerk bestätigen HINWEIS Wenn Ihr Wireless Netzwerk NICHT verborgen ist wählen Sie My network is not hidden Mein Netzwerk ist nicht verborgen Klicken Sie dann auf Next Weiter Befolgen Sie die Anweisungen im nächsten Fenster d h übe...

Page 9: ...ür Wi Fi Protected Setup an dass das Netzwerk Wi Fi Protected Setup unterstützt Führen Sie die folgenden Schritte aus um die Verbindung zu einem Wireless Netzwerk mithilfe von Wi Fi Protected Setup herzustellen HINWEIS Stellen Sie zunächst sicher dass sich der Router und der Computer mit dem Adapter im selben Raum befinden 1 Wählen Sie im Fenster Connect to a Wireless Network Verbindung zu Wireles...

Page 10: ...nager zu beenden Connected to Your Network Verbindung mit Netzwerk hergestellt Gratulation Der Adapter ist nun mit dem Netzwerk verbunden Eingeben der PIN Nummer des Adapters PIN Nummer eingeben 1 Starten Sie das webbasierte Dienstprogramm des Routers Informationen hierzu können Sie der Dokumentation des Routers entnehmen 2 Geben Sie im Fenster Wi Fi Protected Setup des Routers die PIN Nummer des ...

Page 11: ...e Netzwerke Um ein gespeichertes Netzwerk aus der Liste zu löschen wählen Sie das Netzwerk aus und klicken auf Remove Entfernen Wenn Sie ein gespeichertes Netzwerk an eine andere Position in der Liste verschieben möchten wählen Sie das Netzwerk aus und klicken dann auf Move up Nach oben verschieben oder Move down Nach unten verschieben Herstellen derVerbindung zu einem gespeicherten Netzwerk Um di...

Page 12: ...Port Ihres Computers an Mit den anderen Computern die über Ethernet in der Infrastrukturkonfiguration verbunden sind ist kein Datenaustausch möglich 1 Stellen Sie sicher dass die Computer eingeschaltet sind 2 Stellen Sie sicher dass der Adapter mit dem gleichen Wireless Netzwerknamen SSID und den gleichen Wireless Sicherheitseinstellungenkonfiguriertwurdewiedieanderen Wireless Computer in der Infr...

Page 13: ... Verbindungsstatus NeueWireless Verbindung So stellen Sie eine Verbindung zu einem anderen Wireless Netzwerk her 1 Klicken Sie mit der rechten Maustaste auf das Symbol für das Konfigurationsdienstprogramm für die Wireless Verbindung unter Windows Vista 2 Klicken Sie auf Verbindung zu einem Netzwerk herstellen Menü des Dienstprogramms 3 Wählen Sie Ihr Netzwerk aus und klicken Sie anschließend auf V...

Page 14: ... Brechen Sie diesen Vorgang nur dann ab wenn Sie die Installation beenden möchten Netzwerkverbindung wird hergestellt 7 Dieses Fenster wird angezeigt wenn eine Verbindung zum Netzwerk hergestellt wurde Wählen Sie Dieses Netzwerk speichern aus wenn Sie Ihre Einstellungen speichern möchten Klicken Sie auf Schließen Netzwerkverbindung hergestellt 8 Das Fenster Netzwerkstandort festlegen wird u U ange...

Page 15: ...n Sie auf Schließen Netzwerkeinstellungen gespeichert HINWEIS Wenn Sie Fragen zum Konfigurationsdienstprogramm für die Wireless Verbindung unter Windows Vista haben rufen Sie Windows Vista Hilfe und Support auf indem Sie in Vista auf die Schaltfläche Start und dann auf Hilfe und Support klicken Es besteht nun eine Verbindung zwischen Computer und Wireless Netzwerk ...

Page 16: ...tart Systemsteuerung Startmenü 2 Das Fenster Systemsteuerung wird geöffnet Klicken Sie auf das Symbol Software 3 Wählen Sie im Fenster Software Programme ändern oder entfernen aus der Liste mit Programmen den Linksys Wireless Manager aus Programme ändern oder entfernen 4 Der Bildschirm Uninstall Deinstallieren wird geöffnet Klicken Sie auf Yes Ja um den Linksys Wireless Manager zu deinstallieren D...

Page 17: ...rd geben Sie den WEP Schlüssel in die Felder Netzwerkschlüssel und Netzwerkschlüssel bestätigen ein Wenn in Ihrem Netzwerk die Wireless Sicherheitseinstellung WPA Personal verwendet wird geben Sie die Passphrase in die Felder Netzwerkschlüssel und Netzwerkschlüssel bestätigen ein Klicken Sie auf Verbinden Wireless Sicherheit HINWEIS Die konfigurationsfreie Wireless Verbindung unter Windows XP unte...

Page 18: ...S8 HT20 80 dBm bei 2 4 GHz 5 GHz MCS8 HT40 65 dBm bei 2 4 GHz 5 GHz MCS15 HT20 62 dBm bei 2 4 GHz 5 GHz MCS15 HT40 Antennengewinn in dBi 802 11a 4 dBi 5 GHz 802 11g 2 4 GHz TX0 0 5 dBi TX1 1 4 dBi Stromverbrauch Senden 2 4 G 330 mA HT20 340 mA HT40 bei 5 V Senden 5 G 400 mA HT20 430 mA HT40 bei 5 V Empfangen 2 4 G 140 mA HT20 160 mA HT40 bei 5 V Empfangen 5 G 150 mA HT20 180 mA HT40 bei 5 V Standb...

Page 19: ...ches Gerät System oder Netzwerk in dem das Produkt oder die Software eingesetzt wird keinerlei Schwachstellen für unbefugte Zugriffe oder Angriffe bietet Dieses Produkt enthält möglicherweise Software von Drittanbietern oder wird in Kombination mit Software oder Serviceangeboten von Drittanbietern ausgeliefert Diese eingeschränkte Gewährleistung bezieht sich nicht auf diese Software oder Servicean...

Page 20: ... ohne dass Kosten für Sie entstehen Bei Kunden außerhalb der USA und Kanadas sind sämtliche Versandkosten Bearbeitungs und Zollgebühren sowie Mehrwertsteuer durch die Kunden selbst zu tragen Für Reparaturen oder Ersatzprodukte für die diese eingeschränkte Gewährleistung nicht gilt berechnet Linksys die jeweils aktuellen Preise Technischer Support Diese eingeschränkte Gewährleistung ist weder ein D...

Page 21: ...sure limits set forth for an uncontrolled environment End users mustfollowthespecificoperatinginstructionsforsatisfying RF exposure compliance To maintain compliance with FCC RF exposure compliance requirements please follow operation instruction as documented in this manual This transmitter must not be co located or operating in conjunction with any other antenna or transmitter SAR compliance has...

Page 22: ...à 5 GHz Industrie Canada interdit d utiliser une antenne ayant un gain supérieur L impédance d antenne requise est de 50 ohms 3 Le tableau ci dessous indique le gain d antenne maximal pour les bandes 5 250 5 350 MHz et 5 470 5 725 MHz afin d assurer la conformité aux limites PIRE N Type d antenne Pour gain de 2 4 GHz dBi Pour gain de 5 GHz dBi Connecteur d antenne 1 À circuits imprimés 0 5 4 S O 2...

Page 23: ... samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999 5 EC Italiano Italian Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999 5 CE Latviski Latvian Šī iekārta atbilst Direktīvas 1999 5 EK būtiskajām prasībām un citiem ar to saistītajiem noteikumiem Lietuvių Lithuanian Šis įrenginys tenkina 1999 5 EB Direktyvos esminius reikalavimus ...

Page 24: ...s les pays ayant transposés la directive 1999 5 CE sans aucune limitation excepté pour les pays mentionnés ci dessous Questo prodotto è utilizzabile in tutte i paesi EU ed in tutti gli altri paesi che seguono le direttive EU 1999 5 EC senza nessuna limitazione eccetto per i paesi menzionati di seguito DasProduktkanninallenEUStaatenohneEinschränkungen eingesetzt werden sowie in anderen Staaten die ...

Page 25: ...he output power available at the connector specified in dBm Beschränkungen hinsichtlich der Verwendung des Produkts Dieses Produkt wurde ausschließlich für die Verwendung in Gebäuden entwickelt Die Verwendung im Freien wird sofern nicht anders angegeben nicht empfohlen 2 4 GHz Beschränkungen Dieses Produkt wurde für die Verwendung mit der im Lieferumfang enthaltenen integrierten bzw externen spezi...

Page 26: ... pro zákazníky v zemích Evropské unie Evropská směrnice 2002 96 ES zakazuje aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem Tento symbol udává že daný produkt musí být likvidován odděleně od běžného komunálního odpadu Odpovídáte za likvidaci tohoto produktu a dalších elektrických a elektronických zařízení prostřednictvím určených sbě...

Page 27: ...ημα από το οποίο αγοράσατε το προϊόν Français French Informations environnementales pour les clients de l Union européenne La directive européenne 2002 96 CE exige que l équipement sur lequel est apposé ce symbole sur le produit et ou son emballage ne soit pas jeté avec les autres ordures ménagères Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déche...

Page 28: ...avult berendezéseinek felszámolásához további részletes információra van szüksége kérjük lépjen kapcsolatba a helyi hatóságokkal a hulladékfeldolgozási szolgálattal vagy azzal üzlettel ahol a terméket vásárolta Nederlands Dutch Milieu informatie voor klanten in de Europese Unie DeEuropeseRichtlijn2002 96 ECschrijftvoordatapparatuurdie is voorzien van dit symbool op het product of de verpakking nie...

Page 29: ...že zabrániť prípadným negatívnym dopadom na životné prostredie a zdravie ľudí Ak máte záujem o podrobnejšie informácie o likvidácii starého zariadenia obráťte sa prosím na miestne orgány organizácie zaoberajúce sa likvidáciou odpadov alebo obchod v ktorom ste si produkt zakúpili Slovenščina Slovene Okoljske informacije za stranke v Evropski uniji Evropska direktiva 2002 96 ES prepoveduje odlaganje...

Page 30: ...IE SOFTWARE ALS TEIL EINES ANDEREN PRODUKTS GELIEFERT WIRD GEMÄSS DEN RÜCKGABEBESTIMMUNGEN DES ANBIETERS VON DEM SIE EIN SOLCHES PRODUKT ODER SOLCHE SOFTWARE GEKAUFT HABEN BIS ZU 30 TAGE NACH DEM KAUF GEGEN RÜCKERSTATTUNG DES KAUFPREISES ZURÜCKGEBEN FALLS SIE SICH ZUM ERWERB EINER ABONNEMENTLIZENZ ENTSCHIEDEN HABEN WIE AUS IHRER BESTELLUNG HERVORGEHT ERKLÄREN SIE SICH AUSSERDEM SOFERN ZUTREFFEND M...

Page 31: ...im Hinblick auf die Qualität Eignung Funktionalität oder Gesetzmäßigkeit von Sites oder Produkten zu denen eventuell Links bereitgestellt werden oder Drittanbieterdiensten jegliche Zusicherungen aus und Sie verzichten hiermit auf jegliche Ansprüche die Sie im Zusammenhang mit derartigen Sites Softwareprodukten oder Diensten Dritter gegenüber Cisco erheben könnten Ihre Korrespondenz oder Geschäftsb...

Page 32: ...m Sie sie während des Installationsprozesses nicht akzeptieren oder indem Sie während der Fehlerbearbeitung eine Änderung Ihrer Software Einstellungen anfordern Das Installieren der Software und die Änderung der Software Einstellungen können gegen von Ihnen eingegangene Lizenzvereinbarungen mit anderen Anbietern z B Ihrem Internetdienstanbieter verstoßen Fehleranfragen die verleumderisch beleidige...

Page 33: ...ware dar und tritt an die Stelle aller abweichenden oder zusätzlichen Vereinbarungen Linksys Cisco und das Cisco Logo sowie andere in der Software und Dokumentation enthaltenen Marken sind Marken oder eingetragene Marken von Linksys Cisco seinen Lizenzgebern bzw Dritten Es ist Ihnen untersagt Marken Handelsnamen Produktnamen Logos Urheberrechts und andere eigentumsrechtliche Vermerke Kennzeichen S...

Page 34: ...verzichten Aus diesen Einschränkungen folgen bestimmte Verantwortlichkeiten für Sie wenn Sie Kopien der Software verbreiten oder sie verändern Beispielsweise müssen Sie den Empfängern alle Rechte gewähren die Sie selbst haben wenn Sie kostenlos oder gegen Bezahlung Kopien eines solchen Programms verbreiten Sie müssen sicherstellen dass auch die Empfänger den Quellcode erhalten bzw erhalten können ...

Page 35: ... somit auf das gesamte Ganze ausgedehnt werden und somit auf jeden einzelnen Teil unabhängig vom jeweiligen Autor Somit ist es nicht die Absicht dieses Paragrafen Rechte für Werke in Anspruch zu nehmen oder Ihnen die Rechte für Werke streitig zu machen die komplett von Ihnen geschrieben wurden vielmehr besteht die Absicht darin die Rechte zur Kontrolle der Verbreitung von Werken auszuüben die auf ...

Page 36: ... freien Software zu schützen das durch die Praxis öffentlicher Lizenzen verwirklicht wird Viele Menschen haben großzügige Beiträge zu dem großen Angebot der mit diesem System verbreiteten Software im Vertrauen auf die konsistente Anwendung dieses Systems geleistet es liegt beim Autor Geber zu entscheiden ob er die Software mittels irgendeines anderen Systems verbreiten will ein Lizenznehmer hat au...

Page 37: ...gewöhnliche Allgemeine Öffentliche Lizenz GPL die bessere Strategie zur Anwendung im jeweiligen speziellen Fall ist Dabei bieten Ihnen die unten stehenden Erläuterungen eine Grundlage für Ihre Entscheidung Die Bezeichnung freie Software bezieht sich auf Freiheit der Nutzung nicht auf den Preis Unsere Allgemeinen Öffentlichen Lizenzen sollen sicherstellen dass Sie die Freiheit haben Kopien freier S...

Page 38: ...bliothek abgeleitet ist während letzteres lediglich mit der Bibliothek kombiniert werden muss um betriebsfähig zu sein GNU LESSER GENERAL PUBLIC LICENSE GNU LGPL BEDINGUNGEN FÜR DIE VERVIELFÄLTIGUNG VERBREITUNG UND BEARBEITUNG 0 Diese Lizenzvereinbarung gilt für jede Softwarebibliothek und jedes andere Werk in dem ein entsprechender Vermerk des Urheberrechtsinhabers oder eines anderen dazu Befugte...

Page 39: ...auf ein und demselben Speicher oder Vertriebsmedium dieses andere Werk nicht in den Anwendungsbereich dieser Lizenz 3 Es steht Ihnen frei die Bedingungen der GNU General Public License Allgemeine Öffentliche GNU Lizenz anstelle der Bedingungen dieser Lizenz auf Kopien der Bibliothek anzuwenden Dazu müssen Sie alle Vermerke ändern die sich auf diese Lizenz beziehen sodass sie sich auf die GNU Gener...

Page 40: ...ersystem des Benutzers bereits vorhandene Kopie der Bibliothek benutzt anstatt Bibliotheksfunktionen in das ausführbare Programm zu kopieren und der 2 auch mit einer veränderten Version der Bibliothek wenn der Benutzer eine solche installiert richtig funktioniert solange die veränderte Version schnittstellenkompatibel mit der Version ist mit der das Werk erstellt wurde c Liefern Sie das Werk zusam...

Page 41: ...systems der freien Software zu schützen das durch die Praxis öffentlicher Lizenzen verwirklicht wird Viele Menschen haben großzügige Beiträge zu dem großen Angebot der mit diesem System verbreiteten Software im Vertrauen auf die konsistente Anwendung dieses Systems geleistet es liegt beim Autor Geber zu entscheiden ob er die Software mittels irgendeines anderen Systems verbreiten will ein Lizenzne...

Page 42: ... der unten aufgeführte Haftungsausschluss in der mitgelieferten Dokumentation und oder weiteren mitgelieferten Unterlagen enthalten sein 3 Sämtliches Werbematerial in dem die Funktionen oder Verwendung dieser Software aufgeführt sind muss den folgenden Hinweis enthalten Dieses Produkt enthält von OpenSSL Project entwickelte Software zur Verwendung mit dem OpenSSL Toolkit http www openssl org 4 Die...

Page 43: ...nn weggelassen werden wenn die aus der verwendeten Bibliothek stammenden Routinen keine kryptografischen Routinen sind 4 Wenn Sie Windows spezifischen Code oder einen davon abgeleiteten Code aus dem Anwendungsverzeichnis Anwendungscode verwenden müssen Sie folgenden Hinweis aufführen Dieses Produkt enthält Software die von Tim Hudson tjh cryptsoft com geschrieben wurde DIESE SOFTWARE WIRD VON ERIC...

Reviews: