6 Fiber Distributed Data Interface. 6.1 Einführung. 6.2 Rahmenstruktur. 6.3 Timed Token Rotation Protocol 6.4 FDDI II

Größe: px
Ab Seite anzeigen:

Download "6 Fiber Distributed Data Interface. 6.1 Einführung. 6.2 Rahmenstruktur. 6.3 Timed Token Rotation Protocol 6.4 FDDI II"

Transkript

1 FDDI als Verbindungsstruktur für niederratige lokale Netze: 6 Fiber Distributed Data Interface Standard: ISO 9314 Brücke Token Ring 4/16 Mb/s 6.1 Einführung 6.2 Rahmenstruktur 6.3 Timed Token Rotation Protocol 6.4 FDDI II FDDI Ring Übertragungsrate = 100 Mb/s Brücke Rechner Ethernet 10 Mb/s Bemerkung: Synchrone und asynchrone Datenübertragung werden angeboten.

2 Verkehrsarten: Charakteristika von FDDI: Verkehrsarten A A A Asynchroner Verkehr Synchroner Verkehr B Restricted Non-Restricted B A Priorität 0 Priorität 1 Priorität 2 Priorität 3 Priorität 4 Priorität 5 Priorität 6 Priorität 7 Zwei gegenläufige Ringe, ein Primärring und ein Sekundärring. Zwei Arten von Stationen, A Stationen haben Verbindungen zu beiden Ringen, B Stationen haben nur Verbindung zu einem Ring. Maximale Ringlänge: 100 km. Maximale Stationenzahl: 500 pro Ring. Ursprüngliches Übertragungsmedium: 62,5/125 µm Glasfaser

3 Gegenläufiger Doppelring der FDDI-Architektur: Primärring Beispiel eines FDDI-Netzes: Sekundärring K R K K R R R Selbstheilung bei Kabelbruch, Bypass erforderlich: Legende: R R R K = Konzentrator R = Rechner Zwei Arten von Stationen: Dual Attachment Station, Single Attachment Station.

4 Ursprüngliche Charakteristika von FDDI: ISO-Normen für FDDI: Einsatzgebiet: Campus Backbone Netz, eventuell Stadtnetz. Größenangaben: Datenrate: 100 Mbit/sec Maximale MAC-Zahl: 1000 Maximaler Abstand zwischen Stationen: 2 km Maximale Ausdehnung: 100 km Konzepte: Zwei gegenläufige Glasfaserringe, Token basierte Datenübertragung, zeitgesteuertes Token Protokoll, nur lokale Uhren, einfacher Schutz gegen Leitungsausfall. Standardisierung durch ANSI X3T12 (vorher: X3T9.5), Dokumente: ISO 9314 (siehe nächste Seite), die Standardisierung betrifft nur die Bitübertragungsschicht und die Sicherungsschicht. FDDI Komponenten: MAC: PHY: PMD: SMT: Media Access Control, Physical Layer, Physical Media Dependent, Station Management. ISO :1989 Information processing systems -- Part 1: Token Ring Physical Layer Protocol (PHY) ISO :1989 Information processing systems -- Part 2: Token Ring Media Access Control (MAC) ISO/IEC :1990 Information processing systems -- Part 3: Physical Layer Medium Dependent (PMD) ISO/IEC :1999 Information technology -- Part 4: Single Mode Fibre Physical Layer Medium Dependent (SMF-PMD) ISO/IEC :1995 Information technology -- Part 5: Hybrid Ring Control (HRC) ISO/IEC :1998 Information technology -- Part 6: Station Management (SMT) ISO/IEC :1998 Information technology -- Part 7: Physical layer Protocol (PHY-2)

5 ISO/IEC :1998 Information technology -- Part 8: Media Access Control-2 (MAC-2) ISO/IEC :2000 Information technology -- Part 9: Low-cost fibre physical layer medium dependent (LCF-PMD) ISO/IEC :1998 Information technology -- Part 13: Conformance Test Protocol Implementation Conformance Statement (CT-PICS) Proforma ISO/IEC :2001 Information technology -- Part 20: Abstract test suite for FDDI physical medium dependent conformance testing (FDDI PMD ATS) ISO/IEC :2000 Information technology -- Part 21: Abstract test suite for FDDI physical layer protocol conformance testing (FDDI PHY ATS) ISO/IEC :1998 Information technology -- Part 25: Abstract test suite for FDDI -- Station Management Conformance Testing (SMT-ATS) ISO/IEC :2001 Information technology -- Part 26: Media Access Control Conformance Testing (MAC-ATS) Transportmedien: Optische Faser: Fasertyp: Gradientenindexfaser 62,5/125 µm, auch 50/125 µm, 100/140 µm Wellenlänge: 1300 nm Codierung: 4B/5B, NRZI Maximaler Regeneratorabstand: 2 km Maximale Zahl der Regeneratoren: 100 Fasertyp: Einmodenfaser 8 10 µm Wellenlänge: 1300 nm Codierung: 4B/5B, NRZI Maximaler Regeneratorabstand: 60 km Verdrillte Kupferkabel: Kabeltyp: UTP Cat-5, STP Codierung: MLT-3 Maximaler Regeneratorabstand: 100 m Maximale Zahl der Regeneratoren: 100 Bemerkungen: (i) Wegen der Verwendung von Kupferleitern spricht man auch von CDDI (=Copper Distributed Data Interface). (ii) Die einzelnen Glasfaserarten sind problemlos nebeneinander nutzbar. (iii) MLT steht für die Vornamen der Erfinder Mario Mazzola, Luca Cafiero, Tazio de Nicolo.

6 Bild einer FDDI-Station: SMT Netzwerkschicht LLC (IEEE 802.2) MAC PHY PMD Übertragungsmedium FDDI Abkürzungen: SMT = Station Management, PMD = Physical Medium Dependent, PHY = Physical Layer Protocol, MAC = Media Access Control, LLC = Logical Link Control. 4B/5B Code: 16 Datensymbole: Umcodierungen: 0 (= 0000) (= 0001) (= 0011) (= 0101) (= 0100) (= 0101) (= 0110) (= 0111) (= 1000) (= 1001) A (= 1010) B (= 1011) C (= 1100) D (= 1101) E (= 1110) F (= 1111) Kontrollsymbole: Q (Quiet) H (Halt) I (Idle) J K L T (Terminate) R (Reset, Logisch 0) S (Set, Logisch 1) 4-BIT-Symbole 5-BIT-Symbole Einzelbit Einzelbit, optisch LLC MAC PHY PMD Bemerkung: Man beachte die eindeutige Erkennbarkeit des JK-Paares in einem Bitstrom.

7 Anbindung an Medium: FDDI-Rahmenformat: PA SD FC DA SA Info. FCS ED FS 4B/5B Codierer NRZI Codierer 125 MHz Uhr Uhr Synchronisation 4B/5B Decodierer Puffer PA: Preamble ( 4 Symbole ) SD: Starting Delimiter ( 2 Symbole ) FC: Frame Control ( 2 Symbole ) DA: Destination Address ( 4/12 Symbole ) SA: Source Address ( 4/12 Symbole ) Info.: Information Field ( 8856 Symbole ) FCS: Frame Checking Sequence ( 8 Symbole ) ED: Ending Delimiter ( 1 T-Symbol ) FS: Frame Status ( 3 Symbole ) Optischer Sender Optischer Empfänger Bemerkung: Durch FCS wird der Rahmenabschnitt von FC bis FCS geschützt. Es wird erwartet, daß der Rahmengenerator 16 Idle-Symbole erzeugt. Die Rahmengröße, einschließlich von 4 Präambelsymbolen, sollte 9000 nicht übersteigen. Glasfaser Glasfaser Token: PA SD FC ED PA >= 4 Idle-Symbole SD = Symbolpaar JK FC = 2 Symbole ED = 2 T-Symbole

8 FC-Feld: Umlaufzeit eines Token: C L F F W X Y Z C = Klassenbit, synchroner oder asynchroner Verkehr, L = Adreßlängenbit, 16-Bit-Adresse oder 48-Bit-Adresse FF = Formatanzeige, ob es sich um einen MAC-Rahmen, LLC-Rahmen oder um einen reservierten Rahmen handelt, WXYZ = Kontrollangaben. Signalgeschwindigkeit km/s Wartezeit pro Station 1 µs (i) Ring der Länge 2 km, 20 Stationen: Umlaufzeit = 2 * * 1 µs = 30 µs (ii) Ring der Länge 20 km, 200 Stationen: Umlaufzeit = 20 * µs = 300 µs Einige Beispiele: MAC-Rahmen: LLC-Rahmen: "Nonrestricted" Token: "Restricted Token": (iii) Ring der Länge 100 km, 500 Stationen: Umlaufzeit = 100 * µs = 1000 µs Bemerkung: Der Standard nimmt eine maximale Verzögerung von 600 ns pro Station an, dadurch werden obige Werte etwas günstiger.

9 Leistung: Synchroner Datenverkehr: Maximaler Durchsatz: D = (TTRT UZ)/ (TTRT + UZ/n + TS), wobei TTRT = Target Token Rotation Time, UZ = Umlaufzeit des Token, TS = Token-Sendezeit, n = Zahl der Stationen TTRT SA i UZ FM TT = Target Token Rotation Time = Zuweisung an Station i für synchronen Verkehr = Umlaufzeit für Ring = Sendezeit für maximalen Rahmen = (4500 Oktette) = Sendezeit für Token Vereinfachung: D = n * (TTRT UZ) / (n * TTRT + UZ) Formel: UZ + FM + TT + Σ i SA i TTRT Beispiele: TTRT = 4 ms (i) Ring der Länge 2 km, 20 Stationen: D = 20 * (4 0,03) / (20*4 + 0,03) = 0,99 (ii) Ring der Länge 20 km, 200 Stationen: D = 200*(4 0,3) / (200*4 + 0,3) = 0,92 Jede Station verwaltet mehrere Variable: TRT THT LC = Token Rotation Timer = Token Holding Timer = Late Counter LC wird mit 0 und TRT wird mit TTRT initialisiert. Beide Timer mögen abwärts zählen. Falls TRT auf Null fällt, wird LC um 1 erhöht und TRT wieder auf TTRT gesetzt; ein Wert von LC gleich 2 löst eine Neubestimmung des Ringmonitors aus. (iii) Ring der Länge 100 km, 500 Stationen: D = 500*(4 1) / (500*4 + 1) = 0,75

10 Rechtzeitiges Eintreffen eines Token: THT = TRT, TRT = TTRT, TRT beginnt zu zählen. Synchrone Daten im Umfang der Reservierung für synchronen Verkehr werden evtl. übermittelt. THT beginnt zu zählen, solange THT > 0 ist, dürfen asynchrone Daten übermittelt werden. Verspätetes Eintreffen eines Token: LC = 0, keine Änderung von TRT, nur synchrone Daten dürfen übermittelt werden. Beispiel zum "Timed Token Rotation Protocol", TTRT = 7, nur asynchrone Daten: Station 1 Station 2 Station 3 Station 4 Zeit A V W N A V W N A V W N A V W N , Abkürzungen: A = Ankunftszeit des Token, V = Abgangszeit des Token, W = Wartende Nachrichten, N = Späteste Abgangszeit

11 Beispiel zum "Timed Token Rotation Protocol", je Station 20 Einheiten synchrone Daten: Station 1 Station 2 Station 3 Station 4 Zeit A T S P A T S P A T S P A T S P Abkürzungen: A = Ankunftszeit des Token, T = Token Rotation Time, S = Synchroner Verkehr, P = Asynchroner Verkehr FDDI II: FDDI II ist eine Erweiterung von FDDI zur Nutzung isochroner Daten. Alle 125 Mikrosekunden wird ein Zyklusrahmen erzeugt; bei einer Übertragungsrate von 100 Mbit/s enthält ein Zyklusrahmen Bit, dies sind Symbole. Zyklusrahmen werden von einer ausgezeichneten Station, dem Zyklenmeister, erzeugt und verwaltet. Aufbau eines Zyklusrahmen: Präambel Kopf Daten Größe: Präambel: 5 Symbole, Kopf: 24 Symbole, Daten: Symbole. Aufbau des Kopfes: SD C1 C2 CS P0 P1... P15 IMC SD = Starting Delimiter, 2 Symbole (JK) C1 = Synchronization Control, 1 Symbol C2 = Sequence Control, 1 Symbol, CS = Cycle Sequence, 2 Symbole, P0,..., P15: Verwaltung der 16 Breitbandkanäle, je ein Symbol, IMC = Isochronous Maintenance Channel, 2 Symbole.

12 Aufbau der Daten: Gruppe 0 Gruppe 1... Gruppe 11 Jede Gruppe enthält 129 Oktette, ein Oktett einer sogenannten Dedicated Packet Group, die restlichen 128 Oktette werden gleichmäßig auf 16 Breitbandkanäle aufgeteilt, denn 16 * 8 = 128. Übertragungsraten: 8000 Zyklusrahmen werden pro Sekunde übertragen. Ein Breitbandkanal enthält 8*12 = 96 Oktette pro Zyklusrahmen, dies entspricht einer Datenrate von 6,144 Mb/s. Es existieren 12 Oktette in jedem Rahmen für die Dedicated Packet Group, dies entspricht einer Datenrate von 768 kb/s. Nutzdatenrate = 0,768 + (16*6,144) Mb/s = 99,072 Mb/s Jeder Breitbandkanal läßt sich in 96 Kanäle a 64 kb/s unterteilen.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial]

Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Vorlesung: Netzwerke WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 09 [Zusatzmaterial] Prof. Dr. Michael Massoth [Stand: 22.11.2011] 9-1 9-2 Kapitel 2: Direktverbindungsnetzwerke [Zusatzmaterial]

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Farbkodierte LEDs zeigen den aktuellen Zustand des Konverters an und können zur Fehlerdiagnose im Netzwerk herangezogen werden.

Farbkodierte LEDs zeigen den aktuellen Zustand des Konverters an und können zur Fehlerdiagnose im Netzwerk herangezogen werden. Ethernet Medienkonverter 100Base-FX/100Base-TX MICROSENS Allgemeines Der MICROSENS Medienkonverter ermöglicht die direkte Kopplung von Twisted-Pair- Kabel (100Base-TX) und Multimode- bzw. Monomode-Glasfaser

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Aktivierung von Makros in den Erfassungshilfen

Aktivierung von Makros in den Erfassungshilfen Aktivierung von Makros in den Erfassungshilfen Für die Nutzung unserer Microsoft Excel und OpenOffice Erfassungshilfen ist es erforderlich, die Makros zu aktivieren. Diese sorgen dafür, dass sich neue

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802

Lokale Funk- und Festnetze. 1 Einleitung. 1.1 Klassifizierung von Netzen. 1.2 Charakteristika lokaler Netze. 1.3 Projekt IEEE 802 Schaubild eines netzes: Lokale Funk- und Festnetze 1 Einleitung 1.1 Klassifizierung von Netzen 1.2 Charakteristika lokaler Netze 1.3 Projekt IEEE 802 Datentransportnetz 1.4 Wachstum lokaler Netze 1.5 Kopplung

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Media Oriented Systems Transport Die MOST-Systembus Architektur

Media Oriented Systems Transport Die MOST-Systembus Architektur Fakultät Informatik - Institute für Technische Informatik - VLSI-Entwurfssysteme, Diagnostik und Architekur Die MOST-Systembus Architektur Christian Greth s7277485@mail.inf.tu-dresden.de Dresden, 17. Juni

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Breitbandkabel kann viel mehr als DSL

Breitbandkabel kann viel mehr als DSL Breitbandkabel kann viel mehr als DSL Leistung Breitbandkabelnetz Parallele Nutzung: bis zu 40 analoge TV-Kanäle bis zu 400 digitale TV-Kanäle Breitband-Internet mit 100 Mbit/s und mehr Telefonie Zusätzlich

Mehr

KMS-Aktivierung von MS Software

KMS-Aktivierung von MS Software Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Anleitung SEPA-Lastschriften mit VR- NetWorld Software 5

Anleitung SEPA-Lastschriften mit VR- NetWorld Software 5 Anleitung SEPA-Lastschriften mit VR- NetWorld Software 5 Hier erfahren Sie, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert werden und wie SEPA-Lastschriften angelegt und verwaltet werden.

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

1. Speicherbausteine. 1.1. JK-RS-Master-Slave-Flip-Flop

1. Speicherbausteine. 1.1. JK-RS-Master-Slave-Flip-Flop 1. Speicherbausteine 1.1. JK-RS-Master-Slave-Flip-Flop Dieser Speicherbaustein (Kurz JK-RS) hat 5 Eingänge (J,K,R,S und Clk) und zwei Ausgänge ( und ). Funktion Werden die Eingänge J,K und Clock auf 0

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Gussnummern-Lesesystem

Gussnummern-Lesesystem Gussnummern-Lesesystem Die Einzigartigkeit des visolution-systems liegt in der Verwendung von 3D- Bildverarbeitung. Bei dem Erstellen von Nummern auf Gussteilen kann die Qualität der Gussnummern sowohl

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Technische Dokumentation SilentStatistikTool

Technische Dokumentation SilentStatistikTool Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit 5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord

Mehr

NODELOCKED LIZENZ generieren (ab ST4)

NODELOCKED LIZENZ generieren (ab ST4) NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

MMS - Update auf Version 4.4

MMS - Update auf Version 4.4 MMS - Update auf Version 4.4 1. Übersicht Folgende MMS Programmverbesserungen/-neuerungen wurden u. a. vorgenommen: - Die Eingabemaske für Meinungen wurde komplett überarbeitet (siehe Punkt 3). - Der E-Mail-Generator

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Raiffeisen-Volksbank Wemding eg

Raiffeisen-Volksbank Wemding eg Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 In dieser Anleitung wird dargestellt, wie bestehende Lastschriften in SEPA- Lastschriften konvertiert werden und wie SEPA-Lastschriften angelegt

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Wärmebildkamera. Arbeitszeit: 15 Minuten

Wärmebildkamera. Arbeitszeit: 15 Minuten Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

MICROSENS. Fast Ethernet Bridge 10/100Base-TX/100Base-FX. Allgemeines. Features

MICROSENS. Fast Ethernet Bridge 10/100Base-TX/100Base-FX. Allgemeines. Features Fast Ethernet Bridge 10/100Base-TX/100Base-FX MICROSENS Allgemeines Die neue Mini Bridge von MICROSENS gestattet eine schnelle und kostengünstige Integration vom 10 MBit/s Ethernet-Equipment in moderne

Mehr

KMS-Aktivierung von MS Windows 7/10

KMS-Aktivierung von MS Windows 7/10 Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Windows 7/10 Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status

Mehr

VPN-Verbindung zur Hochschule Hof Mac OS 10.8.1

VPN-Verbindung zur Hochschule Hof Mac OS 10.8.1 Inhalt 1 VPN-Verbindung einrichten... 2 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4 - VPN-Einstellungen... 4 Abbildung

Mehr

Anmelden und Vorträge einreichen auf der JBFOne-Website Inhalt

Anmelden und Vorträge einreichen auf der JBFOne-Website Inhalt Inhalt 1. Schritt: Anmelden 2 Anmelden mit Daten von 2014... 3 Neu anmelden... 3 Maske 1: Persönliche Angaben... 3 Maske 2: Angaben über Ihr Unternehmen... 3 Maske 3: Teilnahme und Rechnungsangaben...

Mehr

1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten

1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten Inhalt 1 Belastung 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten 2 Beschwerden 2.1 Registrierung / Einloggen 2.2 Symptome 2.3 Diagramme 3 Info 3.1 Lexikon 3.2 Tutorial 3.3 Impressum 4 Einstellungen

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Fehlerbehebungen bei Verbindungsabbrüchen aus der Telearbeit

Fehlerbehebungen bei Verbindungsabbrüchen aus der Telearbeit Fehlerbehebungen bei Verbindungsabbrüchen aus der Telearbeit Version: 1.0.2 Stand: 12.02.2016 Status: Autor/in: Besitzer/in: Abgenommen Klaus Schoroth Marcus Trudrung Vertraulichkeitsklassifizierung: intern

Mehr

KMS-Aktivierung von MS Office

KMS-Aktivierung von MS Office Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Office Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

> Soft.ZIV. Maple Mathematisches Software System

> Soft.ZIV. Maple Mathematisches Software System > Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Ergänzend zur Anleitung VR-NetWorld Software 5 wird hier dargestellt, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert und wie SEPA-Lastschriften

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Dokumentation zeitgesteuerter E-Mail-Versand mit Attachments. zum Projekt. Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde

Dokumentation zeitgesteuerter E-Mail-Versand mit Attachments. zum Projekt. Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde mit Attachments zum Projekt Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde 1 EINRICHTUNG 3 1.1 OBJEKTAUFRUFPLANER 3 1.2 MARKETING & VERTRIEB EINRICHTUNG 5 2 ZEITGESTEUERTER E-MAIL-VERSAND 6

Mehr

Stornierungsbedingungen und weitere Voraussetzungen - 2016

Stornierungsbedingungen und weitere Voraussetzungen - 2016 Stornierungsbedingungen und weitere Voraussetzungen - 2016 Teil I) Buchungsbedingung und Verbesserung A. BOOKING ONLINE Folgendes Verfahren ermöglicht der Kunde ihr Aufenthalt im Hotel in voller Selbstständigkeit

Mehr

FAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM.

FAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM. FAQ BIRTH ALARM Häufig gestellte Fragen und die dazugehörigen Antworten zum erfolgreichen Fohlengeburtsmelder BIRTH ALARM. Gallagher Europe - Niederlassung Deutschland Talstraße 7 49479 Ibbenbüren KOSTENLOSE

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Schnelleinstieg in die (cs) AuftragPro

Schnelleinstieg in die (cs) AuftragPro Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Modalitäten der LSF-Belegung für die Lehrveranstaltungen

Modalitäten der LSF-Belegung für die Lehrveranstaltungen Institut für Humangeographie Dipl.-Geograph Jens Schreiber Telefon +49 (69)-798 23552 Telefax +49 (69)-798 28173 E-Mail schreiber@em.uni-frankfurt.de www.humangeographie.de Modalitäten der LSF-Belegung

Mehr