18 Anwendungsschicht (Schicht 7)

Größe: px
Ab Seite anzeigen:

Download "18 Anwendungsschicht (Schicht 7)"

Transkript

1 Netzwerktechnik Aachen, den Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c Aachen Tel.: 0241 / zielinski.isdrin.de 18 Anwendungsschicht (Schicht 7) 18.1 Aufgaben der Anwendungsschicht Im Rahmen des OSI-Referenzmodells unterstützt die Anwendungsschicht (Schicht 7) die Kommunikationskomponente einer Anwendung. Die Anwendungsschicht ermittelt die Verfügbarkeit von potentiellen Kommunikationspartnern und realisiert die Kommunikation, synchronisiert zusammenarbeitende Anwendungen und sorgt für die Einigung auf Verfahren zur Fehlerbehebung und Steuerung der Datenintegrität. Die Anwendungsschicht ist diejenige OSI- Schicht, die dem Endsystem am nächsten ist die und bestimmt, ob für die Kommunikation zwischen den einzelnen Systemen genügend Ressourcen zur Verfügung stehen. Ohne die Anwendungsschicht gäbe es daher keine Unterstützung für die Kommunikation innerhalb eines Netzwerks. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 1 von 8

2 Die Anwendungsschicht stellt keiner anderen Schicht des OSI-Referenzmodells irgendwelche Dienste zur Verfügung. Sie erbringt jedoch Dienste für Anwendungsprozesse außerhalb des eigentlichen OSI-Referenzmodells. Zu diesen Anwendungen gehören zum Beispiel Tabellenkalkulations- und Textverarbeitungsprogramme sowie Banken-Software. Darüber hinaus bietet die Anwendungsschicht für die übrigen Schichten des OSI-Referenzmodells eine direkte Schnittstelle mit Hilfe von Netzwerkanwendungen (wie WWW, , FTP, Telnet) oder eine indirekte Schnittstelle, die über Standalone-Anwendungen (wie Textverarbeitungs- und Tabellenkalkulationsprogramme, Präsentationsmanager, Netzwerk-Redirector) realisiert wird Beispiel und Funktionsweise für Anwendungsschicht Die gebräuchlichsten Netzwerkanwendungen sind wahrscheinlich das World Wide Web oder Web- Browser wie der Netscape Navigator und der Internet Explorer. Die Funktionsweise eines Web- Browsers lässt sich am besten mit der Fernbedienung eines Fernsehgeräts vergleichen. Mit einer Fernbedienung können Sie die Funktionen eines Fernsehgeräts steuern und nutzen: Lautstärke, Kanäle, programmierbare Einstellungen, Helligkeit usw. Sie brauchen die elektronischen Details der Fernbedienung nicht kennen, um mit ihr umgehen zu können. Dasselbe gilt für einen Web- Browser, denn mit dem Browser kann der Benutzer im Web navigieren, indem er auf Hyperlinks klickt. Damit ein Web-Browser ordnungsgemäß funktionieren kann, muss der Benutzer jedoch nicht wissen, wie die OSI-Protokolle auf den unteren Schichten funktionieren und zusammenarbeiten. Eine indirekte Schnittstelle lässt sich mit den Vorgängen vergleichen, die zwischen einem Fernsehgerät und einem Videorecorder ablaufen. Wenn Sie über die Fernbedienung eine Fernsehsendung von einem Videorecorder aufzeichnen lassen, anstatt sich die Sendung direkt auf dem Bildschirm anzusehen, können Sie die aufgezeichnete Sendung später beliebig abrufen, um sie sich anzusehen. Dasselbe gilt für einen Netzwerk-Redirector, mit dem Daten an ein Gerät übertragen werden können, das nicht direkt mit einem Computer verbunden ist, wie z. B. ein Netzwerk-Fileserver oder ein Print-Server. Das Computer-Programm funktioniert genauso wie auf einem nicht vernetzten Computer. Der Redirector nimmt die Dienstanforderung vom Programm entgegen und sendet sie über das Netzwerk an das entsprechende Gerät, so wie auch eine Fernsehsendung vom Bildschirm an einen Videorecorder umgeleitet wird Client-Server Anwendungen Bei den meisten Anwendungen, die in einer vernetzten Umgebung eingesetzt werden, handelt es sich um sogenannte Client-Server-Anwendungen. Diese Anwendungen, wie beispielsweise FTP und , verfügen alle über zwei Komponenten, die die Funktionsfähigkeit der Anwendungen gewährleisten: die Client-Seite und die Server-Seite. Die Client-Seite befindet sich auf dem lokalen Computer und fordert die Dienste an. Die Server-Seite befindet sich auf einem entfernten Computer und führt die Dienste entsprechend den Anforderungen des Clients aus. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 2 von 8

3 Eine Client-Server-Anwendung führt ständig folgende Routine als Schleife aus: Client- Anforderung, Server-Antwort, Client-Anforderung, Server-Antwort usw. Ein Web-Browser beispielsweise greift auf eine Web-Seite zu, indem er einen Uniform Resource Locator (URL), d. h. eine Web-Adresse, auf einem entfernten Web-Server anfordert. Nachdem der URL ermittelt worden ist, antwortet der Web-Server, der über diesen URL identifiziert wird, auf die Anforderung. Anschließend kann der Client anhand der vom Web-Server empfangenen Daten weitere Daten vom gleichen Web-Server anfordern. Er kann aber auch auf eine andere Web-Seite eines anderen Web-Servers zugreifen In einer LAN-Umgebung wird die Netzwerkunterstützung für indirekte Anwendungen als Client- Server-Funktion ausgeführt. Wenn Sie beispielsweise eine Textverarbeitungsdatei auf einem Netzwerk-Server speichern möchten, aktiviert der Redirector das Textverarbeitungsprogramm als Netzwerk-Client. Anstelle des lokalen Dateisystems übernimmt nun der Netzwerk-Server die Aufgabe, die Datei zu speichern oder auch zurückzuweisen. Dieselben Vorgänge finden statt, wenn ein Textverarbeitungsprogramm einen Druckvorgang auf einem entfernten Netzwerk-Drucker ausführen möchte. Der Client fordert den Print-Server des Netzwerks auf, die Datei zu drucken. Der Server kommt der Aufforderung nach und druckt die Datei auf einem seiner verfügbaren Drucker. Beachten Sie, dass bei allen bisher angeführten Beispielen die Verbindung zum Server nur so lange aufrechterhalten wird, bis die Transaktion abgeschlossen worden ist. Im Beispiel des Word Wide Webs besteht die Verbindung nur so lange, bis die aktuelle Web-Seite heruntergeladen worden ist. Im Beispiel des Druckers besteht die Verbindung nur so lange, bis das Dokument an den Print-Server übertragen worden ist. Nachdem die jeweilige Transaktion abgeschlossen ist, wird die Verbindung abgebrochen und muss neu aufgebaut werden, damit die nächste Verarbeitungsanforderung erfolgen kann. Dies ist eine von zwei Arten, in der die Kommunikation für eine Verarbeitung stattfindet. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 3 von 8

4 Bei der zweiten Methode, die in den nachfolgenden Beispielen für Telnet und FTP dargestellt wird, wird eine Verbindung mit dem Server hergestellt und bleibt bestehen, bis alle Verarbeitungsschritte abgeschlossen sind. Der Client-Rechner beendet die Verbindung erst dann, wenn der Benutzer entscheidet, die Anwendung zu beenden. Alle Kommunikationsvorgänge erfolgen auf eine dieser beiden Arten Telnet Telnet dient zum Steuern von anderen PC und Geräten uber ein Netzwek. Wenn Sie einen DNS-Namen für einen Telnet-Standort eingeben, muss der Name in die entsprechende IP-Adresse übersetzt werden, bevor die Verbindung aufgebaut werden kann. Die Telnet-Anwendung arbeitet hauptsächlich auf den oberen drei Schichten des OSI- Referenzmodells: der Anwendungsschicht (Befehle), der Darstellungsschicht (Formate, in der Regel ASCII) und der Sitzungsschicht (in der Regel Simplex-Übertragungen). Die Daten werden dann an die Transportschicht übergeben, wo sie segmentiert werden. Außerdem wird die Port- Adresse und die Fehlerprüfung hinzugefügt. Die Daten werden dann an die Vermittlungsschicht übergeben, wo der IP-Header (in dem die Quell- und die Ziel-IP-Adresse enthalten sind) angefügt wird. Als Nächstes wird das Paket an die Sicherungsschicht übergeben, in der das Paket in einen Daten-Frame gekapselt wird und die Quell- und Ziel-MAC-Adresse sowie ein Frame-Trailer hinzugefügt werden. Wenn der Quell-Computer die MAC-Adresse des Ziel-Computers nicht kennt, sendet er eine ARP-Anfrage. Sobald die MAC-Adresse ermittelt worden ist, wird der Frame (in binärer Form) über das Übertragungsmedium an das nächste Gerät weitergeleitet. Wenn die Daten beim Remote-Host-Computer ankommen, stellen die Sicherungsschicht, die Vermittlungsschicht und die Transportschicht die ursprünglichen Datenbefehle wieder zusammen. Der Remote-Host-Computer führt die Befehle aus und überträgt die Ergebnisse zurück an den lokalen Client-Computer. Er verwendet dazu denselben Kapselungsprozess, der für die ursprünglichen Befehle durchgeführt wurde. Dieser gesamte Vorgang - das Senden von Befehlen und das Empfangen der Ergebnisse - wiederholt sich, bis der lokale Client alle Aufgaben abgeschlossen hat, die ausgeführt werden sollten. Nach der Durchführung der Aufgaben beendet der Client die Session FTP File Transfer Protocol (FTP) wird zum Herunterladen von Dateien (z. B. aus dem Internet) oder zum Heraufladen von Dateien (z. B., um sie an das Internet zu senden) verwendet. Die Fähigkeit, Dateien in das bzw. aus dem Internet zu laden, ist eine der wichtigsten Funktionen, die das Internet bietet. Dies spielt insbesondere für die Benutzer eine Rolle, die ihren Computer für die verschiedensten Aufgaben einsetzen, und diejenigen, die Software-Treiber und -Aktualisierungen so schnell wie möglich benötigen. Netzwerkadministratoren können oft nicht einmal nur einige Tage auf die Treiber warten, die erforderlich sind, um ihre Netzwerk-Server wieder in Betrieb zu setzen. Mit Hilfe von FTP können solche Dateien sofort über das Internet bezogen werden. Bei FTP handelt es sich wie bei und Telnet um eine Client-Server-Anwendung. Für FTP ist Server-Software erforderlich, die auf einem Host ausgeführt wird und auf die die Client-Software zugreifen kann. Ein weiteres Protokoll zum Herunterladen von Dateien ist HTTP. Dieses Protokoll wird auf der nächsten Seite erläutert. HTTP kann Dateien allerdings nur herunter-, jedoch nicht heraufladen. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 4 von 8

5 Arbeitsweise FTP Eine FTP -Session wird auf dieselbe Art gestartet wie eine Telnet-Session. Und, ebenso wie Telnet, wird eine FTP-Session so lange aufrechterhalten, bis sie vom Client beendet wird oder ein Kommunikationsfehler auftritt. Nachdem Sie eine Verbindung mit einem FTP-Daemon hergestellt haben, müssen Sie einen Anmeldenamen und ein Kennwort angeben. Üblicherweise verwenden Sie "anonymous" als Anmeldenamen und Ihre -Adresse als Kennwort. Diese Art von Verbindung wird auch als Anonymous FTP bezeichnet. Nachdem Ihre Identität überprüft worden ist, wird eine Befehlsverbindung zwischen Ihrem Client-Rechner und dem FTP-Server hergestellt. Dies ähnelt einer Telnet-Sitzung, bei der Befehle gesendet und auf dem Server ausgeführt und die Ergebnisse an den Client zurückgesendet werden. Mit Hilfe dieser Funktionsweise können Sie Ordner ändern und erstellen, Dateien löschen und umbenennen und viele weitere Dateiverwaltungsfunktionen ausführen. Der Hauptzweck des FTP-Protokolls besteht darin, Dateien von einem Computer an einen anderen zu übertragen. Dabei werden die Dateien vom Server kopiert und auf den Client verschoben bzw. vom Client kopiert und auf den Server verschoben. Wenn Dateien von einem Server kopiert werden, stellt FTP als zweite Verbindung eine Datenverbindung zwischen den Computern her, über die die Daten übertragen werden. Die Datenübertragung kann im ASCII-Modus oder im binären Modus erfolgen. Diese beiden Modi legen fest, wie die Datei zwischen den Stationen übertragen wird. Nachdem die Dateiübertragung abgeschlossen ist, wird die Datenverbindung automatisch beendet. Nachdem Sie die komplette Session des Kopierens und Verschiebens von Dateien abgeschlossen haben, können Sie sich abmelden. Dabei wird die Befehlsverbindung unterbrochen und die Session beendet http HyperText Transfer Protocol (HTTP) wird im World Wide Web eingesetzt, das den Teil des Internets bildet, der am schnellsten wächst und am meisten verwendet wird. Einer der Hauptgründe für das rasante Anwachsen des World Wide Webs sind die benutzerfreundlichen Zugriffsmöglichkeiten auf Informationen. Ein Web-Browser ist (wie alle anderen Netzwerkanwendungen, die in diesem Kapitel behandelt werden) eine Client-Server-Anwendung, d. h., er benötigt sowohl eine Client- als auch eine Server-Komponente, um ordnungsgemäß funktionieren zu können. Ein Web-Browser stellt Daten in Multimedia-Formaten auf Web-Seiten dar, die Text, Grafiken, Audio- und Videoelemente enthalten. Die Web-Seiten werden in einer Formatsprache namens HyperText Markup Language (HTML) erstellt. HTML erteilt einem Web- Browser Anweisungen über das Erscheinungsbild einer bestimmten Web-Seite. Darüber hinaus legt HTML die Positionen fest, an denen Text, Dateien und Objekte eingefügt werden, die vom Web-Server an den Web-Browser übertragen werden sollen DNS Im Kapitel über die Netzwerkschicht haben Sie gelernt, dass das Internet auf einem hierarchischen Adressierungsschema aufgebaut ist. Dadurch kann das Routing anhand von Adressklassen anstatt anhand von individuellen Adressen stattfinden. Für den Benutzer entsteht dabei jedoch das Problem, der Internet-Site die korrekte Adresse zuzuordnen. Der einzige Unterschied zwischen den Adressen und besteht in einer umgestellten Ziffer. Man vergisst sehr leicht die Adresse einer bestimmten Site, wenn man mit einer Vielzahl von Adressen umgehen muss, da zwischen dem Inhalt der Site und ihrer Adresse kein Zusammenhang erkennbar ist. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 5 von 8

6 Domäne Bei einer Domäne handelt es sich um eine Gruppe von Computern, die nach ihrem geographischen Standort oder nach ihrem Verwendungszweck zusammengefasst sind. Ein Domänenname besteht aus einer Folge von Buchstaben und/oder Ziffern, üblicherweise einem Namen oder einer Abkürzung, die anstelle der numerischen Adresse einer Internet-Site verwendet wird. Durch die Verwendung von Domänen im Internet wird das Problem der Adressierung gelöst. Im Internet gibt es mehr als 200 Domänen auf der obersten Ebene (sogenannte Top-Level Domains). Dazu gehören beispielsweise folgende:.us - USA.de - Deutschland Es gibt auch generische Namen, wie beispielsweise folgende:.edu - Sites von Forschungs- und Bildungseinrichtungen in USA.com - kommerzielle Sites.gov - Sites amerikanischer Regierungsstellen.org - Sites gemeinnütziger Organisationen.net - Sites von Netzwerkdiensten Funktionsweise vom DNS Beim Domain Name Server (DNS) handelt es sich um ein Gerät im Netzwerk, das Domänennamen verwaltet und einen Domänennamen in die zugehörige IP-Adresse übersetzt, wenn es von Clients dazu aufgefordert wird. Das DNS-System baut auf einer Hierarchie auf, die mehrere Ebenen von DNS-Servern umfasst. Wenn ein lokaler DNS-Server einen Domänennamen in die zugehörige IP-Adresse übersetzen kann, nimmt er die Übersetzung vor und sendet das Ergebnis an den Client. Wenn er die Adresse nicht übersetzen kann, leitet er die Anforderung an den nächsthöheren DNS-Server im System weiter, der dann seinerseits versucht, die Adresse zu übersetzen. Wenn der DNS-Server auf dieser Ebene den Domänennamen in die zugehörige IP-Adresse übersetzen kann, nimmt er die Übersetzung vor und sendet das Ergebnis an den Client. Falls er ihn nicht übersetzen kann, leitet er die Anforderung an die nächsthöhere Ebene weiter. Dieser Vorgang wiederholt sich, bis der Domänenname übersetzt oder der DNS der obersten Ebene erreicht worden ist. Wenn der Domänenname in der obersten DNS-Ebene nicht ermittelt werden kann, wird er als fehlerhaft eingestuft, und die entsprechende Fehlermeldung wird zurückgesendet. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 6 von 8

7 URL Aufruf einer WWW Seite URL Beispiel: /edu/ "http://" gibt dem Browser das zu verwendende Protokoll an. Über den zweiten Teil, "www", wird dem Browser mitgeteilt, zu welcher Art von Ressource eine Verbindung aufgebaut werden soll. Der dritte Teil, "cisco.com", gibt die Domäne für die IP-Adresse des Web-Servers an. Der letzte Teil, "edu", identifiziert die Position des Ordners (auf dem Server), der die Web-Seite enthält Aufruf einer Web Seite Wenn Sie einen Web-Browser öffnen, ruft dieser in der Regel eine Startseite, die sogenannte "Home-Page", auf. (Hinweis: Die URL der Home-Page wurde bereits in den Konfigurationseinstellungen des Web-Browsers gespeichert und kann jederzeit geändert werden.) Sie können auf einen Hyperlink klicken oder eine URL in die Adresszeile des Browsers eingeben. Der Web-Browser untersucht zuerst das Protokoll, um festzustellen, ob er ein anderes Programm aufrufen muss. Anschließend ermittelt er die IP-Adresse des Web-Servers (mit Hilfe der DNS- Auflösung des Domänennamens). Danach leiten die Transport-, die Vermittlungs-, die Sicherungsund die Bitübertragungsschicht eine Session mit dem Web-Server ein. Die Daten, die an den HTTP-Server übertragen werden, enthalten den Namen des Ordners für die Position der Web- Seite. (Hinweis: Die Daten können auch einen speziellen Dateinamen für eine HTML-Seite 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 7 von 8

8 enthalten.) Falls keine Name angegeben ist, verwendet der Server einen Standardnamen (der in der Konfiguration des Servers festgelegt ist). Der Server antwortet auf die Anforderung, indem er alle Text-, Audio-, Video- und Grafikdateien entsprechend den Angaben in der HTML-Seite an den Web-Client sendet. Der Client-Browser stellt alle diese Dateien wieder zusammen, um eine Ansicht der Web-Seite zu erzeugen, und beendet anschließend die Session. Wenn Sie auf eine andere Seite klicken, die sich auf demselben oder einem anderen Server befindet, beginnt der gesamte Vorgang erneut Redirector Redirector ist ein Protokoll, das mit Computer-Betriebssystemen und Netzwerk-Clients anstatt mit speziellen Anwendungsprogrammen zusammenarbeitet. Beispiele für Redirector sind: Apple File Protocol NetBIOS Extended User Interface (NetBEUI) IPX/SPX-Protokolle von Novell Network File System (NFS) der TCP/IP-Protokollgruppe. Arbeitweise des Redirektors Funktionsweise von einem Redirector Redirector ermöglicht Netzwerkadministratoren, entfernten Ressourcen logische Namen auf dem lokalen Client zuzuweisen. Wenn Sie einen dieser logischen Namen wählen, um eine Aktion wie das Speichern oder Drucken einer Datei auszuführen, sendet der Netzwerk-Redirector die gewählte Datei an die entsprechende entfernte Ressource im Netzwerk, wo die Verarbeitung durchgeführt wird. Wenn sich die Ressource auf einem lokalen Computer befindet, ignoriert der Redirector die Anforderung und überlässt dem lokalen Betriebssystem die Verarbeitung der Anforderung. Der Vorteil beim Einsatz eines Netzwerk-Redirectors auf einem lokalen Client besteht darin, dass die Anwendungen auf dem Client von dem Netzwerk keine Kenntnis haben müssen. Darüber hinaus befindet sich die Anwendung, die einen Dienst anfordert, auf dem lokalen Computer, und der Redirector leitet die Anforderung an die entsprechende Netzwerkressource weiter, während die Anwendung sie als lokale Anforderung behandelt. Redirector erweitern den Funktionsumfang von nicht-vernetzter Software. Sie ermöglichen Benutzern die gemeinsame Nutzung von Dokumenten, Vorlagen, Datenbanken, Druckern und vielen anderen Ressourcenarten, ohne dass dafür eine spezielle Anwendungssoftware erforderlich ist. Die Vernetzung hat einen großen Einfluss auf die Entwicklung von Textverarbeitungs- und Tabellenkalkulationsprogrammen, Präsentationsmanagern, Datenbankanwendungen, Grafikprogrammen und Produktivitätssoftware ausgeübt. Viele dieser Software-Pakete sind nun in ein Netzwerk integrierbar bzw. netzwerkfähig und damit in der Lage, einen integrierten Web- Browser oder Internet-Tools zu starten, die ihre Daten für eine komfortable Web-Integration in HTML auszugeben. 18_Schicht 7 (Anwendungsschicht).doc Kapitel 18 Schicht 7 (Anwendungsschicht) Seite 8 von 8

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Kurs PC AnwenderIn Internetnotizen

Kurs PC AnwenderIn Internetnotizen Kurs PC AnwenderIn Internetnotizen Was ist Internet? Internet ist ein International Netwok d.h. eine internationale Vernetzung von Computers, die die ganze Welt erschließt. Am Internet sind zahlreiche

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1

... ECDL WEB-STARTER. 1. WAS IST DAS INTERNET...1 Überblick... 1 INHALT 1. WAS IST DAS INTERNET...1 Überblick... 1 Entwicklung des Internet... 2 Von militärischer Notwendigkeit zum wirtschaftlichen Nutzen... 2 Wissenschaftliche Einrichtungen... 2 Private Nutzung...

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Scan to FTP (File Transfer Protocol)

Scan to FTP (File Transfer Protocol) (File Transfer Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1) FTP 2) 3) Vorteile

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS ReadMe_Driver.pdf 11/2011 KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS Beschreibung Der D4000-Druckertreiber ist ein MICROSOFT-Druckertreiber, der speziell für die Verwendung mit dem D4000 Duplex

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Urbacher Computer-Forum

Urbacher Computer-Forum 28.05.12 Vortrag: Unsere Webseite u-g-o und allgemeine Internetbegriffe Website Als Website, Webpräsenz, Webangebot, Webauftritt oder auch Netzauftritt wird ein ganzes Projekt im World Wide Web bezeichnet,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

PPP-Zugang unter Windows 95/98 zum RZ der FSU

PPP-Zugang unter Windows 95/98 zum RZ der FSU PPP-Zugang unter Windows 95/98 zum RZ der FSU (http://www.uni-jena.de/rz/net/winppp/w98modem.html) Das Rechenzentrum der FSU Jena stellt seit April 2000 einen neuen Remote-Access-Server MAX-TNT der Firma

Mehr

Fragen zur ECDL-Prüfung Modul7

Fragen zur ECDL-Prüfung Modul7 Fragen zur ECDL-Prüfung Modul7 1. Was versteht man unter Internet? Das Internet ist eine dezentrales, weltumspannendes Netzwerk, d.h. es ist von keinem einzelnen Computer abhängig. Ursprünglich als ARPANet

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.10 World Wide Web - WWW Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

VPN-System Benutzerhandbuch

VPN-System Benutzerhandbuch VPN-System Benutzerhandbuch Inhalt Einleitung Antiviren-Software 5 Einsatzgebiete 6 Web Connect Navigationsleiste 8 Sitzungsdauer 9 Weblesezeichen 9 Junos Pulse VPN-Client Download Bereich 9 Navigationshilfe

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

42: Das Erste-Hilfe- System im WWW

42: Das Erste-Hilfe- System im WWW INFOS & KOMMUNIKATION 42: Das Erste-Hilfe-System im WWW Technische Grundlagen Aufruf und Bedienung Themen Weitere Informationsquellen Forschungs- & Entwicklungsberichte Implementierung eines 3D-Strömungscodes

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Compumaus Computerschule Brühl Internet Explorer

Compumaus Computerschule Brühl Internet Explorer Inhalt Compumaus Computerschule Brühl Der... 1, Internetadressen(URL)... 1 Aufbau von Internetadressen... 2 Einstellungen... 3 Startseiten festlegen (mehre TABs möglich)... 3 Seite einrichten... 4 Drucken

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

SCOoffice Address Book. Installationshandbuch

SCOoffice Address Book. Installationshandbuch SCOoffice Address Book Installationshandbuch Rev. 1.1 4. Dez. 2002 SCOoffice Address Book Installationshandbuch Einleitung Das SCOoffice Address Book ist ein äußerst leistungsfähiger LDAP-Client für Microsoft

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Online Dienste im Internet

Online Dienste im Internet Online Dienste im Internet Referat Sommersemester 2008 Einführung in die Medienwissenschaften Präsentation vom 18.06.2008 Von Ince, Wittl Inhalt 1. World wide web...2 2. Newsgroup Diskussionsforen......3

Mehr

Was bedeutet Internet?

Was bedeutet Internet? Internet 1 Was bedeutet Internet? Im Internet sind Computer, die sich an verschiedenen Orten und in unterschiedlichen Ländern befinden, durch Telefonleitungen weltweit miteinander verbunden. Der Name Internet

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

März 2012. Funktionsweise von Eye-Fi Flussdiagramm-Übersicht

März 2012. Funktionsweise von Eye-Fi Flussdiagramm-Übersicht März 2012 Funktionsweise von Eye-Fi Flussdiagramm-Übersicht 2012 Visioneer, Inc. (ein Xerox-Markenlizenznehmer) Alle Rechte vorbehalten. XEROX, XEROX sowie Design und DocToMe sind eingetragene Marken der

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Das Handbuch zu KSnapshot

Das Handbuch zu KSnapshot Richard J. Moore Robert L. McCormick Brad Hards Korrektur: Lauri Watts Entwickler: Richard J Moore Entwickler: Matthias Ettrich Übersetzung des Handbuchs: Robert Gogolok Übersetzung des Handbuchs: Kilian

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

Sicherheit im Internet

Sicherheit im Internet Verbindungsaufbau zum VPN Bitte öffnen Sie Ihren Browser und geben Sie folgende URL ein: https://vpn.reutlingen-university.de Es darf keine Zertifikatsfehlermeldung erscheinen. Das Zertifikat ist gültig

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Handbuch zum Up- und Downloadbereich der Technoma GmbH

Handbuch zum Up- und Downloadbereich der Technoma GmbH Handbuch zum Up- und Downloadbereich der Technoma GmbH (Version 1.1, 07. Juli 2009) Inhaltsverzeichnis.....1 1. Herzlich Willkommen....1 2. Ihre Zugangsdaten...1 3. Erreichen des Up- und Downloadbereichs.....2

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Veröffentlichen von mit der Kamera aufgenommenen Videos auf Webseiten

Veröffentlichen von mit der Kamera aufgenommenen Videos auf Webseiten Veröffentlichen von mit der Kamera aufgenommenen Videos auf Webseiten Dieses Dokument enthält Informationen über das Veröffentlichen von mit der Kamera aufgenommenen Videos auf einer Webseite. Anpassen

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

Glossar. KML TP2, Informationsdienste

Glossar. KML TP2, Informationsdienste KML TP2, Informationsdienste BaseEngine Die BaseEngine ist für die Darstellung der gesamten Webseite verantwortlich. Sie sorgt z.b. für den Aufbau der Navigationsmenüs. Jedes VIP-Objekt ist automatisch

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr