Einführung in die Informatik - Teil VIII - Netze

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Informatik - Teil VIII - Netze"

Transkript

1 Eckart Modrow Netze S. Einführung in die Informatik - Teil VIII - Netze Inhalt:. Bezug zum Unterricht. Themenbereiche 3. Aufbau des Internets, Adressierung und Protokolle 4. Routing 5. Hinweise zu weiteren Themen Literaturhinweise: ) Modrow, Eckart: Technische Informatik mit Delphi, emu-online 004 ) Merkert, Klaus: Kommunikation in Rechnernetzen 3) Schaback, Robert: Grundbegriffe der Informatik skript/texte/grundneu.html 4) Wikipedia 5) LOG IN 5, 008 (Themenheft Web.0)

2 Eckart Modrow Netze S.. Bezug zum Unterricht Netze oder Netzwerke sind für den Informatikunterricht ein immer noch neues Thema, wenn man den Bereich nicht nur auf seine technischen Aspekte reduziert. Natürlich spielt die Technik eine große Rolle aber das Thema Netze kann nicht auf technische Fragestellungen beschränkt werden. M. E. sind das noch nicht einmal die wichtigsten man denke nur an den besonders bei jungen Leuten explosionsartig wachsenden Bereich der sozialen Netzwerke. Netzwerke bilden die Grundlage der gesamten Computertechnik schon ein Computer selbst ist ein Netz von Schaltern. Vernetzte Computer bilden Intranets und diese wiederum das globale Internet. Auf dieser technischen Basis wimmelt es nun von logischen Netzen, sei es das WWW oder das Web.0. Neben den technischen Netzen gibt es also Informationsnetze und zunehmend Kommunikationsnetze. Diese arbeiten natürlich mit dem Internet einerseits, andererseits aber innerhalb der Handynetze. Beide wachsen ja immer mehr zusammen. Im Web.0 verwischen sich die Grenzen zwischen Informations(inhalten) und Kommunikation, weil Inhalte teilweise als Basis der Gruppenbildung dienen. Weil Netze durch Graphen dargestellt werden können, bieten sie eine Fülle von Anwendungen einerseits für Datenstrukturen, andererseits für algorithmische Verfahren, die auf Graphen arbeiten (Wegsuche, Labyrinthe, kürzeste Wege, ). Da diese Verfahren in der Regel nicht ganz einfach zu (er)finden sind, bietet sich hervorragende Differenzierungsmöglichkeiten: einerseits können bekannte Verfahren dargestellt und implementiert werden, andererseits können eigene Lösungsmöglichkeiten gesucht und getestet werden. Aber machen wir uns nichts vor: Wegsuche auf Graphen macht den Informationsaustausch effizienter, die Kenntnis der Algorithmen trägt aber zum Verständnis sozialer Netzwerke kaum etwas bei. Da Netzwerke heutzutage den digitalen Bereich unserer Welt beherrschen, sind Themenstellungen aus diesem Gebiet für die Schülerinnen und Schüler außerordentlich motivierend - erklären sie doch direkt einen wesentlichen Teil ihrer Erfahrungswelt. Im technischen Bereich ist das relativ einfach zu unterrichten, im Bereich der sozialen Netzwerke fehlen aber oft Erfahrungen bei den Unterrichtenden, und auch dann ist das Thema schwer einzugrenzen. Das sollte uns aber nicht hindern, uns damit zu befassen. Wir können wahrscheinlich keine Antworten liefern, richtige Fragen aber schon.. Themenbereiche Im Bereich der Netzwerke finden wir z. B. im technischen Bereich Protokolle (TCP/IP, HTTP) das Schichtenmodell (ISO-OSI) und dessen Nutzung z. B. durch Sockets Wegsuche z. B. von Datenpaketen (Routing) Paralleles Rechnen, Klassifikation von Webseiten (PageRank) Handynetze Topologie von Netzen (Konnektivität, Sicherheit) Biologische Netzwerke (Neuronale Netze) aber auch die klassischen digitalen Schaltnetze ( Gatter ) kann man dazu zählen. Eine hervorragende Zusammenstellung zu technischen Fragen der Netzwerke findet man bei Klaus Merkert!

3 Eckart Modrow Netze S. 3 Im Bereich der Netzwerke finden wir z. B. im Anwendungsbereich Webseiten und Links (HTML) Wikis Content-Management-Systeme (CMS) Im Bereich der Netzwerke finden wir z. B. im sozialen Bereich eben die sozialen Netzwerke (MySpace, StudiVZ, SchülerVZ, ) Netzwerke für bestimmte Zwecke (flickr, ) Webforen, Wikis WebLogs, Blogs, und was sonst noch alles zum Web.0 gerechnet wird. In der VLIN können wir nicht alle diese Themen behandeln, vor allem aber haben wir derzeit keine Kapazitäten, um entsprechende Materialien zu erstellen. Wir wursteln uns also durch: Zu einigen Themen schreiben wir etwas neu soweit wir können. Zu anderen Themen verweisen wir auf Materialien im Netz oder lassen Sie selbst suchen das ist für uns das Bequemste. Zu einigen Themen haben wir Materialien, die wir ggf. leicht modifizieren und anders lassen wir ganz einfach weg, weil wir dazu nichts zu sagen haben. 3. Aufbau des Internets, Adressierung und Protokolle Verbindet man verschiedene Computer miteinander durch ggf. technisch unterschiedliche Datenübertragungsstrecken (Glasfaser, Modem, Funk, ), dann entsteht ein Computer-Netzwerk. Verbindet man wiederum die verschiedenen Netzwerke untereinander, indem einzelne Computer jeweils mit mindestens zwei Netzen verbunden werden, dann können über diese Rechner die Router Daten von einem Netz in das andere transportiert werden. Mithilfe solcher Verknüpfungen entsteht aus den Teilnetzen das Netz der Netze das Internet. ein Router ein Teilnetz Für das Funktionieren des Internets genügt es nicht, nur die Leitungen zu legen. Es müssen vor allem Verfahren entwickelt werden, die einzelnen Rechner des Netzes über die vielen Verbindungsknoten (die Router) hinweg zu adressieren also finden zu können, weitgehend aus E. Modrow, Technische Informatik mit Delphi

4 Eckart Modrow Netze S. 4 die Protokolle (Übermittlungsverfahren) zu vereinbaren, mit deren Hilfe die Daten zwischen den einzelnen Rechnern die technisch sehr unterschiedlich sein können ausgetauscht werden, die Wege festzulegen, die die Daten im Netz nehmen sollen denn meist gibt es dafür verschiedene Möglichkeiten, und schließlich Dienste ( , WWW, FTP, ) und Werkzeuge (Browser, ) zu entwickeln, die das Internet für die unterschiedlichen Zwecke möglichst unabhängig vom eingesetzten Computer und dessen Betriebssystem nutzbar machen. Die Entwickler des Internets hatten das Ziel, dieses Netzwerk dezentral so einzurichten, dass es auch beim Ausfall von Teilen des Netzes immer noch funktioniert. Anfangs gab es dafür militärische Gründe, denn die Ursprünge des Internets liegen in Netzwerken in US-amerikanischen Universitäten und/oder militärischen Einrichtungen. Heute verhindert schon die schiere Größe des Netzes eine rein hierarchische Organisation, und auch die Anfälligkeit gegenüber absichtlichen oder technisch bedingten Störungen eines Gebildes, das vom Funktionieren einiger weniger Computer abhängt, spricht gegen eine rein baumartige Struktur. Sollen Daten in einem Netz verteilt werden, das seine Struktur z. B. durch Ausfall oder Überlastung von Teilen oder durch Ergänzungen ständig ändert, dann dürfen die Datenwege nicht vorab festgelegt werden, sondern die Daten müssen sich ihren Weg vom Absender zum Adressaten selbst suchen. Dazu müssen Start- und Zielrechner eindeutig identifizierbar sein, und die Router müssen entscheiden können, welche der freien Wege zwischen ihnen und den nächsten Routern die Daten in die richtige Richtung befördern. Beginnen wir mit der Adressierung: Adressen werden derzeit noch im Internet als IP-(Internet-Protocol)-Adressen der Version IPv4 vergeben, die aus vier Teilen bestehen, die jeweils einer ganzen Zahl zwischen 0 und 55 entsprechen. Da jede dieser Zahlen eine 8-Bit-Dualzahl darstellt, bestehen IP-Adressen aus insgesamt 3 Bits. (Die Einteilung in vier Zahlen dient vor allem der Lesbarkeit.) Da es Netze sehr unterschiedlicher Größe gibt, teilt man diese (derzeit noch) in fünf Klassen ein, die über unterschiedlich viele Rechner verfügen können. (Die neue Adressierungsart IPv6 ermöglicht sehr viel mehr Adressen als bisher.) Eine IP-Adresse besteht aus drei Teilen: Das erste Bit bzw. die ersten Bits geben die Netzklasse an (A bis E). Je nach Netzklasse folgt eine unterschiedlich lange Netzadresse (net-id). Je länger diese ist, desto mehr Netze dieser Klasse gibt es. Danach kommt die Rechneradresse (host-id), die jeweils einen bestimmten Rechner im Teilnetz identifiziert. Auch hier gilt: Je länger die Rechneradresse, desto mehr Rechner können sich im Teilnetz befinden. (Dabei kann ein Rechner durchaus mehrere host-ids besitzen, z. B. wenn er als Router zu verschiedenen Teilnetzen gehört.) Damit haben wir einen Interessenkonflikt zwischen Netzadresse und Rechneradresse: Weil die IP-Adresse auf 3 Bits beschränkt ist, muss die Rechneradresse kürzer werden, wenn die Netzadresse wächst und umgekehrt. Je mehr Netze zu einer Klasse gehören, desto weniger Rechner passen jeweils in die Teilnetze dieser Klasse.

5 Eckart Modrow Netze S. 5 Bit Klasse A. 0 Netzadresse 3 (7 Bit) Rechneradresse (4 Bit) Klasse B 0 Netzadresse (4 Bit) Rechneradresse (6 Bit) Klasse C 0 Netzadresse ( Bit) Rechneradresse (8 Bit) Klasse D 0 Gruppenadresse (multicast) Klasse E 0 reserviert für zukünftige Zwecke Man kann leicht nachrechnen, dass es bei diesen Daten prinzipiell 8 = 7 unterschiedliche Netze der Klasse A gibt, die jeweils aus bis zu 4, also Computern bestehen können, 6384 = 4 unterschiedliche Netze der Klasse B gibt, die jeweils aus bis zu 6, also Computern bestehen können, 0975 = unterschiedliche Netze der Klasse C gibt, die jeweils aus bis zu 8, also 56 Computern bestehen können. Die Netzklassen D und E wollen wir hier nicht betrachten. Aus diesen 3-Bit-Adressen erhält man die gepunktete Schreibweise aus vier Zahlen, indem man die IP-Adresse in vier Teile zu je acht Bits aufteilt. Diese rechnet man dann in Dezimalzahlen um. Für eine Adresse in einem Klasse-A-Netz erhält man z. B.: Netzklasse net-id host-id (vier 8-Bit-Gruppen) (IP-Adresse) Rechnet man für die Netze der Klasse A die IP-Netzadressenbereiche aus, dann erhält man IP-Adressen zwischen und (Das Netz wird für andere Zwecke benutzt.) Einige Adressbereiche dienen besonderen Zwecken: Eine Adresse, die nur aus Einsen besteht ( ), adressiert alle Rechner im Netz. Eine Adresse, die nur aus Nullen besteht (000 0), adressiert den eigenen Rechner (genauer: die eigene host-id). Die Adresse wird als Loopback-Adresse benutzt. Der Rechner sendet die so adressierten Daten nicht ins Netz, sondern behandelt sie so, als ob sie aus dem Netz gekommen wären. Sie dient also vor allem zu Testzwecken. Einige Adressen sind für spezielle Zwecke reserviert. Dazu gehören z. B. die Adressen bis , die innerhalb verschiedener lokaler Netze gleichzeitig benutzt werden können. Solche Intranets sind über je ein Gateway (einen Rechner, der sowohl mit dem Internet wie dem lokalen Intranet verbunden ist) vom Internet abgeschottet. Da für Menschen Zahlen nur schlecht zu merken und zu unterscheiden sind, hat man eine zweite Art der Adressierung eingeführt, die von den IP-Adressen weitgehend unabhängig ist: das Domain Name System DNS. Hier werden in einer Baumstruktur gestaffelte Namensbereiche benutzt, die durch Punkte von einander getrennt und von rechts nach links zu lesen

6 Eckart Modrow Netze S. 6 sind. Ausgegangen wird von so genannten top-level-domains, die für bestimmte Zwecke vorgesehen sind, z. B. edu für kommerzielle oder militärische Zwecke bzw. für größere Organi- com, mil, org sationen, de, uk, fr, it, für den Erziehungsbereich (Schulen und Universitäten), als Länderkennungen. Für die einzelnen Domains existieren jeweils Organisationen, die Namen für Unterdomänen vergeben können; in Deutschland z. B. die DENIC, bei der man sich über die Besitzer von de- Domänen informieren kann: Diese Organisationen betreiben auch jeweils mehrere Name-Server, die zwischen den Bereichsnamen und den zugehörigen IP-Adressen vermitteln. Sendet also z. B. eine Schule in Göttingen/Niedersachsen mit der Adresse mpg.goe.ni.schule.de eine Nachricht an eine Schule in Freiburg/Baden-Würtemberg mit der Adresse ohg.fr.bw.schule.de, dann müssen mehrere Nameserver eingeschaltet werden, um diesen Adressen gültige IP-Werte zuzuordnen. Jeder Domain Rechner verfügt über eine Tabelle, in der sich mindestens die IP-Adresse des Computers befindet, der die übergeordnete Domäne verwaltet (die unten angegebenen IP-Adressen sind fiktiv). Der Nameserver der DE-Domäne wird nicht angesprochen, da schon die SCHULE-Domäne die Nachricht in das richtige Teilnetz weiterleiten kann. DE SCHULE NI BW GOE FR MPG OHG Der Transport von Daten zwischen den Rechnern erfolgt mithilfe eines Schichtenmodells, in dem die Daten von Schicht zu Schicht nach unten weiter gereicht werden. Auf der niedrigsten Ebene befindet sich die Netzwerk-Hardware, die Bitfolgen zwischen den Rechnern überträgt. Haben die Daten ihren Bestimmungsort erreicht, werden sie wieder zusammengesetzt und einem Anwendungsprogramm zur Verfügung gestellt. Bei diesem Verfahren übernimmt jede Schicht spezifische Aufgaben in Form eines Protokolls, das von der darüber liegenden Schicht benutzt werden kann, ohne dass diese weiß, wie genau die darunter liegende Schicht ihre Aufgaben löst. Damit können unterschiedliche Hard- und Softwaresysteme für den gleichen Zweck eingesetzt werden. Z. B. kann die physikalische Bit-Ebene der Netzwerke auf sehr unterschiedlichen Techniken beruhen: auf Glasfaser-, Funk- oder sonstiger Technologie.

7 Eckart Modrow Netze S. 7 Das Internet benutzt ein 4-Schichten Modell: Rechner Anwendung: Browser fordert eine neue HTML-Seite an Anwendungsschicht Transportschicht Rechner Anwendung: WWW-Server stellt HTML-Seiten bereit TCP IP Treiber Netzwerkschicht Verbindungsschicht TCP IP Treiber Hardware (z.b. Modem) Hardware (z.b. Netzwerkkarte) Hardware (z.b. Modem) Hardware (z.b. Netzwerkarte) Treiber Treiber Router IP Im oben dargestellten Fall fordert ein Browser eine HTML-Seite von einem anderen Rechner an. Er benutzt dafür in der Anwendungsschicht das HTTP-Protokoll (Hypertext Transport Protocol), das seinen Auftrag an die Transportschicht weitergibt, die das TCP (Transmission Control Protocol) bereitstellt. Diese Schicht zerlegt die zu übermittelnden Daten in Pakete (Datagramme), die nummeriert und an die Netzwerkschicht mit ihrem IP weitergereicht werden. Dabei werden die Datenpakete mit den Adressen von Absender und Adressaten und weiteren Informationen, z. B. einer Prüfsumme versehen, anhand der der Empfänger überprüfen kann, ob die Daten unversehrt angekommen sind. Die Paketnummerierung erfolgt fortlaufend, beginnend mit einer Zufallszahl. So können zwar im Netz gleichzeitig verschiedene Pakete mit der gleichen Nummer unterwegs sein. Dass diese aber auch beim Absender und Adressaten übereinstimmen, ist extrem unwahrscheinlich. Die Datagramme werden an die Treibersoftware der Verbindungsschicht weitergereicht, die spezifisch für die benutzte Hardware (Modem, ISDN-Karte, Ethernetkarte, ) ist und mit deren Hilfe sie die Daten auf ihren Weg schickt. Treffen die Datenpakete auf ihrem Weg auf einen Router, dann schaufelt dieser sie von einem Teilnetz in das andere mithilfe von IP. Beim Zielrechner angekommen, werden die Datenpakete, die in zufälliger Reihenfolge auf unterschiedlichen Wegen gereist sein können, zwischengespeichert und von der TCP-Schicht anhand ihrer Nummer richtig zusammengesetzt. Danach werden sie an die Anwendungsschicht dieses Rechners durchgereicht usw.

8 Eckart Modrow Netze S. 8 Die Aufteilung der erforderlichen Funktionen auf unterschiedliche Ebenen ermöglicht es, dass andere Protokolle der Anwendungsschicht, z. B. FTP, ebenfalls TCP/IP benutzen, ohne die erforderlichen Details neu implementieren zu müssen. Damit heutige Rechner, auf denen gleichzeitig mehrere Programme laufen, auf mehreren Kanälen gleichzeitig auf das Internet zugreifen können, werden zusätzlich zur IP-Adresse so genannte Ports benutzt, die bestimmten Programmen zugeordnet werden. Portnummern sind ganze Zahlen und liegen zwischen 0 und Das HTTP-Protokoll benutzt z. B. (meist) den Port 80. Auf diese Weise können bunt gemischt Datenpakete für unterschiedliche Anwendungen den gleichen Rechner auf der gleichen Leitung erreichen. Dort werden sie dann anhand der Portnummer einer Anwendung zugeordnet. 4. Routing 3 Auf ihrem Weg in den Netzwerken passieren die Datenpakete die Router, die entscheiden müssen, ob das Paket im lokalen Netz verbleibt oder nach außen weiter geleitet werden muss. Diese Entscheidung wird anhand der Netzmaske gefällt, einer Art IP-Adresse, die meist mehrmals den Eintrag 55 und am Ende Nullen enthält. Die Zahl 55 besteht im Dualsystem aus 8 Einsen: = 55. Ein Netzwerk selbst wird meist mit einer IP-Nummer bezeichnet, die hinten eine Null hat. Schreiben wir jetzt eine beliebige IP-Adresse und eine Netzmaske übereinander und verknüpfen die über einander stehenden Bits durch logische UNDs (d.h.: stehen zwei Einsen übereinander, dann ergeben sie eine Eins, sonst ergibt sich immer eine Null) eine Operation, die ein Computer in einem Schritt, also sehr schnell, erledigen kann dann filtert die Netzmaske die Netzwerkadresse aus der IP-Adresse heraus, indem sie die lokale Rechneradresse durch die Nullen ausblendet. Die Zahlen 55 geben also an, aus welchen Teilen der IP-Adresse die Netzwerkadresse besteht. Beispiele: Netzwerkadresse: dual: Netzmaske: dual: Rechneradresse : dual: ergibt die lokale Netzadresse: Netzmaske: dual: Rechneradresse :... dual: ergibt eine externe Netzdresse: Was macht der Router nun mit Datagrammen, die er nicht lokal ausliefern kann? Die einfachste Lösung ist, dass der Router über eine Tabelle verfügt, in der steht, welche Adressen an welche Router weitergeleitet werden. In solchen Tabellen können auch Zusatzinformationen über den Zustand der Verbindung stehen: die Distanz gibt meist an, über wie viele weitere Router (hops) das Ziel zu erreichen ist je weniger, desto besser aber auch Informationen über die Auslastung oder Kosten der Verbindung sind möglich. Da Leitungen kurzzeitig oder dauerhaft gestört sein können, tauschen die Router regelmäßig und automatisch Informationen über die aktuell gültigen Verbindungen aus. Auch dafür gibt es Protokolle, z. B. das mit hops arbeitende RIP (Routing Information Protocol) oder das neuere OSPF (Open Shortest Path First), das Informationen über den Verbindungszustand der Leitungen übermittelt. Dadurch verfügen alle Router über einen Graphen, dessen Knoten die Router und dessen Kanten die Verbindungen zwischen ihnen darstellen, die jeweils über einen Zustand verfügen. 3 weitgehend aus E. Modrow, Technische Informatik mit Delphi

9 Eckart Modrow Netze S. 9 Leitungszustand Empfänger Sender R 4 8 R 7 R 5 R ein Router eine Leitung R 6 fett: momentan schnellster Weg Mithilfe dieses Graphen kann jeder Router selbst berechnen, auf welcher Leitung das Paket den Empfänger gerade am schnellsten erreicht. Die Berechnung erfolgt nach dem Algorithmus von Dijkstra. Man stelle sich dazu vor, dass zuerst alle alten Informationen über die aktuelle Wegberechnung bei allen Routern gelöscht werden. Danach schickt der Sender an seine Nachbarn eine Botschaft, die ihn selbst als Absender und dazu den Zustand der benutzten Leitung enthält. Er hat damit seine Arbeit beendet und markiert dieses geeignet. Danach verfahren alle Nachbarknoten genauso, addieren allerdings zum Leitungszustand den ihnen selbst gesendeten Wert. Erreichen solche Nachrichten einen Router, dann ersetzt dieser eine eventuell schon vorher erhaltene Nachricht nur dann, wenn der neu eingetroffene Wert kleiner (also besser) ist als der ältere. Auf diese Weise erreichen den Zielknoten auf allen möglichen Wegen jeweils die besten Nachrichten. Dieser kann dann rückwärts leicht die günstigste Strecke ermitteln, indem er die Nachrichten (die ja ihren Absender enthalten) zurückverfolgt. Da das Verfahren beim Sender-Router selbst ausgeführt wird, wählt dieser dann den ersten Abschnitt dieser Strecke für die Sendung aus. Wir wollen das Verfahren an einem einfachen Beispiel erläutern. Noch nicht fertige Router sind hell, fertige dunkel markiert. Die Botschaften enthalten jeweils die Summe der Zustände der bisher zurückgelegten Strecke und den Absender. Zuerst werden alle Nachrichten gelöscht: R R 5 Dann sendet der Ausgangsrouter Nachrichten an seine Nachbarn und markiert sich selbst als fertig : R R R 5 5 R

10 Eckart Modrow Netze S. 0 Der Nachbarrouter R sendet Nachrichten an alle noch nicht fertige Nachbarn, hier also nur an R 4, und markiert sich selbst als fertig: R 3 R R R 5 5 R verfährt entsprechend. Da der Leitungszustand über aber schlechter ist als der über R, akzeptiert R 4 die neue Nachricht nicht: R R R R Zuletzt sendet R 4 seine Nachricht an das Ziel : R R 6 R 4 R 5 5 R Jetzt kann anhand des Absenders entscheiden, dass die Verbindung zu R 4 die günstigste (hier auch die einzige) ist: R R 6 R 4 R 5 R3 5 R

11 Eckart Modrow Netze S. Entsprechend wählt R 4 anhand Verbindung zu R : R R 6 R 4 R 5 5 R Und ebenso R zu R : R R 6 R 4 R 5 5 R Die günstigste Verbindung ist gefunden!

12 Eckart Modrow Netze S. 5. Hinweise zu weiteren Themen Dijkstra-Algorithmus zur Wegsuche: Material von Frau Strecker Paralleles Rechnen: Literaturhinweise, 4 Klassifikation von Webseiten (PageRank) : Literaturhinweise, 4 Handynetze: Material von Frau Strecker Topologie von Netzen: Literaturhinweise, 4 Biologische Netzwerke (Neuronale Netze) : Literaturhinweise, 4 digitalen Schaltnetze: Modul 4 Webseiten und Links (HTML) : Material HTML Wikis: Literaturhinweis 5, Netzrecherche Content-Management-Systeme (CMS) : Netzrecherche sozialen Netzwerke: Material von Frau Brandt. Netzrecherche Netzwerke für bestimmte Zwecke: Netzrecherche Webforen: Netzrecherche WebLogs, Blogs, : Literaturhinweis 5, Netzrecherche

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Erstellen eigener HTML Seiten auf ewon

Erstellen eigener HTML Seiten auf ewon ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

GEONET Anleitung für Web-Autoren

GEONET Anleitung für Web-Autoren GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Menü auf zwei Module verteilt (Joomla 3.4.0)

Menü auf zwei Module verteilt (Joomla 3.4.0) Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden

Mehr

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren

Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Um die Platinen zu bedrucken, muß der Drucker als allererstes ein wenig zerlegt werden. Obere und seitliche Abdeckungen entfernen:

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr