Car-to-Car Communication: Chancen und Herausforderungen
|
|
- Thomas Michel
- vor 8 Jahren
- Abrufe
Transkript
1 Car-to-Car Communication: Chancen und Herausforderungen Robert Lasowski WCI
2 Vorstellung Softlab Group Softlab Group A BMW Group Company Softlab Locations Softlab Ltd. Solihull/Birmingham Softlab GmbH Köln Axentiv AG Darmstadt Softlab GmbH Frankfurt Softlab GmbH Hamburg Nexolab GmbH München Entory AG Frankfurt/Ettlingen Softlab AG Zürich, Bern Softlab GmbH München Softlab GmbH Wien Markets From Product Manufacturer to Service Company Founded in Munich as Software Lab Softlab Österreich Maestro Market Leader in Europe Softlab UK 100% BMW Subsidiary 1992 Founded Nexolab /91 More emphasis on Softlab Systems Integration Switzerland Acquisiton of axentiv 2004 Acquisition of Entory Softlab is Full Service Company
3 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Zusammenfassung Diskussion
4 Informationsverbreitung Stand Heute Notruf Vehrkehrszentra le Broadcast Fahrzeug Verkehrsinfrastruktur Fahrzeug Optische Verbindun g
5 Informationsverbreitung Fahrzeug Kommunikation Verkehrszentrale Fahrzeug Notruf Ad-hoc Kommunikation Broadcast Verkehrsinfrastruktur Ad-hoc Kommunikation Fahrzeug Optische Verbindun g Ad-hoc Kommunikation
6 Informationsverbreitung Fahrzeug Kommunikation Fahrzeug Ad-hoc Kommunikation Verkehrsinfrastruktur Ad-hoc Kommunikation Fahrzeug Ad-hoc Kommunikation» Kommunikation via WLAN a/b/g bzw p» Ad-hoc Modus» Reichweite zw. 100 m und 500 m» Verkürzung der Latenzzeiten durch direkte Übertragung zwischen zwei Konten» Kein Umweg über Backend Komponenten» Kommunikation zwischen Fahrzeugen und Infrastruktur möglich
7 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Zusammenfassung Diskussion
8 Fahrzeug-Kommunikation Applikationen Zwei Hauptschwerpunkte der Fahrzeugkommunikation: Application Communication
9 Fahrzeug-Kommunikation Applikationen Application Lokale Gefahrenwarnungen (LDW) Kooperatives Fahren Verkehrsführung Unterhaltung
10 Fahrzeug-Kommunikation Applikationen Application Lokale Gefahrenwarnungen (LDW) Kooperatives Fahren Verkehrsmanagement Infotainment
11 Sicherheitsanwendungen Lokale Gefahrenwarnungen Application Lokale Gefahrenwarnungen (LDW)» Beschreibung Verbreitung von Gefahrenwarnung in einem dedizierten Gebiet Informationen werden gespeichert und anhand von benachbarten Fahrzeugen verbreitet Gültigkeit von Informationen über einen längeren Zeitraum Ausbreitung über Multi-Hop und Store and Forward» Vorteil Penetration des Kommunikationssystems verhältnismäßig gering Relativ schneller Nutzen für Käufer des Systems» Herausforderungen Zum Teil aufwendige Algorithmen zur Gefahrenerkennung Zuverlässigkeit der Informationen kann in manchen Fällen nicht durch ein Fahrzeug gewährleistet werden» Projekte PReVENT - WILLWARN
12 Sicherheitsanwendungen Lokale Gefahrenwarnungen Straßenzustand, Wetter Virtueller Warnblinker (Pannen-/Hindernis-/Unfallwarnung) Baustellen-Warnung (auch Wanderbaustellen) Stau-Ende-Warnung
13 Sicherheitsanwendungen Kooperatives Fahren Application Lokale Gefahrenwarnungen (LDW) Kooperatives Fahren Verkehrsmanagement Infotainment
14 Sicherheitsanwendungen Kooperatives Fahren Application Kooperatives Fahren» Beschreibung Zyklische Ausbreitung von einem definierten Datensatz z.b. Position, Geschwindigkeit, Beschleunigung, Fahrdynamische Analyse unter zwei Netzteilnehmern» Vorteil Sehr aktuelle Daten über benachbarte Fahrzeuge Vermeidung von direkt bevorstehenden Gefahrensituationen» Herausforderungen Hohe Anforderungen an die Latenzzeit Zum Teil redundante Daten bei vielen ähnlichen Applikationen Hohe Belastung des Kommunikationskanals bei vielen Netzteilnehmer» Projekte AKTIV, PReVENT INTERSAFE
15 Sicherheitsanwendungen Kooperatives Fahren Abstandsregelung Kollisionswarnung Elektronisches Bremslicht Einsatzfahrzeug Signalisierung
16 Applikationen Verkehrsmanagement Application Local Danger Warning (LDW) Forward Collision Verkehrsmanagement Infotainment
17 Applikationen Verkehrsmanagement Application Verkehrsmanagement» Beschreibung Austausch von Verkehrsinformationen Kommunikation mit der Infrastruktur sog. Road Side Unit (RSU) Mischung von Store & Forward und zyklischen Verbreitungsstrategien» Vorteil Penetration des Kommunikationssystems gering Teilweise nur ein Fahrzeug und ein Infrastrukturknoten Sehr schneller Nutzen für Käufer des Systems Hohes Potential für CO2 Einsparung» Herausforderungen Aufbau von Infrastruktur sehr kostspielig» Projekte AKTIV
18 Applikationen Verkehrsmanagement Verkehrsfluss-Datenerfassung (XFCD) V-Info, Verkehrsflussteuerung vlimit, Stoppschild, Vorfahrtsregelung... Kreuzungsassistenz, Ampelphasenassistenz Verkehrszeichen-Assistenz
19 Prototypen Querverkehrswarnung
20 Prototypen Extended Emergency Break Light
21 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Architektur Zusammenfassung Diskussion
22 Anforderungen Kommunikation Lokale Gefahrenwarnung. Verkehrsmanagement. Querverkehr-Assistent.
23 Anforderungen Kommunikation Lokale Gefahrenwarnung. Anforderung an Latenzzeit hoch Quer- verkehr- Assistent Verkehrsmanagement. Verkehrs managem ent Querverkehr-Assistent. gering Lokale Gefahrenwarnung Kommunikation Fahrzeugdichte gering hoch
24 Anforderungen Kommunikation Lokale Gefahrenwarnung. Anforderung an Latenzzeit hoch Effiziente Nutzung des knappen Kommunikationskanals Verkehrs Situationsadaptiv Anpassung an die managem Fahrzeugumgebung ent Informationsverbreitung in Abhängigkeit zum Nutzen der benachbarten Netzteilnehmer Kommunikation Lokale Gefahrenwarnung Quer- verkehr- Assistent Kernaussage und Anforderung an das Gesamtsystem Verkehrsmanagement. Querverkehr-Assistent. gering gering hoch Fahrzeugdichte
25 Herausforderungen Fahrzeugarchitektur Application Safety Traffic Efficiency Session Connection Management Authenticity Check Information Center Sensor Data Transport Network Aggregation Module Routing Module Position / Time Environment/ System Info MAC/ PHY p a/b/g UMTS/GPRS
26 Herausforderungen Fahrzeugarchitektur Application Safety Traffic Efficiency Aggregation Session Transport Module Connection Management» Anforderung von Applikationsseite Informationen auszutauschen» Wachsende Anzahl von Applikationen Information Center Sensor Data Position / Time Network Routing Module Authenticity Check Environment/ System Info MAC/ PHY p a/b/g UMTS/GPRS
27 Herausforderungen Fahrzeugarchitektur Application Safety Traffic Efficiency Aggregation Session Transport Module Connection Management Authenticity Check» Anforderung von Applikationsseite Informationen auszutauschen» Wachsende Anzahl von Applikationen Information» Folge: Center Überlastung des Kommunikationskanals Kollisionen Sensor auf dem Kommunikationskanal Data Network Informationen werden zerstört Routing Module Kein Informationswert für Netzteilnehmer Position /» Ansatz: Time Zusammenfassung Environment/ von MAC/ Applikationsdaten Minierung System Info der Kommunikationslast PHY Beibehalten der Informationsqualität p a/b/g UMTS/GPRS
28 Herausforderungen Fahrzeugarchitektur Application Safety Traffic Efficiency Session Connection Management Authenticity Check Information Center Transport Aggregation Module Sensor Data Position / Time Environment/ System Info Network MAC/ PHY Routing Module p a/b/g UMTS/GPRS
29 Herausforderungen Fahrzeugarchitektur Network Application Safety Routing Module Traffic Efficiency Session Connection Management Authenticity Check» Verbreitungsalgorithmen für die schnellste Route von A nach Z» Verbreitung der Pakete nur in relevanten Gebieten Aggregation» Minierung Information der Netzlast Transport in Gebieten, welche von der Nachricht nicht betroffen sind Module Center» Drei Typen Sensor von Verbreitungsalgorithmen in C2C Systemen Data Topological Broadcast Position / Geographical Time Unicast Geographical Broadcast Environment/ MAC/ System Info PHY p a/b/g UMTS/GPRS
30 Topological Scoped Broadcast» Topologischer Broadcast Verbreitung einer Nachricht von einem Knoten Die Reichweite ist durch die Anzahl der Hops definiert Kein geographischer Bezug zum Verbreitungsgebiet Quelle: Car2Car Communication Consortium Manifesto
31 Geographically scoped Unicast» Geographischer Unicast Verbreitung einer Nachricht von einem zu einem anderen bestimmten Knoten Die Reichweite ist theoretisch unbegrenzt Nutzung von Location Tables Vergleichbar mit regulären Routingalgorithmen Aufwendige Algorithmen aufgrund der Netzwerkdynamik Quelle: Car2Car Communication Consortium Manifesto
32 Geographically scoped Broadcast» Geographischer Broadcast Verbreitung einer Nachricht in einem definierten Gebiet um einen Source- Knoten herum Die Form des Gebietes kann bestimmt werden (Kreis, Ellipse, Rechteck) Im Vergleich zu topologischen Broadcast kann das Ausbreitungsgebiet genauer definiert und beeinflusst werden» Geographischer Anycast Abwandlung des Broadcasts Es reicht ein einziger Knoten im definierten Verbreitungsgebiet als Empfänger Quelle: Car2Car Communication Consortium Manifesto
33 Geographically scoped Broadcast» Mischform zwischen Geographischem Unicast und Geographischen Broadcast Verbreitung einer Nachricht in einem Zielgebiet Transport einer Nachricht anhand eines Unicasts in ein bestimmtes Gebiet Verbreitung der Nachricht in dem vorher definierten geographischen Gebiet Quelle: Car2Car Communication Consortium Manifesto
34 Herausforderungen Fahrzeugarchitektur Application Safety Traffic Efficiency Session Connection Management Authenticity Check Information Center Sensor Data Position / Time Transport Network Aggregation Module Routing Module Environment/ System Info Relevance Check MAC/ PHY Relevance Queue p a/b/g UMTS/GPRS
35 Herausforderungen Fahrzeugarchitektur MAC/ Application PHY Relevance Queue Safety Traffic Efficiency p a/b/g UMTS/GPRS» Informationszentrischer Ansatz Connection vs. Paketzentrischer Ansatz Authenticity (Routing) Session Management Check Information Center Sensor Data Position / Time Transport Network Aggregation Module Routing Module Environment/ System Info Relevance Check
36 Herausforderungen Fahrzeugarchitektur MAC/ Application PHY Relevance Queue Safety Traffic Efficiency p a/b/g UMTS/GPRS» Informationszentrischer Ansatz Connection vs. Paketzentrischer Ansatz Authenticity (Routing) Session Management Check» Betrachtung des Nachrichteninhaltes Relevanzbewertung der einzelnen Nachrichten in der Warteschlange Betrachtung des jeweiligen Nutzens einer Aggregation zu sendenden Nachricht für die Information Center Transport Netzteilnehmer Module Dynamische Sensor Priorisierung (selbstregulierend) Situationsadaptive Data Verbreitung von Nachrichten Network Position / Routing Module» Folge: Time Optimierung der Informationsqualität des Gesamtnetzes Keine Environment/ Übertragung von beliebigen Daten bei hoher Netzlast System Info Situationsadaptives Zusammenspiel von Transportmechanismen (Routing) und Informatiuonsverbreitung (Nutzenbetrachtung) Relevance Check
37 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Zuverlässigkeit & Sicherheit Zusammenfassung Diskussion
38 Grundsätzliche Sicherheitsanforderungen Informationszuverlässigkeit?
39 Grundsätzliche Sicherheitsanforderungen Kommunikationssicherheit
40 Grundsätzliche Sicherheitsanforderungen Kommunikationssicherheit
41 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Standardisierung Zusammenfassung Diskussion
42 Methoden. Politik und Standardisierung: Frequenzen VSC
43 Methoden. Politik und Standardisierung: Frequenzen.
44 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Markteinführung Zusammenfassung Diskussion
45 Ad-hoc Netze Verbindung der Fahrzeuge mit der Umwelt Application Local Danger Warning (LDW) Forward Collision Traffic Efficiency Infotainment
46 Ad-hoc Netze Verbindung der Fahrzeuge mit der Umwelt Application Infotainment» Beschreibung Anwendungen, die dem Käufer einen schnellen bzw. sofortigen Mehrwert liefern können Alle Arten von Anwendungen denkbar (Unterhaltung, Information, Werbung, ) Oft IP basierte Anwendungen» Vorteil Schnelle Verbreitung des Kommunikationssystems Kein Anspruch an die Penetrationsrate in Fahrzeugen» Herausforderungen Hohe Anforderungen an die Verbindungsdauer zwischen Fahrzeug und Backend Hohe Anforderung an die Infrastrukturausstattung
47 Ad-hoc Netze Verbindung der Fahrzeuge mit der Umwelt Car-to-Car Car-to-Traffic Infrastructure Car-to-Enterprise Car-to-Home Car-to-Business Process (Fzg.programmierung, Software Update, Diagnose etc.) Car-to-Mobile Device
48 Ad-hoc Netze Gesamtarchitektur Application Safety Traffic Efficiency Infotainment (IP based) Session Connection Management Authenticity Check Information Center Transport Aggregation Module OSI Transport TCP/UDP Sensor Data Position / Time Network Routing Module OSI Network Mobile IP IPv4/IPv6 Environment/ System Info Relevance Check MAC/ PHY Relevance Queue p a/b/g UMTS/GPRS
49 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Markteinführung Zusammenfassung Discussion
50 Zusammenfassung Application Safety Traffic Efficiency Infotainment (IP based) Fahrzeug Fahrzeug Kommunikation bietet eine Menge neuer Möglichkeiten und Vorteile in Hinblick auf sicheren und effizienten Session Verkehr. Connection Management Authenticity Check Ein komplett neues Netzwerk Aggregation kann aufgebaut OSI TCP/UDP werden, welches Information Center Transport Module Transport völlig neue Möglichkeiten zum Informationsaustausch bietet. Sensor Data Position / Time OSI Network Network ständig Routing Module gearbeitet wird. Mobile IP Trotz allem sind noch Fragen offen, an deren Lösung jedoch IPv4/IPv6 Environment/ System Info Relevance Check MAC/ PHY Relevance Queue p a/b/g UMTS/GPRS
51 Zusammenfassung Application Safety Traffic Efficiency Infotainment (IP based) Fahrzeug Fahrzeug Kommunikation bietet eine Menge neuer Möglichkeiten und Vorteile in Hinblick auf sicheren und effizienten Session Verkehr. Connection Management Authenticity Check Ein komplett neues Netzwerk Aggregation kann aufgebaut OSI TCP/UDP werden, welches Information Center Transport Module Transport völlig neue Möglichkeiten zum Informationsaustausch bietet. Sensor Data Position / Time OSI Network Network ständig Routing Module gearbeitet wird. Mobile IP Trotz allem sind noch Fragen offen, an deren Lösung jedoch IPv4/IPv6 Environment/ System Info Relevance Check MAC/ PHY Relevance Queue p a/b/g UMTS/GPRS
52 Vielen Dank für Ihre Aufmerksamkeit!
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrMehr Qualität, mehr Service, weniger Stau durch TPEG
Berlin, IFA TecWatch 08.09.2010 Mehr Qualität, mehr Service, weniger Stau durch TPEG Frank Strässle-Wendelstein Bayerische Medien Technik GmbH 08. September 2010 Bayerische Medien Technik GmbH info@bmt-online.de
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrWirelss 2020 Das taktile Internet. Echtzeitfähige Car-to-Car Kommunikation
Wirelss 2020 Das taktile Internet Echtzeitfähige Car-to-Car Kommunikation Frank Hofmann Robert Bosch GmbH Fr Forschung und Vorausentwicklung Hildesheim 1 Inhalt Motivation Verkehrssituation Nutzen von
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
MehrWas ist Zugsicherung.
Was ist Zugsicherung. Die SBB ist die Betreiberin des am stärksten genutzten und belasteten Schienennetzes der Welt. Auf dem mehr als 3000 Kilometer langen Netz verkehren täglich zwischen 8000 und 9000
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
Mehr1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten
Inhalt 1 Belastung 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten 2 Beschwerden 2.1 Registrierung / Einloggen 2.2 Symptome 2.3 Diagramme 3 Info 3.1 Lexikon 3.2 Tutorial 3.3 Impressum 4 Einstellungen
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrStorage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
Mehrmanaged.voip Wir machen s einfach.
managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrIdeenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:
Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen: Oft sind chronisch kranke oder ältere Menschen in ihrer Lebensqualität erheblich eingeschränkt. Ältere Menschen
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrWorum geht es in diesem Projekt?
Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick
MehrÜber uns. Was bedeutet der Name traloco?
Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große
MehrSMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?
SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen
MehrIntegration, Migration und Evolution
14. Mai 2013 Programm für heute 1 2 Quelle Das Material zu diesem Kapitel stammt aus der Vorlesung Datenintegration & Datenherkunft der Universität Tübingen gehalten von Melanie Herschel im WS 2010/11.
MehrStrategie / Zusammenfassung
IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht
Mehr2015/03/12 18:37 1/6 Routingprofile
2015/03/12 18:37 1/6 Routingprofile Routingprofile Alle Routingprofile werden im Xplorer in der Datenbank Meine Daten in der Tabelle Routingprofile zentral verwaltet. Neu-Erstellen In den meisten Fällen
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
MehrEine Homepage - alle Geräte
Eine Homepage - alle Geräte macht mobil. Direktkontakt: 0251-131 09 0 info@.de Stand: Januar 2014 Sie erreichen uns unter 0251-131 09 0 oder unter www..de Mobile Optimierung Eine Homepage - alle Geräte.
MehrBenchmarking von MANET-Routing-Protokollen
Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse
MehrMeinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele
Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer
MehrMobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?
Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.
MehrEinsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO
Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU Bernard Frossard CEO swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrBMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive
MehrFacts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements
MehrWLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrCompany Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung
Company Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung 06/10 Ist Situation Das Unternehmen: Die BayCIX GmbH ist in Landshut ansässiges und im IT-Forum NdB. organisiertes Unternehmen.
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrRMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.
Beschreibung Wenn Sie: mit ECC 6.0 und IS-U auf die integrierte Systemlösung der SAP setzen und zur Gewinnung neuer und Bindung vorhandener Kunden eine gleichfalls integrierte Lösung suchen und eine Produkt
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrFreifunk Eine Alternative für Düsseldorf?
Freifunk Eine Alternative für Düsseldorf? Was ist Freifunk? Die Vision von Freifunk ist die Verbreitung freier Netzwerke, die Demokratisierung der Kommunikationsmedien und die Förderung, Stärkung und Vernetzung
MehrPlustek escan A150 Der Standalone Netzwerk Dokumentenscanner bietet jetzt ein Job-Menü mit konfigurierbaren Job-Buttons
Ahrensburg, 14. September 2015 Plustek escan A150 Der Standalone Netzwerk Dokumentenscanner bietet jetzt ein Job-Menü mit konfigurierbaren Job-Buttons Die Hauptebene der Benutzeroberfläche des escan A150
MehrInhalt. ===!" Deutsche
Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrFreifunk Hamburg. hamburg.freifunk.net. 19. Februar 2013 1 / 27
Freifunk Hamburg hamburg.freifunk.net 19. Februar 2013 1 / 27 Was ist freifunk? Initiative für freie, offene, kostenlose Funk- und Datennetzwerke freifunk steht jedem offen, als Nutzer oder Anbieter Als
MehrIndustrial Application Profiles.
Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrAnleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )
Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrStandortfaktor Breitbandversorgung Anwendungsbeispiele für Unternehmen. www.wfg-borken.de
Standortfaktor Breitbandversorgung Anwendungsbeispiele für Unternehmen 4 wichtige Netz-Infrastrukturen: - Transportnetze (Straße, Schiene, Wasserwege, Luftverkehr) - Wasserversorgungs- und Abwassernetze
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrSchließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme
Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Die Kombination der besten Elemente ergibt WECKBACHER CLAVIS Für Gebäudebetreiber und -verantwortliche, technische
MehrBEFRAGUNGSMANAGER. Ergebnisse der Kundenbefragung. 21.01.2015 bis 27.02.2015. Tübingen, Juni 2015
BEFRAGUNGSMANAGER Ergebnisse der Kundenbefragung 21.01.2015 bis 27.02.2015 Tübingen, Juni 2015 Herzlichen Dank! Wir möchten uns ganz herzlich für die rege Teilnahme an unserer Kundenbefragung im Frühjahr
MehrINNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?
INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? Ergebnisse einer Befragung von Betriebsräten eines deutschen Großunternehmens olly / Fotolia.com Inhaltsverzeichnis Studiendesign Management Summary
MehrScaling Scrum Nexus professionell umsetzen
Scaling Scrum Nexus professionell umsetzen Frankfurter Entwicklertag 2016 Fahd Al-Fatish Agile Coach, Professional Scrum Trainer Dr. Reinhard Schmitt Organisationsberater und Trainer Skalierung bedeutet
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrDokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6
(Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,
MehrBGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.
-Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele
MehrErgebnisse Mobile Payment Befragung 2015. Durchgeführt durch barcoo / checkitmobile GmbH Im Auftrag der GS1 Germany GmbH, Köln
Ergebnisse Mobile Payment Befragung 2015 Durchgeführt durch barcoo / checkitmobile GmbH Im Auftrag der GS1 Germany GmbH, Köln Zielgruppe Umfragedaten: Onlinebefragung über Facebook-Seite von Barcoo Zeitraum:
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrVollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015
Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrWichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)
Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Entwicklung Digitaler Produkte in Fachverlagen Aussendung des Fragebogens an 368 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote:
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrMobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden
Mobile Device Management Smartphones und Tablets sicher im Behördennetz einbinden Flächendeckender Anbieter von IT-Dienstleistungen und IT- Lösungen Pliezhausen b. Stuttgart Bremen Berlin Hamburg Rostock
Mehreinfach klar sicher intelligent Die besten Telematiklösungen... übersichtlich wirtschaftlich effizient
einfach klar sicher intelligent Die besten Telematiklösungen... übersichtlich wirtschaftlich effizient maßgeschneidert schnell direkt gezielt... finden Sie bei uns. individuell kompetent zuverlässig akquinet
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrNetzwerklösung in Spitalumgebung. Lösung realisiert im Spital Einsiedeln
Netzwerklösung in Spitalumgebung Lösung realisiert im Spital Einsiedeln Kälin Informatik AG IT-Dienstleister seit über 20 Jahren Team von 8 Mitarbeitern, davon 1 Lernender Hauptkundensegment: KMU von 5
MehrScreening for Illustrator. Benutzerhandbuch
Benutzerhandbuch Contents 1. Einführung... 3 2. Screening for Illustrator - Übersicht... 4 3. Screening for Illustrator - Arbeitsverfahren... 5 4. Zusätzliche Leistungsmerkmale der InkManager-Tabelle...7
MehrVom Antrag zur Umsetzung EU-Förderprogramme im Überblick München, 24. Oktober 2014. - Das LIFE-Programm -
Vom Antrag zur Umsetzung EU-Förderprogramme im Überblick München, 24. Oktober 2014 - Das LIFE-Programm - Siegfried Rupprecht & Henning Guenter Rupprecht Consult GmbH Technisches Sekretariat HINTERGRUNDINFORMATIONEN
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrVor und Nachteile der Systeme
CONTRA Vor und Nachteile der Systeme MEDIENTAGE MÜNCHEN 2001 17. 19. Oktober Martin Appel Bayerische Medien Technik GmbH Reise und Verkehrsinformation Reiseplanung Wohin? Wann? Welche Route? Reisedauer?...
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrDistributed Space Partitioning Trees
Distributed Space Partitioning Trees Management von ortsbezogenen Diensten Fachbereich Informatik FernUniversität Hagen Ortsbezogene Dienste Ein ortsbezogener Dienst ist eine Anwendung, die: - auf geographischen
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrSUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER
SUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 Symbolverzeichnis... 3 Was ist GPP?... 4 Parameternamen... 4 Parameterformat und -größe... 4 Unterstützte
MehrBeschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse)
Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse) (Sicherungsmedium HBCI) Bitte beachten Sie, dass wir alle Leitfäden nach bestem Wissen erstellt haben
MehrAuthentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1
Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.
MehrAnleitung zur Installation des EPSON TM-m30 WLAN Moduls
Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,
MehrDer Retailmarkt von morgen. Workshop: Sommer Paket zum Strommarkt Design Mag. Lorena Škiljan MBA Wien Energie GmbH
Der Retailmarkt von morgen Workshop: Sommer Paket zum Strommarkt Design Mag. Lorena Škiljan MBA Wien Energie GmbH Vision und Kundennutzen Höhere Transparenz & verbesserte Verbrauchsinformation Aktive Kundenpartizipation
MehrMaschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium
QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist
Mehrverstehen steuern planen SteuerBerater Finanzbuchhaltung Mehr Flexibilität im Zeichen des digitalen Zeitalters.
verstehen steuern planen 2 3 1 5 4 SteuerBerater Finanzbuchhaltung Mehr Flexibilität im Zeichen des digitalen Zeitalters. verstehen Ihr Vorteil mit RTS: eine zukunftsweisende Form der Buchführung konzentriert,
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrKostenloser Apple-Softclient zur Nutzung von TeSign
Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 2.x für Mac können Sie den Tess - Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür
MehrMehr Sicherheit und mehr Profit durch die Auswahl der richtigen Ausweistechnologie. Martin Fiur
Mehr Sicherheit und mehr Profit durch die Auswahl der richtigen Ausweistechnologie Martin Fiur Security Essen 2006 Der Corporate Security Manager muss wie ein Verkäufer agieren Die Herausforderung: Budget
Mehrvisionapp Base Installation Packages (vbip) Update
visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem
Mehr