Seminar Virtuelle Präsenz Peer to Peer Netze

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Seminar Virtuelle Präsenz Peer to Peer Netze"

Transkript

1 Seminar Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt 29. Februar 2004 Zusammenfassung In dieser Ausarbeitung wird der Unterschied zwischen Client/Server Systemen und Peer to Peer Systemen betrachtet. Des weiteren wird auf spezielle Probleme bei Peer to Peer Systemen wie Einloggen und Suchen eingegangen. 1

2 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Allgemeines zu Peer to Peer Netzen Modelle Client/Server Modell Peer to Peer Modell Unterscheidung Pure Hybrid Peer to Peer Benötigte Infrastruktur Klassifizierung Probleme bei Peer to Peer Netzen Einloggen ins Netz Einloggen ins Gnutella Netz Partitionen Suchen im Netz Suchen am Beispiel Gnutella Weitere Probleme Zusammenfassung Einsatzszenarien Vor und Nachteile von Peer to Peer Systemen

3 1 ALLGEMEINES ZU PEER TO PEER NETZEN 3 1 Allgemeines zu Peer to Peer Netzen 1.1 Modelle Client/Server Modell Im Client/Server Modell existiert ein zentraler Server, der Dienste für (mehrere) Clients anbietet. Die Clients nutzen die Dienste des Servers, bieten selbst aber keine Dienste an. Modellhaft ergibt sich somit eine Stern -Struktur (s. Abbildung 1). Abbildung 1: Client/Server Modell Peer to Peer Modell Im Gegensatz zum Client/Server Modell steht das Peer to Peer Modell. In diesem Modell existiert nur eine Art von Knoten (Im Gegensatz zu den 2 Arten Client und Server). Jeder dieser Knoten ist gleichberechtigt (wobei es je nach Unterart auch hierbei Unterschiede geben kann; siehe Unterscheidung Pure Hybrid Peer to Peer Netze). Vom Client/Server-Modell her gesehen bedeutet dies, dass ein Knoten quasi Client und Server zugleich ist. Ein Knoten bietet den anderen Knoten Dienste an und nutzt die Dienste der anderen Knoten. Modellhaft ergibt sich somit ein vermaschtes Netz (s. Abbildung 2). Die Knoten haben allerdings nur eine gewisse Anzahl von Verbindungen zu anderen Knoten, d.h. das Netz muss nicht vollständig vermascht sein.

4 1 ALLGEMEINES ZU PEER TO PEER NETZEN 4 Abbildung 2: Peer to Peer Modell Unterscheidung Pure Hybrid Peer to Peer Bei Peer to Peer Netzen kann zwischen Pure und Hybrid Peer to Peer Netzen unterschieden werden. Bei Hybrid Peer to Peer Netzen dürfen zentrale Knoten, sogenannte Superknoten, existieren, die einen bestimmten Teildienst des Peer to Peer Netzes übernehmen (siehe Abbildung 3). Abbildung 3: Hybrides Peer to Peer Modell Superknoten sind meist Knoten, die über eine sehr hohe Kommunikationsbandbreite verfügen. Da über die Superknoten der meiste Verkehr geleitet wird und sich viele Knoten an ihnen einloggen (dadurch dass Superknoten eine höhere Kommunikationsbandbreite haben, kann ein Superknoten mehr Verbindungen unterhalten als ein normaler Knoten mit geringerer Kommunikationsbandbreite) bilden die Superkno-

5 1 ALLGEMEINES ZU PEER TO PEER NETZEN 5 ten oft auch eine Art von Rückrad eines Peer to Peer Netzes, indem grafisch gesehen die Superknoten die Mitte des Netzes bilden und die normalen Knoten als Blätter am Rand sind. Zum Beispiel kann in einem Filesharing Netz die Suche nach Dateien über diese Superknoten abgewickelt werden (da es weniger Superknoten gibt, ist die Suche schneller). Der Download der Datei findet dann aber direkt zwischen den beiden Knoten statt. Bei Pure Peer to Peer Netzen dürfen solche zentralen Knoten nicht existieren. Es ergibt sich daraus ein Modell wie in Abbildung Benötigte Infrastruktur Voraussetzung für ein Peer to Peer Netz ist, dass die Knoten untereinander bidirektional kommunizieren können. Im Client/Server Modell müssen die Clients nur mit dem Server kommunizieren können, jedoch nicht untereinander. Beispiele: Ein Ethernet Segment: Da in einem Ethernet Segment alle Knoten miteinander kommunizieren können, eignet es sich sehr gut für Peer to Peer Netze. Das Internet: Historisch gesehen wurde der Vorgänger des Internet (ARPANET) als Peer to Peer Netz ausgelegt. Alle Knoten haben eine eindeutige Adresse (IP Adresse) mittels derer sich jeder Knoten eindeutig ansprechen lässt. Die Pakete werden entsprechend dieser IP Adresse zum Empfänger geroutet. Heute ist die Kommunikation zwischen den Knoten teilweise durch Firewall, Network Adress Translation NAT und Proxy eingeschränkt. Dadurch können nicht mehr alle Knoten frei miteinander kommunizieren, was in heutigen Peer to Peer Netzen zu Problemen führt. 1.3 Klassifizierung Die Klassifikation eines Netzes nach Peer to Peer oder Client/Server kommt allerdings auch auf die Sichtweise an. Beispiel: (siehe Abbildung 4) Client Mail-Programm und Mail-Server: Dies ist eine Client/Server-Verbindung. Der Mail-Server bietet einen Dienst an (Mailbox, Mail verschicken) und der Client nutzt diesen Dienst, indem er die Mailbox abruft oder eine Mail verschickt.

6 1 ALLGEMEINES ZU PEER TO PEER NETZEN 6 Abbildung 4: Beispiel: Mail-Server untereinander: Die Mail-Server untereinander bilden ein Peer to Peer Netz. Wenn eine Mail verschickt werden soll, so baut der Versender eine Verbindung direkt mit dem Empfänger auf und übermittelt die Nachricht.

7 2 PROBLEME BEI PEER TO PEER NETZEN 7 2 Probleme bei Peer to Peer Netzen In diesem Abschnitt werden die wichtigsten Probleme und Herausforderungen von Peer to Peer Netzen angesprochen. Als Beispiel dient hier das Peer to Peer Netz Gnutella. Gnutella ist ein File- Sharing -Netzwerk. Gnutella wurde ursprünglich als ein Pure -Peer to Peer Netzwerk von Justin Frankel und Tom Pepper bei der Firma Nullsoft entwickelt. Allerdings wurde nach der Veröffentlichung einer Beta-Version die Entwicklung dort eingestellt. Gnutella wurde dann von der Open Source Bewegung aufgenommen und das zugrundeliegende Kommunikationsprotokoll frei zugänglich gemacht. Daraufhin konnten verschiedene Programme geschrieben werden, die dieses Protokoll unterstützten und somit das Gnutellanetzwerk aufgebaut werden. 2.1 Einloggen ins Netz Ein Problem bei Peer to Peer Netzen ist das Einloggen ins Netz. Insbesondere wenn das Netz aus dynamischen Knoten, d.h. Knoten die sich oft ins Netz ein- und ausklinken, besteht. Es existieren keine festen Einwahlknoten, die immer unter einer bestimmten Adresse erreichbar sind. Bei Hybrid -Peer to Peer Netzen sind evtl. die Superknoten unter einer festen Adresse erreichbar, so dass sich neue Knoten bei den Superknoten einloggen können. Bei Pure -Peer to Peer Netzen ist dies jedoch nicht möglich. Hier muss ein neuer Knoten die Adresse eines aktiven Knoten im Netz kennen. Eine Möglichkeit ist eine Liste von Knoten mittels anpingen durchzuprobieren, ob ein darin enthaltener Knoten online ist. Diese Liste muss allerdings außerhalb des Peer to Peer Netzes gehalten und aktualisiert werden. Bei Instant Messengern (z.b. ICQ, Jabber) loggt sich der Benutzer auf einem Server ein. Dieser Server übermittelt, wer gerade online ist. Nachrichten können dann aber direkt, d.h. ohne den Server ausgetauscht werden. Oftmals reicht es, wenn ein neuer Knoten anfangs nur 1 Adresse von einem aktiven Knoten kennt und zu diesem eine Verbindung aufbaut. Das Peer to Peer Netz kann dann diesem neuen Knoten die Adressen von weiteren aktiven Knoten übermitteln. Eine weitere Möglichkeit wäre eine Broadcast-/Multicast-Nachricht (z.b. über ein Ethernet-Segment) zu verschicken und auf die Antwort eines aktiven Knoten zu warten. Jedoch muss die verwendete Infrastruktur Broad- bzw. Multicast-Nachrichten unterstützen Einloggen ins Gnutella Netz Da Gnutella ein Pure -Peer to Peer Netz ist ergibt sich auch hier das Problem, dass das Gnutellaprogramm vor dem Einloggen keine Information hat, welche Knoten online sind. Zunächst wurde bei Gnutella dies von Hand gelöst. Das bedeutet, dass sich

8 2 PROBLEME BEI PEER TO PEER NETZEN 8 der Anwender über andere Quellen (z.b. IRC, Webseiten) eine Adresse eines aktiven Knoten suchen und diese Adresse dann dem Gnutellaprogramm übergeben musste. Für das Gnutella-Netzwerk gibt es inzwischen ein Programm namens GWebCache. Dies ist ein Script, das Betreiber von Webservern auf ihrem Server betreiben können. Der Server hat eine bekannte und permanente Adresse. Ein neuer Gnutella-Knoten kann dann auf diesen Server zugreifen und vom GWebCache aktive Knoten zum Einloggen beziehen und sich somit ins Gnutellanetzwerk einloggen. Hat sich ein neuer Gnutella-Knoten bei einem Knoten eingeloggt, so kann er über diesen eine Broadcastnachricht (PING) ins Gnutellanetzwerk verschicken. Dieser PING wird dann von Knoten mit einem PONG beantwortet und der neue Knoten kann somit Verbindungen zu mehreren anderen Knoten aufbauen Partitionen Ein weiteres Problem, das sich mit dem Einloggen ergibt, ist die Bildung von Partitionen. Damit ist die Existenz von mehreren voneinander unabhängigen Netzen gemeint (s. Abbildung 5). Abbildung 5: Partitionen Partitionen bilden sich vor allem bei Pure -Peer to Peer Netzen. Das Problem bei partitionierten Netzen ist, dass ein Dienst womöglich in einer Partition vorhanden ist, von der anderen jedoch nicht darauf zugegriffen werden kann. 2.2 Suchen im Netz Im Gegensatz zum Client/Server-Modell stellt die Suche nach Informationen/Dateien bei Peer to Peer Netzen eine große Herausforderung dar. Beim Client/Server-Modell sind sämtliche Informationen/Dateien auf einem Server zentralisiert. Alle Suchanfragen werden an den Server geschickt und der Server antwortet auf alle Suchanfragen und liefert, falls vorhanden, die gesuchte Information/Datei.

9 2 PROBLEME BEI PEER TO PEER NETZEN 9 In Peer to Peer Netzen sind die Informationen/Dateien aber auf die aktiven Knoten verteilt. Zudem ändern sich die aktiven Knoten ständig und damit evtl. auch das momentan erreichbare Angebot an Informationen/Dateien. Daraus ergibt sich das Problem, dass möglichst keine Ergebnisse auf Suchanfragen zurückgegeben werden sollen, die nicht (mehr) erreichbar sind. (Dieses Problem kennt man auch von heutigen serverbasierten Web-Suchmaschinen. Diese halten einen zentralen Index, der zwar ständig aktualisiert wird, jedoch können auch dort sogenannte tote Links in den Suchergebnissen auftauchen.) Für ein Peer to Peer Netzwerk bedeutet dies, dass es sich ständig selbst durchsuchen muss Suchen am Beispiel Gnutella Im Gnutellanetzwerk wird folgendermaßen gesucht: Der Knoten von dem die Suche ausgeht (in den Abbildungen Knoten A) erzeugt ein entsprechendes Anfragepaket. Dieses Anfragepaket wird von Knoten A ins Gnutellanetzwerk geflutet. Das bedeutet, dass Knoten A das Anfragepaket an alle seine Nachbarn verschickt. Nachbarn eines Knotens sind alle Knoten zu denen der Knoten eine Verbindung innerhalb des Gnutellanetzwerks hat (Im Beispiel: Knoten A hat als Nachbarn Knoten B,C und D). Abbildung 6: Fluten der Anfrage Wenn ein Knoten ein Anfragepaket bekommt, so flutet es das Anfragepaket wiederum an alle Nachbarn mit Ausnahme des Knotens von wo das Paket kam. Da das Gnutellanetzwerk nicht zyklenfrei ist (im Beispiel bildet Knoten A, B und C einen Zyklus) können Anfragepakete auch mehrmals bei einem Knoten eintreffen (siehe Abbildung 7: In den Knoten B und C trifft das Anfragepaket jeweils doppelt ein).

10 2 PROBLEME BEI PEER TO PEER NETZEN 10 Abbildung 7: Fluten der Anfrage; Erkennung von Duplikaten Um zu verhindern, dass das Anfragepaket endlos im Zyklus kreist, werden diese Duplikate verworfen und nicht weiterversendet. Um die Duplikate zu erkennen, muss jeder Knoten, der ein Anfragepaket bekommt, sich dieses merken. Dazu hat jedes Anfragepaket eine im Gnutellanetz eindeutige Identifikationsnummer. Außerdem enthalten die Anfragepakete noch eine TTL (Time-to-Live). Dieser Wert wird in jedem Knoten dekrementiert. Kommt ein Anfragepaket mit TTL=0 bei einem Knoten an, so wird das Anfragepaket nicht mehr weiterversendet. Dieser Mechanismus ist zur Beschränkung des Netzverkehrs, damit Anfragepakete quasi nicht endlos tief durch das Netzwerk durchgeflutet werden, da dies in großen Netzen viel zu lange dauern würde bis alle Knoten die Anfrage erhalten haben. Die TTL wird vom Knoten, der das Anfragepaket erzeugt gesetzt (sie ist also nicht direkt vorgegeben). Dadurch wird ein Suchhorizont eines Knotens gebildet. Ein Knoten bekommt nur Ergebnisse innerhalb dieses Suchhorizonts und nicht unbedingt alle Ergebnisse die im gesammten Gnutellanetz verfügbar wären. Dies führt quasi auch zu einer Art von Partitionierung innerhalb des Netzes. Allerdings hat sich eine typische TTL von 7 etabliert. Damit werden ca Knoten erreicht (bei je ca. 4 Verbindungen zu Nachbarknoten und Zyklen im Netzwerk). Außerdem arbeitet Gnutella inzwischen auch mit Superknoten, so dass damit noch wesentlich mehr Knoten erreicht werden können.

11 2 PROBLEME BEI PEER TO PEER NETZEN 11 Abbildung 8: Antwort Jeder Knoten der ein Anfragepaket bekommt, wertet die darin enthaltene Anfrage aus und prüft ob er eine Antwort darauf hat. Dabei ist nicht festgelegt, wie die Anfrage zu interpretieren ist. Wenn eine Anfrage aus mehreren Begriffen ist so ist nicht festgelegt ob dies eine Konjunktion oder Disjunktion darstellt. Die Gnutellaprogramme können dies frei interpretieren. Wenn ein Knoten auf eine Anfrage eine entsprechende Antwort hat, so generiert dieser Knoten ein Antwortpaket mit der gleichen Identifikationsnummer des Anfragepakets. Dieses Antwortpaket wird dann zu dem Knoten zurückgeschickt, von dem das der Knoten das Anfragepaket bekommen hat, bis es beim Absender des Anfragepaketes ankommt (siehe Abbildung 8). Dies bedeutet, dass das Antwortpaket auf der gleichen Route zum Absender des Anfragepaketes kommt, wie das Anfragepaket.

12 2 PROBLEME BEI PEER TO PEER NETZEN 12 Abbildung 9: Download der gesuchten Datei Der suchende Knoten (A) bekommt dadurch Antwortpakete von allen Knoten (E) innerhalb seines Suchhorizonts, die die Anfrage beantworten konnten. Der Benutzer kann nun auswählen welche Antwort ihn interessiert bzw. welche Datei er herunterladen will. In den Antwortpaketen steht jeweils die Adresse des Knotens (E) der die Antwort geschickt hat. Somit kann der suchende Knoten (A) eine direkte Verbindung zum Absender des Antwortpaketes aufbauen und die entsprechende Datei herunterladen herunterladen (siehe Abbildung 9).

13 2 PROBLEME BEI PEER TO PEER NETZEN Weitere Probleme Leistung bzw. Performance: Die Leistung des Netzes hängt von den darin enthaltenen Knoten und deren Verbindungsbandbreite ab. Da die Knoten im Allgemeinen stark variieren und nur temporär zur Verfügung stehen, kann die Leistung des Systems sehr starken Schwankungen unterworfen sein. Im Falle von Filesharing Netzwerken wie Gnutella hängt die Anzahl und Güte von Suchantworten davon ab, bei welchen Knoten man eingeloggt ist und ob die gesuchten Dateien innerhalb des Suchhorizonts sind. Auch kann es sein, dass bestimmte Dienste nicht immer zur Verfügung stehen, obwohl das Peer to Peer Netz ansich funktioniert. Wenn ein Knoten mit einem bestimmten Dienst im Netz ausfällt, so bedeutet das im Peer to Peer System nur, dass dieser Dienst nicht zur Verfügung steht. In einem Client/Server System, bei dem der Server mit dem Dienst ausfällt ist das komplette Netz nicht mehr verfügbar. Protokoll-Overhead : Wie bei Gnutella gesehen existiert in Peer to Peer Netzen oftmals ein enormer Protokoll- und Datenaufwand um z.b. Knoten ins Netz einzuloggen und Informationen zu suchen. Dies belastet die Kommunikationsbandbreite in erheblichen Maße. Bei Client/Server Systemen kann der Protokollaufwand meist gering gehalten werden, da die Kommunikation auf die Verbindung von Client zu Server beschränkt ist.

14 3 ZUSAMMENFASSUNG 14 3 Zusammenfassung 3.1 Einsatzszenarien Für die Peer to Peer Netze gibt es vielfältige Einsatzszenarien: Filesharing: (Zum Beispiel Gnutella, KaZaA,... ) Die grundlegende Funktionsweise von Gnutella wurde oben beschrieben. Filesharing Netze dienen (wie der Name sagt) dazu, Dateien mit anderen Nutzern des Netzes zu teilen. Das bedeutet, dass Knoten Dateien im Netz zur Verfügung stellen können und die anderen Knoten im Netz auf diese Dateien zugreifen können. Instant Messaging: (Zum Beispiel Jabber,... ) Für einen Chat ist es wesentlich effizienter, wenn die Knoten direkt miteinander kommunizieren anstatt alle Nachrichten vorher über einen Server zu schicken. Suchmaschinen : (Zum Beispiel opencola,... ) Wie im Kapitel 2.2 angesprochen können Peer to Peer Systeme auch Suchen von Informationen eingesetzt werden. Wenn man Webserver als Knoten in einem Peer to Peer Netzwerk einbaut, könnte man bei Suchanfragen immer aktuelle Ergebnisse bekommen (keine toten Links ). Verteiltes Rechnen: (Zum Beispiel ) Hierbei wird die Rechenleistung der einzelnen Knoten im Netz zusammengefasst. Eine Aufgabe kann dann an das Netz gestellt werden, wo die Aufgabe in Teile zerlegt von den einzelnen Knoten abgearbeitet wird. Im Unterschied zum Client/Server Modell wird der Dienst (die Rechenleistung) hier nicht von einem einzelnen Server, sondern von vielen Knoten eines Netzwerks zur Verfügung gestellt. Netzwerkspiele: Viele Spiele die einen (lokalen) Multiplayer-Modus anbieten, realisieren diesen als ein Peer to Peer Netz.

15 3 ZUSAMMENFASSUNG Vor und Nachteile von Peer to Peer Systemen Vorteile von Peer to Peer Systemen: Geringer Administrationsaufwand Im Beispiel Gnutella gibt es überhaupt keinen zentralen Administrationsaufwand. Die Gnutellaknoten werden lediglich einmalig von den Benutzern eingestellt (sofern nötig). Hohe Skalierbarkeit Durch das Ein- und Ausloggen von Knoten ins Netz skaliert das Netz automatisch. Allerdings muss dies nicht bedeuten, dass dadurch die Leistungsfähigkeit immer mitskaliert. Ausnutzung der Ressourcen der Knoten Durch Peer to Peer Netze können die Ressourcen der Knoten (Rechenleistung, Speicherkapazität,... ) für andere Knoten erschlossen werden, oder einen Dienst des Netzes darstellen (z.b. Hier wird die Rechenleistung der Knoten verwendet). Ausnutzung der Kommunikationsbandbreite der Knoten Statt Dateien über einen Downloadserver zur Verfügung zu stellen (dessen Kommunikationsbandbreite beschränkt ist und dessen Kommunikationsvolumen Geld kostet) kann man Dateien auch über Peer to Peer Netze verteilen. Dabei werden die Dateien an viele Knoten verteilt. Downloads werden dann von diesen Knoten abgewickelt. (Zum Beispiel BitTorrent [1]) Hohe Verfügbarkeit des Systems Bei einem Client/Server System ist die Verfügbarkeit fest an die Verfügbarkeit des Servers gebunden. Wenn der Server ausfällt steht der Dienst nicht mehr zur Verfügung. Bei Peer to Peer Netzen führt der Ausfall eines Knotens nicht zum Ausfall des ganzen Netzes. Lediglich der Dienst des ausgefallenen Knoten steht nicht mehr zur Verfügung. Hohe Redundanz In Peer to Peer Netzen kann eine sehr hohe Redundanz erreicht werden, da der angebotene Dienst sich auf sehr viele Knoten im Netz verteilt. Nachteile von Peer to Peer Systemen: Keine konstante Leistung Wie in Kapitel 2.3 beschrieben kann die Leistung eines Peer to Peer Netzes sehr stark schwanken, je nach Momentananzahl und -leistung der eingeloggten Knoten.

16 3 ZUSAMMENFASSUNG 16 Teilweise großer Overhead Wie in Kapitel 2.3 beschrieben wird für die Kommunikation ein großer Protokolloverhead benötigt. Verfügbarkeit mancher Dienste im System Beispiel Filesharing Netze: Wenn eine Datei nur auf einem Knoten verfügbar ist, und dieser Knoten sich aus den Netz ausloggt, so steht diese Datei nicht mehr zur Verfügung. Allgemein kann ein Peer to Peer System nicht immer garantieren, dass zu jeder Zeit jeder Dienst (z.b. Dateien) verfügbar sind. Rechtliche Probleme In Filesharing Peer to Peer Netzen wird urheberrechtlich geschützes Material angeboten und getauscht. Die Peer to Peer Netze stellen hierfür (bis jetzt) keine Möglichkeit zur Verfügung dieses zu kontrollieren.

17 LITERATUR 17 Literatur [1] Bram Cohen. BitTorrent [2] Hauke Dämpfling. Gnutella Web Caching System [3] Andy Oram (editor). Peer to Peer: Harnessing the Power of Disruptive Technologies. O Reilly & Associates, Inc., 1005 Gravenstein Highway North, Sebastopol, CA 95472, [4] Wikipedia Die frei Enzyklopädie

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Hybride P2P-Netze. Hybride P2P-Netze - Jan Ritzenhoff

Hybride P2P-Netze. Hybride P2P-Netze - Jan Ritzenhoff Hybride P2P-Netze Inhalt: 1. Einleitung und Motivation 2. Konzept des Hybriden P2P 3. Kosten und Parameter 4. Performance 5. Zusammenfassung Einleitung und Motivation Einleitung und Motivation P2P als

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 eurogard GmbH, Januar 2011 1. Systembeschreibung Der Bedarf an sicheren Zugangslösungen für die Fernwartung und das Fernbetreiben von SPS-basierten

Mehr

Lyoness Cashback Bar Benutzerhandbuch

Lyoness Cashback Bar Benutzerhandbuch Lyoness Cashback Bar Benutzerhandbuch Vielen Dank für Ihr Interesse an der Lyoness Cashback Bar. Mit diesem praktischen Browser-Add-on verpassen Sie beim Online Shopping nie wieder Ihren Cashback und finden

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de DYNAMISCHE SEITEN Warum Scriptsprachen? Stand: 11.04.2005 CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de I N H A L T 1 Warum dynamische Seiten?... 3 1.1 Einführung... 3 1.2 HTML Seiten...

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk

Mehr

Web und mehr - Dienste im Internet

Web und mehr - Dienste im Internet Web und mehr - Dienste im Internet PING e.v. Webseiten E-Mail News Chat Webseiten Webbrowser - Elemente Eingabezeile für URI Steuerknöpfe Lesezeichen Zusatzfunktionen Webseite Infosymbole Titel Überschrifte

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Google Earth und Telefonbücher im Internet

Google Earth und Telefonbücher im Internet Merkblatt 80 www.computeria-olten.ch Monatstreff für Menschen ab 50 Google Earth und Telefonbücher im Internet Google Earth ist ein virtueller Globus. Das schreibt Google dazu: Die Welt entdecken ist jetzt

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Anleitung zu Wikispaces

Anleitung zu Wikispaces Ein Projekt für die Sekundarstufe I Anleitung zu Wikispaces für Lehrpersonen Inhaltsverzeichnis 1. WAS IST EIN WIKI...2 2. KONTO FÜR LEHRPERSON ERSTELLEN...2 3. EINLOGGEN...4 4. KONTO FÜR SCHÜLER/INNEN

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf. Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.de Einloggen in den Account Öffnen Sie die Seite http://ihrefirma.tramino.de

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #51 Version 1 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das in den Browser Opera integrierte Mailprogramm verwenden. Die folgende bebilderte Anleitung

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Social Media - Herausforderung und Chance Impulsvortrag von Sascha Dinse, Diplom-Soziologe und Sozialvernetzer

Social Media - Herausforderung und Chance Impulsvortrag von Sascha Dinse, Diplom-Soziologe und Sozialvernetzer Social Media - Herausforderung und Chance Impulsvortrag von Sascha Dinse, Diplom-Soziologe und Sozialvernetzer Das Internet ist nur ein Hype Bill Gates, Gründer von Microsoft, 1993 Wirklich? Was lernen

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

Einrichten und installieren von Protokoll_2009.xls

Einrichten und installieren von Protokoll_2009.xls Einrichten und installieren von Protokoll_2009.xls Inhalt 1. Betriebssystem / Benutzeroberfläche... 2 1.1. Verwendung von Excel 2007:... 2 1.2. Verwendung von älteren Excel-Versionen:... 5 1.3. Verwendung

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

ZUGFeRD erleichtert Rechnungsprozesse für KMU

ZUGFeRD erleichtert Rechnungsprozesse für KMU Hintergrundinformation Juni 2013 Elektronische Rechnung / ZUGFeRD ZUGFeRD erleichtert Rechnungsprozesse für KMU ZUGFeRD - das neue Rechnungsformat steht für den Zentralen User Guide des Forums elektronische

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj Seite 1 Unterrichtseinheit 6 «Cookies, Cache und Co!» Seite 1 Informationen zur Unterrichtseinheit... 2 Grundlagen für die Lehrperson... 2 Vorbereitung... 4 Einstieg... 5 Ablauf der Unterrichtseinheit...

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

Schnellstartanleitung für Ihr mdex mobile.lan Paket

Schnellstartanleitung für Ihr mdex mobile.lan Paket Inhalt Schnellstartanleitung für Ihr mdex mobile.lan Paket... 1 1 Paketinhalt... 1 2 mdex Router RUT104... 2 3 mdex SIM Karte entsperren... 3 4 mdex Router RUT104 in Betrieb nehmen... 5 5 Verbindung zum

Mehr

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player 9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

nessviewer als Alternative für icloud

nessviewer als Alternative für icloud nessviewer als Alternative für icloud Mit der von Apple angebotenen icloud können Daten zwischen verschiedenen Mac-Rechnern und ios-geräten synchronisiert werden, dies hat aber einige Nachteile: 1.) Datenschutz:

Mehr

Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten

Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten Die Entscheidung ist getroffen: Ein richtiger Browser muss her. Also auf den Link geklickt und zack, läuft der Download von

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Servergespeicherte Profile in Windows Domänen Umgebungen

Servergespeicherte Profile in Windows Domänen Umgebungen Servergespeicherte Profile in Windows Domänen Umgebungen Was sind servergespeicherte Profile? Wer einen Windows Server als Domänencontroller in seinem Netzwerk verwendet, ermöglicht es jedem Benutzer,

Mehr

Einbinden von iframes in eine Facebook Fan Page

Einbinden von iframes in eine Facebook Fan Page Eine kostenlose Ergänzung zum Buch: Facebook Fan Pages von Boris Pfeiffer 2011, Smiling Cat Publishing GmbH Einbinden von iframes in eine Facebook Fan Page Facebook hat mit der Einführung der neuen Fan

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2

[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 [DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 Syntax Software Wismar 2015 1. DvBROWSER im Überblick... 1 2. Systemvoraussetzungen... 2 3. Funktionen... 3 3.1. Suchmöglichkeiten...

Mehr

bitte nehmen Sie folgenden Antrag und Beschlussvorschlag meiner Fraktion auf die Tagesordnung der kommenden Ratssitzung:

bitte nehmen Sie folgenden Antrag und Beschlussvorschlag meiner Fraktion auf die Tagesordnung der kommenden Ratssitzung: BÜNDNIS 90/DIE GRÜNEN Ratsfraktion, 33161 Hövelhof Bürgermeister der Sennegemeinde Hövelhof Herrn Michael Berens Schloßstraße 14 33161 Hövelhof Kontakt: ratsfraktion@gruene-hoevelhof.de Jörn Achtelik joern@gruene-hoevelhof.de

Mehr

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten AKTUALISIERT - Einrichten von imessage auf mehreren Geräten Inhalt Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Zusätzliche E- Mailadressen für imessage/facetime Apple- ID erstellen imessage im iphone

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

3 Programmiermodelle für parallele und verteilte Systeme

3 Programmiermodelle für parallele und verteilte Systeme 3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Anleitung directcms 5.0 Newsletter

Anleitung directcms 5.0 Newsletter Anleitung directcms 5.0 Newsletter Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02-2 75 Fax (09 51) 5 02-2 71 - Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de Im Internet http://www.erzbistum-bamberg.de

Mehr

Konzept und Idee. Suchmaschinen Shopping und Banking. Mail (mehrere Adressaten, Anhänge etc.)?

Konzept und Idee. Suchmaschinen Shopping und Banking. Mail (mehrere Adressaten, Anhänge etc.)? Internet Computerkurs BCC Inhalt Konzept und Idee unterschiedliche Dienste Suchmaschinen Shopping und Banking Sicherheit Mail (mehrere Adressaten, Anhänge etc.)? Konzept und Historie dezentral organisiertes

Mehr

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 PowerMover Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 Inhaltsverzeichnis: 1 Einleitung... 2 2 Bedienung... 3 2.1 Outlook-Menü-Leiste... 3 2.2 Den

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten

Mehr

Wie verhalte ich mich bei Problemen? Kapitel 9. 9 Wie verhalte ich mich bei Problemen? Netzwerkprobleme

Wie verhalte ich mich bei Problemen? Kapitel 9. 9 Wie verhalte ich mich bei Problemen? Netzwerkprobleme Wie verhalte ich mich bei Problemen? 9 Wie verhalte ich mich bei Problemen? Wie nicht anders zu erwarten, treten auch im Netzwerkbereich immer wieder die unterschiedlichsten Probleme auf. Leider gibt es

Mehr

Installationsanleitung sv.net/classic unter Windows 10

Installationsanleitung sv.net/classic unter Windows 10 Sehr geehrte/r sv.net-anwender/innen, beachten Sie bitte zunächst die in der Checkliste für sv.net/classic genannten Systemvoraussetzungen und das Kapitel Installation und Inbetriebnahme im sv.net/classic-

Mehr