Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial]

Größe: px
Ab Seite anzeigen:

Download "Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial]"

Transkript

1 Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Prof. Dr. Michael Massoth [Stand: ] 9-1

2 9-2 Kapitel 2: Direktverbindungsnetzwerke [Zusatzmaterial] Medienzugriffssteuerung (Media Access Control, MAC) Ethernet Token Ring (802.5) Drahtlose Netze (802.11) 9-2

3 9-3 Lernziele heute: Medienzugriffssteuerung (Media Access Control) bei Token Ring (IEEE 802.5) Lernziele im Detail: Medienzugriffssteuerung (Media Access Control) beim Token Ring (IEEE 802.5) verstehen und anwenden können Zuverlässige Zustellung beim Token-Ring verstehen und erklären können Verschiedene Prioritätsstufen beim Token-Ring verstehen und erklären können FDDI-Ring kennen und erklären können 9-3

4 Token Ring (IEEE 802.5)

5 Token-Ring (802.5) 9-5 Token-Ring (802.5): Idee Besteht aus einer Reihe von Knoten, die über direkte Leitungen zu einem Ring verbunden sind Daten fließen immer in einer bestimmten Richtung im Ring from upstream to downstream Die Token-Ring-Topologie definiert die Reihenfolge, in der das Token herumgereicht wird Zuteilung des Senderechts erfolgt durch zirkulierendes Steuerpaket das Token (= spezielle Bit-Folge) Jeder Knoten empfängt das Token und reicht es wieder an den nächsten Knoten weiter Nur derjenige Knoten darf senden, der das Token gerade hat Token: Spezielle Bit-Folge Frei-Token und Belegt-Token 9-5

6 Token-Ring (802.5) 9-6 Token-Ring (802.5) Senden und Empfangen: Wenn ein sendewilliger Knoten das Token erhält, dann nimmt er es aus dem Ring heraus (d.h. er gibt das spezielle Bitmuster nicht weiter) und fügt stattdessen seinen Frame in den Ring ein Der Frame breitet sich in einer bestimmten Richtung rundum im ganzen Ring aus so entsteht ein virtueller Broadcast-Kanal Jeder Knoten im Ring leitet den Frame einfach weiter Der Zielknoten speichert eine Kopie und gibt den Frame auch an den nächsten Knoten weiter Hat der Frame seine Strecke rundum zum Sender zurückgelegt, dann nimmt dieser Knoten (=der Sender) seinen Frame aus dem Ring und fügt das Token erneut ein 9-6

7 Ablaufbeispiel Token-Ring 9-7 AA D D AA D D AA D D Frei- Token Belegt- Token + Daten Frei- Token BB C C BB C C BB C C Frei-Token kreist A hat Sendewunsch A hat Token belegt A sendet an C C kopiert und setzt Quittungsbits A vernichtet Daten Token wird von A auf frei gesetzt 9-7 1

8 Token-Ring (802.5) 9-8 Wichtige Eigenschaften: Garantierte zeitliche Obergrenze für Medienzugriff Leitungskodierung: Differenzielle Manchester-Code (Übergängen) 0 = kein Übergang, 1 = Wechsel zu Beginn der Bits Datenraten: 4 Mbit/s und 16 Mbit/s Vorteile: Garantierter Zugriff und hohe Effizienz Nachteile: Aufwendig und teuer 9-8

9 Token-Ring (802.5) 9-9 Ring Merke: Kontrollierter Zugriff durch zirkulierendes Senderecht Die verschickten Daten kommen aufgrund der Ringstruktur wieder bei der sendenden Station an, die diese wieder aus dem Ring nimmt Für die Entnahme des Frames aus dem Ring ist die sendende Station zuständig! Danach gibt die Station den Frei- Token an die Nachfolgestation weiter 9-9

10 Paketformat Token-Ring 9-10 Tokenformat: Byte (= 3 Byte = 24 Bit) SD SD AC AC ED ED Datenrahmenformat: /6 2/6 typ < Byte SD SD AC AC FC FC DA DA SA SA Daten FCS FCS ED ED FS FS Quelladresse Endbegrenzer Zieladresse Rahmenstatus Rahmensteuerung Zugriffssteuerung Startbegrenzer

11 Gemeinsamkeiten Ethernet und Token-Ring 9-11 Gemeinsamkeit Nr. 1: Notwendigkeit eines Verfahrens zur Medienzugriffssteuerung steuert, wann jeder Knoten übertragen darf Gemeinsamkeit Nr. 2: Alle Frames passieren alle Knoten, wobei der im Frame-Header als Ziel bezeichnete Knoten eine Kopie des Frames speichert 9-11

12 Token-Ring: Fairness 9-12 Fairness: Der Medienzugriffsalgorithmus ist insofern fair, als jeder Knoten Gelegenheit zum Übertragen erhält, während das Token den Ring umkreist 9-12

13 Token-Ring mit elektromechanischen Relais 9-13 Host Host Host Host From previous host To next host From previous host To next host Relay Relay (a) (b) Problem: Bei der Ring-Topologie würde ein Leitungs- oder Knotenausfall das gesamte Netzwerk lahm legen. Lösung: Jede Station wird über elektromechanische Relais an den Ring angeschlossen. Solange die Station aktiv ist, bleibt das Relais offen und die Station wird in den Ring einbezogen Liefert die Station keine (elektrische) Leistung mehr, schließt das Relais und die Station wird im Ring automatisch übergangen 9-13

14 Token-Ring mit MSAU 9-14 Host From previous MSAU To next MSAU MSAU Host Host Host Multi-Station Access Unit (MSAU): Mehrere elektromechanische Relais in einer Box Sterntopologie Mehr Robustheit Leichtes Anschließen und Abkoppeln von Stationen IBM-Token-Ring bis 260 Stationen mit Twisted-Pair Token-Ring bis 250 Stationen 9-14

15 Medium Access Control beim Token-Ring 9-15 Medium Access Control (MAC) beim Token-Ring: Netzwerkkarte enthält einen Empfänger, einen Sender und einen dazwischen liegenden Datenspeicher (einige Bits) Die Speicherkapazität des Rings muss ausreichen, um das gesamte Token (24 Bits) aufnehmen zu können Ablaufbeispiel im Detail: Während das Frei-Token im Ring kreist, kann jede sendewillige Station das Token ergreifen und mit der Übertragung beginnen Ergreifen des Frei-Token 1 Bit im zweiten Byte des Frei-Tokens wird modifizieren Belegt-Token, die ersten 2 Byte des Belegt- Token dienen als Präambel für das Daten-Frame 9-15

16 Wie lange darf ein Knoten das Token behalten? 9-16 Frage: Wie lange darf ein Knoten das Token behalten? Token-Haltezeit (engl. Token Holding Time, THT) [Frage ans Auditorium] Annahme: Die meisten Knoten im Netzwerk haben die meiste Zeit keine Daten zu senden 9-16

17 Wie lange darf ein Knoten das Token behalten? 9-17 Frage: Wie lange darf ein Knoten das Token behalten? Token-Haltezeit (engl. Token Holding Time, THT) THT sehr groß (unendlich)? Knoten, der Token besitzt, darf all seine Daten übertragen Gute Auslastung, aber sehr riskant eine bestimmte Station könnte das Token unendlich lange in Anspruch nehmen Knoten im Vorteil, die viel senden Knoten im Nachteil, die kleine, aber vielleicht wichtige Nachrichten senden wollen THT sehr klein? Maximale Frame-Größe kann vielleicht nicht mehr übertragen werden Schlechte Auslastung durch unnötige RingLatenz (= Zeit, in der das Token im Ring kreist, wenn keiner Daten sendet) 9-17

18 Wie lange darf ein Knoten das Token behalten? 9-18 Frage: Wie lange darf ein Knoten das Token behalten? Token- Haltezeit (engl. Token Holding Time, THT) Antwort: Standard-THT in Netzwerken beträgt 10 ms Weitere nützliche Messgröße: Token-Umlaufzeit (engl. Token Rotation Time, TRT) = Zeit, die es dauert bis ein Token aus Sicht eines bestimmten Knotens den Ring umrundet Es gilt: TRT ActiveStationen x THT + RingLatenz, wobei THT = Token Holding Time ActiveStationen = Anzahl der am Ring angeschlossenen Stationen RingLatenz = Zeit, in der das Token im Ring kreist, wenn keiner Daten sendet 9-18

19 Zuverlässige Zustellung beim Token-Ring (802.5) /6 2/6 typ < Byte SD SD AC AC FC FC DA DA SA SA Daten FCS FCS ED ED FS FS Zuverlässige Zustellung beim Protokoll mit Hilfe von 2 im Frame-Trailer befindlichen Bits das A- und C-Bit A-Bit: Steht anfangs auf 0 Erkennt eine Station (Empfänger) einen an sie adressierten Frame, dann setzt sie das A-Bit im Frame auf 1 C-Bit: Steht anfangs auf 0 Wenn der Empfänger den Frame in seine Netzkarte kopiert hat, dann setzt er das C-Bit auf

20 Verschiedene Prioritätsstufen beim Token-Ring (1) /6 2/6 typ < Byte SD SD AC AC FC FC DA DA SA SA Daten FCS FCS ED ED FS FS Byte (= 3 Byte = 24 Bit) SD SD AC AC ED ED Token Das Protokoll unterstützt verschiedene Prioritätsstufen: Das Token enthält ein 3 Bit großes Prioritätsfeld zu einem bestimmten Zeitpunkt hat das Token eine gewisse Priorität n Jede sendewillige Station weist seinen Frames eine Priorität zu Eine sendewillige Station darf das Frei-Token nur dann ergreifen, wenn die Priorität des Frames mindestens der des Tokens entspricht Striktes Prioritätsschema es dürfen keine Frames mit niedrigerer Priorität gesendet werden, solange Frames mit höherer Priorität warten 9-20

21 Verschiedene Prioritätsstufen beim Token-Ring (2) Byte (= 3 Byte = 24 Bit) SD SD AC AC ED ED Token Priorität des Tokens: Ändert sich mit der Zeit auf Grund der Verwendung von 3 Reservierungsbits im Frame-Header Im Detail: Station X wartet, um einen Frame mit Priorität n zu übertragen Kommt eine Daten-Frame mit Priorität < n vorbei, so setzt die sendewillige Station die Reservierungsbits im Frame-Header auf Priorität n Die Station, in deren Besitzt sich das Token momentan befindet, setzt bei Freigabe die Token-Prioritätsbits auf n Station X ist dafür verantwortlich, die Token-Priorität auf den alten Wert herab zu setzten, sobald sie fertig ist 9-21

22 Token-Freigabezeitpunkt 9-22 Frame Token Token Frame (a) (b) Frage: Wann genau gibt die sendende Station das Token wieder frei? a) Frühe Freigabe Token-Freigabe sobald der Frame übertragen wurde b) Verzögerte Freigabe Token-Freigabe erst nachdem der übertragene Frame den gesamten Ring durchlaufen hat und wieder entfernt wurde 9-22

23 Token-Ring-Wartung (1) 9-23 Jedes Token-Ring-Netzwerk verfügt über eine Monitorstation: Jede Station kann als Monitorstation konfiguriert werden Eine intakte Monitorstation zeigt periodisch ihre Anwesenheit durch spezielle Steuerungszeichen an Falls eine Station eine solches Steuerungszeichen über eine gewisse Zeit nicht mehr empfängt, dann geht sie davon aus, dass die Monitorstation ausgefallen ist und versucht ihrerseits Monitorstation zu werden Beschließt eine Station, dass eine neue Monitorstation nötig ist, weil der Ring gerade hochgefahren wurde oder die aktive Monitorstation ausgefallen ist sendet einen Claim-Token- Frame, mit dem sie ihre Absicht ankündigt, als neue Monitorstation fungiere zu wollen Kreist dieser Claim-Token zum Sender zurück, dann kann dieser davon ausgehen, dass er als neue Monitorstation akzeptiert wurde bei gleichzeitigen Bewerbern gilt die höchste Adresse gewinnt 9-23

24 Token-Ring-Wartung (2) 9-24 Verschiedene Gründe, warum ein Token verschwinden kann: Beim Hochfahren eines Rings muss erst ein neues Token erzeugt werden Token kann durch Bitfehler verfälscht werden Station, die momentan das Token besaß, ist abgestützt Monitorstation überwacht, dass immer ein gültiges Token vorhanden ist: Um ein fehlendes Token zu bemerken, startet die Monitorstation einen Timer, der mit der maximalen Token-Umlaufzeit (engl. Token Rotation Time, TRT) übereinstimmt, es gilt: Max TRT = ActiveStationen x THT + RingLatenz, wobei ActiveStationen = Anzahl der am Ring angeschlossenen Stationen RingLatenz = Zeit, in der das Token im Ring kreist, wenn keiner Daten sendet 9-24

25 Token-Ring-Wartung (3) 9-25 Monitorstation generiert ein neues Token, wenn: Timer = Max TRT abgelaufen ist Token durch einen Bitfehler verschwunden ist Monitorstation überprüft auch das Vorhandensein verfälschter oder verwaister Frames, die ohne Monitoreingriff sonst ewig im Ring kreisen würden: Verfälschte Frames haben Prüfsummenfehler oder ungültige Formate Verwaiste Frames sind solche, die zwar korrekt im Ring übertragen wurden, deren Eltern aber gestorben sind die sendende Station ist abgestürzt bevor sie den Frame wieder aus dem Ring nehmen konnte 9-25

26 Token-Ring-Wartung (4) 9-26 Monitorstation erkennt und entfernt verwaiste Frames: Verwaiste Frames werden durch ein Monitorbit im Frame-Header erkannt beim Senden wird das Monitorbit auf 0 gesetzt Kommt das Frame erstmals an der Monitorstation vorbei, wird es auf 1 gesetzt Ist das Monitorbit auf 1 gesetzt und kommt erneut an der Monitorstation vorbei, dann wird es aus dem Ring gezogen 9-26

27 FDDI-Ring (1)

28 FDDI-Ring (2) 9-28 (a) (b) Fiber Distributed Data Interface (FDDI) Ring-Topologie Bis 200 km Distanz bei max. 2 km Abstand von bis zu 500 Stationen 100 Mbit/s Geschwindigkeit Selbstheilend Deterministische Übertragungszeit 9-28

29 FDDI-Ring (3) 9-29 (a) (b) Datenrate: 100 Mbit/s Bitzeit 10 ns (d.h. jedes Bit ist 10 ns breit) Doppelring zur Ausfallsicherheit zwei unabhängige Ringe, in denen die Daten in entgegengesetzter Richtung übertragen werden Zweiter Ring wird im Normalfall nicht benutzt, sondern kommt erst beim Ausfall des primären Rings zum Einsatz Ausdehnung bis 200 km einfach bis 100 km durch duale Auslegung Maximal 500 Hosts, 2 km maximale Entfernung zwischen 2 Stationen Glasfaserbasiert 9-29

30 FDDI 9-30 IEEE IEEE LLC FDDI Media Access Control (MAC) Sublayer FDDI Pysikalischer Sublayer (PHY) Twisted Pair Ethernet Multimode- Fiber FDDI Station Mgmt IEEE M. A. IEEE PHY Token Ring IEEE M. A. IEEE IEEE M. A. IEEE PHY WLAN

31 Einzelanschluss-Stationen mit Konzentrator 9-31 Upstream neighbor Downstream neighbor Concentrator (DAS) SAS SAS SAS SAS Einzelanschluss-Stationen (engl. Single Attachment Station, SAS) Doppelanschluss-Stationen (engl. Dual Attachment Station, DAS) Konzentrator kann erkennen, wenn eine SAS ausfällt, und isoliert sie mit Hilfe eines optischen Schalters (engl. Optical Bypass), so dass der FDDI-Ring betriebsfähig bleibt 9-31

32 Vergleich Token-Ring und FDDI-Frame-Format Variable Start delimiter Access control Frame control Dest addr Src addr Body Checksum End delimiter Frame status Format eines / Token-Ring-Frames Start of frame Control Dest addr FDDI-Frame-Format Src addr Body CRC End of frame Status 9-32

33 FDDI 9-33 Ja Token da? THT = TRT Transmit Frame Nein Verschiedene Timer zur Datenübertragung: TRT: TokenRoundtripTime: Zeit bis das Token wieder ankommt (Anfänglich = TTRT) TTRT: TargetTokenrotationalTimer, beim Initailisieren ausgehandelte Zeit wie schnell (oder langsam das Token im Ring laufen soll). Schnellste Zeit gewinnt ) Max=165ms. THT: TokenHoldTimer: Wie lange darf eine Station das Token halten (und dabei senden). Ja THT = 0 Nein Transmit Token 9-33

34 Vergleich von Ethernet und Token Ring 9-34 Ethernet mit CSMA/CD Vorteile einfaches Protokoll Installation im laufenden Betrieb einfach möglich passive Kabel keine Verzögerung bei niedriger Last Nachteile minimale Rahmengröße von 64 Byte, maximal 1500 Byte keine Prioritäten nicht deterministisch, deshalb kein Echtzeitbetrieb möglich begrenzte Kabellänge geringe Effizienz durch viele Kollisionen, problematisch bei höherer Last Token Ring Vorteile sehr guter Durchsatz und hohe Effizienz unter hoher Last automatische Erkennung und Elimination von Stationsausfall Prioritäten möglich kurze Rahmen möglich, Rahmenlänge nur durch THT begrenzt Echtzeitbetrieb möglich Nachteile zentralisierter Monitor zur Ringüberwachung unnötige Verzögerung unter niedriger Last fehlerhafter Monitor kann den gesamten Ring in Mitleidenschaft ziehen 9-34

35 9-35 Vielen Dank für Ihre Aufmerksamkeit! Noch Fragen? Fragen und Diskussion 9-35

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Station. Ein Ringnetzwerk

Station. Ein Ringnetzwerk Token-Ring Token-Verfahren sind Zugriffsverfahren, die mittels einer Sendeberechtigung, reprä-sentiert durch ein spezielles Bitmuster "Token", den Zugriff auf das Medium regeln (Token=engl. für Pfand).!

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Fakultät für Elektrotechnik Institut für industrielle Datentechnik und Kommunikation Prof. Dr. Hermann Merz. Lösungen zu den Aufgaben in Kapitel 3

Fakultät für Elektrotechnik Institut für industrielle Datentechnik und Kommunikation Prof. Dr. Hermann Merz. Lösungen zu den Aufgaben in Kapitel 3 Aufgabe 3.1 Entwerfen Sie für die in Abschnitt 3.2.2 beschriebene Treppenhaus- und Flurbeleuchtung in einem Mehrfamilienhaus eine mögliche KNX-Anlage. Setzen Sie 2-fach-Taster und 6-fach-Schaltaktoren

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

L&S Emotion App - ios

L&S Emotion App - ios 1 Navigation Dieser Punkt beschreibt die Bildschirme der App. Start-Bildschirm Die App verschickt Discovery Nachrichten und wartet auf Antworten von WiFi Emotion. Während dessen wird Activity Inticator

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

AUSBILDUNG eines OBEDIENCE HUNDES

AUSBILDUNG eines OBEDIENCE HUNDES Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

STORES2. Operation Manual Version 1.23.7. Warenretoure mit Zustimmung des Headquarter

STORES2. Operation Manual Version 1.23.7. Warenretoure mit Zustimmung des Headquarter STORES2 Operation Manual Version 1.23.7 Pag 2 da 16 1. Überprüfen Sie, ob Sie noch übrige Colli Strichcodes haben, die Sie früher erstellt, aber noch nicht verwendet haben. 2. Ansonsten drucken Sie sich

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande. Was bedeutet Inklusion für Geschwisterkinder? unterstützt von Ein Meinungsbild - Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande Haben Sie Kontakt zu Geschwistern schwer chronisch

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Quick Guide Trainer. Fairgate Vereinssoftware. Zürich Oberland Pumas Postfach 64 8330 Pfäffikon ZH info@zo-pumas.ch www.zo-pumas.ch.

Quick Guide Trainer. Fairgate Vereinssoftware. Zürich Oberland Pumas Postfach 64 8330 Pfäffikon ZH info@zo-pumas.ch www.zo-pumas.ch. Fairgate Vereinssoftware Quick Guide Trainer Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in das

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

KabelKiosk NDS CI+ Modul Fehlercode-Liste

KabelKiosk NDS CI+ Modul Fehlercode-Liste KabelKiosk NDS CI+ Modul Fehlercode-Liste Wichtiger Hinweis: Wie die nachstehenden Hinweise des KabelKiosk CI Plus- Moduls am Bildschirm angezeigt werden ist abhängig vom jeweiligen Empfangsgerät das zusammen

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Kreatives Occhi. - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit. Die Knoten

Kreatives Occhi. - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit. Die Knoten Kreatives Occhi - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit Die Knoten Der Doppelknoten: Er wird mit nur 1 Schiffchen gearbeitet (s. page Die Handhabung der Schiffchen )

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

WLAN MUW-NET Howto für Windows XP SP2, SP3

WLAN MUW-NET Howto für Windows XP SP2, SP3 WLAN MUW-NET Howto für Windows XP SP2, SP3 Version... 1.0 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen

Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen Grundlage für die Durchführung der Prüfung Verordnung über die Prüfung zum anerkannten Abschluss Geprüfter

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Wasserkraft früher und heute!

Wasserkraft früher und heute! Wasserkraft früher und heute! Wasserkraft leistet heute einen wichtigen Beitrag zur Stromversorgung in Österreich und auf der ganzen Welt. Aber war das schon immer so? Quelle: Elvina Schäfer, FOTOLIA In

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Leistungsbeschreibung HessenKom SDSL Germany City

Leistungsbeschreibung HessenKom SDSL Germany City Leistungsbeschreibung Die HessenKom GmbH & Co KG (HessenKom) bietet Unternehmen mit einen breitbandigen Internetzugang auf Basis der SHDSL-Technologie. Die Zielgruppe für dieses Produkt sind Unternehmen,

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Technical Note Nr. 101

Technical Note Nr. 101 Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Station 1. Zeitungsstaffelspiel. Das. Aufgabe: Ziel: Wertung: Die Plätze 1 3 erhalten jeweils 10 Punkte, der Rest bekommt jeweils 5 Punkte.

Station 1. Zeitungsstaffelspiel. Das. Aufgabe: Ziel: Wertung: Die Plätze 1 3 erhalten jeweils 10 Punkte, der Rest bekommt jeweils 5 Punkte. Station 1 Zeitungsstaffelspiel Es werden 5 Zeitungen benötigt. Jeder Spieler steht auf einer Zeitung. Die Gruppe steht hintereinander. Die 5. Zeitung bleibt somit frei, sie liegt am Schluss der Gruppe.

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

PIXMA MG3500. series. Einrichtungshandbuch

PIXMA MG3500. series. Einrichtungshandbuch PIXMA MG3500 series Einrichtungshandbuch CANON INC. 2013 Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Netzwerkverbindung Drahtlose

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr