Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Größe: px
Ab Seite anzeigen:

Download "Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten"

Transkript

1 Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung anhand eines Beispiels Header User-Data Überlange Kurznachrichten 2 Ace Crngarov 2

2 Einführung: Dateisystem auf einer Chip-Karte 2 Kategorien von Dateien Dedicated Files (DF) = Verzeichnis Elementary Files (EF) = Datei mit Nutzdaten Lesen der Daten über File ID (FID 2 Byte-Adresse) Beispiel für einen Dateibaum Quelle: 3 Ace Crngarov 3 Einführung: Kurznachrichten auf der SIM-Karte Speicherort Im Verzeichnis: DF TELECOM FID: 6F3C Dateityp: EF SMS Struktur Record (linear fixed): Daten haben feste Länge Größe: 176 Byte Message-Payload: 140 Byte Aufteilung in 160 x 7 Bit: normale Nachricht 140 x 8 Bit: Binäre Daten 70 x 16 Bit: Unicode-Zeichen 4 Ace Crngarov 4

3 Einführung: Auslesen der Kurznachrichten SIM-Karten-Info Netzbetreiber: D1 Speicher für 15 Kurznachrichten ATR: 3B 9A Auslesen der SMS über das Programm SIM-Card-Editor Darstellung der Kurznachrichten im HEX-Format Byte-weise Ausgabe der gespeicherten Kurznachricht Direkte Konvertierung in Klartext möglich 5 Ace Crngarov 5 Wo sind wir? Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung anhand eines Beispiels Header User-Data Überlange Kurznachrichten 6 Ace Crngarov 6

4 Auswertung Kurznachricht Länge = 11 * 16 Byte = 176 Byte C C4 F0 1C 94 9E D3 41 E5 B4 BB 0C A2 96 E7 F4 D6 B2 2E D7 BB C3 63 B4 3C 3D 46 D BF 1C 44 2E BB 41 CB BA 7C 0E 1A A2 D3 F E 2F BB E7 79 7A B9 5D CB B2 2C 97 BB 41 CC 72 7A 3E 46 BB CB FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF Header Message / User-Data 7 Ace Crngarov 7 Auswertung Header (1) Länge = 28 Byte C Status: 03 = empfangene, ungelesene Nachricht Length SMSC: 07 = 7 Byte Länge der SMS-Center-Nummer Type-of-Address: 91 = internationales Format der SMSC-Nummer SMSC-Number in decimal semi-octets: SMS-DELIVER-Flag: Schalter (bitweise) für das Setzen für Status-Report, weitere Kurznachrichten, Nachrichten-Typ und weitere Felder 04 = kein Status-Report, keine weiteren Kurznachrichten, Kurznachricht 8 Ace Crngarov 8

5 Auswertung Header (2) Länge = 28 Byte C Address-Length of Sender: 0C = 12 Ziffern Type-of-Address: 91 = internationales Format der Absender-Nummer Sender number in decimal semi-octets: TP-PID (protocol identifier): 00 = SME-to-SME-Protokoll (short message entity) TP-DCS (data coding scheme): Schalter (bitweise) für Kompression, Alphabet, Nachrichten-Klasse, = Text unkomprimiert, Standard-Alphabet 9 Ace Crngarov 9 Auswertung Header (3) Länge = 28 Byte C Timestamp (semi-octets): = Datum: = Uhrzeit: 21: = Timezone (Unterschied zu GMT in 15 Minuten-Schritten): 4 x 15 Minuten = +1, also GMT+1 TP-UDL (user data length): Anzahl der Zeichen in der Nachricht in hex 52 = 82 Zeichen 10 Ace Crngarov 10

6 Auswertung User Data (1) C4 F0 1C 94 9E D3 41 E5 B4 BB 0C A2 96 E7 F4 D6 B2 2E D7 BB C3 63 B4 3C 3D 46 D BF 1C 44 2E BB 41 CB BA 7C 0E 1A A2 D3 F E 2F BB E7 79 7A B9 5D CB B2 2C 97 BB 41 CC 72 7A 3E 46 BB CB FF FF FF FF FF FF FF FF FF FF FF FF User Data Zeichen sind 7-bit codiert nach dem Standard-Alphabet (Latin) Umwandlung der 8-bit Werte (octets) in 7-bit Zeichen (septets) => Kochrezept Ungenutzte Zeichen werden durch FF aufgefüllt 11 Ace Crngarov 11 Auswertung User Data (2) Kochrezept 8-bit Hex-Werte in Binär-Zeichen umwandeln Jedes Octett in sich spiegeln In 7-bit Werte aufteilen Jedes Septett in sich spiegeln In Hex-Wert umwandeln Hex-Werte über Tabelle umwandeln 12 Ace Crngarov 12

7 Auswertung User Data (3) Beispiel für die erste 3 Octetts C4 F D spiegeln bit Pakete spiegeln a 1C s 13 Ace Crngarov 13 Auswertung User Data (4) Komplette Nachricht dekodiert Das ist eine Test-Kurznachricht für den Kurs Chipkartensyteme bei Herrn Leischner. Länge=82 Konverter zu finden bei pdu.html 14 Ace Crngarov 14

8 Wo sind wir? Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung anhand eines Beispiels Header User-Data Überlange Kurznachrichten 15 Ace Crngarov 15 Überlange Kurznachrichten (> 160 Zeichen) Überlange Nachrichten werden in mehrere Kurznachrichten aufgeteilt Änderungen in SMS-DELIVER-Flag: 40 bedeutet - User-Data fängt mit einem Header an - Mehrere Nachrichten kommen User-Data beginnt mit einem 7 Byte Header Beispiel: SM-Teil 1: SM-Teil 2: D2 1. Octett: Header-Length: 05 = 5 Byte 2. Octett: Information Element Identifier: 00 = Concatenated Short Message 3. Octett: Length Information Element: 03 = 3 Byte 4. Octett: Reference Number: in allen Nachrichten konstant 5. Octett: Maximum Number of SM: = 2 Nachrichten insgesamt 6. Octett: Sequence Number of Current SM: 01 / 7. Octett: Length SM: Länge der Kurznachrichten insgesamt 16 Ace Crngarov 16

9 Quellen Spezifikation: GSM-Spezifikation GSM-Spezifikation Buch: Rankl, Effing: Handbuch der Chipkarten Internet: pdu.html 17 Ace Crngarov 17

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Krankenkassenkarte. Gliederung

Krankenkassenkarte. Gliederung Marcel Birkner & Sebastian Morick 4. Semester Bachelor of Computer Science SS 2004, Lehrveranstaltung Chipkartensysteme (Leischner) Gliederung 1. Einleitung 2. Kosten der Einführung 3. Hardware 4. KVK

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: ) A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A

Mehr

Computerforensik. Wintersemester 2010/2011

Computerforensik. Wintersemester 2010/2011 Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 7: Analyse eines NTFS-Dateisystems Inhalt Allgemeines zu NTFS Attribute File System Metadata Files Harald Baier Computerforensik h_da WS 2010/2011

Mehr

RO-Serie CAN-Übertragungsprotokoll

RO-Serie CAN-Übertragungsprotokoll RO-Serie CAN-Übertragungsprotokoll Juni 2009 1 EINLEITUNG...3 2 REGISTER-ZUGRIFFE...4 2.1 Was sind überhaupt Register?... 4 2.2 Registerzugriff mit 8/ 16 oder 32 Bit-Datenbreite... 4 2.3 Registerbelegung...

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

SIM-Karten 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis 2.0 Einleitung 3.0 Die SIM im GSM-Netz

SIM-Karten 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis 2.0 Einleitung 3.0 Die SIM im GSM-Netz SIM-Karten Geschrieben von Marc Ruef für Version 1.2b 02. April 2000 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis

Mehr

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Kapitel 4: Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Codierung von rationalen Zahlen Konvertierung

Mehr

Datenformat HAC4 Stand 15.07.2002

Datenformat HAC4 Stand 15.07.2002 Auswertung der Daten des HAC4 Die Fahrradcomputer vom Typ HAC4 von der Firma CicloSport zeichnen bei Bedarf Daten (Höhe, Weg, Herzfrequenz, Temperatur und Trittfrequenz) auf. Diese Daten können mit einem

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

Leistungsbeschreibung Click2SMS 1.0

Leistungsbeschreibung Click2SMS 1.0 Leistungsbeschreibung Click2SMS 1.0 Kontakt bei Fragen: oder 0800-MaTelSo Der Dienst ermöglicht das Versenden von SMS über einen Web Service von MaTelSo. Charakteristika: Die Länge einer Einzel SMS beträgt:

Mehr

Mobile Anwendungen WS 07/08 Sebastian Grund [ 746841 ]

Mobile Anwendungen WS 07/08 Sebastian Grund [ 746841 ] Mobile Anwendungen WS 07/08 Sebastian Grund [ 746841 ] Inhaltsverzeichnis 1. Wireless Messaging Überblick...3 2. Aufbau einer SMS...4 3. Wireless Messaging API...5 4. Senden einer Nachricht...6 5. Empfangen

Mehr

SMS Zeichensatz GSM 7-Bit (GSM 03.38)

SMS Zeichensatz GSM 7-Bit (GSM 03.38) SMS Zeichensatz GSM 7-Bit (GSM 03.38) Version 1.0 08.03.2010 Web: http://www.sms-expert.de Der Zeichensatz GSM 7-Bit (GSM 03.38) ist der Standardzeichensatz für Kurznachrichten. In diesem Dokument finden

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

CAN 2.0A/B <=> RS232. Konverter mit Galvanischetrennung. CAN-Seitig: 10 Kbps.. 1,0 Mbps RS-Seitig: 1200 bps.. 1,0 Mbps. ASCII Befehle V1.

CAN 2.0A/B <=> RS232. Konverter mit Galvanischetrennung. CAN-Seitig: 10 Kbps.. 1,0 Mbps RS-Seitig: 1200 bps.. 1,0 Mbps. ASCII Befehle V1. CAN 2.0A/B RS232 Konverter mit Galvanischetrennung CAN-Seitig: 10 Kbps.. 1,0 Mbps RS-Seitig: 1200 bps.. 1,0 Mbps ASCII Befehle V1.6 1205 07:59:20 24.01.06 4n-gx-can-rs232-commands-v1.6.sxw 1/8 4N-GALAXY.DE

Mehr

Inhalt. Allgemeines zu Dateisystemen. Linux-Dateisysteme am Beispiel von ext2/ext3. Microsoft-Dateisysteme FAT NTFS

Inhalt. Allgemeines zu Dateisystemen. Linux-Dateisysteme am Beispiel von ext2/ext3. Microsoft-Dateisysteme FAT NTFS Inhalt Allgemeines zu Dateisystemen Linux-Dateisysteme am Beispiel von ext2/ext3 Microsoft-Dateisysteme FAT NTFS Harald Baier Computerforensik h_da WS 2009/2010 101 Grundlegendes zu NTFS (1/2) NTFS = New

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2 Leseprobe Taschenbuch Mikroprozessortechnik Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-4331- Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-4331-

Mehr

1. Versenden einer SMS 1.1 Notwendige Parameter... 2 1.2 Beispielaufruf... 3 1.3 Optionale Parameter... 3

1. Versenden einer SMS 1.1 Notwendige Parameter... 2 1.2 Beispielaufruf... 3 1.3 Optionale Parameter... 3 mobilant HTTP API - Spezifikationen Mit der mobilant HTTP API stehen Ihnen alle Features des von mobilant.com angebotenen Services zur Verfügung. Code-Beispiele finden Sie im Kundencenter unter http://login.

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

SMS-Gateway HTTP(S) Schnittstellenbeschreibung

SMS-Gateway HTTP(S) Schnittstellenbeschreibung SMS-Gateway HTTP(S) Schnittstellenbeschreibung Version 1.01 02.05.2013 Web: http://www.sms-expert.de Allgemeine Beschreibung der HTTP(S)- Schnittstelle des SMS-Gateways Inhaltsverzeichnis 1. Einleitung...

Mehr

18. Bitmanipulationen. Bitoperationen Bitmasken

18. Bitmanipulationen. Bitoperationen Bitmasken 18. Bitmanipulationen Bitoperationen Bitmasken Anwendung von Bits Statusanzeigen bei Ein-/Ausgabe (Stream-Klassen) Zugriffsrechte auf Dateien Maschinensteuerung/Gerätetreiber Status-/Steuerungsangaben

Mehr

DV- und Informationssysteme (ID11)

DV- und Informationssysteme (ID11) DV- und Informationssysteme (ID11) Inhalte der Veranstaltung Organisatorisches (Termine, Lehrmaterialien etc.) Prüfung Ziele der Veranstaltung Inhalte der Veranstaltung 1. Grundbegriffe Bits und Bytes

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen.

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Bedienungsanleitung CAD-KAS Reklamationserfassung Einen neuen Datensatz anlegen Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Datensatz löschen Daten hier erfassen. Automatische Reklamationsnummer

Mehr

Anhang 1 zur Technischen Anlage. Datenübermittlung. Auftragsdatei

Anhang 1 zur Technischen Anlage. Datenübermittlung. Auftragsdatei Anhang 1 zur Technischen Anlage Datenübermittlung Auftragsdatei zu den Rahmenbedingungen der Spitzenverbände der Krankenkassen für die maschinelle Übermittlung der Unfallberichte durch die DGUV (bis 30.06.2007

Mehr

S.W.I.F.T. Befüllungsregeln für MT 103 und MT 202

S.W.I.F.T. Befüllungsregeln für MT 103 und MT 202 S.W.I.F.T. Befüllungsregeln für MT 103 und MT 202 (Bank an Bank) rbeitspapiere, 27.10.2006 Final V 1.0 bilaterale Befüllungsregeln - 1-27.10.2006 MT 103 Standards Release Guide 2006 MT 103 Einzelne Kundenüberweisung

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den

Mehr

Mapra: C++ Teil 8. Felix Gruber, Michael Rom. IGPM, RWTH Aachen. 21. Juni 2016

Mapra: C++ Teil 8. Felix Gruber, Michael Rom. IGPM, RWTH Aachen. 21. Juni 2016 Mapra: C++ Teil 8 Felix Gruber, Michael Rom IGPM, RWTH Aachen 21. Juni 2016 Felix Gruber, Michael Rom (IGPM, RWTH Aachen) Mapra: C++ Teil 8 21. Juni 2016 1 / 10 Themen vom letzten Mal Ein-/Ausgabe über

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

set table FILE.'.csv' plot [:] \ FILE.'.bin' binary skip=128 format="%int8" using ($1) every 1024 unset table

set table FILE.'.csv' plot [:] \ FILE.'.bin' binary skip=128 format=%int8 using ($1) every 1024 unset table 1 Anleitung für PeakTech Oszilloskop 1.1 Datennahme Am Oszilloskop mit run/stop eine Messung starten. Sind die gewünschten Daten aufgezeichnet, mit run/stop anhalten und in Ruhe die Daten mit save auf

Mehr

EDV-Region Bludenz. FAX- und SMS-Versand BESCHREIBUNG. L:\Tips und Tricks\OUTLOOK-Dateien\Fax-SMS-versand.doc 7. Jänner 2010 / Seite 1

EDV-Region Bludenz. FAX- und SMS-Versand BESCHREIBUNG. L:\Tips und Tricks\OUTLOOK-Dateien\Fax-SMS-versand.doc 7. Jänner 2010 / Seite 1 EDV-Region Bludenz FAX- und SMS-Versand BESCHREIBUNG L:\Tips und Tricks\OUTLOOK-Dateien\Fax-SMS-versand.doc 7. Jänner 2010 / Seite 1 Fax - Versand Im Exchange Server der Region Bludenz ist neben dem E-Mail

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Übung zur Vorlesung Echtzeitsysteme

Übung zur Vorlesung Echtzeitsysteme Technische Universität München Fakultät für Informatik Forschungs- und Lehreinheit Informatik VI Übung zur Vorlesung Echtzeitsysteme Aufgabe 3 Nadine Keddis keddis@fortiss.org Stephan Sommer sommerst@in.tum.de

Mehr

Mobile Terminated SMS Gateway Datum: 01-07- 2013 Version: 2.3. Inhalt:

Mobile Terminated SMS Gateway Datum: 01-07- 2013 Version: 2.3. Inhalt: Mobile Terminated SMS Gateway Datum: 01-07- 2013 Version: 2.3 Inhalt: 1. Einleitung 2. Verbindung mit dem Gateway 3. Parameter 4. Rückempfangs Werte 5. Zustellbericht 6. Field types 7. Credit Anzahl API

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Hochleistungslabor der. Dipl. Ing. Marco Mailand, Dipl. Ing. Markus Averes, Baden, Schweiz

Hochleistungslabor der. Dipl. Ing. Marco Mailand, Dipl. Ing. Markus Averes, Baden, Schweiz Messdatenverwaltung mit DIAdem und DataFinder Server Edition im Hochleistungslabor der ABB Schweiz AG Dipl. Ing. Marco Mailand, Dipl. Ing. Markus Averes, Baden, Schweiz Gliederung Einführung inshochleistungslabor

Mehr

Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh

Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh SMS-CONNECT LBsms_PFK_06201507 Dieses Dokument enthält die Leistungsbeschreibung für das Produkt SMS-Connect der PfalzKom, Gesellschaft für Telekommunikation mbh, nachfolgend die Gesellschaft genannt.

Mehr

PLC-5- und SLC-Prozessoren im DH+ Verbund (SLC 5/04 -Prozessoren)

PLC-5- und SLC-Prozessoren im DH+ Verbund (SLC 5/04 -Prozessoren) Schnellinformation PLC-5- und SLC-Prozessoren im DH+ Verbund (SLC 5/04 -Prozessoren) In dieser Publikation sind Informationen aus verfügbaren PLC - und SLC -Dokumentationen zusammengestellt, um die Kommunikation

Mehr

Lern- und Arbeitsauftrag

Lern- und Arbeitsauftrag <LA_305_1716_PaperDisk.doc> Lern- und Arbeitsauftrag Autor: Material Sozialform Arbeitsort Benedikt Sutter- Bonaparte EA GA P Fachbuch X Zimmer Aufgabenstellung Daten werden immer auf Datenträgern abgelegt.

Mehr

Datenfernübertragung von CAD/CAM Daten. Part 3: ENGDAT-Quittung

Datenfernübertragung von CAD/CAM Daten. Part 3: ENGDAT-Quittung VDA Datenfernübertragung von CAD/CA Daten 4951 Part 3: ENGDAT-Quittung P 3 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten und Inhalten von Dateien, die den

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Schicht zwischen Betriebssystem

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

Ein erstes Java-Programm

Ein erstes Java-Programm Ein erstes Java-Programm public class Rechnung { public static void main (String [] arguments) { int x, y; x = 10; y = -1 + 23 * 33 + 3 * 7 * (5 + 6); System.out.print ("Das Resultat ist "); System.out.println

Mehr

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Keywords: Forensik, Mobiltelefon, Handy-Forensik, SIM-Karte, SIM

Keywords: Forensik, Mobiltelefon, Handy-Forensik, SIM-Karte, SIM SIM-Karten-Forensik SIM-Karten-Forensik Silas Luttenberger, B. Sc. E-Mail: luttenbe@fh-brandenburg.de, Fachhochschule Brandenburg, Fachbereich Informatik und Medien, Magdeburger Straße 50, 14770 Brandenburg

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt. Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

SQL-Loader. Prof. Dr. Waldemar Rohde Dipl.-Ing. Jörg Höppner 05.05.2006 1

SQL-Loader. Prof. Dr. Waldemar Rohde Dipl.-Ing. Jörg Höppner 05.05.2006 1 SQL-Loader Prof. Dr. Waldemar Rohde Dipl.-Ing. Jörg Höppner 05.05.2006 1 Beschreibung Definition transferiert Daten aus einer oder mehreren externen Dateien in eine oder mehrere Tabellen einer Oracle-Datenbank.

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Bedienungsanleitung DD 55 IS. Displaydecoder mit InterBus-S

Bedienungsanleitung DD 55 IS. Displaydecoder mit InterBus-S Bedienungsanleitung DD 55 IS Displaydecoder mit InterBus-S 15/05/13 dd55is DE_1.doc Los \API 1/10 Inhalt 1 Einleitung... 3 2 Anschlußbelegung... 3 3 Prozeßdatenkanal... 3 4 Eingangsdatenwort... 3 5 Statusbits...

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Handy-leicht-gemacht!

Handy-leicht-gemacht! telecomputer marketing Handy-leicht-gemacht! für ALCATEL ONE TOUCH 300 bis 303 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 9 Seiten. Handy ALCATEL ONE TOUCH 300 bis 303 ein- und ausschalten Handy

Mehr

SMS-API. Sloono Schnittstellenbeschreibung. Version 1.2 Stand 22.10.2014

SMS-API. Sloono Schnittstellenbeschreibung. Version 1.2 Stand 22.10.2014 SMS-API Sloono Schnittstellenbeschreibung Version 1.2 Stand 22.10.2014 Diese Seiten über die SLOONO-APIs sollen Ihnen helfen SLOONO in Ihre bestehenden Anwendungen zu integrieren oder neue Anwendungen

Mehr

Teamprojekt: Programmierung verteilter eingebetteter Systeme

Teamprojekt: Programmierung verteilter eingebetteter Systeme Stephan Friedrichs, Henning Günther, Sven Hesse, Oliver Mielentz, Christoph Peltz, Martin Wegner 8. Februar 2008 Inhaltsverzeichnis 1 Ziele 3 1.1 Beschreibung...............................................

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

pr[sms] HTTP-Schnittstelle Version: 2.5 Stand: 28.03.2006 Autor: Friedl Florian

pr[sms] HTTP-Schnittstelle Version: 2.5 Stand: 28.03.2006 Autor: Friedl Florian Version: 2.5 Stand: 28.03.2006 Autor: Friedl Florian Einleitung pr[sms] HTTP-Schnittstelle Einleitung Mit der pr[sms] HTTP-Schnittstelle haben Sie die Möglichkeit Nachrichten (SMS, Email, Fax), welche

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Modbus/TCP. Protokoll

Modbus/TCP. Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Pro tokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Standardtext ins PDF-Format konvertieren

Standardtext ins PDF-Format konvertieren Standardtext ins PDF-Format konvertieren Mithilfe eines Standardreports ist es möglich, einen SAP-Standardtext ins PDF-Format zu konvertieren und abzuspeichern. Der Report RSTXPDFT konvertiert einen Standardtext

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert

Mehr

ebanking Business: Umwandeln der Lastschriftvorlagen in SEPA-Vorlagen mit automatischer Konvertierung von Kontonummer/BLZ in IBAN und BIC

ebanking Business: Umwandeln der Lastschriftvorlagen in SEPA-Vorlagen mit automatischer Konvertierung von Kontonummer/BLZ in IBAN und BIC ebanking Business: Umwandeln der Lastschriftvorlagen in SEPA-Vorlagen mit automatischer Konvertierung von Kontonummer/BLZ in IBAN und BIC Lastschriftvorlagen, die Sie in ebanking Business gespeichert haben,

Mehr

Intrahandelsstatistik

Intrahandelsstatistik Intrahandelsstatistik Datensatzbeschreibung ASCII-Format zur Dateimeldung im Intrahandel Statistik: Intrahandel Version: 1.9 Status: Version 1.9 Stand: 01.12.2014 Kontakt: idev-intrahandel@destatis.de

Mehr

ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003

ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 19. März 2003 1 Inhalt Überblick 3 DSU-Ausgangsdaten Datei-Aufbau 4 Beispiel 5 Definitions-Header 6 Parameter-Header 7

Mehr

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten Hauptspeicherinhalt Programmcode Daten numerisch logisch alphanumerisch Ton Grafik Ganze Zahlen Gleitkommazahlen Zeichen Zeichenketten vorzeichenlos mit Vorzeichen Vektorgrafik Bitmapgrafik Digit. Video

Mehr

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse

Mehr

IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3)

IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3) IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3) Inhalt 1. Applikationen 2. Funktionsübersicht: Protokolle PlugIn 3. Traffic speichern 4. Traffic analysieren 5. Traffic simulieren

Mehr

Diplom-Ingenieur (BA) für Informationstechnik Ronny Bodach 2011 Eyewitness Forensic Software

Diplom-Ingenieur (BA) für Informationstechnik Ronny Bodach 2011 Eyewitness Forensic Software Diplom-Ingenieur (BA) für Informationstechnik Ronny Bodach 2011 Eyewitness Forensic Software 2 SQLITE 3 Datenbanken erkennt man an der Header-Signatur: SQLITE 3 Datenbanken speichern ihre Einträge ähnlich

Mehr

Einstufungstest Tabellenkalkulation

Einstufungstest Tabellenkalkulation Einstufungstest Tabellenkalkulation 1 EINFÜHRUNG Das Ausbildungsangebot zu Microsoft Excel sieht drei Schulungen vor, die sich an Teilnehmer mit unterschiedlicher Erfahrung wenden: Excel Fit in 3 Stunden

Mehr

Implementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien

Implementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien Implementierungsrichtlinie Datenaustausch BESTELLUNGEN / AUFTRAG auf Basis von ASCII-Dateien Version 1.14, Februar 2010 soft-carrier Computerzubehör GmbH Bischofstrasse 6 54311 Trierweiler Telefon: (0651)

Mehr

TYPO3-Publikations-Daten aus TYPO3 exportieren und in Citavi importieren

TYPO3-Publikations-Daten aus TYPO3 exportieren und in Citavi importieren Februar 2013 TYPO3-Publikations-Daten aus TYPO3 exportieren und in Citavi importieren Um die in TYPO3 hinterlegten Publikationen nach Citavi zu bringen, erstellen Sie im TYPO3-Backend eine CSV-Datei, wandeln

Mehr

1. Pegasus Mail starten...2. 3. Versenden von email...4. 4. Lesen eingegangener Post...8. 7. Email an Gruppen: Verteilungslisten...

1. Pegasus Mail starten...2. 3. Versenden von email...4. 4. Lesen eingegangener Post...8. 7. Email an Gruppen: Verteilungslisten... Inhaltsverzeichnis 1. Pegasus Mail starten...2 2. Die Oberfläche von Pegasus Mail...3 3. Versenden von email...4 3.1. Neue email schreiben...4 3.2. Mitschicken von Dateien: Attachments...6 4. Lesen eingegangener

Mehr

OPENXCHANGE Server 5. Dokumentation - E-Mails -

OPENXCHANGE Server 5. Dokumentation - E-Mails - OPENXCHANGE Server 5 Dokumentation - E-Mails - Anmelden und Abmelden am Webmail-Modul Wenn Sie sich erfolgreich am Webclient des Mailservers angemeldet haben, gelangen Sie sofort auf Ihre Portalseite.

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr