Totgesagte leben länger
|
|
- Alma Schmitt
- vor 8 Jahren
- Abrufe
Transkript
1 Grundlagen der Technik im Wandel in Zeiten des Internets Trotz des wiederholten Abgesangs bestehen geschäftliche Anwender nach wie vor auf die kommunikation. Der Beitrag erläutert wichtige Elemente der Funktionsweise von und führt in die Diskussion zu Lösungsverfahren für kommunikation im NGN ein. Autor: Dipl.-Inf. Johann Deutinger Inhalt Totgesagte leben länger standardisierung Kompression, Fehlerkorrektur ist nicht immer fehlerfrei Wie erkennt das Empfangsgerät Übertragungsfehler? Auswirkungen der -Kommunikation auf -over- G.711-Pass-Through T.38-Realtime--over- Fazit Die aktuelle Situation der kommunikation und ihre absehbare Entwicklung in den nächsten Jahren kann aus zwei verschiedenen Blickwinkeln beurteilt werden. Zum einen: Welche Bedeutung hat das en heute und in naher Zukunft? Und zum anderen: Wie wirken sich Next Generation Networks (NGN) als Nachfolger der klassischen Telefonie-Infrastruktur auf die kommunikation aus? Dieser Beitrag beschäftigt sich überwiegend mit der zweiten Frage, also den für relevanten Auswirkungen des Übergangs zur -basierten Kommunikation in öffentlichen Netzen. Totgesagte leben länger Trotzdem sollten zunächst einige Gründe dafür aufgeführt werden, warum auch in Zeiten des Internets nach wie vor eine große Bedeutung hat: Per erreicht man jeden Geschäftspartner weltweit, unabhängig von dessen Größe. wird»end-to-end«übertragen und bestätigt es sind keine Zwischenstationen beteiligt, und der erfolgreiche Versand ist beim Absender sofort ersichtlich. Die Visualisierung (in der Regel der Ausdruck) des empfangenen es entspricht immer dem Original-Layout es gibt keine unterschiedlichen Interpretationen des Inhalts. e können nicht in Spamfiltern hängen bleiben. sendejournale haben in der Regel eine juristische Nachweiskraft. Foto: shutterstock 20 VAF REPORT 2/2014
2 gruppe Relevante ITU-T-Spezifikationen Übertragungszeit pro Seite G1 T.2 6 Minuten G2 T.3 3 Minuten G3 T.30, T.4, optional T.6 etwa 1 Minute G4 T.6, T.503, T.521, T.563, T.72, T.62, T.62 bis, T.70, F.161 weniger als 1 Minute Tabelle 1: gruppen Grafik: Deutinger kann auch von nicht IT-geschultem Personal verwendet werden. Diese (und noch weitere Argumente) erklären auch, warum nach wie vor bei TK-Ausschreibungen ein fester Bestandteil ist vor allem in Form von servern, die sich in alle gängigen IT- und Kommunikationsplattformen integrieren und effizient nutzen lassen. Beispiel für Modified-Huffmann-(MH-)Kodierung Bild 1: Pixelzeilen werden nach schwarzen und weißen Punkten abgetastet. Dies liefert die Informationsbasis für verschiedene Kompressionsverfahren. standardisierung Nach welchen Standards erfolgt die kommunikation? Weltweit entwickelte sich dieser Dienst schrittweise bezüglich der ITU-T-Standards in sogenannten Gruppen (Tabelle 1). Gruppe 1 und 2 arbeiteten rein analog. Sie erreichten aus mehreren Gründen nur begrenzte Verbreitung: Die Geräte waren teuer, es gab kaum Gegenstellen und die Übertragungsdauer war unbefriedigend. Erst mit dem heute noch am häufigsten verwendeten Gruppe-3-(G3-)Standard begann Anfang der 1980er Jahre der weltweite Siegeszug. Durch digitale Komprimierung und schnellere Modemverfahren war es möglich, eine Seite in einer Minute oder sogar noch schneller zu übertragen. Insbesondere in Japan wurde die Entwicklung forciert, da dort Alternativen wie Telex oder Teletex nicht geeignet waren, die komplexen Schriftzeichen zu übermitteln. Im Laufe der Jahre wurde der G3-Standard noch weiter entwickelt es kamen höhere Übertragungsgeschwindigkeiten (»Super G3«), höhere Auflösungen und die Möglichkeit zur Übertragung von Dateien und Farbdokumenten hinzu. Viele dieser Optionen haben sich allerdings nicht breit durchgesetzt. Gefaxt werden heutzutage nach wie vor überwiegend dokumente in Schwarz-/ Weiß mit Standard- oder Feinauflösung (8 x 3,85 bzw. 8 x 7,7 Punkte pro mm) und einer Breite von Bildpunkten, also 216 mm, da dies von allen Geräten weltweit verstanden wird. Die Breite von 216 mm erklärt im Übrigen, warum der ausdruck auf DIN-A4-Papier oft etwas verkleinert erfolgt, da dieses nur 210 mm breit ist. Im Weiße Pixel Schwarze Pixel MH-Code Tabelle 2: kodierung des rot markierten Zeilenabschnitts (Bild 1) mit der MH-Kodierung Zuge der Einführung von ISDN entstand mit der Gruppe 4 ein weiterer Standard. Zunächst vielversprechend mit Verbesserungen wie einer Auflösung von 400 dpi und einer digitalen Übertragungsrate von 64 Kilobit pro Sekunde, hat sich diese Variante nicht durchgesetzt. Die wenigen verfügbaren Geräte waren teuer, es gab kaum kompatible Gegenstellen und ISDN hat sich generell weltweit nicht schnell genug durchgesetzt. Zudem war das zugrunde liegende OSI-Schichtenmodell für eine einfache Kommunikation zwischen zwei Endpunkten völlig überdimensioniert. gruppe 4 ist ebenso wie Teletex schnell Geschichte geworden und spielt heute keine Rolle mehr. Kompression, Fehlerkorrektur Um die Auswirkungen der -Migration auf zu verstehen, sollen zunächst die wichtigsten technischen Grundlagen dieses Dienstes erläutert werden. Der Ablauf einer einfachen übertragung ist im separaten Kasten auf der nächsten Seite beschrieben es handelt sich bei diesem Beispiel um ein mit einer Seite und eine Übertragung ohne den optionalen Fehlerkorrekturmodus (ECM Error Correction Mode). Grundsätzlich müssen alle G3-geräte das in ITU-T.4 definierte Kompressionsverfahren»Modified Huffmann«(MH) beherrschen. Dabei wird eine Pixelzeile in einen Wechsel von jeweils 1 n schwarzen bzw. weißen Punkten aufgeteilt (Bild 1). Diese Lauflängen werden durch variabel große vordefinierte Codewörter spezifiziert. Die Komprimierung ergibt sich dadurch, dass für gängige Lauflängen in Schriftdokumenten die kürzesten Codes verwendet werden (Tabelle 2). Optimiert ist dieses Verfahren für schwarz- /weiße Schriftdokumente. Da Fotos durch Pixelmuster in Graustufen gerastert werden, entstehen sehr viele Wechsel zwischen VAF REPORT 2/
3 Grundsätzlicher Ablauf einer übertragung Die Abbildung zeigt die fünf Phasen einer übertragung. Phase A ist der Verbindungsaufbau, bei dem der Absender regelmäßig den»calling Tone«sendet und die gerufene Seite nach zwei Sekunden Pause den allseits bekannten Antwortton sendet. In Phase B werden Informationen ausgetauscht, die für die anschließende Übertragung des Dokuments benötigt werden. Der Empfänger teilt mit, welche Eigenschaften er unterstützt (Übertragungsgeschwindigkeiten, Auflösung, Kodierungsverfahren und weitere mögliche Optionen). Optional aber üblicherweise übermittelt er auch die eingestellte kennung. Die rufende Seite trifft eine Auswahl aus den angebotenen Eigenschaften und teilt diese dem Empfänger mit. Die gesamte Aushandlung geschieht im robusten V.21-Modus mit 300 Bit/s. Es folgt eine Probeübertragung, um festzustellen, ob die Qualität der Verbindung für die geplante Übertragungsrate ausreicht (TCF). Dazu werden 1,5 Sekunden lang Nullbytes gesendet. Falls der Empfänger diese fehlerfrei erhalten hat, sendet er eine positive Bestätigung und es beginnt mit Phase C die eigentliche Dokumentenübertragung auf Basis der ausgewählten Einstellungen. Andernfalls wird die nächstniedrige Geschwindigkeit ausgehandelt und erneut getestet. Am Ende jeder Seite bzw. des gesamten Dokuments wird der Empfänger in Phase D zur Bestätigung aufgefordert, die je nach Ergebnis der Übertragung positiv oder negativ ausfällt. Mit»Disconnect«wird zuletzt in Phase E mitgeteilt, dass der Vorgang zu Ende ist und die Verbindung getrennt wird. Grafik: Deutinger Schwarz und Weiß. Deshalb führt in diesem Fall die MH-Kodierung meist zu einer deutlichen Vergrößerung der Datenmenge und damit der Übertragungsdauer. Beim optionalen zweidimensionalen Komprimierungsverfahren MR (Modified Read) macht man sich die Tatsache zunutze, dass zwei aufeinanderfolgende Pixelzeilen in der Regel viele Ähnlichkeiten haben. Zunächst wird eine Zeile in MH kodiert, für die nächste und evtl. weitere Folgezeilen werden nur mehr die Abweichungen zur jeweils vorherigen Zeile angegeben. In regelmäßigen Abständen wird eine Zeile wieder komplett in MH kodiert, damit sich ein möglicher Übertragungsfehler nicht auf die restliche Seite nach unten fortpflanzt. Das optionale Fehlerkorrekturverfahren ECM sorgt für eine fehlerfreie Übertragung, indem es die Daten in einzelne Rahmen des Netzwerkprotokolls HDLC (High-Level Data Link Control) verpackt, die bei Übertragungsfehlern vom Empfänger selektiv zur Wiederholung angefordert werden können. Da hierbei die Korrektheit der Daten gewährleistet ist, kann eine zweidimensionale Komprimierung genutzt werden, bei der keine zwischenzeitliche Neukodierung von Zeilen in MH notwendig ist. Dieses in ITU-T.6 definierte Verfahren nennt man MMR (Modified Modified Read) es bietet die höchstmögliche Komprimierung von Schriftdokumenten (Bild 2). ist nicht immer fehlerfrei benutzer kennen das: Nicht jedes wird beim ersten Versuch fehlerfrei übertragen. Gelegentlich bekommt man eine Fehlermeldung und muss das Dokument erneut versenden. Ursachen für erfolglose Versuche sind unter anderem: Nicht technische Probleme: Falsche Telefonnummer, ausgeschaltetes Empfangsgerät, weiche falsch eingestellt, kein Papier eingelegt, Toner leer Mangelnde Kompatibilität: Manche exotischen geräte oder server haben das T.30-Protokoll mangelhaft implementiert, sodass sie nicht alle Absendergeräte verstehen. Übertragungsstörungen auf der Strecke zwischen Absender und Empfänger. Dies ist der häufigste Grund für Abbrüche. Vor al- 22 VAF REPORT 2/2014
4 lem in diesem Bereich finden sich Auswirkungen der Umstellung auf. T.4/T.6 definiert die Codier- bzw. die Kompressionsalgorithmen Die Wahrscheinlichkeit eines Abbruchs steigt mit der Seitenanzahl bzw. der Übertragungsdauer. PSTN Wie erkennt das Empfangsgerät Übertragungsfehler? Bei größeren Störungen geht die Modemsynchronisierung komplett verloren (»Carrier Lost«) und es werden keine weiteren Daten empfangen. Ansonsten kann es vorkommen, dass einzelne Bits verfälscht werden. Beim Fehlerkorrekturmodus wird dies anhand der Prüfpolynome in den HDLC-Rahmen erkannt. Ohne diese Option erkennt der Empfänger defekte Pixelzeilen daran, dass zwischen zwei Zeilentrenncodes (EOL End of Line) nicht exakt Bildpunkte dekodiert wurden. Eine geringe Anzahl an Fehlern führt noch nicht zur negativen Quittierung. Erst wenn zu viele defekte Zeilen aufeinanderfolgen, wird die T.30 Signalisierung und Aushandeln der Parameter zwischen geräten Bild 2: Zusammenspiel von T.30, T.4 und T.6 während der G3-transaktion Seite nicht akzeptiert, da ansonsten möglicherweise ganze Textzeilen unlesbar wären. Ebenso wird eine Seite negativ bestätigt, wenn der prozentuale Anteil defekter Pixelzeilen einen bestimmten Grenzwert überschreitet. Auswirkungen der -Kommunikation auf Seit einigen Jahren wird die Telefonie-Infrastruktur Zug um Zug auf analoge töne umgestellt. In den RTP-Paketen werden die G.711-Samples der töne transportiert RTP RTP RTP Selbst wenn Absender und Empfänger herkömmliche Telefonanschlüsse verwenden, ist nicht immer gewährleistet, dass die Informationen in gewohnter Weise unverändert durchgereicht werden. Im Idealfall gibt es eine herkömmliche durchgehende digitale Strecke, über die die Daten mit konstanter Bitrate und praktisch ohne Verzögerung transportiert werden leider ist dies inzwischen durch die technische Umstellung analoge töne der Netze nicht mehr der Normalfall. Grafik: VAF Anzeige Innovatives Systemhaus gesucht! Sie möchten gewinnbringende Märkte erschließen und langfristig Umsätze sichern? Entscheiden Sie sich für eine zukunftsorientierte Partnerschaft mit der QSC AG! QSC AG: DIE GANZE WELT DER ITK-SERVICES FÜR DEN MITTELSTAND. analoge töne analoge töne Die QSC AG bietet mittelständischen Unternehmen umfassende ITK-Services aus einer Hand: von der Telefonie, Datenübertragung, Cloud-Services; Housing, Hosting bis zu IT-Outsourcing und IT-Consulting. internetfähiges Das Besondere dabei: Wir bieten Ende-zu-Ende-Lösungen von der Cloud bis zum Access haben wir alle Bausteine im Portfolio. gerät oder server Mit eigener hochmoderner Netzinfrastruktur sowie TÜV und ISO-zertifizierten Rechenzentren in Deutschland zählt QSC zu den führenden mittelständischen Anbietern von ITK-Dienstleistungen in Deutschland. VAF REPORT 2/
5 Grafik: VAF das Senden bzw. das Empfangen des dokuments findet nahezu gleichzeitig statt. In den RTP-Paketen T.4/T.6 definiert die Codier- bzw. die Kompressionsalgorithmen werden die G.711-Samples Im Gegensatz dazu beschreibt der ITU-Standard der töne transportiert T.37 ein Verfahren, bei dem das an analoge töne RTP RTP RTP analoge töne einem Gateway in Echtzeit empfangen und dann unter Nutzung von Standards wie PSTNSMTP und MIME weitergeleitet und zuletzt von einem weiteren Gateway an das Empfangsgerät übertragen wird. Dieses Verfah- T.30 Signalisierung und Aushandeln der ren Parameter hat sich zwischen nicht durchgesetzt geräten unter anderem wegen des Fehlens einer sofortigen Rückmeldung über den erfolgreichen Versand. Bild 3: Prinzip des G.711--Pass-Through Echtzeit--over- kann auf zwei Arten erfolgen: G.711-Pass-Through T.38-Fo Abgesehen vom reinen Analoganschluss findet man heute hauptsächlich drei verschiedene Szenarien vor: 1. Herkömmlicher ISDN-Telefonanschluss an digitaler Ortsvermittlungsstelle Da Carrier in ihrer Infrastruktur weitgehend einsetzen, ist eine durchgehende unveränderte Übertragung der G.711-Bitströme nicht automatisch gewährleistet. Um Bandbreite zu sparen, kann Sprache unterwegs komprimiert werden. Dies ist sehr schädlich für jegliches Modemverfahren analoge töne also auch für. Eine zuverlässige Erkennung von Datenverbindungen durch internetfähiges den Netzbetreiber, um Komprimierung automatisch gerätauszu- schalten, ist nicht immer gewährleistet. Des- oder server halb ist es wichtig, die Endeinrichtungen so zu konfigurieren, dass abgehende rufe im ISDN die Bearer Capability»Audio 3,1 khz«anfordern und nicht»speech«, um den Netzbetreiber darauf hinzuweisen, dass keine Sprachkomprimierung erfolgen soll. 3. Direkte Versorgung mit über S-Trunk In diesem Fall kann ein herkömmliches gerät nicht direkt angeschlossen werden. Deshalb werden analoge Telefonadapter verwendet, die die Umwandlung und Anpassung der Signale vornehmen. Eine weitere Möglichkeit ist die Nutzung einer modernen serverlösung, analoge töne die direkt auf -Basis kommunizieren kann. In den RTP-Paketen werden die G.711-Samples der töne transportiert RTP RTP RTP Beide Verfahren werden in der Praxis verwendet sie haben spezifische Vor- und Nachteile und die Auswahl sollte anhand der jeweiligen Umgebungsbedingungen erfolgen. analoge töne G.711-Pass-Through Beim G.711--Pass-Through werden die -over- (Fo) für benötigten analogen Informationen Analog zur analoge Sprachübertragung töne über (Töne und Modemsignale) mit denselben (Vo) kann auch der dienst wie in Szenario 3 beschrieben über ein -Netzwerk des Real Time Protocol (RTP) übermittelt Mitteln wie Vo-Daten unter Nutzung realisiert werden. Man spricht dann von (Bild 3). Hierzu müssen die Daten ohne zusätzliche Komprimierung im PCM-Format Echtzeit- bzw. Real-time--over-. Bei dieser Variante wird wie gewohnt eine direkte (G.711) kodiert werden. Silence Suppression (die Erkennung von Sprechpausen und Verbindung zum Endgerät des Empfängers aufgebaut. Dabei erhält der sender eine deren vereinfachte Signalisierung) sowie sofortige Rückmeldung über den Übermittlungsvorgang. Die Daten werden mit konschaltet sein, da beide sich negativ auf die Echounterdrückung sollten dabei ausgestanter Datenrate (isochron) übertragen und übertragung auswirken. 2. Pseudo-ISDN-Anschluss über Provider, die ausschließlich über eine -basierte Infrastruktur verfügen, bieten trotzdem ISDN-Anschlüsse, indem sie dem Teilnehmer ein Gerät zur Verfügung stellen, das den Anschluss nach innen auf ISDN umsetzt. Da diese Geräte von unterschiedlicher Qualität sind, gibt es kein einheitliches Verhalten zwischen den verschiedenen Anbietern. Wenn die zugrunde liegende -Versorgung über herkömmliche Internetanschlüsse erfolgt, kommen Probleme durch Paketverlust, Jitter und fehlende Priorisierung mit dazu für ist das keine günstige Voraussetzung. analoge töne internetfähiges gerät oder server Bild 4: Prinzip von Fo mit T.38-Protokoll analoge töne Grafik: VAF 24 VAF REPORT 2/2014
6 Vorteile: Geringerer Aufwand in Gateways (keine Modemfunktion erforderlich) Einfachere Integration in Vo-Konfigurationen, wenig Unterschied zur Sprachübertragung Bessere Kompatibilität durch Versand des Originalsignals vom sendenden gerät Nachteile: Sehr empfindlich für Paketverlust dabei geht die Modemsynchronisation verloren Qualitätsprobleme bei längerer Übertragungsdauer durch fehlende Möglichkeit der Taktsynchronisationen zwischen Telefonieund -Strecke T.38-Realtime--over- Bei diesem Verfahren (Bild 4) werden in einem Gateway alle vom gerät gesendeten Töne und modulierte Informationen erkannt bzw. demoduliert, in UDP-Datenpakete umgewandelt und zur Gegenseite gesendet. Diese werden dort interpretiert, in entsprechende Analogsignale umgewandelt und an ein gerät übermittelt. Vorteile: Geringere Bandbreitennutzung Unterstützung von FEC (Forward Error Correction) üblicherweise enthält jedes UDP-Paket auch Informationen aus den vorherigen Paketen. Bei Paketverlust kann somit die fehlende Information aus den Nachbarpaketen rekonstruiert werden. Dies ist der wesentliche Vorteil von T.38. Nachteile: Auch bei Verwendung von T.38 wird zunächst eine reine Sprachverbindung über RTP aufgebaut. Danach wird über S-reIN- VITE auf T.38 umgeschaltet. Dies darf auf beiden Seiten der S-Verbindung eingeleitet werden, was zu Kollisionen führen kann. Es ist also wichtig, vorab zu klären, welche Seite dies bei welchen Verbindungen (kommend/gehend) übernimmt, um Aushandlungsprobleme zu vermeiden. Es werden nicht die Originalsignale übertragen beim Empfänger kommt das analoge Signal so an, wie das Gateway auf der Empfangsseite es erneut generiert. Auch das Timing zwischen beiden Seiten wird durch zusätzliche Verzögerungen der zweifachen Umsetzung verändert, was in seltenen Fällen zu Kompatibilitätsproblemen zwischen den beteiligten geräten führen kann. Wie in Bild 4 zu sehen, kann z. B. ein server oder ein T.38-fähiges gerät die T.38-UDP-Pakete direkt interpretieren bzw. erzeugen und nach dem T.30-Protokoll verarbeiten. Eine weitere Umsetzung von bzw. in Analogsignale ist bei solchen Endeinrichtungen nicht erforderlich. Fazit Kein Problem ohne eine spezielle Lösung für -Netze. Um dokumente über ein paketorientiertes Netzwerk zu übermitteln, müssen die daten»technisch aufbereitet«werden. Die beschriebenen lösun- Autor: Dipl.-Inf. Johann Deutinger Der Autor ist Vorstand der Ferrari electronic AG in Berlin. Das 1951 gegründete Unternehmen entwickelt seit Ende der 1980er Jahre Lösungen für die integration stellte Ferrari electronic auf der CeBIT die erste -over--lösung vor. gen weisen jeweils ihre Vor- und Nachteile auf. Als Universallösung für -Netze setzt sich im Vo-Umfeld langsam aber sicher die T.38-Lösung durch. K Vernetzung treibt den globalen ITK-Energieverbrauch in die Höhe Rund vierzehn Milliarden vernetzte Endgeräte waren 2013 in Betrieb und verbrauchten rund 616 TWh Strom. Das entspricht mehr als dem Elektrizitätsbedarf von Kanada in diesem Zeitraum. Zu dem Ergebnis kommt die Internationale Energieagentur (IEA) in ihrem jüngst in Paris veröffentlichten Bericht. Die Trendprognose sagt mit einer jährlichen Wachstumsrate von sechs Prozent eine Verdopplung des Energieverbrauchs in den nächsten zehn Jahren voraus. Privat und geschäftlich werden immer mehr Endgeräte verwendet, die über eine Vernetzung verfügen. Sei es der vernetzte Kühlschrank, die Spielekonsole, die Videokamera oder die zunehmende Zahl von Endgeräten wie PCs, Laptops, Tablets & Co. Stromfresser Stand-by-Modus Der Großteil des Stromverbrauchs erfolge laut IEA, wenn die Geräte nichts täten, als im Stand-by-Modus ständig die Verbindung zum Netzwerk aufrechtzuerhalten. Effizientere Lösungen würden in dem Bereich Einsparpotenziale von bis zu 80 Prozent ermöglichen. Ein Gedankenspiel: Wären 2013 die bereits heute verfügbaren Energiespartechnologien umfassend zum Einsatz gekommen, so hätte dies eine Reduktion der Energiekosten für Endnutzer in Höhe von 80 Milliarden US-Dollar ermöglicht. K Publikation More Data, Less Energy: Making Network Standby More Efficient in Billions of Connected Devices. Hrg.: Internationale Energieagentur, 4. Juli 2014, VAF REPORT 2/
Gewerbebetrieb Freier Beruf Heimarbeitsplatz
Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrHäufig gestellte Fragen zum Tarif VR-Web komplett
Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrTelekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!
werden Die Telekom stellt bis 2016 alle Privatanschlüsse auf die neue IP- Technik um. Die herkömmlichen Analog und ISDN- Anschlüsse wird es also in Zukunft nicht mehr geben. In diesem Wegweiser zeigen
MehrQSC - tengo: ALLES IN MEINER HAND
Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrPRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG
PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrSpezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!
Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!
MehrWie optimiert man die Werbungserkennung von Ad- Detective?
Wie optimiert man die Werbungserkennung von Ad- Detective? Die Ad-Detective-Werbe-Erkennung von VideiReDo basiert auf der Erkennung von Schwarzwerten / scharzen Bildern, die die Werbeblöcke abgrenzen.
MehrProdukte Info Touchscreen-Panel
Produkte Info Touchscreen-Panel Electropol AG Arsenalstrasse 4 CH-6005 Luzern Tel.: Fax.: Email Home +41 (0) 41 220 24 24 +41 (0) 41 220 24 26 info@electropol.ch www.electropol.ch Inhalt: 1. KURZINFO...
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAccess [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten
Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDe-Mail Versandoptionen
Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrEinfach. Revolutionär. HomeCom Pro von Junkers.
Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage
MehrHorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrZiel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.
Modul 3 Wo bleibt mein Geld? Über den Umgang mit Finanzen Baustein: G10 Wissenstest Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Kurzbeschreibung:
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrGrundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
MehrTipps und Tricks zur Installation von Java-basierten Programmen auf Handys
Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrMigration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco
Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrINTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04
POCKETPC.CH INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 VORAUSSETZUNG QTEK2020 DEUTSCH. DIE ANLEITUNG IST MIT DEN ORANGE EINSTELLUNGEN GESCHRIEBEN WORDEN DIE EINSTELLUNGEN FÜR SWISSCOM
MehrAnleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE
Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrDokumentation zum Spielserver der Software Challenge
Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...
MehrDer elektronische Stromzähler EDL 21. Bedienungsanleitung. Service
Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,
MehrDie elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:
Bei Rückfragen erreichen Sie uns unter 0571-805474 Anleitung Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Inhalt 1 Hintergrund zur elektronischen Rechnung
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrPC CADDIE Web-SMS-Service
PC CADDIE Web-SMS-Service In PC CADDIE unter Personen, SMS senden finden Sie eine Auflistung der Möglichkeiten für den SMS-Versand. Einzelne SMS senden Hier kann direkt die Zielrufnummer eingegeben, der
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrEmaileinrichtung in den kaufmännischen Programmen der WISO Reihe
Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
Mehr2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9
Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrKurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.
Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Mehrmobile TAN Umstellungsanleitung Star Money
mobile TAN Umstellungsanleitung Star Money INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in Star Money... 6
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
Mehr12. Dokumente Speichern und Drucken
12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrAnschließen und loslegen. Erleben Sie das One Click Wonder.
Anschließen und loslegen. Erleben Sie das One Click Wonder. Können Sie sich Ihren Geschäftsalltag ohne Besprechungen vorstellen? Wahrscheinlich nicht. Und wie oft wünschen Sie sich, Ihre Besprechungen
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrInstallation und Dokumentation juris Smarttags 1.0
Installation und Dokumentation juris Smarttags 1.0 Was ist ein juris Smarttag: Bei Smarttags handelt es sich um eine Technologie von Microsoft, die die Bestandteile des Microsoft Office Pakets, insbesondere
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
Mehr