Leseprobe. Informatik für Technische Kaufleute. Alessandro Biotti. Wings Lernmedien Chaltenbodenstrasse 4a CH 8834 Schindellegi
|
|
- Karl Burgstaller
- vor 8 Jahren
- Abrufe
Transkript
1 Informatik für Technische Kaufleute Alessandro Biotti Leseprobe Wings Lernmedien Chaltenbodenstrasse 4a CH 8834 Schindellegi
2 Version Autor 2014 A Alessandro Biotti Art. Nr SG SL gebunden lose, 4-fach gelocht Copyright Wings Lernmedien, alle Rechte vorbehalten. Diese Kursunterlagen sind urheberrechtlich geschützt. Die Vervielfältigung der Texte und Bilder, auch auszugsweise, ist ohne schriftliche Zustimmung von Wings Lernmedien urheberrechtswidrig und strafbar. Auch Übersetzungen, Mikroverfilmung und Verarbeitung mit elektronischen Systemen sind ohne ausdrückliche Zustimmung von Wings Lernmedien nicht erlaubt.
3 Informatik für technische Kaufleute Inhalt Inhaltsverzeichnis Einführung Erläuterungen zum Lehrmittel Erläuterungen zum Inhalt 1 Was ist Wirtschaftsinformatik? Die Bedeutung der Wirtschaftsinformatik Repetitionsfragen 4 Systemgrundlagen Aufbau eines IT-Systems Von-Neumann-Architektur Der Mikroprozessor Prozessorarchitekturen Der Arbeitsspeicher Der Festwertspeicher Das Bus-System Die Grafikkarte Der Monitor Beamer Die Festplatte Solid State Drives (SSD) Optische Speichermedien Flash-Speicher Modem Peripheriegeräte Smartphones Das Betriebssystem Zeichenkodierung ASCII UTF Repetitionsfragen 20 Systemarchitektur Peer-to-Peer-Architektur Client-, Server-Architektur Terminalserver Clustering Virtualisierung Repetitionsfragen 22 Informationssicherheit Vertraulichkeit Verfügbarkeit Backup-Konzepte RAID-Systeme NAS und SAN USV Integrität Repetitionsfragen 29
4 Inhalt Informatik für technische Kaufleute Netzwerkgrundlagen Was ist ein Netzwerk Grösse von Netzwerken Netzwerktopologien Kommunikationsarten Übertragungsmedien Netzwerkgeräte Repetitionsfragen 37 Netzwerkdienste und Kommunikationsprotokolle OSI-Modell Protokolle Nachrichtenformate Netzwerkdienste Remote Access Service (RAS) Repetitionsfragen 45 Das Internet Konzept des Internets Das Domänen-System im Internet DNS für private Zwecke Funktionsweise des Internets Peer-to-Peer Dateitransfer Das Darknet Repetitionsfragen 51 Cloud Computing Konzept Service- und Liefermodelle Cloud Schnittstellen Repetitionsfragen Software Softwarearten Schichten-Architektur Funktionsweisen einer Software Task und Thread Multitasking Datenkompression Wissensmanagement Programmierung Algorithmus Arten von Programmiersprachen Die Vielfalt von Programmiersprachen Datenbanken Relationale Datenbanken Datenbankbegriffe Entity Relation Model (ERM) Transaktionen und Rollbacks Referentielle Integrität Trigger Datenbanksprache SQL 69
5 Informatik für technische Kaufleute Inhalt Kommerzielle Datenbanksysteme Lizenzierung Open Source Definition der Open Source Initiative Wirtschaftliche Bedeutung Repetitionsfragen Business-Software Software für Unternehmen Papierloses Büro und elektronische Archivierung Integration und Analyse von Daten Datawarehouse Data Mining und Business Intelligence ERP-Systeme Repetitionsfragen Projektmanagement Häufig eingesetzte Projektmanagement-Modelle Wasserfallmodell Spiralmodell Die grundsätzlichen Phasen von IT-Projekten Use-Case Eigenheiten von IT-Projekten IT als Disziplin IT als Strategie 84 Anhang A: Vermischte Aufgaben 85 Anhang B: Kurztest 93 Anhang C: Lösungen 95 A - 1 Lösungen zu Kapitel A - 2 Lösungen zu Kapitel A - 3 Lösungen zu Kapitel A - 4 Lösungen zu Kapitel A - 5 Lösungen zu Kapitel A - 6 Lösungen zu Kapitel A - 7 Lösungen zu Kapitel A - 8 Lösungen zu Kapitel A - 9 Lösungen zu Kapitel A - 10 Lösungen zu Kapitel A - 11 Lösungen zu den vermischten Aufgaben 112 Index
6 Informatik für technische Kaufleute 3 2 Was ist Wirtschaftsinformatik? 2.1 Die Bedeutung der Wirtschaftsinformatik Die Wirtschaftsinformatik ist die Wissenschaft von Entwurf, Entwicklung und Anwendung von Informations- und Kommunikationssystemen (IKS) in Unternehmen, in der Wirtschaft und in der öffentlichen Verwaltung. Dabei geht es hauptsächlich darum, die Effizienz der wirtschaftlichen Tätigkeit mit Hilfe von Informationstechnologie zu erhöhen. Die Treiber dazu sind häufig eine Kombination aus technischer Innovation, politischer Veränderung und organisatorischem Wandel. Beispielsweise kann ein Unternehmen das Ziel verfolgen, seine Geschäftsprozesse dahingehend zu optimieren, dass es Geschäftsdokumente wie Offerten oder Rechnungen digital über das Internet mit anderen Unternehmen austauscht statt physische Dokumente zu versenden. Voraussetzungen dafür sind, dass einerseits die benötigte Technologie für den elektronischen Handel bereitgestellt wird und andererseits die politischen Rahmenbedingungen wie z. B. der Datenschutz dafür geschaffen sind. Betriebswirt schafts und Volkswirtschafts lehre Wirtschafts Informatik Informations Technologie Notizen
7 Informatik für technische Kaufleute 39 7 Netzwerkdienste und Kommunikationsprotokolle In den folgenden Kapiteln werden weitere Konzepte vorgestellt, die eine grosse Bedeutung in der Bereitstellung und Verwaltung von Netzwerken haben. 7.1 OSI-Modell Das OSI-Referenzmodell (Open Systems Interconnection Reference Model) wurde von der Internationalen Standardisierungsorganisation (ISO) definiert. Es dient einerseits als Designgrundlage von Netzwerkprotokollen indem es u. a. die Schnittstellen der einzelnen Protokoll- Komponenten definiert und andererseits regelt es, welche Aufgabe durch welche Schicht ausgeführt wird. Das Modell besteht aus sieben Schichten, die aufeinander aufbauen. Die unterste Schicht beinhaltet die physikalischen Komponenten wie Netzwerkkarte oder Kabel, um Signale zu transportieren. Die Schichten zwei bis sechs definieren, wie ein Protokoll schliesslich die Daten einer Anwendung in der obersten Schicht weitergeben kann. Das DoD-Modell ist eine Abstraktion des OSI-Modells und besteht aus vier Schichten. In der folgenden Tabelle sind die einzelnen Schichten und deren Protokoll- und Gerätezuordnungen ersichtlich: OSI-Schicht DoD-Schicht Protokolle Netzwerkgeräte 7 Anwendung (Application) Anwendung HTTP FTP HTTPS SMTP LDAP Gateway, Content-Switch, Layer 4-7 Switch 6 Darstellung (Presentation) 5 Sitzung (Session) 4 Transport (Transport) 3 Vermittlung (Network) 2 Sicherung (Data Link) 1 Bitübertragung (Physical) Transport Internet Netzzugang TCP UDP SPX ICMP IGMP IP IPX Ethernet Token Ring FDDI ARCNET Router, Switch Bridge, Switch Hub, Repeater Layer-3- Notizen
8 40 Informatik für technische Kaufleute 7.2 Protokolle Übertragungsprotokolle ermöglichen über definierte Schnittstellen die Kommunikation zwischen verschiedenen Computern. Genau wie in einer gesprochenen Sprache benötigen Computernetzwerke Wörter (Syntax), wobei wichtig ist, dass alle teilnehmenden Computer den Wörtern dieselbe Bedeutung (Semantik) zuordnen. Zudem benötigt eine Sprache Grundsätze, in welcher Reihenfolge und nach welchen Regeln (Grammatik) kommuniziert wird. Ein Netzwerkprotokoll stellt die Grundlage von Syntax, Semantik und einer Grammatik dar. Es existieren diverse Protokolle, die je nach Verwendungszweck Vorteile und Nachteile haben. In den folgenden Unterkapiteln werden die Protokolle TCP/IP und NetBEUI vorgestellt. TCP/IP NetBEUI TCP/IP (Transmission Control Protocol/Internet Protokoll) ist das am häufigsten eingesetzte Kommunikationsprotokoll in Computernetzwerken. Über die 32-Bit IP-Adresse (z. B ) lassen sich mehrere Milliarden Computer eindeutig adressieren. Mittels der Subnet-Maske (z. B ) können mehrere Netzwerke (z. B. LANs) logisch definiert werden. TCP/IP unterstützt die Kommunikationsarten Unicast, Multicast und Broadcast. Dies sind optimale Voraussetzungen, um damit Netzwerke wie das Internet zu bauen. TCP/IP ist heute quasi ein de-facto Standard, da das Internet darauf aufgebaut ist. Jeder Computer, der auf Ressourcen im Internet zugreifen will, benötigt das TCP/IP-Protokoll. NetBEUI ist ein einfaches Protokoll, das nicht konfiguriert werden muss. Da die gesamte Kommunikation auf Rundsendungen (Broadcasts) basiert, erhalten die Computer keine eindeutige Adressierung. Das bedeutet, dass ein Datenpaket immer an alle Computer im gesamten Netzwerk gesendet wird. Diese Kommunikationsart ist bei grösseren Netzwerken einerseits sehr ressourcenintensiv und anderseits sehr unsicher, da grundsätzlich alle Computer die gesamte Netzwerkkommunikation abhören können. Für kleinere Heimnetzwerke (bis 10 Computer) kann das NetBEUI-Protokoll eingesetzt werden. Bei grösseren Netzwerken und generell bei Netzwerken, die Internetzugang benötigen, sollte das TCP/IP-Protokoll verwendet werden.
9 Informatik für technische Kaufleute Nachrichtenformate Durch den Aufstieg des Internets und der mobilen Telekommunikation sind diverse Nachrichtenformate sog. Kommunikationsprotokolle auf der OSI-Schicht 7 (Anwendung) entstanden. Die unten stehende Tabelle zeigt eine Übersicht: Format/Service SMS MMS Blog (Weblog) Twitter Short Message Service Versenden von Kurznachrichten mittels Mobiltelefon, wobei eine Nachricht maximal 160 Zeichen beinhalten darf. Multimedia Messaging Service Versenden von Kurznachrichten mittels Mobiltelefon mit multimedialen Inhalten (Bild, Ton, Video) World Wide Web und Log (Protokoll) Ein Blog ist ein auf einer Website geführtes und damit meist öffentlich einsehbares Tagebuch oder Journal. Öffentlich einsehbares Tagebuch im Internet (Mikroblog), welches weltweit per Website, Mobiltelefon, Desktopanwendung, Widget 25 oder Webbrowser-Plug-in geführt und aktualisiert werden kann. Infolge der immer grösseren Bedeutung der Telekommunikation nehmen die Anzahl der Nachrichtenformate und deren Nutzung stetig zu. So können beispielsweise Bahntickets per MMS gekauft oder Fahrzeuge per SMS gemietet werden. 7.3 Netzwerkdienste Um Netzwerkressourcen zu verwalten, konfigurieren oder finden, existieren diverse Netzwerkdienste. Die Netzwerkdienste DHCP (Dynamic Host Configuration Protocol), DNS (Domain Name Service) und Verzeichnisdienste werden nachfolgend erläutert. DHCP Grundsätzlich wäre es möglich, jedem Computer manuell eine IP-Adresse zuzuweisen. Dies ist aber sehr aufwändig und bringt eher Nachteile statt Vorteile. Der DHCP-Dienst automatisiert diesen Vorgang, indem ein Computer von sich aus beim DHCP-Dienst eine IP-Adresse nachfragt und in der Regel auch eine erhält. Dadurch können die IP-Adressen zentral in der DHCP-Datenbank verwaltet werden und man weiss dadurch jederzeit, wie viele Computer und insbesondere welche Computer eine IP- Adresse bezogen haben. 25 Ein Steuerelement (engl. widget oder control) ist ein Interaktionselement in einer grafischen Benutzeroberfläche (GUI), beispielsweise eine Schaltfläche oder eine Bildlaufleiste.
10 42 Informatik für technische Kaufleute Fortsetzung DHCP Ein einzelner DHCP-Server kann problemlos mehreren Millionen DHCP- Klienten IP-Adressen zur Verfügung stellen. DNS Der DNS-Dienst ist ein hierarchisch geordnetes System, um Internet- Domänen zu verwalten. Jede Webseite wie z. B. wird über eine IP-Adresse (z. B ) angesprochen. Das heisst, dass man grundsätzlich in der Adressleiste des Internet-Browsers die IP- Adresse eingeben könnte, um auf eine bestimmte Webseite zu gelangen. Da es aber in der Regel einfacher ist, sich einen Namen zu merken als eine IP-Adresse, hat man den DNS-Dienst erschaffen. Er dient als Schnittstelle zwischen IP-Adressen und Internet-Domänen. Wenn eine Internet- Adresse wie in der Adressleiste des Internet-Browsers eingegeben wird, dann wird folgender Prozess gestartet: 1. Internet-Domänen-Adresse (z. B. ) wird eingegeben 2. Der Browser fragt beim DNS-Server im Internet nach der IP-Adresse der Webseite. 3. Der DNS-Server sendet die IP-Adresse der Webseite an den Internet-Browser zurück. 4. Der Browser verbindet sich mit der gewünschten Webseite anhand der IP-Adresse. In der Schweiz werden unter anderem die Domänen mit der Endung.ch vom DNS-Dienstleister SWITCH ( verwaltet.
11 Informatik für technische Kaufleute 43 Verzeichnisdienste Verzeichnisdienste wie die Active Directory Services von Microsoft verwalten eine Vielzahl von Ressourcen innerhalb eines Netzwerkes. Folgende Kernaufgaben werden von Verzeichnisdiensten wahrgenommen: > Verwalten der Benutzer, Gruppen und Berechtigungen > Prüfen des Benutzernamens- und des Kennworts beim Anmeldevorgang > Verwalten von Ressourcen (z. B. Drucken, Ordner) > Suchen von Ressourcen > Installation und Deinstallation von Softwarepaketen über das Netzwerk 7.4 Remote Access Service (RAS) Wenn man von einem entfernten Standort ausserhalb der Organisation auf das Netzwerk der Organisation zugreifen will, dann wird diese Verbindung als Fernzugriff bezeichnet. Es existieren verschiedene Technologien, um den Fernzugriff herzustellen. Verbreitet sind die Verbindungen per Standleitung oder mittels Internet-Tunnel. Beide Varianten werden im Folgenden kurz vorgestellt. Intranet und Extranet Greift eine Person (z. B. Mitarbeiter), die Teil der Organisation ist, mittels Fernzugriff auf das Organisations-Netzwerk zu, wird der Bereich des Netzwerks, der für die Person zugänglich ist, als «Intranet» 26 bezeichnet. 26 Intranet ist nicht zu verwechseln mit Internet: Das Internet ist ein öffentliches Netzwerk, in dem diverse Dienste wie (SMTP/POP3) oder Hypertext-Seiten (http) zur Verfügung gestellt, respektive konsumiert werden können. Im Jahr 1969 wurde das Internet aus militärischen Überlegungen konzipiert, später wurde es am CERN in Genf weiterentwickelt, so dass Inhalte ab 1993 über eine grafische Oberfläche (sog. Browser) betrachtet werden konnten.
12 44 Informatik für technische Kaufleute Fortsetzung Intranet und Extranet Ist diese Person nicht Teil der Organisation, wie dies z. B. bei einem Lieferanten der Fall ist, so bezeichnet man das zugängliche Organisations- Netzwerk für die externe Person als «Extranet». Unter dem Begriff Internet versteht man im Allgemeinen ein Netzwerk, auf dessen Inhalte jeder ohne Restriktionen zugreifen kann. Standleitung Eine Standleitung ist eine permanente Verbindung zweier Kommunikationspartner über ein Telekommunikationsnetz. Im Gegensatz zu einer Wählleitung steht der gesamte Übertragungsweg immer zur Verfügung. Dadurch, dass die Standleitung physikalisch von anderen Netzwerken wie dem Internet getrennt ist, haben es Angreifer schwerer in das Netzwerk einzudringen. Zudem ist die Verfügbarkeit von Standleitungen sehr hoch. VPN Virtuelle Private Netzwerke ermöglichen den Fernzugriff über das Internet. Zwischen dem externen Standort und dem Organisations-Netzwerk wird über das Internet ein virtueller Tunnel gebaut, durch den die Daten in verschlüsselter Form übertragen werden. Obwohl VPN das unsichere Internet als Übertragungsmedium verwenden, gelten VPN als sehr sicher, da sie raffinierte Verschlüsselungstechnologien mit 128 Bit- oder längeren Schlüsseln nutzen. Dadurch, dass keine physikalischen Leitungen extra für VPNs eingerichtet werden müssen, sind VPNs sehr günstig. Im Vergleich zu einer Standleitung ist aber einerseits die Verfügbarkeit eines VPNs tiefer und andererseits kann die Übertragungsgeschwindigkeit je nach Internetdienstleister nicht garantiert werden. Da die Kosten eines VPNs um ein Vielfaches tiefer sind als diejenigen einer Standleitung, ist die Verbreitung der VPN- Technologie sehr gross.
13 Informatik für technische Kaufleute Repetitionsfragen 1. Das OSI-Modell stellt einen Standard dar, um aufzuzeigen, wie die einzelnen Netzwerk- Schichten zusammenarbeiten. Wie viele Schichten hat das OSI-Modell? Zu wie vielen OSI- Schichten (eine oder zwei) muss ein Softwarehersteller, der eine -Applikation (z. B. Outlook) entwickelt, eine Schnittstelle programmieren, damit die s korrekt versendet und empfangen werden können? Weshalb zu einer oder zwei Schicht(en)? (Begründen Sie in ein bis zwei Sätzen). 2. Sie geben in Ihrem Browser die Internetadresse ein. Erklären Sie in zwei Schritten, wie Sie auf den Server der NZZ-Online-Zeitung gelangen. Welcher Dienst ist für die Weiterleitung der Adresse an den entsprechenden Server zuständig? 3. Ein Unternehmen hat Computer. Jeder Computer soll über eine IP-Adresse verfügen. Welchen alternativen Dienst würden Sie dem Unternehmen empfehlen, statt die Adressen manuell zu erfassen? Notizen
14 Informatik für technische Kaufleute Vermischte Aufgaben 87 Aufgabe 9 > FDDI ist ein analoges, zellulares Mobilfunknetz. eine optische Netzwerk-Technologie für Glasfaser (bzw. Fiber). hochauflösendes Fernsehen über Satellit. ein LAN-Knoten. die Abkürzung für das Diskettenlaufwerk. Aufgabe 10 > Wie nennt sich das Software-Vertriebskonzept, bei dem sich der Kunde erst nach einer befristeten Testphase für den Kauf (Bezahlung einer Lizenz) entscheiden muss? Freeware Public Domain Software Middleware Shareware Firmware Aufgabe 11 > Weshalb werden Glasfaserkabel als sicherer eingestuft als Twisted-Pair-Kabel? Aufgabe 12 > Nennen Sie drei Betriebssysteme von unterschiedlichen Herstellern: > Nennen Sie drei ERP-Systeme von unterschiedlichen Herstellern: > Nennen Sie zwei Voice Over IP-Produkte:
15 Informatik für technische Kaufleute Kurztest 93 Anhang B: Kurztest 1. Schreiben Sie in einem Satz eine Definition zum Begriff «Wirtschaftsinformatik». (1 P.) 2. Nennen Sie einen Verzeichnisdienst und zählen Sie zwei Verwendungszwecke auf. (2 P.) 3. Sie haben einen Windows 8 PC und einen Windows Server. Nennen Sie die drei Lizenzen, die Sie erwerben müssen, wenn der Win X PC auf den Server zugreifen will. (2 P.) 4. Was ist der Unterschied zwischen einem Clusterserver und einem Virtuellen Server? (1 P.) 5. Was zeichnet einen Intel Quad-Core-Prozessor aus? (1 P) 6. Erklären Sie die Begriffe Vertraulichkeit, Verfügbarkeit und Integrität. (3 P.) -> 10 P. 7. Ist NTFS sicherer als FAT32? Welches Dateisystem würden Sie wählen, wenn Sie auf einem PC Windows und Linux installieren möchten? (2 P.) 8. Ihre Daten werden inkrementell auf ein Band gesichert. Nennen Sie den Hauptvorteil und den Hauptnachteil der inkrementellen Sicherung gegenüber der Vollsicherung (Normal- Sicherung). (2 P.) 9. Was ist RAID I respektive RAID V? Wie viele Festplatten dürfen jeweils maximal ausfallen? (2 P.) 10. Ordnen Sie die Netzwerke nach Ihrer Grösse: LAN, WAN, MAN (Metropolitan Area Network) (1 P.) 11. Welches Netzwerkkabel würden Sie wählen, wenn Sie (A) ein kostengünstiges wählen müssten, und (B) wenn Sie ein möglichst störungsfreies bevorzugen würden? (1 P.) 12. Welche Netzwerktopologien kennen Sie? Welche Topologie wird heute am häufigsten eingesetzt und weshalb? (3 P.) -> 21 P. 13. Was ist der Unterschied zwischen einem Hub und einem Switch? Wozu braucht ein Unternehmen, das über ein LAN verfügt, einen Router? (3 P.) 14. Aus wie vielen Schichten besteht das OSI-Modell. Welches ist die Aufgabe der Vermittlungsschicht und welches Protokoll wird dieser Schicht zugeordnet? (2 P.) 15. Erklären Sie in einem Wort oder Satz, wozu folgende Protokolle verwendet werden: (A) FTP, (B) HTTPS, (C) SMTP, (D) POP. (2 P.) 16. Ein Computer benötigt eine IP-Adresse, um in einem TCP/IP-Netzwerk zu kommunizieren. Welcher Dienst stellt Computern eine IP-Adresse zur Verfügung? (1 P.) 17. Erklären Sie die Funktion eines DNS-Servers an einem einfachen Beispiel. (1 P.) 18. Zusatzaufgabe: Weshalb wird das Protokoll NetBEUI nicht im Internet verwendet? (1 P.) 19. Nennen Sie generell zwei zentrale Aufgaben, die unter den Fachbegriffen Datenverfügbarkeit und Datensicherheit fallen. (2 P.) Notizen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrInstallationsanleitung DSL Business Standleitung unter Windows 7
DSL Business Standleitung unter Windows 7 Inbetriebnahme einer DSL Standleitung unter Windows 7 Sie benötigen für die Installation folgende Elemente: - DSL-Modem - optional Router - Netzwerkkabel Diese
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrLeseprobe. Informatik für Technische Kaufleute. Alessandro Biotti. Wings Software Developments Tel. +41 43 888 21 51
Informatik für Technische Kaufleute Alessandro Biotti Leseprobe Wings Software Developments Tel. +41 43 888 21 51 Chaltenbodenstrasse 4 b info@wings.ch CH - 8834 Schindellegi www.wings.ch www.wings.de
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrDSL Business Standleitung unter Windows XP
Installationsanleitung DSL Business Standleitung unter Windows XP - 1 - Inbetriebnahme einer DSL Standleitung unter Windows XP Sie benötigen für die Installation folgende Elemente: - DSL-Modem - optional
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrInstallationsanleitung adsl Privat unter Windows Vista
Installationsanleitung adsl Privat unter Windows Vista adsl Privat mit Ethernet-Modem unter Windows Vista Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten,
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
Mehrxdsl Privat unter Mac OS X 10.3.4 10.4
Installationsanleitung xdsl Privat unter Mac OS X 10.3.4 10.4 xdsl Privat mit Ethernet-Modem unter Mac OS X 10.3.4 10.4 Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem - Netzwerkkabel
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrKapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)
Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrFernwartung von Maschinen, Anlagen und Gebäuden
Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
Mehradsl Privat unter Mac OS X
Installationsanleitung adsl Privat unter Mac OS X adsl Privat mit Ethernet-Modem unter Mac OS X Sie benötigen für die Installation folgende Elemente: - Alcatel Ethernet-Modem - Splitter für die Trennung
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrKurzübersicht. Version 9.0. Moving expertise - not people
Kurzübersicht Version 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Teile unter Lizenz Dritter. Alle Rechte vorbehalten. Dokument-Revision: 2006080 Senden Sie Ihre Anmerkungen und
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
Mehr2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.
Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook 2003
Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrInstallationsanleitung xdsl Teleworker unter Windows 7
xdsl Teleworker unter Windows 7 xdsl Teleworker mit Ethernet-Modem unter Windows 7 Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem - Netzwerkkabel Diese Konfigurationsanleitung
MehrPanda GateDefender Software eseries ERSTE SCHRITTE
Panda GateDefender Software eseries ERSTE SCHRITTE INHALTSVERZEICHNIS > Voraussetzungen > Installation der Panda-Appliance > Web-Schnittstellee > Auswahl der Internetverbindung > Netzwerkeinstellungen
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrEinwahlverbindung unter Windows XP
Installationsanleitung Einwahlverbindung unter Windows XP - 1 - Einwahl-Verbindung unter Windows XP Sie benötigen für die Installation folgende Elemente: - ein internes oder externes Modem Diese Konfigurationsanleitung
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen.
SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. Installation im Netzwerk Das Team von SF-RB erreichen Sie unter: email: Office@SF-Software.com
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrInstallationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrStadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net
Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Inbetriebnahme einer Fritzbox-Fon an einem HAB-Net Anschluss Konfiguration einer DSL-Einwahl (HAB-Net per Kabel) Bitte beachten Sie folgendes: Die Fritzbox
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
Mehradsl Privat unter Windows Vista
Installationsanleitung adsl Privat unter Windows Vista adsl Privat mit Ethernet-Modem unter Windows Vista Sie benötigen für die Installation folgende Elemente: - Alcatel Ethernet-Modem - Splitter für die
MehrEinrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion
23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen
MehrA023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A023 DNS Services Klassifizierung: Typ: Nicht klassifiziert IKT-Architekturvorgabe Ausgabedatum: 2015-01-20 Version: 1.02
MehrRouting und DHCP-Relayagent
16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...
MehrService & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.
Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (
Mehr