Klausurvorbereitung VS32 MB3. Das zu übertragene, elektrisch oder optisch kodierte, Signal pflanzt sich mit der Ausbreitungsgeschwindigkeit

Größe: px
Ab Seite anzeigen:

Download "Klausurvorbereitung VS32 MB3. Das zu übertragene, elektrisch oder optisch kodierte, Signal pflanzt sich mit der Ausbreitungsgeschwindigkeit"

Transkript

1 Teil 1 Speed Das zu übertragene, elektrisch oder optisch kodierte, Signal pflanzt sich mit der Ausbreitungsgeschwindigkeit des Lichts fort. Diese beträgt im Vakuum etwa km/s, im Leiter etwa km/s. Die einzige Möglichkeit, wie man die Übertragungsgeschwindigkeit in einem Netz erhöhen kann, liegt also in der Frequenz, mit der die Signale ausgesandt werden, da die eigentliche Bewegungsgeschwindigkeit nicht verändert werden kann. Je mehr Signale man in einem Zeitraum verschickt, desto höher wird also die Übertragungsgeschwindigkeit. Datenraten bestimmter Verbindungen Modem: 9600 b/s ISDN: 64 KBit/s Ethernet: 10 MBit/s FDDI: 100 MBit/s ATM: 155 MBit/s Satellit: 500 MBit/s 1 KBit entspricht 1024 Bits, 1 MBit entspricht 1024 KBits. Übertragungsdauer berechnen Die Übertragungsdauer ist abhängig von der Größe der zu übertragenen Daten und der Verbindungsgeschwindigkeit. Die Formel lautet: t Bits Datenrate = (in Sekunden) Beispiel: Eine Datei von 1 Gigabyte Größe soll über ISDN transportiert werden. Nach der Formel ergäbe sich: (1024i1024i1024i8) t = = s = 2184,5m= 36, 4h 1024i64 Anmerkung Bitberechnung: 1Byte = 8Bit, zur Umrechnung in nächst größere Einheit multiplizieren mit Ein Gigabyte sind also 1024i1024i1024i 8 Bits. Wie "lang" ist ein Bit auf einem bestimmten Medium, mit bestimmter Geschwindigkeit und Datenrate? Da die Geschwindigkeit immer konstant bei km/s liegt, ist die Formel denkbar einfach: l = Ausbreitungsgeschwindigkeit Datenrate Beispiel: Bei einem Telefonat oder beim Surfen mit einem Modem beträgt die "Länge" eines Bits auf der km Leitung l = = ~20,84. Bei einer Satellitenverbindung sind es nur Bit km cm l = = 0, = ~ 38,15. (500i1024i1024) Bit Bit 1

2 Maximale Anzahl an Bits, die gleichzeitig in einem Medium befindlich sein können Hierzu teilt man die Länge des Mediums durch die "Länge" pro Bit: Mediumslänge m =. Bitlänge Beispiel: Bei einem 1km langen Ethernet können sich 1km m = = 52,43 Bits gleichzeitig auf dem km 0, Bit Medium befinden. Bei Satellitenfunk sind es i1.000i100cm m= = 200, 036MBit. cm 38,14 Bit 2

3 Teil 2 Netzwerkklassifizierungen Rechnernetzwerke können unter vier verschiedenen Gesichtspunkten unterschieden werden. 1. Räumliche Ausdehnung 2. Topologie 3. Art der Übertragung 4. Art der Vermittlung 2.1 Räumliche Ausdehnung PAN (Personal Area Network) Hierbei handelt es sich wohl um die kleinste Form des Netzwerkes, die wie der Name schon sagt nur eine sehr geringe Ausdehnung hat und meistens auf eine einzelne Person oder eine einzelne Maschine zugeschnitten ist. WPAN (Wireless Personal Area Network) Hierbei handelt es sich um die kabellose Variante des PAN. WPANs haben ebenfalls eine geringe Ausdehnung von bis zu 10 Metern (Ausnahme: ZigBEE). Beispiele sind Bluetooth (1-3 Mbps), IrDA (4 Mbps, benötigt Sichtkontakt) und ZigBEE (10-75m, ca. 250 Kbps, geringer Energiebedarf, sicher, 16 Kanäle mit autom. Kanalwahl durch den Sender). LAN (Local Area Network) LANs haben eine beschränkte Ausdehnung von üblicherweise weniger als 10km. In Deutschland dürfen sich LANs nicht über öffentliches Gelände erstrecken. Die Datenraten liegen zurzeit zwischen 4 und mehreren hundert Mbps. Mehrere LANs können entweder direkt oder über MANs und WANs zu größeren Strukturen/Netzen erweitert bzw. verbunden werden. In einem LAN befinden sich nach üblichen Kriterien 2 bis mehrere tausend Stationen, die (bei der Kommunikation) gleichberechtigt sind und sich ein (nicht öffentliches) Medium teilen und von jeder Station aus erreichbar sind (es muss also möglich sein, eine Nachricht an alle Stationen zu schicken Broadcast). Die Verantwortung des LANs trägt ein Betreiber. WLAN (Wireless Local Area Network) Kabellose Variante des LAN. Die Ausdehnung des momentanen Standards g liegt bei weniger als 100m, die Datenrate bei 1-54Mbps. Ableger bzw. Weiterentwicklungen sind Hiperlan1, Hiperlan2, HiperAccess und HiperLink, die sich jedoch trotz interessanter technischer Konzepte nicht durchsetzen konnten, sowie Home Frequency, welches sich ebenfalls nicht durchsetzen konnte (Hiperlan steht für High Performance Radio Local Area Network). MAN (Metropolitan Area Network) In der Regel handelt es sich dabei um große LANs, die sich über ganze Stadtgebiete ausdehnen. In Berlin existieren auf den Glasfaserkabeln der Stadt (LWL-Fasern/Lichtwellenleiter) zwei MANs: ein Behördennetz und "BRAIN" (Berlin Research Area Information Network), welches für Wissenschaftsund Hochschuleinrichtungen gedacht ist und auf der ATM (Asynchronous Transfer Mode) Technologie basiert. Es arbeitet derzeit mit 155 bzw. 622 Mbps. WAN (Wide Area Network) WANs haben eine große Ausdehnung (typischerweise überspannen sie Bereiche wie ganze Länder) und sind in der Regel öffentlich. Dem Betreiber des Netzes gehört die Kommunikationsinfrastruktur, während die einzelnen Hostrechner den Teilnehmern gehören. WWAN (Wireless Wide Are Network) Die kabellose Variante des WAN besitzt eine sehr große Ausdehnung, ist dafür aber deutlich langsamer. Typische Varianten sind GPRS (General Package Radio Service), welches mit ca. 171 Kbps arbeitet, und UMTS (Universal Mobile Telecommunication System), welches bei festem Standort mit bis zu 2 Mbps, bei mobilem Standort (Auto) mit bis zu 384 Kbps arbeitet. GAN (Global Area Network) Die momentan größte Form eines Netzes, die weltumspannend arbeitet und Rechner auf verschiedenen Kontinenten über Satelliten miteinander verbindet. Die Übertragung kann hier situationsbedingt mehrere Minuten dauern. 3

4 2.2 Topologie Unter der Topologie eines Netzwerkes versteht man dessen physikalischen Aufbau. Die Bus-Topologie Die Bus-Topologie findet besonders bei LANs Verwendung und arbeitet nach dem Broadcast-Prinzip. Alle Stationen teilen sich eine Hauptleitung es kann also immer nur eine Station zum gleichen Zeitpunkt erfolgreich mit einer anderen kommunizieren. Das hat den Vorteil, dass man nicht so viel Kabel benötigt, wie in anderen Topologien, was wiederum kosteneffizienter ist. Dazu ist es leicht zu realisieren, können Stationen leicht hinzugefügt oder entfernt werden. Der wohl größte Nachteil eines solchen Netzwerks ist die geringe Datensicherheit: Jeder Teilnehmer kann alle durch das Netz versendeten Daten einsehen und ggf. für seine Zwecke verwenden (Sniffing). Wird von einer Station des Netzes ein Signal gesendet, breitet es sich in beide Richtungen bis zum Abschlusswiderstand am Ende des Buskabels aus, wo es vernichtet wird (es werden also keine Daten zwischengespeichert). Die Station, für die das Signal bestimmt ist, empfängt das Signal und so weiter. Bricht das Kabel, fällt i.d.r. das gesamte System aus. Die Ring-Topologie Hierbei handelt es sich um einen geschlossenen Ring, an dem die einzelnen Stationen hintereinander angeschlossen sind. Möchte eine Station eine Nachricht verschicken, so muss sie dies über die zwischen ihr und dem Empfänger der Nachricht angeschlossene Station tun (die Informationen werden also von Station zu Station weitergereicht. Die Ring-Topologie ist leicht erweiterbar, hat jedoch auch erhebliche Nachteile. Einerseits müssen zu jedem Zeitpunkt alle Stationen aktiv sein, damit das Netzwerk aufrecht erhalten bleiben kann (Ausnahme: IBM Token-Ring-Netz), andererseits kann es zu Verzögerungen durch die Zwischenspeicherung der weiter zu reichenden Daten kommen. Durch Relais-Stationen kann dieses Problem umgangen werden (der Ring wird von den übrigen Stationen weiter aufrecht erhalten). Auch ein Kabelbruch lässt die gesamte Struktur zusammenbrechen. Die Baum-Topologie Baum-Topologien sind aufgebaut wie klassische Bäume in der Informatik oder der Graphentheorie. Jeder Knoten des Baumes steht hier für eine Station des Netzwerkes. Zum Informationsaustausch wird ein ähnliches Verfahren wie bei der Bus-Topologie angewandt. Dazu schick der Sender der Information diese an den Wurzelknoten des Netzwerks, der sie dann über einen Broadcast an alle anderen Stationen weiterleitet. Der große Vorteil dieser Topologie liegt insbesondere darin, dass der Ausfall eines einzelnen Zweiges den Rest des Netzwerkes unberührt lässt (da Baum- Topologien besonders an die Anforderungen in Gebäuden angepasst sind, könnte man einen Zweig vielleicht als Abteilung einer Firma sehen). Hier liegt jedoch auch der Schwachpunkt dieser Topologie: Fällt der Wurzelknoten des Netzwerkes aus, fällt das gesamte Netz aus. Der Wurzelknoten sollte daher redundant betrieben werden. 4

5 Die Stern-Topologie Hierbei handelt es sich um ein sehr einfaches System, bei dem die einzelnen Stationen rund um einen zentralen Server angeordnet und direkt mit ihm verbunden sind. Der Sender einer Nachricht schickt diese an den Server, der sie dann an den entsprechenden Empfänger weiterleitet. Diese Topologie ist besonders einfach zu erweitern und immun gegen den Ausfall einzelner Stationen. Fällt jedoch der Server aus, bricht das gesamte Netzwerk zusammen. Token-Ring In dieser Ring-Topologie kreist das sog. "Token" (eine Art Freizeichen, nicht wörtlich zu nehmen) über den Ring, selbst wenn sich das Netzwerk im Leerlauf befindet. Möchte eine Station senden, prüft sie zunächst, ob das Token frei ist (dazu muss es natürlich erst bei ihr ankommen) dazu gibt es ein Token-Flag. Ist es frei, hängt die Station die Nutz- und Steuerdaten an das Token an und reicht es weiter. Der Empfänger entnimmt die Daten, quittiert auf gleiche Weise den Empfang. Die sendende Station kann nun weitere Informationen senden oder das Token wieder freigeben. Dabei gibt es eine bestimmte Zeit, die eine Station das Token maximal in Besitz nehmen darf, bevor sie es wieder freigeben muss. Dadurch wird gewährleistet, dass jede Station im Ring nach dieser festgelegten Zeit multipliziert mit der Anzahl der Stationen senden kann. Vollvermaschtes Netz Hier ist jede Station mit jeder Station verbunden. Diese Topologie mag vielleicht praktisch im Betrieb nn sein, jedoch sind ihre Kosten enorm, da sie bei n Stationen immerhin ( 1) Verbindungen 2 benötigt. In der Praxis wird man ein vollvermaschtes Netz kaum finden können. 2.3 Art der Datenübertragung Auch anhand der Methode der Datenübertragung kann man Netzwerke klassifizieren. Punkt-zu-Punkt-Netzwerke (Teilstrecken- bzw. Store-And-Forward-Netzwerke) Typische Punkt-zu-Punkt-Netzwerke sind als Stern-, Ring- oder Vollvermaschte Topologie aufgebaut. Sie bestehen im Prinzip nur aus vielen einzelnen Verbindungen zwischen je zwei Stationen. Möchte eine Station mit einer Station kommunizieren, die nicht mit ihr verbunden ist, muss sie dies über entsprechende andere Stationen tun (Umweg). Die Nachrichten werden unterwegs gespeichert. Ein WAN ist typischerweise ein Punkt-zu-Punkt-Netzwerk. Broadcast-Netzwerke Typischerweise als Bus-Topologien aufgebaut. Alle Rechner im Netzwerk teilen sich einen Kommunikationskanal (Bus). Alle Stationen bekommen alle im Netz versendeten Nachrichten, in denen aber die korrekte Empfängeradresse steht. Die Nachrichten werden nicht gespeichert. Die meisten LANs werden als Broadcast-Netzwerke realisiert. 5

6 2.4 Art der Vermittlung Man unterscheidet drei Varianten: Leitungsvermittlung, Paketvermittlung und Zellenvermittlung. Leitungsvermittlung (Line Switching) Ursprünglich für das Telefonnetz entwickelt und heute hauptsächlich dafür verwendet. Es wird eine Verbindung hergestellt, die dann die Ressourcen (z.b. die Telefonleitung) reserviert und nur für diese Verbindung nutzt. Die Daten werden nicht an den Vermittlungsstellen gespeichert, ebenso existiert keine Flusskontrolle (Geschwindigkeitsanpassung) oder Fehlerkontrolle. Die Leitungsvermittlung hat den großen Vorteil, dass es nicht zu Schwankungen in der Geschwindigkeit kommen kann und dass die Daten unter Garantie ankommen (?), jedoch den Nachteil, dass die Ressourcen auch dann belegt sind und bleiben, wenn keine Daten gesendet werden (Telefonhörer daneben legen auf beiden Seiten trotz ausbleibender Kommunikation wird's teuer). Die Leitungsvermittlung ist nicht ideal für die Datenübertragung. Paketvermittlung (Packet Switching) Im Gegensatz zur Leitungsvermittlung wird die Paketvermittlung eingesetzt, wenn die Vorteile der Leitungsvermittlung die Nachteile nicht gravierend überragen. So zum Beispiel für die Datenübertragung, die typischerweise durch ein schwankendes Verkehrsaufkommen gekennzeichnet ist (man spricht von "Burstiness", da es zu "Stoßzeiten" kommt). Das Modell der Paketvermittlung ist dadurch gekennzeichnet, dass auf den Leitungen Datenpakete mit variabler Länge und variablem Abstand übertragen werden und dass Netzressourcen nur bei Bedarf genutzt werden. Durch die variablen Pakete wird ein Header nötig, um deren Zugehörigkeiten (Quelle, Ziel) zu bestimmen. Man unterscheidet zwischen der verbindungsorientierten (virtuelle Verbindung) und der verbindungslosen (Datagramme) Paketvermittlung. In der verbindungsorientierten Paketvermittlung (z.b. X.25 oder Frame Relay) erfolgt die Adressierung über eine virtuelle Kanalnummer (VC Virtual Channel) im Paket-Header. In der verbindungslosen Paketvermittlung (z.b. IP) enthält der Paket-Header die vollständige Adresse von Sender und Empfänger. Vergleich zwischen virtueller Verbindung und Datagrammen Datagramme Pakete (Datagramme) werden als isolierte Einheiten betrachtet Volle Quell- und Zieladresse in jedem Paket Pakete können in der falschen Reihenfolge oder auch doppelt eintreffen oder unterwegs verloren gehen Keine Fehlerüberwachung Für jedes Paket wird an jedem Knoten eine Wegentscheidung getroffen Vorteile Primitiver als virtuelle Verbindungen Leichter zu implementieren Kein Auf- und Abbau der Verbindung, also weniger Mehraufwand für kurze Verbindungen Virtuelle Verbindung "Perfekter" Kanal durch das Netz Sicherstellung der Reihenfolge Fehlerüberwachung Flusssteuerung Verbindungsauf- und Abbau, dazwischen die Datenübertragung Vorteile Niedriger Mehraufwand für die Adressierung während der Datenübertragung Keine Neusortierung oder Fehlerüberwachung im Zielsystem notwendig 6

7 Zellenvermittlung (Cell Switching) Die Zellenvermittlung ist der Versuch, die Vorteile der Leitungs- und Paketvermittlung zu kombinieren. Jede Zelle hat wie ein Paket einen Header, der die Zugehörigkeit der Zelle zu einer Verbindung kennzeichnet. Die Zellen sind jedoch im Gegensatz zu den Paketen der Paketvermittlung nicht variabel, sondern haben eine feste Länge von 53 Bytes (48 Bytes Daten, 5 Bytes Header) und bilden eine regelmäßige Zellenfolge. Stehen keine Daten zur Übertragung an, werden Leerzellen (Dummies) in den Zellenstrom eingefügt. Beispiele: DQDB (in Deutschland: Datex-M), das auf Nutzung eines gemeinsamen Übertragungsmediums beruht. ATM, das mit seinen Vermittlungsstellen (ATM-Switches) eher einem Telefon- als einem Datennetz ähnelt. 7

8 Teil 3 - Das ISO-OSI-Referenzmodell Das ISO-OSI-Referenzmodell wurde von der ISO (International Organization for Standardization) als Modell für die Verbindung zwischen Rechnern als Referenzmodell für offene Kommunikationssysteme (Open Systems Interconnection) eingeführt. Es soll dazu dienen, ein eindeutiges Modell für die Kommunikation in verteilten und heterogenen Systemen zu definieren. Schichtenbildung Das ISO-OSI-Modell besteht im wesentlichen aus 7 Schichten, die aufeinander aufbauen. Diese Schichten sind (v.o.n.u.): 1. Application Layer (Anwendungsschicht) 2. Presentation Layer (Darstellungsschicht) 3. Session Layer (Sitzungsschicht) 4. Transport Layer (Transportschicht) 5. Network Layer (Vermittlungsschicht) 6. Data Link Layer (Sicherungsschicht) 7. Physical Layer (Bitübertragungsschicht) Diese Schichten bilden also eine Hierarchie. Bei der Kommunikation sollen in einem Endgerät alle Schichten vorhanden sein und konkret durch Instanzen gebildet werden. Eine Instanz (Entity) stellt ein aktives Element innerhalb einer Schicht dar. Eine Schicht kann mehrere Instanzen beinhalten. Instanzen der gleichen Schicht in verschiedenen Systemen werden Partnerinstanzen (peer entities) genannt (z.b. auf je einem Rechner eine Instanz des Data Link Layer). Bis auf die Bitübertragungsschicht erhält jede Schicht die benötigten Dienste von der ihr untergeordneten Schicht und stellt eine virtuelle Verbindung mit ihrer Partnerschicht her (nur die Bitübertragungsschicht ist physikalisch in der Lage, mit ihrer Partnerschicht zu kommunizieren). Kommunikation Möchten zwei Rechner miteinander kommunizieren, so treten immer die entsprechenden Partnerinstanzen miteinander in Kontakt. Beispiel: Rechner A und Rechner B möchten eine Datei austauschen. Um bei einem einfachen Beispiel zu bleiben: Sie benutzen dafür eine Art Peer2Peer-Programm (Application Layer). Rechner A sendet die Datei, Rechner B empfängt sie es haben also die Instanz ALA (Application Layer A) und ALB miteinander kommuniziert. Natürlich waren auch die anderen Schichten daran beteiligt, aber das wäre hier zu umständlich (kommt noch). Bei der Kommunikation müssen natürlich bestimmte Regeln eingehalten werden, damit die einzelnen Instanzen (Partnerinstanzen) einander auch verstehen können. Diese Regeln heißen Protokolle. 8

9 Protokolle Protokolle definieren die Reihenfolge von Bearbeitungsschritten zur Durchführung einer Kommunikation zwischen zwei Systemen. Dabei haben alle Schichten ihr eigenes Protokoll. Die Spalte "Was?" beschreibt, in welcher "Sprache" die Schichten miteinander kommunizieren, also welche Dinge eigentlich übertragen werden. So kommunizieren zwei Bitübertragungsschichten direkt mit Bits, während die Sicherungsschichten mit Frames, die Vermittlungsschichten mit Paketen, usw. kommunizieren. Datenübertragung im Detail Eine Datenübertragung bzw. Kommunikation zwischen zwei Systemen läuft wie folgt ab: Ein Anwender möchte beispielsweise Daten senden. Er nutzt dazu die Anwendungsschicht, die ihm ein Interface zu diesem Zweck bietet. Diese Schicht fügt den zu sendenden Daten ihren eigenen Header hinzu (AH Application Header) und reicht die Daten an die Darstellungsschicht weiter. Die Darstellungsschicht fügt den Daten ebenfalls ihren Header hinzu (PH Presentation Header) und reicht sie wiederum an die Sitzungsschicht weiter, usw., bis die Daten und alle angefügten Header bei der Bitübertragungsschicht ankommen. Auch die Bitübertragungsschicht fügt den bisherigen Daten und Headern ihren eigenen Header hinzu und verschickt sie über das Übertragungsmedium zum zweiten System. Dort kommen die Daten in der Bitübertragungsschicht an. Nun wird der Vorgang umgekehrt. Die einzelnen Schichten (genauer: die einzelnen Entities der Schichten) entfernen die jeweils für sie vorgesehenen Header und reichen die restlichen Daten mitsamt den restlichen Headern an die jeweils übergeordnete Schicht (bzw. deren Entity) weiter, bis nur noch die reinen Daten übrig sind. Als Vergleich könnte man ein Dateiarchiv sehen, das durch mehrere Rechner verschickt wird. Person A verpackt darin eine Datei (die Daten) und verpackt das Archiv selbst noch einmal in einem Archiv, das seinen Namen trägt. Nun schickt er es an Person B, die es ebenfalls wieder verpackt (es könnte nun also z.b. "B.rar" heißen), usw.. Nun kommt das mehrfach verpackte Archiv bei Person H an. Es trägt den Namen "G.rar". Person H entpackt es nun einmal und reicht es an Person I weiter, usw.. Person N erhält letztendlich das Archiv mit dem Namen "Daten.rar", entpackt es und hat die Datei erhalten. Das Beispiel ist etwas weit hergeholt, aber vielleicht anschaulich. 9

10 Die einzelnen Schichten Die Anwendungsschicht (Application Layer) Diese Schicht ist im Prinzip das Interface zwischen Mensch und Maschine. Sie arbeitet mit visuellen Oberflächen und Systemaufrufen und stellt Anwendungsprogramme wie Dateitransfer und bereit. Die Darstellungsschicht (Presentation Layer) Gleicht Unterschiede in der Informationsdarstellung zwischen Anwendungsinstanzen aus. Die Daten werden also in ein eigenes, einheitliches Format gebracht. Hier finden Kodierungen und kryptographische Vorgänge statt. Die Sitzungsschicht (Session Layer) Diese Schicht kümmert sich um den Verbindungsaufbau und die Durchführung einer Sitzung, ebenfalls um den Login. Also um die Verbindung zwischen zwei Endsystemen. Die Transportschicht (Transport Layer) Verwaltet den Transport, ordnet Datenpakete einer Anwendung zu, ist zuständig für das Segmentieren bzw. Zusammensetzen und die Reihenfolge (Anwender zu Anwender Verbindung). Die Vermittlungsschicht (Network Layer) Diese Schicht kümmert sich um die logische Adressierung der Endgeräte, bestimmt den Weg der Pakete. Die Sicherungsschicht (Data Link Layer) Nimmt die physikalische Adressierung der Endgeräte vor, ist für die zuverlässige Verbindung zwischen zwei Netzanschlüssen zuständig. Hier befinden sich auch Fehlererkennung, Fehlerbehebung und Flusskontrolle (Zugriffsverfahren auf das Übertragungsmedium, Synchronisation). Die Bitübertragungsschicht (Physical Layer) Diese Schicht ist für die Definition der elektrischen, mechanischen und funktionalen Schnittstelle zum Übertragungsmedium zuständig (Anzahl und Bedeutung von Leitungen, Signalspannungen, Übertragungsart, etc.). 10

11 Gruppierung der Schichten Die sieben Schichten lassen sich in zweimal zwei Gruppen aufteilen, je nachdem, wie man ansetzt. Möchte man unterscheiden, ob die Schichten eher in den Endsystemen oder dem Netz angesiedelt sind, spricht man von Endsystem- oder Netzorientierten Schichten. Möchte man unterscheiden, ob die Schichten eher am (physikalischen oder logischen) Transport beteiligt sind, oder dem Anwender zugeordnet sind, spricht man von Anwendungs- oder Transportorientieren Schichten. Dienste Wie bereits erwähnt, stellt eine Schicht ihrer übergeordneten Schicht immer einen Dienst zur Verfügung. Dabei gilt, dass Schicht N der Schicht N+1 (also der "darüber") einen Dienst anbietet und somit zum Service Provider (Dienstleister) wird, während die Schicht N+1 zum Service User (Dienstbenutzer) wird. Die Dienste werden an über sog. Service Access Points (Dienstzugangspunkte, SAPs) angeboten, die als Schnittstellen und einzige Verbindung zwischen zwei benachbarten Schichten dienen. Jeder SAP hat eine eigene Adresse, die ihn eindeutig identifiziert (Analogie zu Telefonnummern). Dienstarten Man unterscheidet Verbindungsorientierte (connection-oriented services) und Verbindungsunabhängige (connectionless services) Dienste. Verbindungsorientierte Dienste arbeiten nach dem Prinzip des Telefonsystems. Ein Benutzer muss eine Verbindung aufbauen, sie benutzen und dann wieder abbauen. Hierbei wird die richtige Reihenfolge der Nachrichten erhalten, es werden keine Nachrichten dupliziert. TCP ist solch ein Dienst. Verbindungsunabhängige Dienste arbeiten nach dem Postprinzip. Jede Nachricht trägt die volle Bestimmungsadresse und wird unabhängig von anderen durch das System geschleust. Man nennt diese Dienste auch Datagramme. Datagramme sorgen sich nicht um die Reihenfolge der Nachrichten. Auch sind Duplizierungen und Verluste möglich. Beispiele für solche Dienste sind IP und UDP. 11

12 Teil 4 Übertragungsverfahren Signale Man unterscheidet digitale und analoge Signale. Analoge Signale Breitband Viele Kanäle (Frequenzmultiplex) Modulation Digitale Signale Basisband Ein Kanal (Zeitmultiplex) Codierung Analoge Übertragung Die analoge Übertragung ist zwar technisch veraltet, wird jedoch noch immer für das Telefonnetz verwendet. Um digitale in analoge und analoge in digitale Signale zu wandeln, wird ein Modem (Modulator/Demodulator) verwendet. Das Modem ändert die Trägerwelle (analog) je nach eingehendem Wert (1 oder 0), das Signal wird also "aufgesetzt". Man unterscheidet Amplituden-, Frequenz- und Phasenmodulation. Multiplexing Multiplexing erlaubt es, mehrere voneinander unabhängige Datenströme über ein einzelnes physikalisches Medium zu transportieren. Man unterscheidet: Time Division Multiplexing (TDM Zeitmultiplex) Bei TDM spricht man auch vom Basisbandverfahren. Es findet keine Unterteilung der verfügbaren Frequenzbreite statt, sondern das zu sendende Signal wird auf der gesamten Bandbreite der Übertragungsstrecke gesendet. Die Signale werden rein digital oder als Tastung von Frequenzen nacheinander übertragen. Hier werden die Signalströme zeitlich verschachtelt. Man unterscheidet wiederum: Synchronous Time Division Multiplexing (STDM) Bei dieser synchronen Variante des TDM steht jedem Kanal zyklisch ein bestimmter Zeitschlitz in einer Zeitscheibe zur Verfügung. In diesem sog. Slot besitzt dieser Kanal die gesamte Bandbreite des Mediums. Ist der Zeitschlitz vorbei, kommt der nächste Kanal an die Reihe, bis sich der Zyklus wiederholt. Der Nachteil ist, dass Kanäle auch dann abwarten müssen, bis sie an der Reihe sind, wenn andere Kanäle gar nicht senden wollen sie erhalten dennoch einen Slot. 12

13 Asynchronous Time Division Multiplexing (ATDM) Bei der asynchronen Variante des TDM bekommen nur die Kanäle, die Sendebedarf haben, einen Zeitschlitz, de rim Gegensatz zum STDM unterschiedlich lang sein kann. Es kann auch vorkommen, dass der Slot so lang wie die gesamte Nachricht ist. Es kommt daher zu einem Wettbewerb der wartenden Kanäle. Frequency Division Multiplexing (FDM Frequenzmultiplex) Beim FDM spricht man vom Breitbandverfahren. Hier wird das zu übertragende Signal auf unterschiedliche Trägerfrequenzen aufmoduliert, wodurch mehrere Signale gleichzeitig und unabhängig voneinander gesendet werden können. Auf diese Weise ist die Übertragung verschiedener analoger und digitaler Informationen (Sprache, Text, Bilder, Video) auf einem Übertragungsmedium möglich. Die gesamte verfügbare Bandbreite wird aufgeteilt, jeder Kanal erhält eine unterschiedliche Trägerfrequenz (zum Beispiel: TV-Breitband-Netz), die beim Empfänger wieder herausgenommen wird. 13

14 Teil 5 Zugriffsverfahren Die verschiedenen Zugriffsverfahren bilden einen Baum: Polling Beim Polling entscheidet eine Zentrale, wer senden darf und wer nicht. Die einzelnen Stationen müssen sich also "hinten anstellen". In diesem Beispiel hat Station 2 die Erlaubnis zum Senden erhalten. ATDM Siehe oben (Multiplexing). 14

15 ALOHA (PURE) Bei dieser Variante (der ursprünglichen) kann jede Station zu einem beliebigen Zeitpunkt sein stets gleich langes Datenpaket (Frame) senden. Tun dies mehrere Stationen zur gleichen Zeit, kollidieren die Frames und werden unbrauchbar. Da bei einer Kollision die Zentrale den Empfang eines Frames nicht bestätigen kann, weiß die betroffene Station von der Kollision und wartet eine zufällige Zeit ab, bis sie erneut versucht, den Frame zu senden. ALOHA ist daher nicht echtzeitfähig. Der maximale Durchsatz beträgt hier nur 18% der Bandbreite. ALOHA (slotted) Dieses weiterentwickelte ALOHA arbeitet mit einer Taktung. Die Stationen dürfen nicht mehr zu beliebigen Zeitpunkten, sondern nur noch in den vom Takt vorgegebenen Slots senden. Kommt es nun zu einer Kollision, überlagern sich die Frames nicht mehr nur teilweise wie beim reinen ALOHA, sondern immer vollständig. Diese Kollisionen kosten nicht mehr als einen Takt Zeit. Die Durchsatzrate steigt gegenüber dem reinen ALOHA auf das Doppelte an und ist mit 36 bis 37% beziffert. Ansonsten funktioniert Slotted ALOHA wie Pure Aloha. CSMA (Carrier Sense Multiple Access) Dieses Verfahren versucht, die Kollisionswahrscheinlichkeit zu minimieren. Dazu hört eine Station bei einem Sendewunsch die Leitung ab. Ist sie frei (nach 9,6μs bei 10-Mbps-Ethernet, 960ns bei 100- Mbps-Fast-Ethernet und 96ns bei 1000 Mbps), wird gesendet, ansonsten wird gewartet. Der Sender erfährt bei einer Kollision davon, weil die Nachricht doppelt so lang wie das Netz ist. Sie kommt also bei ihm wieder an Fehler! Man unterscheidet drei CSMA-Verfahren: 1. Nonpersistent CSMA Ist das Medium besetzt wird zufällig lange gewartet 2. 1-Persistent CSMA Ist das Medium besetzt wird sofort neu geprüft und nicht gewartet 3. p-persistent CSMA Ist der Kanal frei, wird mit Wahrscheinlichkeit p gesendet 15

16 CSMA/CD (Carrier Sense Multiple Access / Collision Detection) Dieses Verfahren arbeitet wie CSMA, hört aber beim Senden weiter den Kanal ab. Tritt eine Kollision auf, wird das Senden abgebrochen und ein Jam-Signal (3, 2μ s ) gesendet. Danach wird eine stochastisch ermittelte Zeit (Backoff-Zeit) gewartet, bis neu gesendet werden kann. Durch die Einstellung des Sendens wird die Konkurrenzsituation, die zur Kollision geführt hat, vermieden. CSMA/CD ist die Zugangstechnologie in lokalen Netzwerken (70-80% aller Netze) und wird häufig mit Ethernet gleichgesetzt. Token-Ring Im Ring zirkuliert in eine Richtung ein sog. "Token" (3 Bytes). Möchte eine Station senden, muss sie auf das Token warten (momentan: Frei-Token). Sie ändert es in ein Besetzt-Token und hängt ihre Nachricht an. Der Empfänger kopiert die Nach-richt und setzt das "Kopiert-Flag" zur Bestätigung. Der Frame wandert weiter bis zum Sender, der die Bestätigung erhält und das Token wieder freigibt. Token-Bus In dieser Bus-Struktur wird eine Art Token-Ring gebildet, der als logischer Ring bezeichnet wird. In diesem zirkuliert das Token wie im Token-Ring. Jede Station muss ihren Vorgängerund Nachfolger-Knoten kennen. Es ist nicht zwingend erforderlich, dass eine Station, die nicht senden will, im Ring ist. Entsprechend kann eine Station auch jederzeit aus dem Ring aussteigen oder einsteigen. Ist eine Station beschäftigt oder fällt aus, bekommt ihr jeweiliger Nachfolger das Token. Es ist auch möglich, mit mehreren logischen Ringen zu arbeiten. 16

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

CCNA 4 WAN Technologies

CCNA 4 WAN Technologies CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Kreatives Occhi. - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit. Die Knoten

Kreatives Occhi. - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit. Die Knoten Kreatives Occhi - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit Die Knoten Der Doppelknoten: Er wird mit nur 1 Schiffchen gearbeitet (s. page Die Handhabung der Schiffchen )

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr