Wechselseitige Übertragung über den Fernmeldeweg, abwechselnd Senden oder Empfangen in jeweils eine Richtung. Siehe auch: Simplex und Vollduplex.

Größe: px
Ab Seite anzeigen:

Download "Wechselseitige Übertragung über den Fernmeldeweg, abwechselnd Senden oder Empfangen in jeweils eine Richtung. Siehe auch: Simplex und Vollduplex."

Transkript

1 H H.323-Protokoll H.323 ist ein internationaler Standard nach ITU für die Sprach-, Daten- und Videokommunikation über paketorientierte Netze. H.323 wurde für die Übertragung von Multimedia-Applikationen entwickelt und liefert eine Basis für Sprach- wie auch für Videoübertragungen. Der H.323-Standard besteht aus mehreren Protokollen für die Signalisierung, zum Austausch von Endgerätefunktionalitäten, zur Verbindungskontrolle, zum Austausch von Statusinformationen und zur Datenflusskontrolle. Hack Ein kleines Programm oder eine Programmänderung, die schnell und schlampig erstellt wurde, um ein Problem zu beheben. Gelegentlich auch als Workaround bezeichnet. Hacker Für den Begriff des Hackers existieren abhängig vom Standpunkt verschiedene Deutungen. Zum einen wird darunter ein Eindringling in fremde Computer gefasst. Eine Interpretation der Hacker selbst wäre jemand, der sich mit Sicherheitstechnologien auseinandersetzt. Man unterscheidet zwischen White Hat und Black Hat (siehe: White Hat, siehe: Black Hat). Nicht zu verwechseln mit Cracker (siehe: Cracker). Halbduplex Wechselseitige Übertragung über den Fernmeldeweg, abwechselnd Senden oder Empfangen in jeweils eine Richtung. Siehe auch: Simplex und Vollduplex. Handheld Bezeichnet einen im Allgemeinen kleinen und leichten, immer jedoch tragbaren Rechner mit temporär stromnetzunabhängiger Stromversorgung für unterschiedliche Anwendungen. Neben multifunktionalen PDAs fallen auch auf spezielle Anwendungszwecke zugeschnitte oder mit bestimmten Funktionalitäten (Barcodeleser, Belegdrucker etc.) Geräte unter den Begriff. Im weitesten Sinne fallen auch Mobiltelefone mit erweitertem Funktionsumfang unter diese Definition. Handover Unter einem Handover versteht man die automatische und unterbrechungsfreie Weitergabe von Verbindungen zwischen Funkzellen bei zellularen bzw. Satelliten bei satellitengestützen Mobilfunksystemen. Eine solche Weitergabe wird erforderlich, wenn ein Teilnehmer während einer 104

2 Verbindung seine bisherige Funkzelle verlässt und in den Sendebereich einer Nachbarzelle gelangt bzw. die Erreichbarkeit des bisherigen Satelliten durch die Orbitalbewegung entfällt. Handshake Verfahren zur Synchronisation von Dateiübertragungen bei unregelmäßig anfallenden Daten. Der Sender signalisiert, wenn er neue Daten senden kann / möchte, und der Empfänger, wenn er neue verarbeiten kann / möchte. Handy Im deutschen Sprachraum gebräuchliche Bezeichnung für Mobiltelefon. Falscher Anglizismus. Handy-TV Bezeichnung für den Empfang audiovisueller Inhalte mit Hilfe von entsprechend ausgerüsteten Mobiltelefonen (und ähnlichen Endgeräten). Handy-TV kann auf unterschiedlichem Wege realisiert werden. Einerseits durch Broadcastnetze (aktuell: DVB-H, siehe: DVB) und andererseits als Streaming-Anwendungen über Datenverbindungen (UMTS / WLAN / WIMAX etc.). H Hardware Unter den Oberbegriff der Hardware versteht man in der IT alle Baugruppen und Bestandteile eines Computers oder eines am Computer betriebenen Gerätes. In einer etwas weitergehenden Definition werden auch andere technische Geräte als Hardware bezeichnet. Hash Mit Hilfe eines Hash-Verfahrens kann auf unverschlüsselten Daten eine Prüfsumme einer definierten Länge ermittelt werden. Diese dient als Signatur, um beispielsweise die Authentizität einer Datei zu überprüfen. Aus der Signatur kann nicht auf die Datei geschlossen werden. Hauptplatine Hier befinden sich die Bauteile des Computers wie der Prozessor, der Arbeitsspeicher und die Erweiterungskarten. Außerdem hat sie Anschlüsse für optische Laufwerke, Festplatten, Drucker, Maus und Tastatur. Hayes-Befehlssatz Kommandosprache zur Modem-Ansteuerung, die ursprünglich von der Firma Hayes entwickelt wurde. Wird auch AT-Befehlssatz genannt. HBCI Home Banking Computer Interface ist ein Standard für das Electronic Banking (siehe: Electronic Banking), das die Datenübertragung von Bankdienstleistungen zwischen dem PC des Kunden und der Bank unterstützt. Der HBCI-Standard definiert Übertragungsprotokolle, Nachrichtenformate und Sicherheitsmechanismen. 105

3 HD Kurz für Harddisk oder High Definition (TV). HDCP HDCP (High Bandwidth Digital Content Protection) ist ein Verschlüsselungsverfahren / Kopierschutz für die digitalen Videoschnittstellen DVI und HDMI. Das Verschlüsselungsverfahren sorgt dafür, dass die Bilder ausschließlich auf einem Bildschirm ausgegeben werden können. HDCP muss in beiden verbundenen Geräten (Receiver und Display) vom Hersteller korrekt implementiert werden. HDD Hard Disc Drive. Festplattenlaufwerk, kurz: Festplatte. HD-DVD High Density-Digital Versatile Disc. Einer von zwei als Nachfolger der DVD promoteten Herstellerstandards. Siehe auch: Blu-Ray-Disc. HDMI High Definition Multimedia Interface. Schnittstelle für die digitale Übertragung von Videound Audiodaten, die in der Unterhaltungselektronik und im PC-Umfeld eingesetzt wird. HDMI verfügt über den Kopierschutz HDCP (High Bandwith Digital Content Protection, siehe: HDCP). Mit HDMI können also alle gängigen Audio- und Videoformate einschließlich HDTV dargestellt werden. HDMI ist abwärtskompatibel zu DVI (siehe: DVI). HDTV High Definition Television. Sammelbegriff, der eine Reihe von Fernsehnormen bezeichnet, die sich gegenüber dem herkömmlichen Fernsehen durch eine erhöhte vertikale, horizontale Auflösung und ggf. auch höhere Bildwechselfrequenz auszeichnen. Auch eingesetzt bei der Bildübertragung von modernen Videokonferenzsystemen. Header Englisch für Kopf. Bezeichnet den einer Nachricht (Mail, News) vorangestellten Teil, der administrative Informationen enthält, beispielsweise die Adresse des Absenders, Zeit, wann die Nachricht abgesandt wurde, etc. Headset Kopfhörer-Mikrofon-Kombination. Für VoIP auf PC-Basis ist dies die gängigste Ausstattung. Heartbeat In der ICT versteht man unter einem Heartbeat eine Verbindung zwischen 2 (oder mehr) Rechnern innerhalb eines Clusters (siehe: Cluster). Bleibt die Übertragung innerhalb eines 106

4 definierten Zeitraums aus, geht der andere Rechner davon aus, dass die Gegenstelle nicht betriebsbereit ist, und übernimmt dessen Aufgaben. Heavy Tail siehe: Long Tail Help Desk Der Help Desk (auch Service Desk) ist Hauptansprechpartner (Single Point of Contact) für den Anwender bei allen Fragen und Problemen zu und mit dem Ist-Arbeitsplatz. Zu den Aufgaben des Help Desk zählen: Anwenderberatung und allgemeiner Support Aufnahme und Klassifizierung von Störungen Soforthilfen Fernwartung Überwachung der Bearbeitung des Servicefalls bis zur Störungsbeseitigung. Helpdeskservices werden häufig im Rahmen von Outsourcing-Vereinbarungen von externen Dienstleistern erbracht. H Hertz siehe: Megahertz High Performance Computing Der Begriff High Performance Computing bezeichnet den Einsatz von Hochleistungsrechnern zur Berechnung komplexer Vorgänge, wie z.b: Wettermodellen in Meteorologie, Crashtestsimulationen in der Automobilindustrie etc. Eine genaue Abgrenzung von Hochleistungsrechnern ist aufgrund der schnellen technischen Entwicklung kaum möglich. Hijacker Ein (Browser-)Hijacker ist ein Programm, welches den Surfer bei Aufruf einer URL (Unique Ressource Locator, Internetadresse) auf eine andere, nicht gewünschte URL umleitet, möglichst so, dass der Surfer nichts davon merkt. Hijacker-Programme zählen zu der sogenannten Malware (siehe: Malware). Hijacking Kapern einer Web-Verbindung durch einen Hijacker (siehe: Hijacker). Hit Englisch für Treffer, eine Bezeichnung für einen Informationsabruf (eines einzelnen Dokumentes) von einem Web-Server. Da Webseiten, Grafiken und andere Dateien je einen Hit darstellen, ist die Messgröße kaum zwischen verschiedenen Angeboten als Vergleichmaßstab heranziehbar (und zudem offen für Manipulationen). Daher wird die Beliebtheit von Webseiten meist in Visits (Besuche) oder Pageviews (Seitenabrufe) angegeben (siehe: Pageview). So wird in Fachkreisen auch mit Hit = (H)ow (I)diots (T)rack Success übersetzt. 107

5 Hoax Falschmeldung über Virenbefall oder Ähnliches, die sich per nach dem Muster eines elektronischen Kettenbriefs verbreitet. Home Banking Computer Interface siehe: HBCI Home Office Heimbüro. Arbeitsplatz im häuslichen Umfeld, sowohl für die dauerhafte Nutzung (Telearbeiter) als auch für die gelegentliche Verwendung (z.b. für Mitarbeiter im Außendienst, Servicemitarbeiter, Führungskräfte ). Homebanking Auch Online-Banking genannt. Dienstleistungsangebot, durch das Kunden Bankgeschäfte von Zuhause aus durchführen können. Homeland Security Homeland Security, zu Deutsch: Heimatschutz, umfasst alle öffentlichen und privatwirtschaftlichen Aufgaben zur Wahrung der Inneren und Äußeren Sicherheit eines Landes. Dazu zählt auch die Abwehr von Cyberterrorismus. Homepage Start- und Titelseite eines Internetangebots, über die mittels eines Inhaltsverzeichnisses oder sonstiger angeordneter Links auf weitere dazugehörige Webseiten zugegriffen werden kann. Die Homepage wird durch Eingabe der URL (siehe: URL) aufgerufen. Homesourcing In Anlehnung an die Outsourcing-Debatte neu entstendener Begriff für Telearbeit (siehe: Telearbeit). Honeypot Ein Honeypot die deutsche Übersetzung Honigtopf ist in diesem Umfeld wenig gebräuchlich ist eine Gegenmaßnahme gegen Hacker. Man simuliert ein für einen Angreifer attraktives Ziel und stellt diesem damit eine Falle, d.h. man versucht wenn der Angriff tatsächlich erfolgt darüber, den Angreifer dingfest zu machen bzw. dessen Identität zu ermitteln. Hop Zähleinheit im Netzwerk. Ein Hop entspricht dem Durchlauf durch einen Router. Eine Entfernung von zwei Hops bedeutet, dass auf dem Weg eines Paketes zwei Router durchlaufen werden. 108

6 Host Rechner Über ein Netzwerk erreichbarer Rechner, der Services (z.b. Storage, , WWW) bereit hält. Der Host ist sozusagen der Gastgeber für die Clients. Hosted Services Mit dem ASP-Modell eng verwandte Form des Outsourcing. Der Dienstleister betreibt dabei im Kundenauftrag Anwendungen in seinem Rechenzentrum. Zu den Hosted Services zählt unter anderem auch Webhosting. Hosting Dienstleistungsangebot für die Bereitstellung von Web-Anwendungen im Internet. Umfasst zunehmend auch die Bereitstellung von anderen Diensten, wie etwa Applikationen für geschlossene Zielgruppen. Die Bereitstellung erfolgt typischerweise aus einem speziell ausgerüsteten Datacenter. H Hotfix Ein Hotfix ist eine Aktualisierung / Update für eine Software, um auf ein dringendes Problem schnell zu reagieren. Im Gegensatz zu einem Patch oder einem Service Pack hat der Hotfix einen geringen Datenumfang und behebt ausschließlich ein dringendes Problem, wie z.b. ein Sicherheits- oder ein Netzwerkproblem. Hotkey Auch: Short Cut. Durch Drücken einer bestimmten Tastenkombination auf der Tastatur können Steuerbefehle gegeben werden, die bei Anwendungen oder Betriebssystemen bestimmte gewünschte Aktionen auslösen, wie z.b. in bestimmte Menüs springen, bestimmte Formatierungsfunktionen auslösen oder etwa eine aktuelle Datei speichern. Hotline Bezeichnung für einen telefonischen Auskunfts-, Beratungs- oder Bestellannahmeservice. Eine derartige Leistung wird üblicherweise in einem Call Center (siehe: Call Center bzw. Contact Center) bereitgestellt. Hot-Plug Wenn ein System hotplugging-fähig ist, bedeutet dies, dass man die Hardwarekonfiguration im laufenden Betrieb ändern kann, also z.b. ein zusätzliches Gerät anschließen kann, ohne den Rechner hierzu neu starten zu müssen. Dies ist insbesondere bei vernetzten Systemen von Bedeutung. Bekannteste Hotplug-Technologie ist USB (siehe: USB). Hot Spot Bei Computernetzen wird der Begriff Hotspot für einen durch Wireless LAN versorgten Bereich verwendet. Innerhalb dieser Bereiche ist ein drahtloser Zugang zum Internet möglich. 109

7 Hot-Stand-by Bezeichnet ein System, dass betriebsbereit vorgehalten, aber nicht genutzt wird, um im Falle des Ausfalls eines Hauptsystems sofort dessen Aufgaben (ohne Neustart, Neukonfiguration etc.) zu übernehmen. Hot Swap Bei einem Hot Swap werden einzelne Komponenten eines Systems während des laufenden Netzwerkbetriebes ausgetauscht. Dabei ist weder eine Unterbrechung des Netzwerkbetriebes, ein Reboot noch eine Neukonfiguration nötig. Dies ermöglicht die ununterbrochene Verfügbarkeit der zentralen Komponenten. Die eingesetzten Komponenten müssen Hot-Swapping-fähig sein. HSCSD High Speed Circuit Switched Data = schnelle leitungsvermittelte Datenübertragung. Standard für Datenübertragung per GSM. Diese Erweiterung des GSM-Mobilfunk-Standards erlaubt in der Theorie Übertragungsgeschwindigkeiten bis zu 115,2 kbit/s (= 8 x 14,4 kbit/s) durch Bündelung mehrerer Datenkanäle. In der Praxis ist es aber erheblich weniger. Mit der Nutzung von schnelleren UMTS-Datenverbindungen ist HSCSD als Technologie obsolet. HSDPA HSDPA ist ein sehr leistungsfähiges Datenübertragungsverfahren von Mobilfunknetzen der 3. Generation / UMTS, das die Übertragung von großen Datenmengen im Megabitbereich ermöglicht. Wird aus Marketinggründen von einigen Anbietern als Mobile DSL positioniert. HSUPA High Speed Uplink Packet Access. Ergänzung für HSDPA für den Datenversand mit bis zu 1,4 Mbit/s (2,8 Mbit/s in Planung) erfordert jedoch neue Endgeräte und einen Ausbau der Netzinfrastruktur. HTML Hypertext Markup Language Seitenbeschreibungssprache im World Wide Web. HTTP Hypertext Transfer Protocol Protokoll zur Übertragung von Daten im Rahmen des TCP/IP-Protokollsets. Hauptanwendungsgebiet ist die Übertragung von Webseiten zwischen Webserver und Webbrowser auf dem Clientsystem. HTTPS Das HTTPS-Protokol ist eine gesicherte Variante von HTTP, die im World Wide Web eine verschlüsselte Datenübertragung zwischen Browser und Server ermöglicht. HTTPS nutzt SSL (siehe: SSL) zur gesicherten Übertragung. Eine HTTPS-Seite beginnt mit HTTPS statt des üblichen HTTP. 110

8 Hub Ein Hub (auf Deutsch: (Rad)Nabe, bildlich: Mittelpunkt) verbindet Teile eines LAN-Netzwerkes. Im Gegensatz zu einem Switch (siehe: Switch) leitet ein Hub die eingehenden Datenpakete an alle Ports weiter, so dass alle Segmente des LAN die Pakete lesen können. Durch diese Konstellation entsteht viel unnötiger Datenverkehr, der zu Beeinträchtigungen des Gesamtdurchsatzes führen kann. Die Lösung liegt in diesem Fall beim Switching. Hub-and-Spoke Nabe und Speiche. Im WAN: Architekturmodell für Vernetzungen mit sternförmig von der Zentrale zu den Niederlassungen führenden Verbindungen. Hybride Verschlüsselung Gemischte Verschlüsselung, die sowohl symmetrische als auch asymmetrische Verschlüsselungsverfahren verwendet. H Hybridkabel Unter einem Hybridkabel versteht man in der ICT ein Kabel, das LWL- und Twisted-Pair- Leitungen enthält. Hype Kurzfristig übersteigertes Interesse an einer Technologie, einem Produkt oder einer Person. Oftmals provoziert oder gefördert durch Marketingaktivitäten oder gesellschaftliche Trends. (siehe auch: Web 2.0). Hyperlink Verweis auf ein anderes Dokument oder eine andere Textstelle in einem Hypertext. Das Verfolgen des Verweises erfolgt durch Anklicken des (kenntlich gemachten) Hyperlinks. Auch kurz als Link bezeichnet. Hypermedia Meist synonym zu Hypertext (siehe: Hypertext) genutzt. Strenggenommen umfasst Hypermedia neben Text auch Grafiken, Bilder und andere Informationsmedien. Hypertext Bezeichnung für eine Sammlung von elektronischen Dokumenten, die über Querverweise (Hyperlinks) miteinander verbunden sind und die der Leser daher im Unterschied zu einem herkömmlichen Text in nicht-linearer Reihenfolge lesen kann. Das Hypertextprinzip liefert die Grundlage für das WWW. 111

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Kurs PC AnwenderIn Internetnotizen

Kurs PC AnwenderIn Internetnotizen Kurs PC AnwenderIn Internetnotizen Was ist Internet? Internet ist ein International Netwok d.h. eine internationale Vernetzung von Computers, die die ganze Welt erschließt. Am Internet sind zahlreiche

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Internet. K & Internet - 1. Copyright Rainer Lubasch

Internet. K & Internet - 1. Copyright Rainer Lubasch Internet riesiger, weitverzweigter Netzverbund unterschiedlichster Rechner und Rechnernetze Ende der 60iger Jahre in den USA als landesweites militärische Kommunikationsverbindung entstanden Grundidee,

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Aufbau und Wirkungsweise

Aufbau und Wirkungsweise 19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...

Mehr

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung Überblick Zusammenfassung In diesem Glossar sind die wichtigsten Begriffe und Abkürzungen für die Anwendung des ABC beschreiben. Inhalt Nutzer Planer Nicht-Nutzer Ohne Computer Einkäufer Verkäufer Kleinstunternehmen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Hintergründe zur Datenübertragung in GSM- und UMTS-Mobilfunknetzen für Sunny WebBox / Sunny Boy Control

Hintergründe zur Datenübertragung in GSM- und UMTS-Mobilfunknetzen für Sunny WebBox / Sunny Boy Control GSM Hintergründe zur Datenübertragung in GSM- und UMTS-Mobilfunknetzen für Sunny WebBox / Sunny Boy Control Inhalt Schon zu Beginn der Konzeption des GSM-Standards wurden neben der Telefonie auch Services

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Thema: IPTV. Fachbereich Medieninformatik. Hochschule Harz IPTV. Referat. Marek Bruns. Abgabe: 15.01.2007

Thema: IPTV. Fachbereich Medieninformatik. Hochschule Harz IPTV. Referat. Marek Bruns. Abgabe: 15.01.2007 Fachbereich Medieninformatik Hochschule Harz IPTV Referat Marek Bruns 11408 Abgabe: 15.01.2007 Inhaltsverzeichnis 1 Was bedeutet IPTV?...3 2 Vorraussetzungen an Soft- und Hardware...3 3 Vom Sender zum

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Stand: 25.02.2008 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 ENTGELTBESTIMMUNGEN... 3 1.1 Monatliche Entgelte...

Mehr

Digital Signage gestern und heute

Digital Signage gestern und heute Digital Signage gestern und heute Ein Erfahrungsbericht aus der Praxis Walter Pürk GmbH Walter Pürk w.puerk@puerk.com Warum ich? Seit 1989 selbständig Planung & Consulting Lieferung und Ausführung Elektro

Mehr

Internet Grundbegriffe

Internet Grundbegriffe http://edv4u.at.tt Seite 1 Internet Grundbegriffe Das Internet ist das umfangreichste Computer-Netzwerk der Welt. Es verbindet mehrere Millionen Computer (einschließlich PCs) und mehrere zehn Millionen

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Datenblatt: TERRA PC-GAMER 6250 1.279,00. Gaming-PC mit 120GB SSD + NVIDIA GTX 970 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 14.07.

Datenblatt: TERRA PC-GAMER 6250 1.279,00. Gaming-PC mit 120GB SSD + NVIDIA GTX 970 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 14.07. Datenblatt: TERRA PC-GAMER 6250 Gaming-PC mit 120GB SSD + NVIDIA GTX 970 Grafik Das GAMING ERLEBNIS für die Freizeit. Der TERRA Gamer-PC mit Intel Core Prozessor der 4. Generation und NVIDIA GeForce GTX

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Internetzugänge - Technik, Tarife und Fallen

Internetzugänge - Technik, Tarife und Fallen zugang Was ist das? Dienste im zugänge - Technik, Tarife und Fallen anschluss anbieter David Mika Verein zur Förderung der privaten Nutzung e.v. Donnerstag, den 26. April 2012 1 / 34 Themenüberblick zugang

Mehr

Multitouch Board MT-Board

Multitouch Board MT-Board Multitouch Board MT-Board Symbiose aus Touchscreen Display & integriertem Computer Technische Spezifikation Seite 1 von 5 Vorteile auf einen Blick Arbeitsbereitschaft für Lehrer und Schüler in weniger

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Urbacher Computer-Forum

Urbacher Computer-Forum 28.05.12 Vortrag: Unsere Webseite u-g-o und allgemeine Internetbegriffe Website Als Website, Webpräsenz, Webangebot, Webauftritt oder auch Netzauftritt wird ein ganzes Projekt im World Wide Web bezeichnet,

Mehr

Glossar. KML TP2, Informationsdienste

Glossar. KML TP2, Informationsdienste KML TP2, Informationsdienste BaseEngine Die BaseEngine ist für die Darstellung der gesamten Webseite verantwortlich. Sie sorgt z.b. für den Aufbau der Navigationsmenüs. Jedes VIP-Objekt ist automatisch

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Datenblatt: TERRA PC-HOME 5100. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Technische Änderungen und Irrtümer vorbehalten. Keine Mitnahmegarantie.

Datenblatt: TERRA PC-HOME 5100. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Technische Änderungen und Irrtümer vorbehalten. Keine Mitnahmegarantie. Datenblatt: TERRA PC-HOME 5100 Jetzt mit dem neuen Windows 10: Der TERRA PC-Home 5100. Dein Multimedia Center, perfekt für Lernen, Schule und Freizeit. Mit leistungsstarkem Intel Core i3 Prozessor der

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Entgeltbestimmungen und Leistungsbeschreibung adsl Privat max Aktion

Entgeltbestimmungen und Leistungsbeschreibung adsl Privat max Aktion Entgeltbestimmungen und Leistungsbeschreibung adsl Privat max Aktion Stand: 15.05.2008 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Einleitung... 4 Beschreibung...

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Benutzerhandbuch Internet Stick

Benutzerhandbuch Internet Stick Benutzerhandbuch Internet Stick Willkommen in der Welt des grenzenlosen Surfens Lieber Tchibo mobil Kunde, wir freuen uns, dass Sie sich für das Surfen mit Tchibo mobil entschieden haben. Mit dem Tchibo

Mehr

Aufgrund dieser Eigenschaften von Satelliten-Verbindungen spielen Sicherheitseigenschaften

Aufgrund dieser Eigenschaften von Satelliten-Verbindungen spielen Sicherheitseigenschaften * Viele geostationäre Satelliten sind mit digitaler Funktechnik ausgestattet und können neben Fernseh- und Rundfunkprogrammen auch Daten breitbandig übertragen. Insbesondere für strukturschwache Regionen,

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

SMAVIA Recording Server Version 8.7.2 SP B

SMAVIA Recording Server Version 8.7.2 SP B Technische Mitteilung SMAVIA Recording Server Version 8.7.2 SP B IPS 2400 Deutsch Version 1.0 / 2012-11-06 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die

Mehr

5. Digitale Schnittstellen und Vernetzung im Überblick

5. Digitale Schnittstellen und Vernetzung im Überblick 5. Digitale Schnittstellen und Vernetzung im Überblick 5.1 Schnittstellen für Computerperipherie speziell: USB, FireWire 5.2 Drahtgebundene Netztechnologien z.b. Ethernet, ATM 5.3 Drahtlose Netztechnologien

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Was ist eine URL, was ist eine Domain, was ist Hosting?

Was ist eine URL, was ist eine Domain, was ist Hosting? Was ist eine URL, was ist eine Domain, was ist Hosting? Was ist eine URL, was ist eine Domain, was ist Hosting? "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Was ist eine URL?

Mehr

www.ev-forum-westfalen.de/efwm/

www.ev-forum-westfalen.de/efwm/ ZOLLER, Hanspeter 1/18 www.ev-forum-westfalen.de/efwm/ Was bedeuten IP, URL, DNS, HTML, PHP, CMS? Wie logge ich mich ein? Was bewirkt man mit den einzelnen Typo3-Symbolen ('icons')? Wie ändere ich den

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzen eines Terminalservers mit privaten Notebooks Handreichung paedml Windows 2.1 für Windows 2003 Server Stand: 14.04.2008 Impressum Herausgeber

Mehr

TechnikBasteln. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter.

TechnikBasteln. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter. Das Projekt ist ein innovatives und interdisziplinäres Projekt, in dem Kinder die Hauptakteure

Mehr

Trends: Gesellschaftsentwicklung und Erwartungen ICT Günter Busch

Trends: Gesellschaftsentwicklung und Erwartungen ICT Günter Busch Trends: Gesellschaftsentwicklung und Erwartungen ICT Günter Busch 1 2006 Nokia Zürcher Tagung IT-Governance, 04. Mai 2006 Trends im Hinblick auf die zunehmende Komplexität der Kommunikation - Mobilität

Mehr

Datenblatt: TERRA PC-GAMER 6250. Zusätzliche Artikelbilder IT. MADE IN GERMANY.

Datenblatt: TERRA PC-GAMER 6250. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Datenblatt: TERRA PC-GAMER 6250 Jetzt mit dem neuen Windows 10: Das GAMING Erlebnis für die Freizeit. Der TERRA Gamer-PC mit Intel Core Prozessor der 4. Generation und NVIDIA GeForce GTX 970 Grafik. Mit

Mehr