Seminar Virtuelle Präsenz Peer to Peer Netze

Größe: px
Ab Seite anzeigen:

Download "Seminar Virtuelle Präsenz Peer to Peer Netze"

Transkript

1 Seminar Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt 29. Februar 2004 Zusammenfassung In dieser Ausarbeitung wird der Unterschied zwischen Client/Server Systemen und Peer to Peer Systemen betrachtet. Des weiteren wird auf spezielle Probleme bei Peer to Peer Systemen wie Einloggen und Suchen eingegangen. 1

2 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Allgemeines zu Peer to Peer Netzen Modelle Client/Server Modell Peer to Peer Modell Unterscheidung Pure Hybrid Peer to Peer Benötigte Infrastruktur Klassifizierung Probleme bei Peer to Peer Netzen Einloggen ins Netz Einloggen ins Gnutella Netz Partitionen Suchen im Netz Suchen am Beispiel Gnutella Weitere Probleme Zusammenfassung Einsatzszenarien Vor und Nachteile von Peer to Peer Systemen

3 1 ALLGEMEINES ZU PEER TO PEER NETZEN 3 1 Allgemeines zu Peer to Peer Netzen 1.1 Modelle Client/Server Modell Im Client/Server Modell existiert ein zentraler Server, der Dienste für (mehrere) Clients anbietet. Die Clients nutzen die Dienste des Servers, bieten selbst aber keine Dienste an. Modellhaft ergibt sich somit eine Stern -Struktur (s. Abbildung 1). Abbildung 1: Client/Server Modell Peer to Peer Modell Im Gegensatz zum Client/Server Modell steht das Peer to Peer Modell. In diesem Modell existiert nur eine Art von Knoten (Im Gegensatz zu den 2 Arten Client und Server). Jeder dieser Knoten ist gleichberechtigt (wobei es je nach Unterart auch hierbei Unterschiede geben kann; siehe Unterscheidung Pure Hybrid Peer to Peer Netze). Vom Client/Server-Modell her gesehen bedeutet dies, dass ein Knoten quasi Client und Server zugleich ist. Ein Knoten bietet den anderen Knoten Dienste an und nutzt die Dienste der anderen Knoten. Modellhaft ergibt sich somit ein vermaschtes Netz (s. Abbildung 2). Die Knoten haben allerdings nur eine gewisse Anzahl von Verbindungen zu anderen Knoten, d.h. das Netz muss nicht vollständig vermascht sein.

4 1 ALLGEMEINES ZU PEER TO PEER NETZEN 4 Abbildung 2: Peer to Peer Modell Unterscheidung Pure Hybrid Peer to Peer Bei Peer to Peer Netzen kann zwischen Pure und Hybrid Peer to Peer Netzen unterschieden werden. Bei Hybrid Peer to Peer Netzen dürfen zentrale Knoten, sogenannte Superknoten, existieren, die einen bestimmten Teildienst des Peer to Peer Netzes übernehmen (siehe Abbildung 3). Abbildung 3: Hybrides Peer to Peer Modell Superknoten sind meist Knoten, die über eine sehr hohe Kommunikationsbandbreite verfügen. Da über die Superknoten der meiste Verkehr geleitet wird und sich viele Knoten an ihnen einloggen (dadurch dass Superknoten eine höhere Kommunikationsbandbreite haben, kann ein Superknoten mehr Verbindungen unterhalten als ein normaler Knoten mit geringerer Kommunikationsbandbreite) bilden die Superkno-

5 1 ALLGEMEINES ZU PEER TO PEER NETZEN 5 ten oft auch eine Art von Rückrad eines Peer to Peer Netzes, indem grafisch gesehen die Superknoten die Mitte des Netzes bilden und die normalen Knoten als Blätter am Rand sind. Zum Beispiel kann in einem Filesharing Netz die Suche nach Dateien über diese Superknoten abgewickelt werden (da es weniger Superknoten gibt, ist die Suche schneller). Der Download der Datei findet dann aber direkt zwischen den beiden Knoten statt. Bei Pure Peer to Peer Netzen dürfen solche zentralen Knoten nicht existieren. Es ergibt sich daraus ein Modell wie in Abbildung Benötigte Infrastruktur Voraussetzung für ein Peer to Peer Netz ist, dass die Knoten untereinander bidirektional kommunizieren können. Im Client/Server Modell müssen die Clients nur mit dem Server kommunizieren können, jedoch nicht untereinander. Beispiele: Ein Ethernet Segment: Da in einem Ethernet Segment alle Knoten miteinander kommunizieren können, eignet es sich sehr gut für Peer to Peer Netze. Das Internet: Historisch gesehen wurde der Vorgänger des Internet (ARPANET) als Peer to Peer Netz ausgelegt. Alle Knoten haben eine eindeutige Adresse (IP Adresse) mittels derer sich jeder Knoten eindeutig ansprechen lässt. Die Pakete werden entsprechend dieser IP Adresse zum Empfänger geroutet. Heute ist die Kommunikation zwischen den Knoten teilweise durch Firewall, Network Adress Translation NAT und Proxy eingeschränkt. Dadurch können nicht mehr alle Knoten frei miteinander kommunizieren, was in heutigen Peer to Peer Netzen zu Problemen führt. 1.3 Klassifizierung Die Klassifikation eines Netzes nach Peer to Peer oder Client/Server kommt allerdings auch auf die Sichtweise an. Beispiel: (siehe Abbildung 4) Client Mail-Programm und Mail-Server: Dies ist eine Client/Server-Verbindung. Der Mail-Server bietet einen Dienst an (Mailbox, Mail verschicken) und der Client nutzt diesen Dienst, indem er die Mailbox abruft oder eine Mail verschickt.

6 1 ALLGEMEINES ZU PEER TO PEER NETZEN 6 Abbildung 4: Beispiel: Mail-Server untereinander: Die Mail-Server untereinander bilden ein Peer to Peer Netz. Wenn eine Mail verschickt werden soll, so baut der Versender eine Verbindung direkt mit dem Empfänger auf und übermittelt die Nachricht.

7 2 PROBLEME BEI PEER TO PEER NETZEN 7 2 Probleme bei Peer to Peer Netzen In diesem Abschnitt werden die wichtigsten Probleme und Herausforderungen von Peer to Peer Netzen angesprochen. Als Beispiel dient hier das Peer to Peer Netz Gnutella. Gnutella ist ein File- Sharing -Netzwerk. Gnutella wurde ursprünglich als ein Pure -Peer to Peer Netzwerk von Justin Frankel und Tom Pepper bei der Firma Nullsoft entwickelt. Allerdings wurde nach der Veröffentlichung einer Beta-Version die Entwicklung dort eingestellt. Gnutella wurde dann von der Open Source Bewegung aufgenommen und das zugrundeliegende Kommunikationsprotokoll frei zugänglich gemacht. Daraufhin konnten verschiedene Programme geschrieben werden, die dieses Protokoll unterstützten und somit das Gnutellanetzwerk aufgebaut werden. 2.1 Einloggen ins Netz Ein Problem bei Peer to Peer Netzen ist das Einloggen ins Netz. Insbesondere wenn das Netz aus dynamischen Knoten, d.h. Knoten die sich oft ins Netz ein- und ausklinken, besteht. Es existieren keine festen Einwahlknoten, die immer unter einer bestimmten Adresse erreichbar sind. Bei Hybrid -Peer to Peer Netzen sind evtl. die Superknoten unter einer festen Adresse erreichbar, so dass sich neue Knoten bei den Superknoten einloggen können. Bei Pure -Peer to Peer Netzen ist dies jedoch nicht möglich. Hier muss ein neuer Knoten die Adresse eines aktiven Knoten im Netz kennen. Eine Möglichkeit ist eine Liste von Knoten mittels anpingen durchzuprobieren, ob ein darin enthaltener Knoten online ist. Diese Liste muss allerdings außerhalb des Peer to Peer Netzes gehalten und aktualisiert werden. Bei Instant Messengern (z.b. ICQ, Jabber) loggt sich der Benutzer auf einem Server ein. Dieser Server übermittelt, wer gerade online ist. Nachrichten können dann aber direkt, d.h. ohne den Server ausgetauscht werden. Oftmals reicht es, wenn ein neuer Knoten anfangs nur 1 Adresse von einem aktiven Knoten kennt und zu diesem eine Verbindung aufbaut. Das Peer to Peer Netz kann dann diesem neuen Knoten die Adressen von weiteren aktiven Knoten übermitteln. Eine weitere Möglichkeit wäre eine Broadcast-/Multicast-Nachricht (z.b. über ein Ethernet-Segment) zu verschicken und auf die Antwort eines aktiven Knoten zu warten. Jedoch muss die verwendete Infrastruktur Broad- bzw. Multicast-Nachrichten unterstützen Einloggen ins Gnutella Netz Da Gnutella ein Pure -Peer to Peer Netz ist ergibt sich auch hier das Problem, dass das Gnutellaprogramm vor dem Einloggen keine Information hat, welche Knoten online sind. Zunächst wurde bei Gnutella dies von Hand gelöst. Das bedeutet, dass sich

8 2 PROBLEME BEI PEER TO PEER NETZEN 8 der Anwender über andere Quellen (z.b. IRC, Webseiten) eine Adresse eines aktiven Knoten suchen und diese Adresse dann dem Gnutellaprogramm übergeben musste. Für das Gnutella-Netzwerk gibt es inzwischen ein Programm namens GWebCache. Dies ist ein Script, das Betreiber von Webservern auf ihrem Server betreiben können. Der Server hat eine bekannte und permanente Adresse. Ein neuer Gnutella-Knoten kann dann auf diesen Server zugreifen und vom GWebCache aktive Knoten zum Einloggen beziehen und sich somit ins Gnutellanetzwerk einloggen. Hat sich ein neuer Gnutella-Knoten bei einem Knoten eingeloggt, so kann er über diesen eine Broadcastnachricht (PING) ins Gnutellanetzwerk verschicken. Dieser PING wird dann von Knoten mit einem PONG beantwortet und der neue Knoten kann somit Verbindungen zu mehreren anderen Knoten aufbauen Partitionen Ein weiteres Problem, das sich mit dem Einloggen ergibt, ist die Bildung von Partitionen. Damit ist die Existenz von mehreren voneinander unabhängigen Netzen gemeint (s. Abbildung 5). Abbildung 5: Partitionen Partitionen bilden sich vor allem bei Pure -Peer to Peer Netzen. Das Problem bei partitionierten Netzen ist, dass ein Dienst womöglich in einer Partition vorhanden ist, von der anderen jedoch nicht darauf zugegriffen werden kann. 2.2 Suchen im Netz Im Gegensatz zum Client/Server-Modell stellt die Suche nach Informationen/Dateien bei Peer to Peer Netzen eine große Herausforderung dar. Beim Client/Server-Modell sind sämtliche Informationen/Dateien auf einem Server zentralisiert. Alle Suchanfragen werden an den Server geschickt und der Server antwortet auf alle Suchanfragen und liefert, falls vorhanden, die gesuchte Information/Datei.

9 2 PROBLEME BEI PEER TO PEER NETZEN 9 In Peer to Peer Netzen sind die Informationen/Dateien aber auf die aktiven Knoten verteilt. Zudem ändern sich die aktiven Knoten ständig und damit evtl. auch das momentan erreichbare Angebot an Informationen/Dateien. Daraus ergibt sich das Problem, dass möglichst keine Ergebnisse auf Suchanfragen zurückgegeben werden sollen, die nicht (mehr) erreichbar sind. (Dieses Problem kennt man auch von heutigen serverbasierten Web-Suchmaschinen. Diese halten einen zentralen Index, der zwar ständig aktualisiert wird, jedoch können auch dort sogenannte tote Links in den Suchergebnissen auftauchen.) Für ein Peer to Peer Netzwerk bedeutet dies, dass es sich ständig selbst durchsuchen muss Suchen am Beispiel Gnutella Im Gnutellanetzwerk wird folgendermaßen gesucht: Der Knoten von dem die Suche ausgeht (in den Abbildungen Knoten A) erzeugt ein entsprechendes Anfragepaket. Dieses Anfragepaket wird von Knoten A ins Gnutellanetzwerk geflutet. Das bedeutet, dass Knoten A das Anfragepaket an alle seine Nachbarn verschickt. Nachbarn eines Knotens sind alle Knoten zu denen der Knoten eine Verbindung innerhalb des Gnutellanetzwerks hat (Im Beispiel: Knoten A hat als Nachbarn Knoten B,C und D). Abbildung 6: Fluten der Anfrage Wenn ein Knoten ein Anfragepaket bekommt, so flutet es das Anfragepaket wiederum an alle Nachbarn mit Ausnahme des Knotens von wo das Paket kam. Da das Gnutellanetzwerk nicht zyklenfrei ist (im Beispiel bildet Knoten A, B und C einen Zyklus) können Anfragepakete auch mehrmals bei einem Knoten eintreffen (siehe Abbildung 7: In den Knoten B und C trifft das Anfragepaket jeweils doppelt ein).

10 2 PROBLEME BEI PEER TO PEER NETZEN 10 Abbildung 7: Fluten der Anfrage; Erkennung von Duplikaten Um zu verhindern, dass das Anfragepaket endlos im Zyklus kreist, werden diese Duplikate verworfen und nicht weiterversendet. Um die Duplikate zu erkennen, muss jeder Knoten, der ein Anfragepaket bekommt, sich dieses merken. Dazu hat jedes Anfragepaket eine im Gnutellanetz eindeutige Identifikationsnummer. Außerdem enthalten die Anfragepakete noch eine TTL (Time-to-Live). Dieser Wert wird in jedem Knoten dekrementiert. Kommt ein Anfragepaket mit TTL=0 bei einem Knoten an, so wird das Anfragepaket nicht mehr weiterversendet. Dieser Mechanismus ist zur Beschränkung des Netzverkehrs, damit Anfragepakete quasi nicht endlos tief durch das Netzwerk durchgeflutet werden, da dies in großen Netzen viel zu lange dauern würde bis alle Knoten die Anfrage erhalten haben. Die TTL wird vom Knoten, der das Anfragepaket erzeugt gesetzt (sie ist also nicht direkt vorgegeben). Dadurch wird ein Suchhorizont eines Knotens gebildet. Ein Knoten bekommt nur Ergebnisse innerhalb dieses Suchhorizonts und nicht unbedingt alle Ergebnisse die im gesammten Gnutellanetz verfügbar wären. Dies führt quasi auch zu einer Art von Partitionierung innerhalb des Netzes. Allerdings hat sich eine typische TTL von 7 etabliert. Damit werden ca Knoten erreicht (bei je ca. 4 Verbindungen zu Nachbarknoten und Zyklen im Netzwerk). Außerdem arbeitet Gnutella inzwischen auch mit Superknoten, so dass damit noch wesentlich mehr Knoten erreicht werden können.

11 2 PROBLEME BEI PEER TO PEER NETZEN 11 Abbildung 8: Antwort Jeder Knoten der ein Anfragepaket bekommt, wertet die darin enthaltene Anfrage aus und prüft ob er eine Antwort darauf hat. Dabei ist nicht festgelegt, wie die Anfrage zu interpretieren ist. Wenn eine Anfrage aus mehreren Begriffen ist so ist nicht festgelegt ob dies eine Konjunktion oder Disjunktion darstellt. Die Gnutellaprogramme können dies frei interpretieren. Wenn ein Knoten auf eine Anfrage eine entsprechende Antwort hat, so generiert dieser Knoten ein Antwortpaket mit der gleichen Identifikationsnummer des Anfragepakets. Dieses Antwortpaket wird dann zu dem Knoten zurückgeschickt, von dem das der Knoten das Anfragepaket bekommen hat, bis es beim Absender des Anfragepaketes ankommt (siehe Abbildung 8). Dies bedeutet, dass das Antwortpaket auf der gleichen Route zum Absender des Anfragepaketes kommt, wie das Anfragepaket.

12 2 PROBLEME BEI PEER TO PEER NETZEN 12 Abbildung 9: Download der gesuchten Datei Der suchende Knoten (A) bekommt dadurch Antwortpakete von allen Knoten (E) innerhalb seines Suchhorizonts, die die Anfrage beantworten konnten. Der Benutzer kann nun auswählen welche Antwort ihn interessiert bzw. welche Datei er herunterladen will. In den Antwortpaketen steht jeweils die Adresse des Knotens (E) der die Antwort geschickt hat. Somit kann der suchende Knoten (A) eine direkte Verbindung zum Absender des Antwortpaketes aufbauen und die entsprechende Datei herunterladen herunterladen (siehe Abbildung 9).

13 2 PROBLEME BEI PEER TO PEER NETZEN Weitere Probleme Leistung bzw. Performance: Die Leistung des Netzes hängt von den darin enthaltenen Knoten und deren Verbindungsbandbreite ab. Da die Knoten im Allgemeinen stark variieren und nur temporär zur Verfügung stehen, kann die Leistung des Systems sehr starken Schwankungen unterworfen sein. Im Falle von Filesharing Netzwerken wie Gnutella hängt die Anzahl und Güte von Suchantworten davon ab, bei welchen Knoten man eingeloggt ist und ob die gesuchten Dateien innerhalb des Suchhorizonts sind. Auch kann es sein, dass bestimmte Dienste nicht immer zur Verfügung stehen, obwohl das Peer to Peer Netz ansich funktioniert. Wenn ein Knoten mit einem bestimmten Dienst im Netz ausfällt, so bedeutet das im Peer to Peer System nur, dass dieser Dienst nicht zur Verfügung steht. In einem Client/Server System, bei dem der Server mit dem Dienst ausfällt ist das komplette Netz nicht mehr verfügbar. Protokoll-Overhead : Wie bei Gnutella gesehen existiert in Peer to Peer Netzen oftmals ein enormer Protokoll- und Datenaufwand um z.b. Knoten ins Netz einzuloggen und Informationen zu suchen. Dies belastet die Kommunikationsbandbreite in erheblichen Maße. Bei Client/Server Systemen kann der Protokollaufwand meist gering gehalten werden, da die Kommunikation auf die Verbindung von Client zu Server beschränkt ist.

14 3 ZUSAMMENFASSUNG 14 3 Zusammenfassung 3.1 Einsatzszenarien Für die Peer to Peer Netze gibt es vielfältige Einsatzszenarien: Filesharing: (Zum Beispiel Gnutella, KaZaA,... ) Die grundlegende Funktionsweise von Gnutella wurde oben beschrieben. Filesharing Netze dienen (wie der Name sagt) dazu, Dateien mit anderen Nutzern des Netzes zu teilen. Das bedeutet, dass Knoten Dateien im Netz zur Verfügung stellen können und die anderen Knoten im Netz auf diese Dateien zugreifen können. Instant Messaging: (Zum Beispiel Jabber,... ) Für einen Chat ist es wesentlich effizienter, wenn die Knoten direkt miteinander kommunizieren anstatt alle Nachrichten vorher über einen Server zu schicken. Suchmaschinen : (Zum Beispiel opencola,... ) Wie im Kapitel 2.2 angesprochen können Peer to Peer Systeme auch Suchen von Informationen eingesetzt werden. Wenn man Webserver als Knoten in einem Peer to Peer Netzwerk einbaut, könnte man bei Suchanfragen immer aktuelle Ergebnisse bekommen (keine toten Links ). Verteiltes Rechnen: (Zum Beispiel SETI@home,... ) Hierbei wird die Rechenleistung der einzelnen Knoten im Netz zusammengefasst. Eine Aufgabe kann dann an das Netz gestellt werden, wo die Aufgabe in Teile zerlegt von den einzelnen Knoten abgearbeitet wird. Im Unterschied zum Client/Server Modell wird der Dienst (die Rechenleistung) hier nicht von einem einzelnen Server, sondern von vielen Knoten eines Netzwerks zur Verfügung gestellt. Netzwerkspiele: Viele Spiele die einen (lokalen) Multiplayer-Modus anbieten, realisieren diesen als ein Peer to Peer Netz.

15 3 ZUSAMMENFASSUNG Vor und Nachteile von Peer to Peer Systemen Vorteile von Peer to Peer Systemen: Geringer Administrationsaufwand Im Beispiel Gnutella gibt es überhaupt keinen zentralen Administrationsaufwand. Die Gnutellaknoten werden lediglich einmalig von den Benutzern eingestellt (sofern nötig). Hohe Skalierbarkeit Durch das Ein- und Ausloggen von Knoten ins Netz skaliert das Netz automatisch. Allerdings muss dies nicht bedeuten, dass dadurch die Leistungsfähigkeit immer mitskaliert. Ausnutzung der Ressourcen der Knoten Durch Peer to Peer Netze können die Ressourcen der Knoten (Rechenleistung, Speicherkapazität,... ) für andere Knoten erschlossen werden, oder einen Dienst des Netzes darstellen (z.b. SETI@home: Hier wird die Rechenleistung der Knoten verwendet). Ausnutzung der Kommunikationsbandbreite der Knoten Statt Dateien über einen Downloadserver zur Verfügung zu stellen (dessen Kommunikationsbandbreite beschränkt ist und dessen Kommunikationsvolumen Geld kostet) kann man Dateien auch über Peer to Peer Netze verteilen. Dabei werden die Dateien an viele Knoten verteilt. Downloads werden dann von diesen Knoten abgewickelt. (Zum Beispiel BitTorrent [1]) Hohe Verfügbarkeit des Systems Bei einem Client/Server System ist die Verfügbarkeit fest an die Verfügbarkeit des Servers gebunden. Wenn der Server ausfällt steht der Dienst nicht mehr zur Verfügung. Bei Peer to Peer Netzen führt der Ausfall eines Knotens nicht zum Ausfall des ganzen Netzes. Lediglich der Dienst des ausgefallenen Knoten steht nicht mehr zur Verfügung. Hohe Redundanz In Peer to Peer Netzen kann eine sehr hohe Redundanz erreicht werden, da der angebotene Dienst sich auf sehr viele Knoten im Netz verteilt. Nachteile von Peer to Peer Systemen: Keine konstante Leistung Wie in Kapitel 2.3 beschrieben kann die Leistung eines Peer to Peer Netzes sehr stark schwanken, je nach Momentananzahl und -leistung der eingeloggten Knoten.

16 3 ZUSAMMENFASSUNG 16 Teilweise großer Overhead Wie in Kapitel 2.3 beschrieben wird für die Kommunikation ein großer Protokolloverhead benötigt. Verfügbarkeit mancher Dienste im System Beispiel Filesharing Netze: Wenn eine Datei nur auf einem Knoten verfügbar ist, und dieser Knoten sich aus den Netz ausloggt, so steht diese Datei nicht mehr zur Verfügung. Allgemein kann ein Peer to Peer System nicht immer garantieren, dass zu jeder Zeit jeder Dienst (z.b. Dateien) verfügbar sind. Rechtliche Probleme In Filesharing Peer to Peer Netzen wird urheberrechtlich geschützes Material angeboten und getauscht. Die Peer to Peer Netze stellen hierfür (bis jetzt) keine Möglichkeit zur Verfügung dieses zu kontrollieren.

17 LITERATUR 17 Literatur [1] Bram Cohen. BitTorrent [2] Hauke Dämpfling. Gnutella Web Caching System [3] Andy Oram (editor). Peer to Peer: Harnessing the Power of Disruptive Technologies. O Reilly & Associates, Inc., 1005 Gravenstein Highway North, Sebastopol, CA 95472, [4] Wikipedia Die frei Enzyklopädie

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf. Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.de Einloggen in den Account Öffnen Sie die Seite http://ihrefirma.tramino.de

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten

Mehr

Anmeldung zu Seminaren und Lehrgängen

Anmeldung zu Seminaren und Lehrgängen Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2

[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 [DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 Syntax Software Wismar 2015 1. DvBROWSER im Überblick... 1 2. Systemvoraussetzungen... 2 3. Funktionen... 3 3.1. Suchmöglichkeiten...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Anleitung Mailrouting mit der Virtusertable

Anleitung Mailrouting mit der Virtusertable Anleitung Mailrouting mit der Virtusertable za-internet GmbH Seite 1 Anleitung Mailrouting mit der Virtusertable Version 1.04 I n h a l t : 1. Wie funktioniert das Mailrouting 2. Die Funktionen 2.1. Suchen

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #51 Version 1 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das in den Browser Opera integrierte Mailprogramm verwenden. Die folgende bebilderte Anleitung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: 1. Das erste Dokument drucken 2. Weitere Dokumente hinzufügen 3. Alle Dokumente

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr