Seminar Virtuelle Präsenz Peer to Peer Netze
|
|
- Hanna Winter
- vor 8 Jahren
- Abrufe
Transkript
1 Seminar Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt 29. Februar 2004 Zusammenfassung In dieser Ausarbeitung wird der Unterschied zwischen Client/Server Systemen und Peer to Peer Systemen betrachtet. Des weiteren wird auf spezielle Probleme bei Peer to Peer Systemen wie Einloggen und Suchen eingegangen. 1
2 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Allgemeines zu Peer to Peer Netzen Modelle Client/Server Modell Peer to Peer Modell Unterscheidung Pure Hybrid Peer to Peer Benötigte Infrastruktur Klassifizierung Probleme bei Peer to Peer Netzen Einloggen ins Netz Einloggen ins Gnutella Netz Partitionen Suchen im Netz Suchen am Beispiel Gnutella Weitere Probleme Zusammenfassung Einsatzszenarien Vor und Nachteile von Peer to Peer Systemen
3 1 ALLGEMEINES ZU PEER TO PEER NETZEN 3 1 Allgemeines zu Peer to Peer Netzen 1.1 Modelle Client/Server Modell Im Client/Server Modell existiert ein zentraler Server, der Dienste für (mehrere) Clients anbietet. Die Clients nutzen die Dienste des Servers, bieten selbst aber keine Dienste an. Modellhaft ergibt sich somit eine Stern -Struktur (s. Abbildung 1). Abbildung 1: Client/Server Modell Peer to Peer Modell Im Gegensatz zum Client/Server Modell steht das Peer to Peer Modell. In diesem Modell existiert nur eine Art von Knoten (Im Gegensatz zu den 2 Arten Client und Server). Jeder dieser Knoten ist gleichberechtigt (wobei es je nach Unterart auch hierbei Unterschiede geben kann; siehe Unterscheidung Pure Hybrid Peer to Peer Netze). Vom Client/Server-Modell her gesehen bedeutet dies, dass ein Knoten quasi Client und Server zugleich ist. Ein Knoten bietet den anderen Knoten Dienste an und nutzt die Dienste der anderen Knoten. Modellhaft ergibt sich somit ein vermaschtes Netz (s. Abbildung 2). Die Knoten haben allerdings nur eine gewisse Anzahl von Verbindungen zu anderen Knoten, d.h. das Netz muss nicht vollständig vermascht sein.
4 1 ALLGEMEINES ZU PEER TO PEER NETZEN 4 Abbildung 2: Peer to Peer Modell Unterscheidung Pure Hybrid Peer to Peer Bei Peer to Peer Netzen kann zwischen Pure und Hybrid Peer to Peer Netzen unterschieden werden. Bei Hybrid Peer to Peer Netzen dürfen zentrale Knoten, sogenannte Superknoten, existieren, die einen bestimmten Teildienst des Peer to Peer Netzes übernehmen (siehe Abbildung 3). Abbildung 3: Hybrides Peer to Peer Modell Superknoten sind meist Knoten, die über eine sehr hohe Kommunikationsbandbreite verfügen. Da über die Superknoten der meiste Verkehr geleitet wird und sich viele Knoten an ihnen einloggen (dadurch dass Superknoten eine höhere Kommunikationsbandbreite haben, kann ein Superknoten mehr Verbindungen unterhalten als ein normaler Knoten mit geringerer Kommunikationsbandbreite) bilden die Superkno-
5 1 ALLGEMEINES ZU PEER TO PEER NETZEN 5 ten oft auch eine Art von Rückrad eines Peer to Peer Netzes, indem grafisch gesehen die Superknoten die Mitte des Netzes bilden und die normalen Knoten als Blätter am Rand sind. Zum Beispiel kann in einem Filesharing Netz die Suche nach Dateien über diese Superknoten abgewickelt werden (da es weniger Superknoten gibt, ist die Suche schneller). Der Download der Datei findet dann aber direkt zwischen den beiden Knoten statt. Bei Pure Peer to Peer Netzen dürfen solche zentralen Knoten nicht existieren. Es ergibt sich daraus ein Modell wie in Abbildung Benötigte Infrastruktur Voraussetzung für ein Peer to Peer Netz ist, dass die Knoten untereinander bidirektional kommunizieren können. Im Client/Server Modell müssen die Clients nur mit dem Server kommunizieren können, jedoch nicht untereinander. Beispiele: Ein Ethernet Segment: Da in einem Ethernet Segment alle Knoten miteinander kommunizieren können, eignet es sich sehr gut für Peer to Peer Netze. Das Internet: Historisch gesehen wurde der Vorgänger des Internet (ARPANET) als Peer to Peer Netz ausgelegt. Alle Knoten haben eine eindeutige Adresse (IP Adresse) mittels derer sich jeder Knoten eindeutig ansprechen lässt. Die Pakete werden entsprechend dieser IP Adresse zum Empfänger geroutet. Heute ist die Kommunikation zwischen den Knoten teilweise durch Firewall, Network Adress Translation NAT und Proxy eingeschränkt. Dadurch können nicht mehr alle Knoten frei miteinander kommunizieren, was in heutigen Peer to Peer Netzen zu Problemen führt. 1.3 Klassifizierung Die Klassifikation eines Netzes nach Peer to Peer oder Client/Server kommt allerdings auch auf die Sichtweise an. Beispiel: (siehe Abbildung 4) Client Mail-Programm und Mail-Server: Dies ist eine Client/Server-Verbindung. Der Mail-Server bietet einen Dienst an (Mailbox, Mail verschicken) und der Client nutzt diesen Dienst, indem er die Mailbox abruft oder eine Mail verschickt.
6 1 ALLGEMEINES ZU PEER TO PEER NETZEN 6 Abbildung 4: Beispiel: Mail-Server untereinander: Die Mail-Server untereinander bilden ein Peer to Peer Netz. Wenn eine Mail verschickt werden soll, so baut der Versender eine Verbindung direkt mit dem Empfänger auf und übermittelt die Nachricht.
7 2 PROBLEME BEI PEER TO PEER NETZEN 7 2 Probleme bei Peer to Peer Netzen In diesem Abschnitt werden die wichtigsten Probleme und Herausforderungen von Peer to Peer Netzen angesprochen. Als Beispiel dient hier das Peer to Peer Netz Gnutella. Gnutella ist ein File- Sharing -Netzwerk. Gnutella wurde ursprünglich als ein Pure -Peer to Peer Netzwerk von Justin Frankel und Tom Pepper bei der Firma Nullsoft entwickelt. Allerdings wurde nach der Veröffentlichung einer Beta-Version die Entwicklung dort eingestellt. Gnutella wurde dann von der Open Source Bewegung aufgenommen und das zugrundeliegende Kommunikationsprotokoll frei zugänglich gemacht. Daraufhin konnten verschiedene Programme geschrieben werden, die dieses Protokoll unterstützten und somit das Gnutellanetzwerk aufgebaut werden. 2.1 Einloggen ins Netz Ein Problem bei Peer to Peer Netzen ist das Einloggen ins Netz. Insbesondere wenn das Netz aus dynamischen Knoten, d.h. Knoten die sich oft ins Netz ein- und ausklinken, besteht. Es existieren keine festen Einwahlknoten, die immer unter einer bestimmten Adresse erreichbar sind. Bei Hybrid -Peer to Peer Netzen sind evtl. die Superknoten unter einer festen Adresse erreichbar, so dass sich neue Knoten bei den Superknoten einloggen können. Bei Pure -Peer to Peer Netzen ist dies jedoch nicht möglich. Hier muss ein neuer Knoten die Adresse eines aktiven Knoten im Netz kennen. Eine Möglichkeit ist eine Liste von Knoten mittels anpingen durchzuprobieren, ob ein darin enthaltener Knoten online ist. Diese Liste muss allerdings außerhalb des Peer to Peer Netzes gehalten und aktualisiert werden. Bei Instant Messengern (z.b. ICQ, Jabber) loggt sich der Benutzer auf einem Server ein. Dieser Server übermittelt, wer gerade online ist. Nachrichten können dann aber direkt, d.h. ohne den Server ausgetauscht werden. Oftmals reicht es, wenn ein neuer Knoten anfangs nur 1 Adresse von einem aktiven Knoten kennt und zu diesem eine Verbindung aufbaut. Das Peer to Peer Netz kann dann diesem neuen Knoten die Adressen von weiteren aktiven Knoten übermitteln. Eine weitere Möglichkeit wäre eine Broadcast-/Multicast-Nachricht (z.b. über ein Ethernet-Segment) zu verschicken und auf die Antwort eines aktiven Knoten zu warten. Jedoch muss die verwendete Infrastruktur Broad- bzw. Multicast-Nachrichten unterstützen Einloggen ins Gnutella Netz Da Gnutella ein Pure -Peer to Peer Netz ist ergibt sich auch hier das Problem, dass das Gnutellaprogramm vor dem Einloggen keine Information hat, welche Knoten online sind. Zunächst wurde bei Gnutella dies von Hand gelöst. Das bedeutet, dass sich
8 2 PROBLEME BEI PEER TO PEER NETZEN 8 der Anwender über andere Quellen (z.b. IRC, Webseiten) eine Adresse eines aktiven Knoten suchen und diese Adresse dann dem Gnutellaprogramm übergeben musste. Für das Gnutella-Netzwerk gibt es inzwischen ein Programm namens GWebCache. Dies ist ein Script, das Betreiber von Webservern auf ihrem Server betreiben können. Der Server hat eine bekannte und permanente Adresse. Ein neuer Gnutella-Knoten kann dann auf diesen Server zugreifen und vom GWebCache aktive Knoten zum Einloggen beziehen und sich somit ins Gnutellanetzwerk einloggen. Hat sich ein neuer Gnutella-Knoten bei einem Knoten eingeloggt, so kann er über diesen eine Broadcastnachricht (PING) ins Gnutellanetzwerk verschicken. Dieser PING wird dann von Knoten mit einem PONG beantwortet und der neue Knoten kann somit Verbindungen zu mehreren anderen Knoten aufbauen Partitionen Ein weiteres Problem, das sich mit dem Einloggen ergibt, ist die Bildung von Partitionen. Damit ist die Existenz von mehreren voneinander unabhängigen Netzen gemeint (s. Abbildung 5). Abbildung 5: Partitionen Partitionen bilden sich vor allem bei Pure -Peer to Peer Netzen. Das Problem bei partitionierten Netzen ist, dass ein Dienst womöglich in einer Partition vorhanden ist, von der anderen jedoch nicht darauf zugegriffen werden kann. 2.2 Suchen im Netz Im Gegensatz zum Client/Server-Modell stellt die Suche nach Informationen/Dateien bei Peer to Peer Netzen eine große Herausforderung dar. Beim Client/Server-Modell sind sämtliche Informationen/Dateien auf einem Server zentralisiert. Alle Suchanfragen werden an den Server geschickt und der Server antwortet auf alle Suchanfragen und liefert, falls vorhanden, die gesuchte Information/Datei.
9 2 PROBLEME BEI PEER TO PEER NETZEN 9 In Peer to Peer Netzen sind die Informationen/Dateien aber auf die aktiven Knoten verteilt. Zudem ändern sich die aktiven Knoten ständig und damit evtl. auch das momentan erreichbare Angebot an Informationen/Dateien. Daraus ergibt sich das Problem, dass möglichst keine Ergebnisse auf Suchanfragen zurückgegeben werden sollen, die nicht (mehr) erreichbar sind. (Dieses Problem kennt man auch von heutigen serverbasierten Web-Suchmaschinen. Diese halten einen zentralen Index, der zwar ständig aktualisiert wird, jedoch können auch dort sogenannte tote Links in den Suchergebnissen auftauchen.) Für ein Peer to Peer Netzwerk bedeutet dies, dass es sich ständig selbst durchsuchen muss Suchen am Beispiel Gnutella Im Gnutellanetzwerk wird folgendermaßen gesucht: Der Knoten von dem die Suche ausgeht (in den Abbildungen Knoten A) erzeugt ein entsprechendes Anfragepaket. Dieses Anfragepaket wird von Knoten A ins Gnutellanetzwerk geflutet. Das bedeutet, dass Knoten A das Anfragepaket an alle seine Nachbarn verschickt. Nachbarn eines Knotens sind alle Knoten zu denen der Knoten eine Verbindung innerhalb des Gnutellanetzwerks hat (Im Beispiel: Knoten A hat als Nachbarn Knoten B,C und D). Abbildung 6: Fluten der Anfrage Wenn ein Knoten ein Anfragepaket bekommt, so flutet es das Anfragepaket wiederum an alle Nachbarn mit Ausnahme des Knotens von wo das Paket kam. Da das Gnutellanetzwerk nicht zyklenfrei ist (im Beispiel bildet Knoten A, B und C einen Zyklus) können Anfragepakete auch mehrmals bei einem Knoten eintreffen (siehe Abbildung 7: In den Knoten B und C trifft das Anfragepaket jeweils doppelt ein).
10 2 PROBLEME BEI PEER TO PEER NETZEN 10 Abbildung 7: Fluten der Anfrage; Erkennung von Duplikaten Um zu verhindern, dass das Anfragepaket endlos im Zyklus kreist, werden diese Duplikate verworfen und nicht weiterversendet. Um die Duplikate zu erkennen, muss jeder Knoten, der ein Anfragepaket bekommt, sich dieses merken. Dazu hat jedes Anfragepaket eine im Gnutellanetz eindeutige Identifikationsnummer. Außerdem enthalten die Anfragepakete noch eine TTL (Time-to-Live). Dieser Wert wird in jedem Knoten dekrementiert. Kommt ein Anfragepaket mit TTL=0 bei einem Knoten an, so wird das Anfragepaket nicht mehr weiterversendet. Dieser Mechanismus ist zur Beschränkung des Netzverkehrs, damit Anfragepakete quasi nicht endlos tief durch das Netzwerk durchgeflutet werden, da dies in großen Netzen viel zu lange dauern würde bis alle Knoten die Anfrage erhalten haben. Die TTL wird vom Knoten, der das Anfragepaket erzeugt gesetzt (sie ist also nicht direkt vorgegeben). Dadurch wird ein Suchhorizont eines Knotens gebildet. Ein Knoten bekommt nur Ergebnisse innerhalb dieses Suchhorizonts und nicht unbedingt alle Ergebnisse die im gesammten Gnutellanetz verfügbar wären. Dies führt quasi auch zu einer Art von Partitionierung innerhalb des Netzes. Allerdings hat sich eine typische TTL von 7 etabliert. Damit werden ca Knoten erreicht (bei je ca. 4 Verbindungen zu Nachbarknoten und Zyklen im Netzwerk). Außerdem arbeitet Gnutella inzwischen auch mit Superknoten, so dass damit noch wesentlich mehr Knoten erreicht werden können.
11 2 PROBLEME BEI PEER TO PEER NETZEN 11 Abbildung 8: Antwort Jeder Knoten der ein Anfragepaket bekommt, wertet die darin enthaltene Anfrage aus und prüft ob er eine Antwort darauf hat. Dabei ist nicht festgelegt, wie die Anfrage zu interpretieren ist. Wenn eine Anfrage aus mehreren Begriffen ist so ist nicht festgelegt ob dies eine Konjunktion oder Disjunktion darstellt. Die Gnutellaprogramme können dies frei interpretieren. Wenn ein Knoten auf eine Anfrage eine entsprechende Antwort hat, so generiert dieser Knoten ein Antwortpaket mit der gleichen Identifikationsnummer des Anfragepakets. Dieses Antwortpaket wird dann zu dem Knoten zurückgeschickt, von dem das der Knoten das Anfragepaket bekommen hat, bis es beim Absender des Anfragepaketes ankommt (siehe Abbildung 8). Dies bedeutet, dass das Antwortpaket auf der gleichen Route zum Absender des Anfragepaketes kommt, wie das Anfragepaket.
12 2 PROBLEME BEI PEER TO PEER NETZEN 12 Abbildung 9: Download der gesuchten Datei Der suchende Knoten (A) bekommt dadurch Antwortpakete von allen Knoten (E) innerhalb seines Suchhorizonts, die die Anfrage beantworten konnten. Der Benutzer kann nun auswählen welche Antwort ihn interessiert bzw. welche Datei er herunterladen will. In den Antwortpaketen steht jeweils die Adresse des Knotens (E) der die Antwort geschickt hat. Somit kann der suchende Knoten (A) eine direkte Verbindung zum Absender des Antwortpaketes aufbauen und die entsprechende Datei herunterladen herunterladen (siehe Abbildung 9).
13 2 PROBLEME BEI PEER TO PEER NETZEN Weitere Probleme Leistung bzw. Performance: Die Leistung des Netzes hängt von den darin enthaltenen Knoten und deren Verbindungsbandbreite ab. Da die Knoten im Allgemeinen stark variieren und nur temporär zur Verfügung stehen, kann die Leistung des Systems sehr starken Schwankungen unterworfen sein. Im Falle von Filesharing Netzwerken wie Gnutella hängt die Anzahl und Güte von Suchantworten davon ab, bei welchen Knoten man eingeloggt ist und ob die gesuchten Dateien innerhalb des Suchhorizonts sind. Auch kann es sein, dass bestimmte Dienste nicht immer zur Verfügung stehen, obwohl das Peer to Peer Netz ansich funktioniert. Wenn ein Knoten mit einem bestimmten Dienst im Netz ausfällt, so bedeutet das im Peer to Peer System nur, dass dieser Dienst nicht zur Verfügung steht. In einem Client/Server System, bei dem der Server mit dem Dienst ausfällt ist das komplette Netz nicht mehr verfügbar. Protokoll-Overhead : Wie bei Gnutella gesehen existiert in Peer to Peer Netzen oftmals ein enormer Protokoll- und Datenaufwand um z.b. Knoten ins Netz einzuloggen und Informationen zu suchen. Dies belastet die Kommunikationsbandbreite in erheblichen Maße. Bei Client/Server Systemen kann der Protokollaufwand meist gering gehalten werden, da die Kommunikation auf die Verbindung von Client zu Server beschränkt ist.
14 3 ZUSAMMENFASSUNG 14 3 Zusammenfassung 3.1 Einsatzszenarien Für die Peer to Peer Netze gibt es vielfältige Einsatzszenarien: Filesharing: (Zum Beispiel Gnutella, KaZaA,... ) Die grundlegende Funktionsweise von Gnutella wurde oben beschrieben. Filesharing Netze dienen (wie der Name sagt) dazu, Dateien mit anderen Nutzern des Netzes zu teilen. Das bedeutet, dass Knoten Dateien im Netz zur Verfügung stellen können und die anderen Knoten im Netz auf diese Dateien zugreifen können. Instant Messaging: (Zum Beispiel Jabber,... ) Für einen Chat ist es wesentlich effizienter, wenn die Knoten direkt miteinander kommunizieren anstatt alle Nachrichten vorher über einen Server zu schicken. Suchmaschinen : (Zum Beispiel opencola,... ) Wie im Kapitel 2.2 angesprochen können Peer to Peer Systeme auch Suchen von Informationen eingesetzt werden. Wenn man Webserver als Knoten in einem Peer to Peer Netzwerk einbaut, könnte man bei Suchanfragen immer aktuelle Ergebnisse bekommen (keine toten Links ). Verteiltes Rechnen: (Zum Beispiel SETI@home,... ) Hierbei wird die Rechenleistung der einzelnen Knoten im Netz zusammengefasst. Eine Aufgabe kann dann an das Netz gestellt werden, wo die Aufgabe in Teile zerlegt von den einzelnen Knoten abgearbeitet wird. Im Unterschied zum Client/Server Modell wird der Dienst (die Rechenleistung) hier nicht von einem einzelnen Server, sondern von vielen Knoten eines Netzwerks zur Verfügung gestellt. Netzwerkspiele: Viele Spiele die einen (lokalen) Multiplayer-Modus anbieten, realisieren diesen als ein Peer to Peer Netz.
15 3 ZUSAMMENFASSUNG Vor und Nachteile von Peer to Peer Systemen Vorteile von Peer to Peer Systemen: Geringer Administrationsaufwand Im Beispiel Gnutella gibt es überhaupt keinen zentralen Administrationsaufwand. Die Gnutellaknoten werden lediglich einmalig von den Benutzern eingestellt (sofern nötig). Hohe Skalierbarkeit Durch das Ein- und Ausloggen von Knoten ins Netz skaliert das Netz automatisch. Allerdings muss dies nicht bedeuten, dass dadurch die Leistungsfähigkeit immer mitskaliert. Ausnutzung der Ressourcen der Knoten Durch Peer to Peer Netze können die Ressourcen der Knoten (Rechenleistung, Speicherkapazität,... ) für andere Knoten erschlossen werden, oder einen Dienst des Netzes darstellen (z.b. SETI@home: Hier wird die Rechenleistung der Knoten verwendet). Ausnutzung der Kommunikationsbandbreite der Knoten Statt Dateien über einen Downloadserver zur Verfügung zu stellen (dessen Kommunikationsbandbreite beschränkt ist und dessen Kommunikationsvolumen Geld kostet) kann man Dateien auch über Peer to Peer Netze verteilen. Dabei werden die Dateien an viele Knoten verteilt. Downloads werden dann von diesen Knoten abgewickelt. (Zum Beispiel BitTorrent [1]) Hohe Verfügbarkeit des Systems Bei einem Client/Server System ist die Verfügbarkeit fest an die Verfügbarkeit des Servers gebunden. Wenn der Server ausfällt steht der Dienst nicht mehr zur Verfügung. Bei Peer to Peer Netzen führt der Ausfall eines Knotens nicht zum Ausfall des ganzen Netzes. Lediglich der Dienst des ausgefallenen Knoten steht nicht mehr zur Verfügung. Hohe Redundanz In Peer to Peer Netzen kann eine sehr hohe Redundanz erreicht werden, da der angebotene Dienst sich auf sehr viele Knoten im Netz verteilt. Nachteile von Peer to Peer Systemen: Keine konstante Leistung Wie in Kapitel 2.3 beschrieben kann die Leistung eines Peer to Peer Netzes sehr stark schwanken, je nach Momentananzahl und -leistung der eingeloggten Knoten.
16 3 ZUSAMMENFASSUNG 16 Teilweise großer Overhead Wie in Kapitel 2.3 beschrieben wird für die Kommunikation ein großer Protokolloverhead benötigt. Verfügbarkeit mancher Dienste im System Beispiel Filesharing Netze: Wenn eine Datei nur auf einem Knoten verfügbar ist, und dieser Knoten sich aus den Netz ausloggt, so steht diese Datei nicht mehr zur Verfügung. Allgemein kann ein Peer to Peer System nicht immer garantieren, dass zu jeder Zeit jeder Dienst (z.b. Dateien) verfügbar sind. Rechtliche Probleme In Filesharing Peer to Peer Netzen wird urheberrechtlich geschützes Material angeboten und getauscht. Die Peer to Peer Netze stellen hierfür (bis jetzt) keine Möglichkeit zur Verfügung dieses zu kontrollieren.
17 LITERATUR 17 Literatur [1] Bram Cohen. BitTorrent [2] Hauke Dämpfling. Gnutella Web Caching System [3] Andy Oram (editor). Peer to Peer: Harnessing the Power of Disruptive Technologies. O Reilly & Associates, Inc., 1005 Gravenstein Highway North, Sebastopol, CA 95472, [4] Wikipedia Die frei Enzyklopädie
Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrBedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.
Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.de Einloggen in den Account Öffnen Sie die Seite http://ihrefirma.tramino.de
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrRegistrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.
Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrIn 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel
In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung
ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten
MehrAnmeldung zu Seminaren und Lehrgängen
Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Mehr[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2
[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 Syntax Software Wismar 2015 1. DvBROWSER im Überblick... 1 2. Systemvoraussetzungen... 2 3. Funktionen... 3 3.1. Suchmöglichkeiten...
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrAnleitung Mailrouting mit der Virtusertable
Anleitung Mailrouting mit der Virtusertable za-internet GmbH Seite 1 Anleitung Mailrouting mit der Virtusertable Version 1.04 I n h a l t : 1. Wie funktioniert das Mailrouting 2. Die Funktionen 2.1. Suchen
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrHochschulrechenzentrum
#51 Version 1 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das in den Browser Opera integrierte Mailprogramm verwenden. Die folgende bebilderte Anleitung
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrZusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:
Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: 1. Das erste Dokument drucken 2. Weitere Dokumente hinzufügen 3. Alle Dokumente
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrÜbersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.
Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Mehr