Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial]
|
|
- Nadine Esser
- vor 8 Jahren
- Abrufe
Transkript
1 Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Prof. Dr. Michael Massoth [Stand: ] 9-1
2 9-2 Kapitel 2: Direktverbindungsnetzwerke [Zusatzmaterial] Medienzugriffssteuerung (Media Access Control, MAC) Ethernet Token Ring (802.5) Drahtlose Netze (802.11) 9-2
3 9-3 Lernziele heute: Medienzugriffssteuerung (Media Access Control) bei Token Ring (IEEE 802.5) Lernziele im Detail: Medienzugriffssteuerung (Media Access Control) beim Token Ring (IEEE 802.5) verstehen und anwenden können Zuverlässige Zustellung beim Token-Ring verstehen und erklären können Verschiedene Prioritätsstufen beim Token-Ring verstehen und erklären können FDDI-Ring kennen und erklären können 9-3
4 Token Ring (IEEE 802.5)
5 Token-Ring (802.5) 9-5 Token-Ring (802.5): Idee Besteht aus einer Reihe von Knoten, die über direkte Leitungen zu einem Ring verbunden sind Daten fließen immer in einer bestimmten Richtung im Ring from upstream to downstream Die Token-Ring-Topologie definiert die Reihenfolge, in der das Token herumgereicht wird Zuteilung des Senderechts erfolgt durch zirkulierendes Steuerpaket das Token (= spezielle Bit-Folge) Jeder Knoten empfängt das Token und reicht es wieder an den nächsten Knoten weiter Nur derjenige Knoten darf senden, der das Token gerade hat Token: Spezielle Bit-Folge Frei-Token und Belegt-Token 9-5
6 Token-Ring (802.5) 9-6 Token-Ring (802.5) Senden und Empfangen: Wenn ein sendewilliger Knoten das Token erhält, dann nimmt er es aus dem Ring heraus (d.h. er gibt das spezielle Bitmuster nicht weiter) und fügt stattdessen seinen Frame in den Ring ein Der Frame breitet sich in einer bestimmten Richtung rundum im ganzen Ring aus so entsteht ein virtueller Broadcast-Kanal Jeder Knoten im Ring leitet den Frame einfach weiter Der Zielknoten speichert eine Kopie und gibt den Frame auch an den nächsten Knoten weiter Hat der Frame seine Strecke rundum zum Sender zurückgelegt, dann nimmt dieser Knoten (=der Sender) seinen Frame aus dem Ring und fügt das Token erneut ein 9-6
7 Ablaufbeispiel Token-Ring 9-7 AA D D AA D D AA D D Frei- Token Belegt- Token + Daten Frei- Token BB C C BB C C BB C C Frei-Token kreist A hat Sendewunsch A hat Token belegt A sendet an C C kopiert und setzt Quittungsbits A vernichtet Daten Token wird von A auf frei gesetzt 9-7 1
8 Token-Ring (802.5) 9-8 Wichtige Eigenschaften: Garantierte zeitliche Obergrenze für Medienzugriff Leitungskodierung: Differenzielle Manchester-Code (Übergängen) 0 = kein Übergang, 1 = Wechsel zu Beginn der Bits Datenraten: 4 Mbit/s und 16 Mbit/s Vorteile: Garantierter Zugriff und hohe Effizienz Nachteile: Aufwendig und teuer 9-8
9 Token-Ring (802.5) 9-9 Ring Merke: Kontrollierter Zugriff durch zirkulierendes Senderecht Die verschickten Daten kommen aufgrund der Ringstruktur wieder bei der sendenden Station an, die diese wieder aus dem Ring nimmt Für die Entnahme des Frames aus dem Ring ist die sendende Station zuständig! Danach gibt die Station den Frei- Token an die Nachfolgestation weiter 9-9
10 Paketformat Token-Ring 9-10 Tokenformat: Byte (= 3 Byte = 24 Bit) SD SD AC AC ED ED Datenrahmenformat: /6 2/6 typ < Byte SD SD AC AC FC FC DA DA SA SA Daten FCS FCS ED ED FS FS Quelladresse Endbegrenzer Zieladresse Rahmenstatus Rahmensteuerung Zugriffssteuerung Startbegrenzer
11 Gemeinsamkeiten Ethernet und Token-Ring 9-11 Gemeinsamkeit Nr. 1: Notwendigkeit eines Verfahrens zur Medienzugriffssteuerung steuert, wann jeder Knoten übertragen darf Gemeinsamkeit Nr. 2: Alle Frames passieren alle Knoten, wobei der im Frame-Header als Ziel bezeichnete Knoten eine Kopie des Frames speichert 9-11
12 Token-Ring: Fairness 9-12 Fairness: Der Medienzugriffsalgorithmus ist insofern fair, als jeder Knoten Gelegenheit zum Übertragen erhält, während das Token den Ring umkreist 9-12
13 Token-Ring mit elektromechanischen Relais 9-13 Host Host Host Host From previous host To next host From previous host To next host Relay Relay (a) (b) Problem: Bei der Ring-Topologie würde ein Leitungs- oder Knotenausfall das gesamte Netzwerk lahm legen. Lösung: Jede Station wird über elektromechanische Relais an den Ring angeschlossen. Solange die Station aktiv ist, bleibt das Relais offen und die Station wird in den Ring einbezogen Liefert die Station keine (elektrische) Leistung mehr, schließt das Relais und die Station wird im Ring automatisch übergangen 9-13
14 Token-Ring mit MSAU 9-14 Host From previous MSAU To next MSAU MSAU Host Host Host Multi-Station Access Unit (MSAU): Mehrere elektromechanische Relais in einer Box Sterntopologie Mehr Robustheit Leichtes Anschließen und Abkoppeln von Stationen IBM-Token-Ring bis 260 Stationen mit Twisted-Pair Token-Ring bis 250 Stationen 9-14
15 Medium Access Control beim Token-Ring 9-15 Medium Access Control (MAC) beim Token-Ring: Netzwerkkarte enthält einen Empfänger, einen Sender und einen dazwischen liegenden Datenspeicher (einige Bits) Die Speicherkapazität des Rings muss ausreichen, um das gesamte Token (24 Bits) aufnehmen zu können Ablaufbeispiel im Detail: Während das Frei-Token im Ring kreist, kann jede sendewillige Station das Token ergreifen und mit der Übertragung beginnen Ergreifen des Frei-Token 1 Bit im zweiten Byte des Frei-Tokens wird modifizieren Belegt-Token, die ersten 2 Byte des Belegt- Token dienen als Präambel für das Daten-Frame 9-15
16 Wie lange darf ein Knoten das Token behalten? 9-16 Frage: Wie lange darf ein Knoten das Token behalten? Token-Haltezeit (engl. Token Holding Time, THT) [Frage ans Auditorium] Annahme: Die meisten Knoten im Netzwerk haben die meiste Zeit keine Daten zu senden 9-16
17 Wie lange darf ein Knoten das Token behalten? 9-17 Frage: Wie lange darf ein Knoten das Token behalten? Token-Haltezeit (engl. Token Holding Time, THT) THT sehr groß (unendlich)? Knoten, der Token besitzt, darf all seine Daten übertragen Gute Auslastung, aber sehr riskant eine bestimmte Station könnte das Token unendlich lange in Anspruch nehmen Knoten im Vorteil, die viel senden Knoten im Nachteil, die kleine, aber vielleicht wichtige Nachrichten senden wollen THT sehr klein? Maximale Frame-Größe kann vielleicht nicht mehr übertragen werden Schlechte Auslastung durch unnötige RingLatenz (= Zeit, in der das Token im Ring kreist, wenn keiner Daten sendet) 9-17
18 Wie lange darf ein Knoten das Token behalten? 9-18 Frage: Wie lange darf ein Knoten das Token behalten? Token- Haltezeit (engl. Token Holding Time, THT) Antwort: Standard-THT in Netzwerken beträgt 10 ms Weitere nützliche Messgröße: Token-Umlaufzeit (engl. Token Rotation Time, TRT) = Zeit, die es dauert bis ein Token aus Sicht eines bestimmten Knotens den Ring umrundet Es gilt: TRT ActiveStationen x THT + RingLatenz, wobei THT = Token Holding Time ActiveStationen = Anzahl der am Ring angeschlossenen Stationen RingLatenz = Zeit, in der das Token im Ring kreist, wenn keiner Daten sendet 9-18
19 Zuverlässige Zustellung beim Token-Ring (802.5) /6 2/6 typ < Byte SD SD AC AC FC FC DA DA SA SA Daten FCS FCS ED ED FS FS Zuverlässige Zustellung beim Protokoll mit Hilfe von 2 im Frame-Trailer befindlichen Bits das A- und C-Bit A-Bit: Steht anfangs auf 0 Erkennt eine Station (Empfänger) einen an sie adressierten Frame, dann setzt sie das A-Bit im Frame auf 1 C-Bit: Steht anfangs auf 0 Wenn der Empfänger den Frame in seine Netzkarte kopiert hat, dann setzt er das C-Bit auf
20 Verschiedene Prioritätsstufen beim Token-Ring (1) /6 2/6 typ < Byte SD SD AC AC FC FC DA DA SA SA Daten FCS FCS ED ED FS FS Byte (= 3 Byte = 24 Bit) SD SD AC AC ED ED Token Das Protokoll unterstützt verschiedene Prioritätsstufen: Das Token enthält ein 3 Bit großes Prioritätsfeld zu einem bestimmten Zeitpunkt hat das Token eine gewisse Priorität n Jede sendewillige Station weist seinen Frames eine Priorität zu Eine sendewillige Station darf das Frei-Token nur dann ergreifen, wenn die Priorität des Frames mindestens der des Tokens entspricht Striktes Prioritätsschema es dürfen keine Frames mit niedrigerer Priorität gesendet werden, solange Frames mit höherer Priorität warten 9-20
21 Verschiedene Prioritätsstufen beim Token-Ring (2) Byte (= 3 Byte = 24 Bit) SD SD AC AC ED ED Token Priorität des Tokens: Ändert sich mit der Zeit auf Grund der Verwendung von 3 Reservierungsbits im Frame-Header Im Detail: Station X wartet, um einen Frame mit Priorität n zu übertragen Kommt eine Daten-Frame mit Priorität < n vorbei, so setzt die sendewillige Station die Reservierungsbits im Frame-Header auf Priorität n Die Station, in deren Besitzt sich das Token momentan befindet, setzt bei Freigabe die Token-Prioritätsbits auf n Station X ist dafür verantwortlich, die Token-Priorität auf den alten Wert herab zu setzten, sobald sie fertig ist 9-21
22 Token-Freigabezeitpunkt 9-22 Frame Token Token Frame (a) (b) Frage: Wann genau gibt die sendende Station das Token wieder frei? a) Frühe Freigabe Token-Freigabe sobald der Frame übertragen wurde b) Verzögerte Freigabe Token-Freigabe erst nachdem der übertragene Frame den gesamten Ring durchlaufen hat und wieder entfernt wurde 9-22
23 Token-Ring-Wartung (1) 9-23 Jedes Token-Ring-Netzwerk verfügt über eine Monitorstation: Jede Station kann als Monitorstation konfiguriert werden Eine intakte Monitorstation zeigt periodisch ihre Anwesenheit durch spezielle Steuerungszeichen an Falls eine Station eine solches Steuerungszeichen über eine gewisse Zeit nicht mehr empfängt, dann geht sie davon aus, dass die Monitorstation ausgefallen ist und versucht ihrerseits Monitorstation zu werden Beschließt eine Station, dass eine neue Monitorstation nötig ist, weil der Ring gerade hochgefahren wurde oder die aktive Monitorstation ausgefallen ist sendet einen Claim-Token- Frame, mit dem sie ihre Absicht ankündigt, als neue Monitorstation fungiere zu wollen Kreist dieser Claim-Token zum Sender zurück, dann kann dieser davon ausgehen, dass er als neue Monitorstation akzeptiert wurde bei gleichzeitigen Bewerbern gilt die höchste Adresse gewinnt 9-23
24 Token-Ring-Wartung (2) 9-24 Verschiedene Gründe, warum ein Token verschwinden kann: Beim Hochfahren eines Rings muss erst ein neues Token erzeugt werden Token kann durch Bitfehler verfälscht werden Station, die momentan das Token besaß, ist abgestützt Monitorstation überwacht, dass immer ein gültiges Token vorhanden ist: Um ein fehlendes Token zu bemerken, startet die Monitorstation einen Timer, der mit der maximalen Token-Umlaufzeit (engl. Token Rotation Time, TRT) übereinstimmt, es gilt: Max TRT = ActiveStationen x THT + RingLatenz, wobei ActiveStationen = Anzahl der am Ring angeschlossenen Stationen RingLatenz = Zeit, in der das Token im Ring kreist, wenn keiner Daten sendet 9-24
25 Token-Ring-Wartung (3) 9-25 Monitorstation generiert ein neues Token, wenn: Timer = Max TRT abgelaufen ist Token durch einen Bitfehler verschwunden ist Monitorstation überprüft auch das Vorhandensein verfälschter oder verwaister Frames, die ohne Monitoreingriff sonst ewig im Ring kreisen würden: Verfälschte Frames haben Prüfsummenfehler oder ungültige Formate Verwaiste Frames sind solche, die zwar korrekt im Ring übertragen wurden, deren Eltern aber gestorben sind die sendende Station ist abgestürzt bevor sie den Frame wieder aus dem Ring nehmen konnte 9-25
26 Token-Ring-Wartung (4) 9-26 Monitorstation erkennt und entfernt verwaiste Frames: Verwaiste Frames werden durch ein Monitorbit im Frame-Header erkannt beim Senden wird das Monitorbit auf 0 gesetzt Kommt das Frame erstmals an der Monitorstation vorbei, wird es auf 1 gesetzt Ist das Monitorbit auf 1 gesetzt und kommt erneut an der Monitorstation vorbei, dann wird es aus dem Ring gezogen 9-26
27 FDDI-Ring (1)
28 FDDI-Ring (2) 9-28 (a) (b) Fiber Distributed Data Interface (FDDI) Ring-Topologie Bis 200 km Distanz bei max. 2 km Abstand von bis zu 500 Stationen 100 Mbit/s Geschwindigkeit Selbstheilend Deterministische Übertragungszeit 9-28
29 FDDI-Ring (3) 9-29 (a) (b) Datenrate: 100 Mbit/s Bitzeit 10 ns (d.h. jedes Bit ist 10 ns breit) Doppelring zur Ausfallsicherheit zwei unabhängige Ringe, in denen die Daten in entgegengesetzter Richtung übertragen werden Zweiter Ring wird im Normalfall nicht benutzt, sondern kommt erst beim Ausfall des primären Rings zum Einsatz Ausdehnung bis 200 km einfach bis 100 km durch duale Auslegung Maximal 500 Hosts, 2 km maximale Entfernung zwischen 2 Stationen Glasfaserbasiert 9-29
30 FDDI 9-30 IEEE IEEE LLC FDDI Media Access Control (MAC) Sublayer FDDI Pysikalischer Sublayer (PHY) Twisted Pair Ethernet Multimode- Fiber FDDI Station Mgmt IEEE M. A. IEEE PHY Token Ring IEEE M. A. IEEE IEEE M. A. IEEE PHY WLAN
31 Einzelanschluss-Stationen mit Konzentrator 9-31 Upstream neighbor Downstream neighbor Concentrator (DAS) SAS SAS SAS SAS Einzelanschluss-Stationen (engl. Single Attachment Station, SAS) Doppelanschluss-Stationen (engl. Dual Attachment Station, DAS) Konzentrator kann erkennen, wenn eine SAS ausfällt, und isoliert sie mit Hilfe eines optischen Schalters (engl. Optical Bypass), so dass der FDDI-Ring betriebsfähig bleibt 9-31
32 Vergleich Token-Ring und FDDI-Frame-Format Variable Start delimiter Access control Frame control Dest addr Src addr Body Checksum End delimiter Frame status Format eines / Token-Ring-Frames Start of frame Control Dest addr FDDI-Frame-Format Src addr Body CRC End of frame Status 9-32
33 FDDI 9-33 Ja Token da? THT = TRT Transmit Frame Nein Verschiedene Timer zur Datenübertragung: TRT: TokenRoundtripTime: Zeit bis das Token wieder ankommt (Anfänglich = TTRT) TTRT: TargetTokenrotationalTimer, beim Initailisieren ausgehandelte Zeit wie schnell (oder langsam das Token im Ring laufen soll). Schnellste Zeit gewinnt ) Max=165ms. THT: TokenHoldTimer: Wie lange darf eine Station das Token halten (und dabei senden). Ja THT = 0 Nein Transmit Token 9-33
34 Vergleich von Ethernet und Token Ring 9-34 Ethernet mit CSMA/CD Vorteile einfaches Protokoll Installation im laufenden Betrieb einfach möglich passive Kabel keine Verzögerung bei niedriger Last Nachteile minimale Rahmengröße von 64 Byte, maximal 1500 Byte keine Prioritäten nicht deterministisch, deshalb kein Echtzeitbetrieb möglich begrenzte Kabellänge geringe Effizienz durch viele Kollisionen, problematisch bei höherer Last Token Ring Vorteile sehr guter Durchsatz und hohe Effizienz unter hoher Last automatische Erkennung und Elimination von Stationsausfall Prioritäten möglich kurze Rahmen möglich, Rahmenlänge nur durch THT begrenzt Echtzeitbetrieb möglich Nachteile zentralisierter Monitor zur Ringüberwachung unnötige Verzögerung unter niedriger Last fehlerhafter Monitor kann den gesamten Ring in Mitleidenschaft ziehen 9-34
35 9-35 Vielen Dank für Ihre Aufmerksamkeit! Noch Fragen? Fragen und Diskussion 9-35
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrStation. Ein Ringnetzwerk
Token-Ring Token-Verfahren sind Zugriffsverfahren, die mittels einer Sendeberechtigung, reprä-sentiert durch ein spezielles Bitmuster "Token", den Zugriff auf das Medium regeln (Token=engl. für Pfand).!
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrBedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039
Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrFakultät für Elektrotechnik Institut für industrielle Datentechnik und Kommunikation Prof. Dr. Hermann Merz. Lösungen zu den Aufgaben in Kapitel 3
Aufgabe 3.1 Entwerfen Sie für die in Abschnitt 3.2.2 beschriebene Treppenhaus- und Flurbeleuchtung in einem Mehrfamilienhaus eine mögliche KNX-Anlage. Setzen Sie 2-fach-Taster und 6-fach-Schaltaktoren
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
Mehr16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrL&S Emotion App - ios
1 Navigation Dieser Punkt beschreibt die Bildschirme der App. Start-Bildschirm Die App verschickt Discovery Nachrichten und wartet auf Antworten von WiFi Emotion. Während dessen wird Activity Inticator
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrAUSBILDUNG eines OBEDIENCE HUNDES
Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrSTORES2. Operation Manual Version 1.23.7. Warenretoure mit Zustimmung des Headquarter
STORES2 Operation Manual Version 1.23.7 Pag 2 da 16 1. Überprüfen Sie, ob Sie noch übrige Colli Strichcodes haben, die Sie früher erstellt, aber noch nicht verwendet haben. 2. Ansonsten drucken Sie sich
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrWichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor
Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrWas bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.
Was bedeutet Inklusion für Geschwisterkinder? unterstützt von Ein Meinungsbild - Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande Haben Sie Kontakt zu Geschwistern schwer chronisch
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrProgrammentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle
Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrQuick Guide Trainer. Fairgate Vereinssoftware. Zürich Oberland Pumas Postfach 64 8330 Pfäffikon ZH info@zo-pumas.ch www.zo-pumas.ch.
Fairgate Vereinssoftware Quick Guide Trainer Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in das
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrKabelKiosk NDS CI+ Modul Fehlercode-Liste
KabelKiosk NDS CI+ Modul Fehlercode-Liste Wichtiger Hinweis: Wie die nachstehenden Hinweise des KabelKiosk CI Plus- Moduls am Bildschirm angezeigt werden ist abhängig vom jeweiligen Empfangsgerät das zusammen
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrKreatives Occhi. - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit. Die Knoten
Kreatives Occhi - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit Die Knoten Der Doppelknoten: Er wird mit nur 1 Schiffchen gearbeitet (s. page Die Handhabung der Schiffchen )
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrWLAN MUW-NET Howto für Windows XP SP2, SP3
WLAN MUW-NET Howto für Windows XP SP2, SP3 Version... 1.0 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehrs.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung
White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc
MehrA Lösungen zu Einführungsaufgaben zu QueueTraffic
A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:
MehrInformation zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen
Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen Grundlage für die Durchführung der Prüfung Verordnung über die Prüfung zum anerkannten Abschluss Geprüfter
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrKorrigenda Handbuch der Bewertung
Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz
MehrWasserkraft früher und heute!
Wasserkraft früher und heute! Wasserkraft leistet heute einen wichtigen Beitrag zur Stromversorgung in Österreich und auf der ganzen Welt. Aber war das schon immer so? Quelle: Elvina Schäfer, FOTOLIA In
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrLeistungsbeschreibung HessenKom SDSL Germany City
Leistungsbeschreibung Die HessenKom GmbH & Co KG (HessenKom) bietet Unternehmen mit einen breitbandigen Internetzugang auf Basis der SHDSL-Technologie. Die Zielgruppe für dieses Produkt sind Unternehmen,
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrTechnical Note Nr. 101
Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrStation 1. Zeitungsstaffelspiel. Das. Aufgabe: Ziel: Wertung: Die Plätze 1 3 erhalten jeweils 10 Punkte, der Rest bekommt jeweils 5 Punkte.
Station 1 Zeitungsstaffelspiel Es werden 5 Zeitungen benötigt. Jeder Spieler steht auf einer Zeitung. Die Gruppe steht hintereinander. Die 5. Zeitung bleibt somit frei, sie liegt am Schluss der Gruppe.
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrPIXMA MG3500. series. Einrichtungshandbuch
PIXMA MG3500 series Einrichtungshandbuch CANON INC. 2013 Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Netzwerkverbindung Drahtlose
MehrBedienungsanleitung für BackupMotion
Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
Mehr