Einführung in die Informatik - Teil VIII - Netze
|
|
- Ernst Schäfer
- vor 8 Jahren
- Abrufe
Transkript
1 Eckart Modrow Netze S. Einführung in die Informatik - Teil VIII - Netze Inhalt:. Bezug zum Unterricht. Themenbereiche 3. Aufbau des Internets, Adressierung und Protokolle 4. Routing 5. Hinweise zu weiteren Themen Literaturhinweise: ) Modrow, Eckart: Technische Informatik mit Delphi, emu-online 004 ) Merkert, Klaus: Kommunikation in Rechnernetzen 3) Schaback, Robert: Grundbegriffe der Informatik skript/texte/grundneu.html 4) Wikipedia 5) LOG IN 5, 008 (Themenheft Web.0)
2 Eckart Modrow Netze S.. Bezug zum Unterricht Netze oder Netzwerke sind für den Informatikunterricht ein immer noch neues Thema, wenn man den Bereich nicht nur auf seine technischen Aspekte reduziert. Natürlich spielt die Technik eine große Rolle aber das Thema Netze kann nicht auf technische Fragestellungen beschränkt werden. M. E. sind das noch nicht einmal die wichtigsten man denke nur an den besonders bei jungen Leuten explosionsartig wachsenden Bereich der sozialen Netzwerke. Netzwerke bilden die Grundlage der gesamten Computertechnik schon ein Computer selbst ist ein Netz von Schaltern. Vernetzte Computer bilden Intranets und diese wiederum das globale Internet. Auf dieser technischen Basis wimmelt es nun von logischen Netzen, sei es das WWW oder das Web.0. Neben den technischen Netzen gibt es also Informationsnetze und zunehmend Kommunikationsnetze. Diese arbeiten natürlich mit dem Internet einerseits, andererseits aber innerhalb der Handynetze. Beide wachsen ja immer mehr zusammen. Im Web.0 verwischen sich die Grenzen zwischen Informations(inhalten) und Kommunikation, weil Inhalte teilweise als Basis der Gruppenbildung dienen. Weil Netze durch Graphen dargestellt werden können, bieten sie eine Fülle von Anwendungen einerseits für Datenstrukturen, andererseits für algorithmische Verfahren, die auf Graphen arbeiten (Wegsuche, Labyrinthe, kürzeste Wege, ). Da diese Verfahren in der Regel nicht ganz einfach zu (er)finden sind, bietet sich hervorragende Differenzierungsmöglichkeiten: einerseits können bekannte Verfahren dargestellt und implementiert werden, andererseits können eigene Lösungsmöglichkeiten gesucht und getestet werden. Aber machen wir uns nichts vor: Wegsuche auf Graphen macht den Informationsaustausch effizienter, die Kenntnis der Algorithmen trägt aber zum Verständnis sozialer Netzwerke kaum etwas bei. Da Netzwerke heutzutage den digitalen Bereich unserer Welt beherrschen, sind Themenstellungen aus diesem Gebiet für die Schülerinnen und Schüler außerordentlich motivierend - erklären sie doch direkt einen wesentlichen Teil ihrer Erfahrungswelt. Im technischen Bereich ist das relativ einfach zu unterrichten, im Bereich der sozialen Netzwerke fehlen aber oft Erfahrungen bei den Unterrichtenden, und auch dann ist das Thema schwer einzugrenzen. Das sollte uns aber nicht hindern, uns damit zu befassen. Wir können wahrscheinlich keine Antworten liefern, richtige Fragen aber schon.. Themenbereiche Im Bereich der Netzwerke finden wir z. B. im technischen Bereich Protokolle (TCP/IP, HTTP) das Schichtenmodell (ISO-OSI) und dessen Nutzung z. B. durch Sockets Wegsuche z. B. von Datenpaketen (Routing) Paralleles Rechnen, Klassifikation von Webseiten (PageRank) Handynetze Topologie von Netzen (Konnektivität, Sicherheit) Biologische Netzwerke (Neuronale Netze) aber auch die klassischen digitalen Schaltnetze ( Gatter ) kann man dazu zählen. Eine hervorragende Zusammenstellung zu technischen Fragen der Netzwerke findet man bei Klaus Merkert!
3 Eckart Modrow Netze S. 3 Im Bereich der Netzwerke finden wir z. B. im Anwendungsbereich Webseiten und Links (HTML) Wikis Content-Management-Systeme (CMS) Im Bereich der Netzwerke finden wir z. B. im sozialen Bereich eben die sozialen Netzwerke (MySpace, StudiVZ, SchülerVZ, ) Netzwerke für bestimmte Zwecke (flickr, ) Webforen, Wikis WebLogs, Blogs, und was sonst noch alles zum Web.0 gerechnet wird. In der VLIN können wir nicht alle diese Themen behandeln, vor allem aber haben wir derzeit keine Kapazitäten, um entsprechende Materialien zu erstellen. Wir wursteln uns also durch: Zu einigen Themen schreiben wir etwas neu soweit wir können. Zu anderen Themen verweisen wir auf Materialien im Netz oder lassen Sie selbst suchen das ist für uns das Bequemste. Zu einigen Themen haben wir Materialien, die wir ggf. leicht modifizieren und anders lassen wir ganz einfach weg, weil wir dazu nichts zu sagen haben. 3. Aufbau des Internets, Adressierung und Protokolle Verbindet man verschiedene Computer miteinander durch ggf. technisch unterschiedliche Datenübertragungsstrecken (Glasfaser, Modem, Funk, ), dann entsteht ein Computer-Netzwerk. Verbindet man wiederum die verschiedenen Netzwerke untereinander, indem einzelne Computer jeweils mit mindestens zwei Netzen verbunden werden, dann können über diese Rechner die Router Daten von einem Netz in das andere transportiert werden. Mithilfe solcher Verknüpfungen entsteht aus den Teilnetzen das Netz der Netze das Internet. ein Router ein Teilnetz Für das Funktionieren des Internets genügt es nicht, nur die Leitungen zu legen. Es müssen vor allem Verfahren entwickelt werden, die einzelnen Rechner des Netzes über die vielen Verbindungsknoten (die Router) hinweg zu adressieren also finden zu können, weitgehend aus E. Modrow, Technische Informatik mit Delphi
4 Eckart Modrow Netze S. 4 die Protokolle (Übermittlungsverfahren) zu vereinbaren, mit deren Hilfe die Daten zwischen den einzelnen Rechnern die technisch sehr unterschiedlich sein können ausgetauscht werden, die Wege festzulegen, die die Daten im Netz nehmen sollen denn meist gibt es dafür verschiedene Möglichkeiten, und schließlich Dienste ( , WWW, FTP, ) und Werkzeuge (Browser, ) zu entwickeln, die das Internet für die unterschiedlichen Zwecke möglichst unabhängig vom eingesetzten Computer und dessen Betriebssystem nutzbar machen. Die Entwickler des Internets hatten das Ziel, dieses Netzwerk dezentral so einzurichten, dass es auch beim Ausfall von Teilen des Netzes immer noch funktioniert. Anfangs gab es dafür militärische Gründe, denn die Ursprünge des Internets liegen in Netzwerken in US-amerikanischen Universitäten und/oder militärischen Einrichtungen. Heute verhindert schon die schiere Größe des Netzes eine rein hierarchische Organisation, und auch die Anfälligkeit gegenüber absichtlichen oder technisch bedingten Störungen eines Gebildes, das vom Funktionieren einiger weniger Computer abhängt, spricht gegen eine rein baumartige Struktur. Sollen Daten in einem Netz verteilt werden, das seine Struktur z. B. durch Ausfall oder Überlastung von Teilen oder durch Ergänzungen ständig ändert, dann dürfen die Datenwege nicht vorab festgelegt werden, sondern die Daten müssen sich ihren Weg vom Absender zum Adressaten selbst suchen. Dazu müssen Start- und Zielrechner eindeutig identifizierbar sein, und die Router müssen entscheiden können, welche der freien Wege zwischen ihnen und den nächsten Routern die Daten in die richtige Richtung befördern. Beginnen wir mit der Adressierung: Adressen werden derzeit noch im Internet als IP-(Internet-Protocol)-Adressen der Version IPv4 vergeben, die aus vier Teilen bestehen, die jeweils einer ganzen Zahl zwischen 0 und 55 entsprechen. Da jede dieser Zahlen eine 8-Bit-Dualzahl darstellt, bestehen IP-Adressen aus insgesamt 3 Bits. (Die Einteilung in vier Zahlen dient vor allem der Lesbarkeit.) Da es Netze sehr unterschiedlicher Größe gibt, teilt man diese (derzeit noch) in fünf Klassen ein, die über unterschiedlich viele Rechner verfügen können. (Die neue Adressierungsart IPv6 ermöglicht sehr viel mehr Adressen als bisher.) Eine IP-Adresse besteht aus drei Teilen: Das erste Bit bzw. die ersten Bits geben die Netzklasse an (A bis E). Je nach Netzklasse folgt eine unterschiedlich lange Netzadresse (net-id). Je länger diese ist, desto mehr Netze dieser Klasse gibt es. Danach kommt die Rechneradresse (host-id), die jeweils einen bestimmten Rechner im Teilnetz identifiziert. Auch hier gilt: Je länger die Rechneradresse, desto mehr Rechner können sich im Teilnetz befinden. (Dabei kann ein Rechner durchaus mehrere host-ids besitzen, z. B. wenn er als Router zu verschiedenen Teilnetzen gehört.) Damit haben wir einen Interessenkonflikt zwischen Netzadresse und Rechneradresse: Weil die IP-Adresse auf 3 Bits beschränkt ist, muss die Rechneradresse kürzer werden, wenn die Netzadresse wächst und umgekehrt. Je mehr Netze zu einer Klasse gehören, desto weniger Rechner passen jeweils in die Teilnetze dieser Klasse.
5 Eckart Modrow Netze S. 5 Bit Klasse A. 0 Netzadresse 3 (7 Bit) Rechneradresse (4 Bit) Klasse B 0 Netzadresse (4 Bit) Rechneradresse (6 Bit) Klasse C 0 Netzadresse ( Bit) Rechneradresse (8 Bit) Klasse D 0 Gruppenadresse (multicast) Klasse E 0 reserviert für zukünftige Zwecke Man kann leicht nachrechnen, dass es bei diesen Daten prinzipiell 8 = 7 unterschiedliche Netze der Klasse A gibt, die jeweils aus bis zu 4, also Computern bestehen können, 6384 = 4 unterschiedliche Netze der Klasse B gibt, die jeweils aus bis zu 6, also Computern bestehen können, 0975 = unterschiedliche Netze der Klasse C gibt, die jeweils aus bis zu 8, also 56 Computern bestehen können. Die Netzklassen D und E wollen wir hier nicht betrachten. Aus diesen 3-Bit-Adressen erhält man die gepunktete Schreibweise aus vier Zahlen, indem man die IP-Adresse in vier Teile zu je acht Bits aufteilt. Diese rechnet man dann in Dezimalzahlen um. Für eine Adresse in einem Klasse-A-Netz erhält man z. B.: Netzklasse net-id host-id (vier 8-Bit-Gruppen) (IP-Adresse) Rechnet man für die Netze der Klasse A die IP-Netzadressenbereiche aus, dann erhält man IP-Adressen zwischen und (Das Netz wird für andere Zwecke benutzt.) Einige Adressbereiche dienen besonderen Zwecken: Eine Adresse, die nur aus Einsen besteht ( ), adressiert alle Rechner im Netz. Eine Adresse, die nur aus Nullen besteht (000 0), adressiert den eigenen Rechner (genauer: die eigene host-id). Die Adresse wird als Loopback-Adresse benutzt. Der Rechner sendet die so adressierten Daten nicht ins Netz, sondern behandelt sie so, als ob sie aus dem Netz gekommen wären. Sie dient also vor allem zu Testzwecken. Einige Adressen sind für spezielle Zwecke reserviert. Dazu gehören z. B. die Adressen bis , die innerhalb verschiedener lokaler Netze gleichzeitig benutzt werden können. Solche Intranets sind über je ein Gateway (einen Rechner, der sowohl mit dem Internet wie dem lokalen Intranet verbunden ist) vom Internet abgeschottet. Da für Menschen Zahlen nur schlecht zu merken und zu unterscheiden sind, hat man eine zweite Art der Adressierung eingeführt, die von den IP-Adressen weitgehend unabhängig ist: das Domain Name System DNS. Hier werden in einer Baumstruktur gestaffelte Namensbereiche benutzt, die durch Punkte von einander getrennt und von rechts nach links zu lesen
6 Eckart Modrow Netze S. 6 sind. Ausgegangen wird von so genannten top-level-domains, die für bestimmte Zwecke vorgesehen sind, z. B. edu für kommerzielle oder militärische Zwecke bzw. für größere Organi- com, mil, org sationen, de, uk, fr, it, für den Erziehungsbereich (Schulen und Universitäten), als Länderkennungen. Für die einzelnen Domains existieren jeweils Organisationen, die Namen für Unterdomänen vergeben können; in Deutschland z. B. die DENIC, bei der man sich über die Besitzer von de- Domänen informieren kann: Diese Organisationen betreiben auch jeweils mehrere Name-Server, die zwischen den Bereichsnamen und den zugehörigen IP-Adressen vermitteln. Sendet also z. B. eine Schule in Göttingen/Niedersachsen mit der Adresse mpg.goe.ni.schule.de eine Nachricht an eine Schule in Freiburg/Baden-Würtemberg mit der Adresse ohg.fr.bw.schule.de, dann müssen mehrere Nameserver eingeschaltet werden, um diesen Adressen gültige IP-Werte zuzuordnen. Jeder Domain Rechner verfügt über eine Tabelle, in der sich mindestens die IP-Adresse des Computers befindet, der die übergeordnete Domäne verwaltet (die unten angegebenen IP-Adressen sind fiktiv). Der Nameserver der DE-Domäne wird nicht angesprochen, da schon die SCHULE-Domäne die Nachricht in das richtige Teilnetz weiterleiten kann. DE SCHULE NI BW GOE FR MPG OHG Der Transport von Daten zwischen den Rechnern erfolgt mithilfe eines Schichtenmodells, in dem die Daten von Schicht zu Schicht nach unten weiter gereicht werden. Auf der niedrigsten Ebene befindet sich die Netzwerk-Hardware, die Bitfolgen zwischen den Rechnern überträgt. Haben die Daten ihren Bestimmungsort erreicht, werden sie wieder zusammengesetzt und einem Anwendungsprogramm zur Verfügung gestellt. Bei diesem Verfahren übernimmt jede Schicht spezifische Aufgaben in Form eines Protokolls, das von der darüber liegenden Schicht benutzt werden kann, ohne dass diese weiß, wie genau die darunter liegende Schicht ihre Aufgaben löst. Damit können unterschiedliche Hard- und Softwaresysteme für den gleichen Zweck eingesetzt werden. Z. B. kann die physikalische Bit-Ebene der Netzwerke auf sehr unterschiedlichen Techniken beruhen: auf Glasfaser-, Funk- oder sonstiger Technologie.
7 Eckart Modrow Netze S. 7 Das Internet benutzt ein 4-Schichten Modell: Rechner Anwendung: Browser fordert eine neue HTML-Seite an Anwendungsschicht Transportschicht Rechner Anwendung: WWW-Server stellt HTML-Seiten bereit TCP IP Treiber Netzwerkschicht Verbindungsschicht TCP IP Treiber Hardware (z.b. Modem) Hardware (z.b. Netzwerkkarte) Hardware (z.b. Modem) Hardware (z.b. Netzwerkarte) Treiber Treiber Router IP Im oben dargestellten Fall fordert ein Browser eine HTML-Seite von einem anderen Rechner an. Er benutzt dafür in der Anwendungsschicht das HTTP-Protokoll (Hypertext Transport Protocol), das seinen Auftrag an die Transportschicht weitergibt, die das TCP (Transmission Control Protocol) bereitstellt. Diese Schicht zerlegt die zu übermittelnden Daten in Pakete (Datagramme), die nummeriert und an die Netzwerkschicht mit ihrem IP weitergereicht werden. Dabei werden die Datenpakete mit den Adressen von Absender und Adressaten und weiteren Informationen, z. B. einer Prüfsumme versehen, anhand der der Empfänger überprüfen kann, ob die Daten unversehrt angekommen sind. Die Paketnummerierung erfolgt fortlaufend, beginnend mit einer Zufallszahl. So können zwar im Netz gleichzeitig verschiedene Pakete mit der gleichen Nummer unterwegs sein. Dass diese aber auch beim Absender und Adressaten übereinstimmen, ist extrem unwahrscheinlich. Die Datagramme werden an die Treibersoftware der Verbindungsschicht weitergereicht, die spezifisch für die benutzte Hardware (Modem, ISDN-Karte, Ethernetkarte, ) ist und mit deren Hilfe sie die Daten auf ihren Weg schickt. Treffen die Datenpakete auf ihrem Weg auf einen Router, dann schaufelt dieser sie von einem Teilnetz in das andere mithilfe von IP. Beim Zielrechner angekommen, werden die Datenpakete, die in zufälliger Reihenfolge auf unterschiedlichen Wegen gereist sein können, zwischengespeichert und von der TCP-Schicht anhand ihrer Nummer richtig zusammengesetzt. Danach werden sie an die Anwendungsschicht dieses Rechners durchgereicht usw.
8 Eckart Modrow Netze S. 8 Die Aufteilung der erforderlichen Funktionen auf unterschiedliche Ebenen ermöglicht es, dass andere Protokolle der Anwendungsschicht, z. B. FTP, ebenfalls TCP/IP benutzen, ohne die erforderlichen Details neu implementieren zu müssen. Damit heutige Rechner, auf denen gleichzeitig mehrere Programme laufen, auf mehreren Kanälen gleichzeitig auf das Internet zugreifen können, werden zusätzlich zur IP-Adresse so genannte Ports benutzt, die bestimmten Programmen zugeordnet werden. Portnummern sind ganze Zahlen und liegen zwischen 0 und Das HTTP-Protokoll benutzt z. B. (meist) den Port 80. Auf diese Weise können bunt gemischt Datenpakete für unterschiedliche Anwendungen den gleichen Rechner auf der gleichen Leitung erreichen. Dort werden sie dann anhand der Portnummer einer Anwendung zugeordnet. 4. Routing 3 Auf ihrem Weg in den Netzwerken passieren die Datenpakete die Router, die entscheiden müssen, ob das Paket im lokalen Netz verbleibt oder nach außen weiter geleitet werden muss. Diese Entscheidung wird anhand der Netzmaske gefällt, einer Art IP-Adresse, die meist mehrmals den Eintrag 55 und am Ende Nullen enthält. Die Zahl 55 besteht im Dualsystem aus 8 Einsen: = 55. Ein Netzwerk selbst wird meist mit einer IP-Nummer bezeichnet, die hinten eine Null hat. Schreiben wir jetzt eine beliebige IP-Adresse und eine Netzmaske übereinander und verknüpfen die über einander stehenden Bits durch logische UNDs (d.h.: stehen zwei Einsen übereinander, dann ergeben sie eine Eins, sonst ergibt sich immer eine Null) eine Operation, die ein Computer in einem Schritt, also sehr schnell, erledigen kann dann filtert die Netzmaske die Netzwerkadresse aus der IP-Adresse heraus, indem sie die lokale Rechneradresse durch die Nullen ausblendet. Die Zahlen 55 geben also an, aus welchen Teilen der IP-Adresse die Netzwerkadresse besteht. Beispiele: Netzwerkadresse: dual: Netzmaske: dual: Rechneradresse : dual: ergibt die lokale Netzadresse: Netzmaske: dual: Rechneradresse :... dual: ergibt eine externe Netzdresse: Was macht der Router nun mit Datagrammen, die er nicht lokal ausliefern kann? Die einfachste Lösung ist, dass der Router über eine Tabelle verfügt, in der steht, welche Adressen an welche Router weitergeleitet werden. In solchen Tabellen können auch Zusatzinformationen über den Zustand der Verbindung stehen: die Distanz gibt meist an, über wie viele weitere Router (hops) das Ziel zu erreichen ist je weniger, desto besser aber auch Informationen über die Auslastung oder Kosten der Verbindung sind möglich. Da Leitungen kurzzeitig oder dauerhaft gestört sein können, tauschen die Router regelmäßig und automatisch Informationen über die aktuell gültigen Verbindungen aus. Auch dafür gibt es Protokolle, z. B. das mit hops arbeitende RIP (Routing Information Protocol) oder das neuere OSPF (Open Shortest Path First), das Informationen über den Verbindungszustand der Leitungen übermittelt. Dadurch verfügen alle Router über einen Graphen, dessen Knoten die Router und dessen Kanten die Verbindungen zwischen ihnen darstellen, die jeweils über einen Zustand verfügen. 3 weitgehend aus E. Modrow, Technische Informatik mit Delphi
9 Eckart Modrow Netze S. 9 Leitungszustand Empfänger Sender R 4 8 R 7 R 5 R ein Router eine Leitung R 6 fett: momentan schnellster Weg Mithilfe dieses Graphen kann jeder Router selbst berechnen, auf welcher Leitung das Paket den Empfänger gerade am schnellsten erreicht. Die Berechnung erfolgt nach dem Algorithmus von Dijkstra. Man stelle sich dazu vor, dass zuerst alle alten Informationen über die aktuelle Wegberechnung bei allen Routern gelöscht werden. Danach schickt der Sender an seine Nachbarn eine Botschaft, die ihn selbst als Absender und dazu den Zustand der benutzten Leitung enthält. Er hat damit seine Arbeit beendet und markiert dieses geeignet. Danach verfahren alle Nachbarknoten genauso, addieren allerdings zum Leitungszustand den ihnen selbst gesendeten Wert. Erreichen solche Nachrichten einen Router, dann ersetzt dieser eine eventuell schon vorher erhaltene Nachricht nur dann, wenn der neu eingetroffene Wert kleiner (also besser) ist als der ältere. Auf diese Weise erreichen den Zielknoten auf allen möglichen Wegen jeweils die besten Nachrichten. Dieser kann dann rückwärts leicht die günstigste Strecke ermitteln, indem er die Nachrichten (die ja ihren Absender enthalten) zurückverfolgt. Da das Verfahren beim Sender-Router selbst ausgeführt wird, wählt dieser dann den ersten Abschnitt dieser Strecke für die Sendung aus. Wir wollen das Verfahren an einem einfachen Beispiel erläutern. Noch nicht fertige Router sind hell, fertige dunkel markiert. Die Botschaften enthalten jeweils die Summe der Zustände der bisher zurückgelegten Strecke und den Absender. Zuerst werden alle Nachrichten gelöscht: R R 5 Dann sendet der Ausgangsrouter Nachrichten an seine Nachbarn und markiert sich selbst als fertig : R R R 5 5 R
10 Eckart Modrow Netze S. 0 Der Nachbarrouter R sendet Nachrichten an alle noch nicht fertige Nachbarn, hier also nur an R 4, und markiert sich selbst als fertig: R 3 R R R 5 5 R verfährt entsprechend. Da der Leitungszustand über aber schlechter ist als der über R, akzeptiert R 4 die neue Nachricht nicht: R R R R Zuletzt sendet R 4 seine Nachricht an das Ziel : R R 6 R 4 R 5 5 R Jetzt kann anhand des Absenders entscheiden, dass die Verbindung zu R 4 die günstigste (hier auch die einzige) ist: R R 6 R 4 R 5 R3 5 R
11 Eckart Modrow Netze S. Entsprechend wählt R 4 anhand Verbindung zu R : R R 6 R 4 R 5 5 R Und ebenso R zu R : R R 6 R 4 R 5 5 R Die günstigste Verbindung ist gefunden!
12 Eckart Modrow Netze S. 5. Hinweise zu weiteren Themen Dijkstra-Algorithmus zur Wegsuche: Material von Frau Strecker Paralleles Rechnen: Literaturhinweise, 4 Klassifikation von Webseiten (PageRank) : Literaturhinweise, 4 Handynetze: Material von Frau Strecker Topologie von Netzen: Literaturhinweise, 4 Biologische Netzwerke (Neuronale Netze) : Literaturhinweise, 4 digitalen Schaltnetze: Modul 4 Webseiten und Links (HTML) : Material HTML Wikis: Literaturhinweis 5, Netzrecherche Content-Management-Systeme (CMS) : Netzrecherche sozialen Netzwerke: Material von Frau Brandt. Netzrecherche Netzwerke für bestimmte Zwecke: Netzrecherche Webforen: Netzrecherche WebLogs, Blogs, : Literaturhinweis 5, Netzrecherche
1 Technische Aspekte des Internets
1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrErstellen eigener HTML Seiten auf ewon
ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrDie mobiletan im Hypo Internetbanking
Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrGEONET Anleitung für Web-Autoren
GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrOffice 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem
Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook
Mehr4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrIP-Adresse und Netzmaske:
IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit
MehrPlatinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren
Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Um die Platinen zu bedrucken, muß der Drucker als allererstes ein wenig zerlegt werden. Obere und seitliche Abdeckungen entfernen:
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
Mehr