18 Anwendungsschicht (Schicht 7)
|
|
- Roland Richter
- vor 8 Jahren
- Abrufe
Transkript
1 Netzwerktechnik Aachen, den Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c Aachen Tel.: 0241 / zielinski@fh-aachen.de zielinski.isdrin.de 18 Anwendungsschicht (Schicht 7) 18.1 Aufgaben der Anwendungsschicht Im Rahmen des OSI-Referenzmodells unterstützt die Anwendungsschicht (Schicht 7) die Kommunikationskomponente einer Anwendung. Die Anwendungsschicht ermittelt die Verfügbarkeit von potentiellen Kommunikationspartnern und realisiert die Kommunikation, synchronisiert zusammenarbeitende Anwendungen und sorgt für die Einigung auf Verfahren zur Fehlerbehebung und Steuerung der Datenintegrität. Die Anwendungsschicht ist diejenige OSI- Schicht, die dem Endsystem am nächsten ist die und bestimmt, ob für die Kommunikation zwischen den einzelnen Systemen genügend Ressourcen zur Verfügung stehen. Ohne die Anwendungsschicht gäbe es daher keine Unterstützung für die Kommunikation innerhalb eines Netzwerks. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 1 von 8
2 Die Anwendungsschicht stellt keiner anderen Schicht des OSI-Referenzmodells irgendwelche Dienste zur Verfügung. Sie erbringt jedoch Dienste für Anwendungsprozesse außerhalb des eigentlichen OSI-Referenzmodells. Zu diesen Anwendungen gehören zum Beispiel Tabellenkalkulations- und Textverarbeitungsprogramme sowie Banken-Software. Darüber hinaus bietet die Anwendungsschicht für die übrigen Schichten des OSI-Referenzmodells eine direkte Schnittstelle mit Hilfe von Netzwerkanwendungen (wie WWW, , FTP, Telnet) oder eine indirekte Schnittstelle, die über Standalone-Anwendungen (wie Textverarbeitungs- und Tabellenkalkulationsprogramme, Präsentationsmanager, Netzwerk-Redirector) realisiert wird Beispiel und Funktionsweise für Anwendungsschicht Die gebräuchlichsten Netzwerkanwendungen sind wahrscheinlich das World Wide Web oder Web- Browser wie der Netscape Navigator und der Internet Explorer. Die Funktionsweise eines Web- Browsers lässt sich am besten mit der Fernbedienung eines Fernsehgeräts vergleichen. Mit einer Fernbedienung können Sie die Funktionen eines Fernsehgeräts steuern und nutzen: Lautstärke, Kanäle, programmierbare Einstellungen, Helligkeit usw. Sie brauchen die elektronischen Details der Fernbedienung nicht kennen, um mit ihr umgehen zu können. Dasselbe gilt für einen Web- Browser, denn mit dem Browser kann der Benutzer im Web navigieren, indem er auf Hyperlinks klickt. Damit ein Web-Browser ordnungsgemäß funktionieren kann, muss der Benutzer jedoch nicht wissen, wie die OSI-Protokolle auf den unteren Schichten funktionieren und zusammenarbeiten. Eine indirekte Schnittstelle lässt sich mit den Vorgängen vergleichen, die zwischen einem Fernsehgerät und einem Videorecorder ablaufen. Wenn Sie über die Fernbedienung eine Fernsehsendung von einem Videorecorder aufzeichnen lassen, anstatt sich die Sendung direkt auf dem Bildschirm anzusehen, können Sie die aufgezeichnete Sendung später beliebig abrufen, um sie sich anzusehen. Dasselbe gilt für einen Netzwerk-Redirector, mit dem Daten an ein Gerät übertragen werden können, das nicht direkt mit einem Computer verbunden ist, wie z. B. ein Netzwerk-Fileserver oder ein Print-Server. Das Computer-Programm funktioniert genauso wie auf einem nicht vernetzten Computer. Der Redirector nimmt die Dienstanforderung vom Programm entgegen und sendet sie über das Netzwerk an das entsprechende Gerät, so wie auch eine Fernsehsendung vom Bildschirm an einen Videorecorder umgeleitet wird Client-Server Anwendungen Bei den meisten Anwendungen, die in einer vernetzten Umgebung eingesetzt werden, handelt es sich um sogenannte Client-Server-Anwendungen. Diese Anwendungen, wie beispielsweise FTP und , verfügen alle über zwei Komponenten, die die Funktionsfähigkeit der Anwendungen gewährleisten: die Client-Seite und die Server-Seite. Die Client-Seite befindet sich auf dem lokalen Computer und fordert die Dienste an. Die Server-Seite befindet sich auf einem entfernten Computer und führt die Dienste entsprechend den Anforderungen des Clients aus. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 2 von 8
3 Eine Client-Server-Anwendung führt ständig folgende Routine als Schleife aus: Client- Anforderung, Server-Antwort, Client-Anforderung, Server-Antwort usw. Ein Web-Browser beispielsweise greift auf eine Web-Seite zu, indem er einen Uniform Resource Locator (URL), d. h. eine Web-Adresse, auf einem entfernten Web-Server anfordert. Nachdem der URL ermittelt worden ist, antwortet der Web-Server, der über diesen URL identifiziert wird, auf die Anforderung. Anschließend kann der Client anhand der vom Web-Server empfangenen Daten weitere Daten vom gleichen Web-Server anfordern. Er kann aber auch auf eine andere Web-Seite eines anderen Web-Servers zugreifen In einer LAN-Umgebung wird die Netzwerkunterstützung für indirekte Anwendungen als Client- Server-Funktion ausgeführt. Wenn Sie beispielsweise eine Textverarbeitungsdatei auf einem Netzwerk-Server speichern möchten, aktiviert der Redirector das Textverarbeitungsprogramm als Netzwerk-Client. Anstelle des lokalen Dateisystems übernimmt nun der Netzwerk-Server die Aufgabe, die Datei zu speichern oder auch zurückzuweisen. Dieselben Vorgänge finden statt, wenn ein Textverarbeitungsprogramm einen Druckvorgang auf einem entfernten Netzwerk-Drucker ausführen möchte. Der Client fordert den Print-Server des Netzwerks auf, die Datei zu drucken. Der Server kommt der Aufforderung nach und druckt die Datei auf einem seiner verfügbaren Drucker. Beachten Sie, dass bei allen bisher angeführten Beispielen die Verbindung zum Server nur so lange aufrechterhalten wird, bis die Transaktion abgeschlossen worden ist. Im Beispiel des Word Wide Webs besteht die Verbindung nur so lange, bis die aktuelle Web-Seite heruntergeladen worden ist. Im Beispiel des Druckers besteht die Verbindung nur so lange, bis das Dokument an den Print-Server übertragen worden ist. Nachdem die jeweilige Transaktion abgeschlossen ist, wird die Verbindung abgebrochen und muss neu aufgebaut werden, damit die nächste Verarbeitungsanforderung erfolgen kann. Dies ist eine von zwei Arten, in der die Kommunikation für eine Verarbeitung stattfindet. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 3 von 8
4 Bei der zweiten Methode, die in den nachfolgenden Beispielen für Telnet und FTP dargestellt wird, wird eine Verbindung mit dem Server hergestellt und bleibt bestehen, bis alle Verarbeitungsschritte abgeschlossen sind. Der Client-Rechner beendet die Verbindung erst dann, wenn der Benutzer entscheidet, die Anwendung zu beenden. Alle Kommunikationsvorgänge erfolgen auf eine dieser beiden Arten Telnet Telnet dient zum Steuern von anderen PC und Geräten uber ein Netzwek. Wenn Sie einen DNS-Namen für einen Telnet-Standort eingeben, muss der Name in die entsprechende IP-Adresse übersetzt werden, bevor die Verbindung aufgebaut werden kann. Die Telnet-Anwendung arbeitet hauptsächlich auf den oberen drei Schichten des OSI- Referenzmodells: der Anwendungsschicht (Befehle), der Darstellungsschicht (Formate, in der Regel ASCII) und der Sitzungsschicht (in der Regel Simplex-Übertragungen). Die Daten werden dann an die Transportschicht übergeben, wo sie segmentiert werden. Außerdem wird die Port- Adresse und die Fehlerprüfung hinzugefügt. Die Daten werden dann an die Vermittlungsschicht übergeben, wo der IP-Header (in dem die Quell- und die Ziel-IP-Adresse enthalten sind) angefügt wird. Als Nächstes wird das Paket an die Sicherungsschicht übergeben, in der das Paket in einen Daten-Frame gekapselt wird und die Quell- und Ziel-MAC-Adresse sowie ein Frame-Trailer hinzugefügt werden. Wenn der Quell-Computer die MAC-Adresse des Ziel-Computers nicht kennt, sendet er eine ARP-Anfrage. Sobald die MAC-Adresse ermittelt worden ist, wird der Frame (in binärer Form) über das Übertragungsmedium an das nächste Gerät weitergeleitet. Wenn die Daten beim Remote-Host-Computer ankommen, stellen die Sicherungsschicht, die Vermittlungsschicht und die Transportschicht die ursprünglichen Datenbefehle wieder zusammen. Der Remote-Host-Computer führt die Befehle aus und überträgt die Ergebnisse zurück an den lokalen Client-Computer. Er verwendet dazu denselben Kapselungsprozess, der für die ursprünglichen Befehle durchgeführt wurde. Dieser gesamte Vorgang - das Senden von Befehlen und das Empfangen der Ergebnisse - wiederholt sich, bis der lokale Client alle Aufgaben abgeschlossen hat, die ausgeführt werden sollten. Nach der Durchführung der Aufgaben beendet der Client die Session FTP File Transfer Protocol (FTP) wird zum Herunterladen von Dateien (z. B. aus dem Internet) oder zum Heraufladen von Dateien (z. B., um sie an das Internet zu senden) verwendet. Die Fähigkeit, Dateien in das bzw. aus dem Internet zu laden, ist eine der wichtigsten Funktionen, die das Internet bietet. Dies spielt insbesondere für die Benutzer eine Rolle, die ihren Computer für die verschiedensten Aufgaben einsetzen, und diejenigen, die Software-Treiber und -Aktualisierungen so schnell wie möglich benötigen. Netzwerkadministratoren können oft nicht einmal nur einige Tage auf die Treiber warten, die erforderlich sind, um ihre Netzwerk-Server wieder in Betrieb zu setzen. Mit Hilfe von FTP können solche Dateien sofort über das Internet bezogen werden. Bei FTP handelt es sich wie bei und Telnet um eine Client-Server-Anwendung. Für FTP ist Server-Software erforderlich, die auf einem Host ausgeführt wird und auf die die Client-Software zugreifen kann. Ein weiteres Protokoll zum Herunterladen von Dateien ist HTTP. Dieses Protokoll wird auf der nächsten Seite erläutert. HTTP kann Dateien allerdings nur herunter-, jedoch nicht heraufladen. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 4 von 8
5 Arbeitsweise FTP Eine FTP -Session wird auf dieselbe Art gestartet wie eine Telnet-Session. Und, ebenso wie Telnet, wird eine FTP-Session so lange aufrechterhalten, bis sie vom Client beendet wird oder ein Kommunikationsfehler auftritt. Nachdem Sie eine Verbindung mit einem FTP-Daemon hergestellt haben, müssen Sie einen Anmeldenamen und ein Kennwort angeben. Üblicherweise verwenden Sie "anonymous" als Anmeldenamen und Ihre -Adresse als Kennwort. Diese Art von Verbindung wird auch als Anonymous FTP bezeichnet. Nachdem Ihre Identität überprüft worden ist, wird eine Befehlsverbindung zwischen Ihrem Client-Rechner und dem FTP-Server hergestellt. Dies ähnelt einer Telnet-Sitzung, bei der Befehle gesendet und auf dem Server ausgeführt und die Ergebnisse an den Client zurückgesendet werden. Mit Hilfe dieser Funktionsweise können Sie Ordner ändern und erstellen, Dateien löschen und umbenennen und viele weitere Dateiverwaltungsfunktionen ausführen. Der Hauptzweck des FTP-Protokolls besteht darin, Dateien von einem Computer an einen anderen zu übertragen. Dabei werden die Dateien vom Server kopiert und auf den Client verschoben bzw. vom Client kopiert und auf den Server verschoben. Wenn Dateien von einem Server kopiert werden, stellt FTP als zweite Verbindung eine Datenverbindung zwischen den Computern her, über die die Daten übertragen werden. Die Datenübertragung kann im ASCII-Modus oder im binären Modus erfolgen. Diese beiden Modi legen fest, wie die Datei zwischen den Stationen übertragen wird. Nachdem die Dateiübertragung abgeschlossen ist, wird die Datenverbindung automatisch beendet. Nachdem Sie die komplette Session des Kopierens und Verschiebens von Dateien abgeschlossen haben, können Sie sich abmelden. Dabei wird die Befehlsverbindung unterbrochen und die Session beendet http HyperText Transfer Protocol (HTTP) wird im World Wide Web eingesetzt, das den Teil des Internets bildet, der am schnellsten wächst und am meisten verwendet wird. Einer der Hauptgründe für das rasante Anwachsen des World Wide Webs sind die benutzerfreundlichen Zugriffsmöglichkeiten auf Informationen. Ein Web-Browser ist (wie alle anderen Netzwerkanwendungen, die in diesem Kapitel behandelt werden) eine Client-Server-Anwendung, d. h., er benötigt sowohl eine Client- als auch eine Server-Komponente, um ordnungsgemäß funktionieren zu können. Ein Web-Browser stellt Daten in Multimedia-Formaten auf Web-Seiten dar, die Text, Grafiken, Audio- und Videoelemente enthalten. Die Web-Seiten werden in einer Formatsprache namens HyperText Markup Language (HTML) erstellt. HTML erteilt einem Web- Browser Anweisungen über das Erscheinungsbild einer bestimmten Web-Seite. Darüber hinaus legt HTML die Positionen fest, an denen Text, Dateien und Objekte eingefügt werden, die vom Web-Server an den Web-Browser übertragen werden sollen DNS Im Kapitel über die Netzwerkschicht haben Sie gelernt, dass das Internet auf einem hierarchischen Adressierungsschema aufgebaut ist. Dadurch kann das Routing anhand von Adressklassen anstatt anhand von individuellen Adressen stattfinden. Für den Benutzer entsteht dabei jedoch das Problem, der Internet-Site die korrekte Adresse zuzuordnen. Der einzige Unterschied zwischen den Adressen und besteht in einer umgestellten Ziffer. Man vergisst sehr leicht die Adresse einer bestimmten Site, wenn man mit einer Vielzahl von Adressen umgehen muss, da zwischen dem Inhalt der Site und ihrer Adresse kein Zusammenhang erkennbar ist. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 5 von 8
6 Domäne Bei einer Domäne handelt es sich um eine Gruppe von Computern, die nach ihrem geographischen Standort oder nach ihrem Verwendungszweck zusammengefasst sind. Ein Domänenname besteht aus einer Folge von Buchstaben und/oder Ziffern, üblicherweise einem Namen oder einer Abkürzung, die anstelle der numerischen Adresse einer Internet-Site verwendet wird. Durch die Verwendung von Domänen im Internet wird das Problem der Adressierung gelöst. Im Internet gibt es mehr als 200 Domänen auf der obersten Ebene (sogenannte Top-Level Domains). Dazu gehören beispielsweise folgende:.us - USA.de - Deutschland Es gibt auch generische Namen, wie beispielsweise folgende:.edu - Sites von Forschungs- und Bildungseinrichtungen in USA.com - kommerzielle Sites.gov - Sites amerikanischer Regierungsstellen.org - Sites gemeinnütziger Organisationen.net - Sites von Netzwerkdiensten Funktionsweise vom DNS Beim Domain Name Server (DNS) handelt es sich um ein Gerät im Netzwerk, das Domänennamen verwaltet und einen Domänennamen in die zugehörige IP-Adresse übersetzt, wenn es von Clients dazu aufgefordert wird. Das DNS-System baut auf einer Hierarchie auf, die mehrere Ebenen von DNS-Servern umfasst. Wenn ein lokaler DNS-Server einen Domänennamen in die zugehörige IP-Adresse übersetzen kann, nimmt er die Übersetzung vor und sendet das Ergebnis an den Client. Wenn er die Adresse nicht übersetzen kann, leitet er die Anforderung an den nächsthöheren DNS-Server im System weiter, der dann seinerseits versucht, die Adresse zu übersetzen. Wenn der DNS-Server auf dieser Ebene den Domänennamen in die zugehörige IP-Adresse übersetzen kann, nimmt er die Übersetzung vor und sendet das Ergebnis an den Client. Falls er ihn nicht übersetzen kann, leitet er die Anforderung an die nächsthöhere Ebene weiter. Dieser Vorgang wiederholt sich, bis der Domänenname übersetzt oder der DNS der obersten Ebene erreicht worden ist. Wenn der Domänenname in der obersten DNS-Ebene nicht ermittelt werden kann, wird er als fehlerhaft eingestuft, und die entsprechende Fehlermeldung wird zurückgesendet. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 6 von 8
7 URL Aufruf einer WWW Seite URL Beispiel: /edu/ " gibt dem Browser das zu verwendende Protokoll an. Über den zweiten Teil, "www", wird dem Browser mitgeteilt, zu welcher Art von Ressource eine Verbindung aufgebaut werden soll. Der dritte Teil, "cisco.com", gibt die Domäne für die IP-Adresse des Web-Servers an. Der letzte Teil, "edu", identifiziert die Position des Ordners (auf dem Server), der die Web-Seite enthält Aufruf einer Web Seite Wenn Sie einen Web-Browser öffnen, ruft dieser in der Regel eine Startseite, die sogenannte "Home-Page", auf. (Hinweis: Die URL der Home-Page wurde bereits in den Konfigurationseinstellungen des Web-Browsers gespeichert und kann jederzeit geändert werden.) Sie können auf einen Hyperlink klicken oder eine URL in die Adresszeile des Browsers eingeben. Der Web-Browser untersucht zuerst das Protokoll, um festzustellen, ob er ein anderes Programm aufrufen muss. Anschließend ermittelt er die IP-Adresse des Web-Servers (mit Hilfe der DNS- Auflösung des Domänennamens). Danach leiten die Transport-, die Vermittlungs-, die Sicherungsund die Bitübertragungsschicht eine Session mit dem Web-Server ein. Die Daten, die an den HTTP-Server übertragen werden, enthalten den Namen des Ordners für die Position der Web- Seite. (Hinweis: Die Daten können auch einen speziellen Dateinamen für eine HTML-Seite 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 7 von 8
8 enthalten.) Falls keine Name angegeben ist, verwendet der Server einen Standardnamen (der in der Konfiguration des Servers festgelegt ist). Der Server antwortet auf die Anforderung, indem er alle Text-, Audio-, Video- und Grafikdateien entsprechend den Angaben in der HTML-Seite an den Web-Client sendet. Der Client-Browser stellt alle diese Dateien wieder zusammen, um eine Ansicht der Web-Seite zu erzeugen, und beendet anschließend die Session. Wenn Sie auf eine andere Seite klicken, die sich auf demselben oder einem anderen Server befindet, beginnt der gesamte Vorgang erneut Redirector Redirector ist ein Protokoll, das mit Computer-Betriebssystemen und Netzwerk-Clients anstatt mit speziellen Anwendungsprogrammen zusammenarbeitet. Beispiele für Redirector sind: Apple File Protocol NetBIOS Extended User Interface (NetBEUI) IPX/SPX-Protokolle von Novell Network File System (NFS) der TCP/IP-Protokollgruppe. Arbeitweise des Redirektors Funktionsweise von einem Redirector Redirector ermöglicht Netzwerkadministratoren, entfernten Ressourcen logische Namen auf dem lokalen Client zuzuweisen. Wenn Sie einen dieser logischen Namen wählen, um eine Aktion wie das Speichern oder Drucken einer Datei auszuführen, sendet der Netzwerk-Redirector die gewählte Datei an die entsprechende entfernte Ressource im Netzwerk, wo die Verarbeitung durchgeführt wird. Wenn sich die Ressource auf einem lokalen Computer befindet, ignoriert der Redirector die Anforderung und überlässt dem lokalen Betriebssystem die Verarbeitung der Anforderung. Der Vorteil beim Einsatz eines Netzwerk-Redirectors auf einem lokalen Client besteht darin, dass die Anwendungen auf dem Client von dem Netzwerk keine Kenntnis haben müssen. Darüber hinaus befindet sich die Anwendung, die einen Dienst anfordert, auf dem lokalen Computer, und der Redirector leitet die Anforderung an die entsprechende Netzwerkressource weiter, während die Anwendung sie als lokale Anforderung behandelt. Redirector erweitern den Funktionsumfang von nicht-vernetzter Software. Sie ermöglichen Benutzern die gemeinsame Nutzung von Dokumenten, Vorlagen, Datenbanken, Druckern und vielen anderen Ressourcenarten, ohne dass dafür eine spezielle Anwendungssoftware erforderlich ist. Die Vernetzung hat einen großen Einfluss auf die Entwicklung von Textverarbeitungs- und Tabellenkalkulationsprogrammen, Präsentationsmanagern, Datenbankanwendungen, Grafikprogrammen und Produktivitätssoftware ausgeübt. Viele dieser Software-Pakete sind nun in ein Netzwerk integrierbar bzw. netzwerkfähig und damit in der Lage, einen integrierten Web- Browser oder Internet-Tools zu starten, die ihre Daten für eine komfortable Web-Integration in HTML auszugeben. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 8 von 8
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrPublizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrUm über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:
FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser
MehrClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface
ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrDieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.
[HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder
MehrKapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)
Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrHandbuch zum Up- und Downloadbereich der Technoma GmbH
Handbuch zum Up- und Downloadbereich der Technoma GmbH (Version 1.1, 07. Juli 2009) Inhaltsverzeichnis.....1 1. Herzlich Willkommen....1 2. Ihre Zugangsdaten...1 3. Erreichen des Up- und Downloadbereichs.....2
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrFTP Server unter Windows XP einrichten
Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAnleitung: Confixx auf virtuellem Server installieren
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrIhr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrH A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com
H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrAnleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH
Anleitung Datum: 28. Oktober 2013 Version: 1.2 Bildupload per FTP FTP-Upload / Datei-Manager FTP Glarotech GmbH Inhaltsverzeichnis Bilder per FTP hochladen...3 1. Installation FileZilla...3 2. FileZilla
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrWie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!
Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrAnleitung für Zugriff auf den LEM-FTP-Server
Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
MehrSicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2
Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...
MehrDokumentation für Windows
Informations- und Kommunikationstechnologie E-Learning Service Leitfaden für WLAN am Campus Lichtenberg der HWR Berlin (Stand 11/2012) Dokumentation für Windows Das HRZ kann für die Konfiguration Ihres
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrWichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:
Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrDatenübertragung im Alliance.Net
Benutzerhandbuch zur Datenübertragung im Alliance.Net Renault Nissan Deutschland AG, 2005 1/17 Lieber Nissan Partner Es gibt innerhalb des Alliance.Net eine komfortable Möglichkeit Dateien die Ihr Dealer
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrUSB-Stick mit SecurStick ohne Administratorrechte verschlüsseln
USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen
MehrTutorial: Wie nutze ich den Mobile BusinessManager?
Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten
Mehr5.1.4.4 Übung - Datenmigration in Windows 7
5.0 5.1.4.4 Übung - Datenmigration in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows 7. Empfohlene Ausstattung Die folgende Ausstattung ist
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrINSTALLATION OFFICE 2013
INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren
Mehrzur WinIBW Version 2.3
zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrFile Sharing zwischen Mac und PC über Crossover-Kabel
apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
Mehr