Wechselseitige Übertragung über den Fernmeldeweg, abwechselnd Senden oder Empfangen in jeweils eine Richtung. Siehe auch: Simplex und Vollduplex.

Größe: px
Ab Seite anzeigen:

Download "Wechselseitige Übertragung über den Fernmeldeweg, abwechselnd Senden oder Empfangen in jeweils eine Richtung. Siehe auch: Simplex und Vollduplex."

Transkript

1 H H.323-Protokoll H.323 ist ein internationaler Standard nach ITU für die Sprach-, Daten- und Videokommunikation über paketorientierte Netze. H.323 wurde für die Übertragung von Multimedia-Applikationen entwickelt und liefert eine Basis für Sprach- wie auch für Videoübertragungen. Der H.323-Standard besteht aus mehreren Protokollen für die Signalisierung, zum Austausch von Endgerätefunktionalitäten, zur Verbindungskontrolle, zum Austausch von Statusinformationen und zur Datenflusskontrolle. Hack Ein kleines Programm oder eine Programmänderung, die schnell und schlampig erstellt wurde, um ein Problem zu beheben. Gelegentlich auch als Workaround bezeichnet. Hacker Für den Begriff des Hackers existieren abhängig vom Standpunkt verschiedene Deutungen. Zum einen wird darunter ein Eindringling in fremde Computer gefasst. Eine Interpretation der Hacker selbst wäre jemand, der sich mit Sicherheitstechnologien auseinandersetzt. Man unterscheidet zwischen White Hat und Black Hat (siehe: White Hat, siehe: Black Hat). Nicht zu verwechseln mit Cracker (siehe: Cracker). Halbduplex Wechselseitige Übertragung über den Fernmeldeweg, abwechselnd Senden oder Empfangen in jeweils eine Richtung. Siehe auch: Simplex und Vollduplex. Handheld Bezeichnet einen im Allgemeinen kleinen und leichten, immer jedoch tragbaren Rechner mit temporär stromnetzunabhängiger Stromversorgung für unterschiedliche Anwendungen. Neben multifunktionalen PDAs fallen auch auf spezielle Anwendungszwecke zugeschnitte oder mit bestimmten Funktionalitäten (Barcodeleser, Belegdrucker etc.) Geräte unter den Begriff. Im weitesten Sinne fallen auch Mobiltelefone mit erweitertem Funktionsumfang unter diese Definition. Handover Unter einem Handover versteht man die automatische und unterbrechungsfreie Weitergabe von Verbindungen zwischen Funkzellen bei zellularen bzw. Satelliten bei satellitengestützen Mobilfunksystemen. Eine solche Weitergabe wird erforderlich, wenn ein Teilnehmer während einer 104

2 Verbindung seine bisherige Funkzelle verlässt und in den Sendebereich einer Nachbarzelle gelangt bzw. die Erreichbarkeit des bisherigen Satelliten durch die Orbitalbewegung entfällt. Handshake Verfahren zur Synchronisation von Dateiübertragungen bei unregelmäßig anfallenden Daten. Der Sender signalisiert, wenn er neue Daten senden kann / möchte, und der Empfänger, wenn er neue verarbeiten kann / möchte. Handy Im deutschen Sprachraum gebräuchliche Bezeichnung für Mobiltelefon. Falscher Anglizismus. Handy-TV Bezeichnung für den Empfang audiovisueller Inhalte mit Hilfe von entsprechend ausgerüsteten Mobiltelefonen (und ähnlichen Endgeräten). Handy-TV kann auf unterschiedlichem Wege realisiert werden. Einerseits durch Broadcastnetze (aktuell: DVB-H, siehe: DVB) und andererseits als Streaming-Anwendungen über Datenverbindungen (UMTS / WLAN / WIMAX etc.). H Hardware Unter den Oberbegriff der Hardware versteht man in der IT alle Baugruppen und Bestandteile eines Computers oder eines am Computer betriebenen Gerätes. In einer etwas weitergehenden Definition werden auch andere technische Geräte als Hardware bezeichnet. Hash Mit Hilfe eines Hash-Verfahrens kann auf unverschlüsselten Daten eine Prüfsumme einer definierten Länge ermittelt werden. Diese dient als Signatur, um beispielsweise die Authentizität einer Datei zu überprüfen. Aus der Signatur kann nicht auf die Datei geschlossen werden. Hauptplatine Hier befinden sich die Bauteile des Computers wie der Prozessor, der Arbeitsspeicher und die Erweiterungskarten. Außerdem hat sie Anschlüsse für optische Laufwerke, Festplatten, Drucker, Maus und Tastatur. Hayes-Befehlssatz Kommandosprache zur Modem-Ansteuerung, die ursprünglich von der Firma Hayes entwickelt wurde. Wird auch AT-Befehlssatz genannt. HBCI Home Banking Computer Interface ist ein Standard für das Electronic Banking (siehe: Electronic Banking), das die Datenübertragung von Bankdienstleistungen zwischen dem PC des Kunden und der Bank unterstützt. Der HBCI-Standard definiert Übertragungsprotokolle, Nachrichtenformate und Sicherheitsmechanismen. 105

3 HD Kurz für Harddisk oder High Definition (TV). HDCP HDCP (High Bandwidth Digital Content Protection) ist ein Verschlüsselungsverfahren / Kopierschutz für die digitalen Videoschnittstellen DVI und HDMI. Das Verschlüsselungsverfahren sorgt dafür, dass die Bilder ausschließlich auf einem Bildschirm ausgegeben werden können. HDCP muss in beiden verbundenen Geräten (Receiver und Display) vom Hersteller korrekt implementiert werden. HDD Hard Disc Drive. Festplattenlaufwerk, kurz: Festplatte. HD-DVD High Density-Digital Versatile Disc. Einer von zwei als Nachfolger der DVD promoteten Herstellerstandards. Siehe auch: Blu-Ray-Disc. HDMI High Definition Multimedia Interface. Schnittstelle für die digitale Übertragung von Videound Audiodaten, die in der Unterhaltungselektronik und im PC-Umfeld eingesetzt wird. HDMI verfügt über den Kopierschutz HDCP (High Bandwith Digital Content Protection, siehe: HDCP). Mit HDMI können also alle gängigen Audio- und Videoformate einschließlich HDTV dargestellt werden. HDMI ist abwärtskompatibel zu DVI (siehe: DVI). HDTV High Definition Television. Sammelbegriff, der eine Reihe von Fernsehnormen bezeichnet, die sich gegenüber dem herkömmlichen Fernsehen durch eine erhöhte vertikale, horizontale Auflösung und ggf. auch höhere Bildwechselfrequenz auszeichnen. Auch eingesetzt bei der Bildübertragung von modernen Videokonferenzsystemen. Header Englisch für Kopf. Bezeichnet den einer Nachricht (Mail, News) vorangestellten Teil, der administrative Informationen enthält, beispielsweise die Adresse des Absenders, Zeit, wann die Nachricht abgesandt wurde, etc. Headset Kopfhörer-Mikrofon-Kombination. Für VoIP auf PC-Basis ist dies die gängigste Ausstattung. Heartbeat In der ICT versteht man unter einem Heartbeat eine Verbindung zwischen 2 (oder mehr) Rechnern innerhalb eines Clusters (siehe: Cluster). Bleibt die Übertragung innerhalb eines 106

4 definierten Zeitraums aus, geht der andere Rechner davon aus, dass die Gegenstelle nicht betriebsbereit ist, und übernimmt dessen Aufgaben. Heavy Tail siehe: Long Tail Help Desk Der Help Desk (auch Service Desk) ist Hauptansprechpartner (Single Point of Contact) für den Anwender bei allen Fragen und Problemen zu und mit dem Ist-Arbeitsplatz. Zu den Aufgaben des Help Desk zählen: Anwenderberatung und allgemeiner Support Aufnahme und Klassifizierung von Störungen Soforthilfen Fernwartung Überwachung der Bearbeitung des Servicefalls bis zur Störungsbeseitigung. Helpdeskservices werden häufig im Rahmen von Outsourcing-Vereinbarungen von externen Dienstleistern erbracht. H Hertz siehe: Megahertz High Performance Computing Der Begriff High Performance Computing bezeichnet den Einsatz von Hochleistungsrechnern zur Berechnung komplexer Vorgänge, wie z.b: Wettermodellen in Meteorologie, Crashtestsimulationen in der Automobilindustrie etc. Eine genaue Abgrenzung von Hochleistungsrechnern ist aufgrund der schnellen technischen Entwicklung kaum möglich. Hijacker Ein (Browser-)Hijacker ist ein Programm, welches den Surfer bei Aufruf einer URL (Unique Ressource Locator, Internetadresse) auf eine andere, nicht gewünschte URL umleitet, möglichst so, dass der Surfer nichts davon merkt. Hijacker-Programme zählen zu der sogenannten Malware (siehe: Malware). Hijacking Kapern einer Web-Verbindung durch einen Hijacker (siehe: Hijacker). Hit Englisch für Treffer, eine Bezeichnung für einen Informationsabruf (eines einzelnen Dokumentes) von einem Web-Server. Da Webseiten, Grafiken und andere Dateien je einen Hit darstellen, ist die Messgröße kaum zwischen verschiedenen Angeboten als Vergleichmaßstab heranziehbar (und zudem offen für Manipulationen). Daher wird die Beliebtheit von Webseiten meist in Visits (Besuche) oder Pageviews (Seitenabrufe) angegeben (siehe: Pageview). So wird in Fachkreisen auch mit Hit = (H)ow (I)diots (T)rack Success übersetzt. 107

5 Hoax Falschmeldung über Virenbefall oder Ähnliches, die sich per nach dem Muster eines elektronischen Kettenbriefs verbreitet. Home Banking Computer Interface siehe: HBCI Home Office Heimbüro. Arbeitsplatz im häuslichen Umfeld, sowohl für die dauerhafte Nutzung (Telearbeiter) als auch für die gelegentliche Verwendung (z.b. für Mitarbeiter im Außendienst, Servicemitarbeiter, Führungskräfte ). Homebanking Auch Online-Banking genannt. Dienstleistungsangebot, durch das Kunden Bankgeschäfte von Zuhause aus durchführen können. Homeland Security Homeland Security, zu Deutsch: Heimatschutz, umfasst alle öffentlichen und privatwirtschaftlichen Aufgaben zur Wahrung der Inneren und Äußeren Sicherheit eines Landes. Dazu zählt auch die Abwehr von Cyberterrorismus. Homepage Start- und Titelseite eines Internetangebots, über die mittels eines Inhaltsverzeichnisses oder sonstiger angeordneter Links auf weitere dazugehörige Webseiten zugegriffen werden kann. Die Homepage wird durch Eingabe der URL (siehe: URL) aufgerufen. Homesourcing In Anlehnung an die Outsourcing-Debatte neu entstendener Begriff für Telearbeit (siehe: Telearbeit). Honeypot Ein Honeypot die deutsche Übersetzung Honigtopf ist in diesem Umfeld wenig gebräuchlich ist eine Gegenmaßnahme gegen Hacker. Man simuliert ein für einen Angreifer attraktives Ziel und stellt diesem damit eine Falle, d.h. man versucht wenn der Angriff tatsächlich erfolgt darüber, den Angreifer dingfest zu machen bzw. dessen Identität zu ermitteln. Hop Zähleinheit im Netzwerk. Ein Hop entspricht dem Durchlauf durch einen Router. Eine Entfernung von zwei Hops bedeutet, dass auf dem Weg eines Paketes zwei Router durchlaufen werden. 108

6 Host Rechner Über ein Netzwerk erreichbarer Rechner, der Services (z.b. Storage, , WWW) bereit hält. Der Host ist sozusagen der Gastgeber für die Clients. Hosted Services Mit dem ASP-Modell eng verwandte Form des Outsourcing. Der Dienstleister betreibt dabei im Kundenauftrag Anwendungen in seinem Rechenzentrum. Zu den Hosted Services zählt unter anderem auch Webhosting. Hosting Dienstleistungsangebot für die Bereitstellung von Web-Anwendungen im Internet. Umfasst zunehmend auch die Bereitstellung von anderen Diensten, wie etwa Applikationen für geschlossene Zielgruppen. Die Bereitstellung erfolgt typischerweise aus einem speziell ausgerüsteten Datacenter. H Hotfix Ein Hotfix ist eine Aktualisierung / Update für eine Software, um auf ein dringendes Problem schnell zu reagieren. Im Gegensatz zu einem Patch oder einem Service Pack hat der Hotfix einen geringen Datenumfang und behebt ausschließlich ein dringendes Problem, wie z.b. ein Sicherheits- oder ein Netzwerkproblem. Hotkey Auch: Short Cut. Durch Drücken einer bestimmten Tastenkombination auf der Tastatur können Steuerbefehle gegeben werden, die bei Anwendungen oder Betriebssystemen bestimmte gewünschte Aktionen auslösen, wie z.b. in bestimmte Menüs springen, bestimmte Formatierungsfunktionen auslösen oder etwa eine aktuelle Datei speichern. Hotline Bezeichnung für einen telefonischen Auskunfts-, Beratungs- oder Bestellannahmeservice. Eine derartige Leistung wird üblicherweise in einem Call Center (siehe: Call Center bzw. Contact Center) bereitgestellt. Hot-Plug Wenn ein System hotplugging-fähig ist, bedeutet dies, dass man die Hardwarekonfiguration im laufenden Betrieb ändern kann, also z.b. ein zusätzliches Gerät anschließen kann, ohne den Rechner hierzu neu starten zu müssen. Dies ist insbesondere bei vernetzten Systemen von Bedeutung. Bekannteste Hotplug-Technologie ist USB (siehe: USB). Hot Spot Bei Computernetzen wird der Begriff Hotspot für einen durch Wireless LAN versorgten Bereich verwendet. Innerhalb dieser Bereiche ist ein drahtloser Zugang zum Internet möglich. 109

7 Hot-Stand-by Bezeichnet ein System, dass betriebsbereit vorgehalten, aber nicht genutzt wird, um im Falle des Ausfalls eines Hauptsystems sofort dessen Aufgaben (ohne Neustart, Neukonfiguration etc.) zu übernehmen. Hot Swap Bei einem Hot Swap werden einzelne Komponenten eines Systems während des laufenden Netzwerkbetriebes ausgetauscht. Dabei ist weder eine Unterbrechung des Netzwerkbetriebes, ein Reboot noch eine Neukonfiguration nötig. Dies ermöglicht die ununterbrochene Verfügbarkeit der zentralen Komponenten. Die eingesetzten Komponenten müssen Hot-Swapping-fähig sein. HSCSD High Speed Circuit Switched Data = schnelle leitungsvermittelte Datenübertragung. Standard für Datenübertragung per GSM. Diese Erweiterung des GSM-Mobilfunk-Standards erlaubt in der Theorie Übertragungsgeschwindigkeiten bis zu 115,2 kbit/s (= 8 x 14,4 kbit/s) durch Bündelung mehrerer Datenkanäle. In der Praxis ist es aber erheblich weniger. Mit der Nutzung von schnelleren UMTS-Datenverbindungen ist HSCSD als Technologie obsolet. HSDPA HSDPA ist ein sehr leistungsfähiges Datenübertragungsverfahren von Mobilfunknetzen der 3. Generation / UMTS, das die Übertragung von großen Datenmengen im Megabitbereich ermöglicht. Wird aus Marketinggründen von einigen Anbietern als Mobile DSL positioniert. HSUPA High Speed Uplink Packet Access. Ergänzung für HSDPA für den Datenversand mit bis zu 1,4 Mbit/s (2,8 Mbit/s in Planung) erfordert jedoch neue Endgeräte und einen Ausbau der Netzinfrastruktur. HTML Hypertext Markup Language Seitenbeschreibungssprache im World Wide Web. HTTP Hypertext Transfer Protocol Protokoll zur Übertragung von Daten im Rahmen des TCP/IP-Protokollsets. Hauptanwendungsgebiet ist die Übertragung von Webseiten zwischen Webserver und Webbrowser auf dem Clientsystem. HTTPS Das HTTPS-Protokol ist eine gesicherte Variante von HTTP, die im World Wide Web eine verschlüsselte Datenübertragung zwischen Browser und Server ermöglicht. HTTPS nutzt SSL (siehe: SSL) zur gesicherten Übertragung. Eine HTTPS-Seite beginnt mit HTTPS statt des üblichen HTTP. 110

8 Hub Ein Hub (auf Deutsch: (Rad)Nabe, bildlich: Mittelpunkt) verbindet Teile eines LAN-Netzwerkes. Im Gegensatz zu einem Switch (siehe: Switch) leitet ein Hub die eingehenden Datenpakete an alle Ports weiter, so dass alle Segmente des LAN die Pakete lesen können. Durch diese Konstellation entsteht viel unnötiger Datenverkehr, der zu Beeinträchtigungen des Gesamtdurchsatzes führen kann. Die Lösung liegt in diesem Fall beim Switching. Hub-and-Spoke Nabe und Speiche. Im WAN: Architekturmodell für Vernetzungen mit sternförmig von der Zentrale zu den Niederlassungen führenden Verbindungen. Hybride Verschlüsselung Gemischte Verschlüsselung, die sowohl symmetrische als auch asymmetrische Verschlüsselungsverfahren verwendet. H Hybridkabel Unter einem Hybridkabel versteht man in der ICT ein Kabel, das LWL- und Twisted-Pair- Leitungen enthält. Hype Kurzfristig übersteigertes Interesse an einer Technologie, einem Produkt oder einer Person. Oftmals provoziert oder gefördert durch Marketingaktivitäten oder gesellschaftliche Trends. (siehe auch: Web 2.0). Hyperlink Verweis auf ein anderes Dokument oder eine andere Textstelle in einem Hypertext. Das Verfolgen des Verweises erfolgt durch Anklicken des (kenntlich gemachten) Hyperlinks. Auch kurz als Link bezeichnet. Hypermedia Meist synonym zu Hypertext (siehe: Hypertext) genutzt. Strenggenommen umfasst Hypermedia neben Text auch Grafiken, Bilder und andere Informationsmedien. Hypertext Bezeichnung für eine Sammlung von elektronischen Dokumenten, die über Querverweise (Hyperlinks) miteinander verbunden sind und die der Leser daher im Unterschied zu einem herkömmlichen Text in nicht-linearer Reihenfolge lesen kann. Das Hypertextprinzip liefert die Grundlage für das WWW. 111

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Kurs PC AnwenderIn Internetnotizen

Kurs PC AnwenderIn Internetnotizen Kurs PC AnwenderIn Internetnotizen Was ist Internet? Internet ist ein International Netwok d.h. eine internationale Vernetzung von Computers, die die ganze Welt erschließt. Am Internet sind zahlreiche

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung Überblick Zusammenfassung In diesem Glossar sind die wichtigsten Begriffe und Abkürzungen für die Anwendung des ABC beschreiben. Inhalt Nutzer Planer Nicht-Nutzer Ohne Computer Einkäufer Verkäufer Kleinstunternehmen

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Stand: 25.02.2008 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 ENTGELTBESTIMMUNGEN... 3 1.1 Monatliche Entgelte...

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Hintergründe zur Datenübertragung in GSM- und UMTS-Mobilfunknetzen für Sunny WebBox / Sunny Boy Control

Hintergründe zur Datenübertragung in GSM- und UMTS-Mobilfunknetzen für Sunny WebBox / Sunny Boy Control GSM Hintergründe zur Datenübertragung in GSM- und UMTS-Mobilfunknetzen für Sunny WebBox / Sunny Boy Control Inhalt Schon zu Beginn der Konzeption des GSM-Standards wurden neben der Telefonie auch Services

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Internetzugänge - Technik, Tarife und Fallen

Internetzugänge - Technik, Tarife und Fallen zugang Was ist das? Dienste im zugänge - Technik, Tarife und Fallen anschluss anbieter David Mika Verein zur Förderung der privaten Nutzung e.v. Donnerstag, den 26. April 2012 1 / 34 Themenüberblick zugang

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Thema: IPTV. Fachbereich Medieninformatik. Hochschule Harz IPTV. Referat. Marek Bruns. Abgabe: 15.01.2007

Thema: IPTV. Fachbereich Medieninformatik. Hochschule Harz IPTV. Referat. Marek Bruns. Abgabe: 15.01.2007 Fachbereich Medieninformatik Hochschule Harz IPTV Referat Marek Bruns 11408 Abgabe: 15.01.2007 Inhaltsverzeichnis 1 Was bedeutet IPTV?...3 2 Vorraussetzungen an Soft- und Hardware...3 3 Vom Sender zum

Mehr

Digital Signage gestern und heute

Digital Signage gestern und heute Digital Signage gestern und heute Ein Erfahrungsbericht aus der Praxis Walter Pürk GmbH Walter Pürk w.puerk@puerk.com Warum ich? Seit 1989 selbständig Planung & Consulting Lieferung und Ausführung Elektro

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Benutzerhandbuch Internet Stick

Benutzerhandbuch Internet Stick Benutzerhandbuch Internet Stick Willkommen in der Welt des grenzenlosen Surfens Lieber Tchibo mobil Kunde, wir freuen uns, dass Sie sich für das Surfen mit Tchibo mobil entschieden haben. Mit dem Tchibo

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

Datenblatt: TERRA PC-HOME 5100. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Technische Änderungen und Irrtümer vorbehalten. Keine Mitnahmegarantie.

Datenblatt: TERRA PC-HOME 5100. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Technische Änderungen und Irrtümer vorbehalten. Keine Mitnahmegarantie. Datenblatt: TERRA PC-HOME 5100 Jetzt mit dem neuen Windows 10: Der TERRA PC-Home 5100. Dein Multimedia Center, perfekt für Lernen, Schule und Freizeit. Mit leistungsstarkem Intel Core i3 Prozessor der

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Glossar. KML TP2, Informationsdienste

Glossar. KML TP2, Informationsdienste KML TP2, Informationsdienste BaseEngine Die BaseEngine ist für die Darstellung der gesamten Webseite verantwortlich. Sie sorgt z.b. für den Aufbau der Navigationsmenüs. Jedes VIP-Objekt ist automatisch

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Internet Grundbegriffe

Internet Grundbegriffe http://edv4u.at.tt Seite 1 Internet Grundbegriffe Das Internet ist das umfangreichste Computer-Netzwerk der Welt. Es verbindet mehrere Millionen Computer (einschließlich PCs) und mehrere zehn Millionen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

Urbacher Computer-Forum

Urbacher Computer-Forum 28.05.12 Vortrag: Unsere Webseite u-g-o und allgemeine Internetbegriffe Website Als Website, Webpräsenz, Webangebot, Webauftritt oder auch Netzauftritt wird ein ganzes Projekt im World Wide Web bezeichnet,

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Trends: Gesellschaftsentwicklung und Erwartungen ICT Günter Busch

Trends: Gesellschaftsentwicklung und Erwartungen ICT Günter Busch Trends: Gesellschaftsentwicklung und Erwartungen ICT Günter Busch 1 2006 Nokia Zürcher Tagung IT-Governance, 04. Mai 2006 Trends im Hinblick auf die zunehmende Komplexität der Kommunikation - Mobilität

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Datenblatt: TERRA PC-GAMER 6250 1.279,00. Gaming-PC mit 120GB SSD + NVIDIA GTX 970 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 14.07.

Datenblatt: TERRA PC-GAMER 6250 1.279,00. Gaming-PC mit 120GB SSD + NVIDIA GTX 970 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 14.07. Datenblatt: TERRA PC-GAMER 6250 Gaming-PC mit 120GB SSD + NVIDIA GTX 970 Grafik Das GAMING ERLEBNIS für die Freizeit. Der TERRA Gamer-PC mit Intel Core Prozessor der 4. Generation und NVIDIA GeForce GTX

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Entgeltbestimmungen und Leistungsbeschreibung adsl Privat max Aktion

Entgeltbestimmungen und Leistungsbeschreibung adsl Privat max Aktion Entgeltbestimmungen und Leistungsbeschreibung adsl Privat max Aktion Stand: 15.05.2008 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Einleitung... 4 Beschreibung...

Mehr

Multitouch Board MT-Board

Multitouch Board MT-Board Multitouch Board MT-Board Symbiose aus Touchscreen Display & integriertem Computer Technische Spezifikation Seite 1 von 5 Vorteile auf einen Blick Arbeitsbereitschaft für Lehrer und Schüler in weniger

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Aufgrund dieser Eigenschaften von Satelliten-Verbindungen spielen Sicherheitseigenschaften

Aufgrund dieser Eigenschaften von Satelliten-Verbindungen spielen Sicherheitseigenschaften * Viele geostationäre Satelliten sind mit digitaler Funktechnik ausgestattet und können neben Fernseh- und Rundfunkprogrammen auch Daten breitbandig übertragen. Insbesondere für strukturschwache Regionen,

Mehr

www.ev-forum-westfalen.de/efwm/

www.ev-forum-westfalen.de/efwm/ ZOLLER, Hanspeter 1/18 www.ev-forum-westfalen.de/efwm/ Was bedeuten IP, URL, DNS, HTML, PHP, CMS? Wie logge ich mich ein? Was bewirkt man mit den einzelnen Typo3-Symbolen ('icons')? Wie ändere ich den

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

Online-Banking Sicherheits- und Einstiegshinweise

Online-Banking Sicherheits- und Einstiegshinweise Stand: 21.08.2014 Online-Banking Sicherheits- und Einstiegshinweise Ansprechpartner: Matthias Schulze 03991 / 178147 Mario Köhler 03991 / 178240 Hans-Jürgen Otto 03991 / 178231 Ersteinstieg über das Internet-Banking

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

5. Digitale Schnittstellen und Vernetzung im Überblick

5. Digitale Schnittstellen und Vernetzung im Überblick 5. Digitale Schnittstellen und Vernetzung im Überblick 5.1 Schnittstellen für Computerperipherie speziell: USB, FireWire 5.2 Drahtgebundene Netztechnologien z.b. Ethernet, ATM 5.3 Drahtlose Netztechnologien

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Datenblatt: TERRA PC-GAMER 6250. Zusätzliche Artikelbilder IT. MADE IN GERMANY.

Datenblatt: TERRA PC-GAMER 6250. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Datenblatt: TERRA PC-GAMER 6250 Das pure Gaming Erlebnis. Jetzt mit Intel Syklake Plattform & DDR4 RAM. Der TERRA Gamer-PC mit Intel Core Prozessor der 6. Generation und NVIDIA GeForce GTX 970 Grafik mit

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

Datenblatt: TERRA PC-GAMER 6100 1.059,00. Gaming-PC mit 240GB SSD + AMD R9 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 06.05.

Datenblatt: TERRA PC-GAMER 6100 1.059,00. Gaming-PC mit 240GB SSD + AMD R9 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 06.05. Datenblatt: TERRA PC-GAMER 6100 Gaming-PC mit 240GB SSD + AMD R9 Grafik Herstellername: WORTMANNAG Artikel Nr.: 1001252 Referenznummer: 1001252 1.059,00 24MonateGarantie(Bring in) inkl. 19,00 % MwSt. Zusätzliche

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Breitbandportal Bayern. Gemeinde Burtenbach. Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf. Erstellt am: 01.08.

Breitbandportal Bayern. Gemeinde Burtenbach. Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf. Erstellt am: 01.08. Breitbandportal Bayern Gemeinde Burtenbach Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf Erstellt am: 01.08.2011 http://www.breitband.bayern.de 01.08.2011 (Seite 1) Zuständig als

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Internet Dienste Modul Informatik Grundlagen

Internet Dienste Modul Informatik Grundlagen Donnerstag, 2. Oktober 2008 Internet Dienste Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Internet-Dienste

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

TV Erlebnis neu definiert HD Serie

TV Erlebnis neu definiert HD Serie TV Erlebnis neu definiert HD Serie HD1plus, HD1, HD2 und HD3 Hauptfunktionen MIPS Opensource Linux Enigma 2 System Die Venton Unibox HD Serie wird mit Opensource Linux Software betrieben. So können Sie

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr