Datensicherungsschicht
|
|
- Bella Hafner
- vor 8 Jahren
- Abrufe
Transkript
1 Datensicherungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1
2 Einleitung
3 Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet Token Ring
4 Aufteilung der Schicht Die Sicherungsschicht besteht aus zwei Teilschichten Logic Link Control (LLC) Media Access Control (MAC)
5 Logic Link Control Aufgabe ist die Flusssteuerung und die Bereitstellung verschiedener Dienste für die Vermittlungsschicht Unbestätigter verbindungsloser Dienst Bestätigter verbindungsloser Dienst Verbindungsorientierter Dienst Daten der Vermittungsschicht werden in Rahmen eingebettet und an die MAC weitergereicht Fehlererkennung und korrektur
6 Rahmenbildung Bitübertragunsschicht liefert Bitstrom, der zwischen Sender und Empfänger verfälscht werden und sogar die Länge ändern kann Zur Fehlererkennung werden daher Rahmen gebildet über die eine Prüfsumme berechnet werden kann Rahmen müssen eindeutig erkennbar sein Zeitlücken kommen aufgrund undefinierter Synchronisation nicht in Frage
7 Arten der Rahmenbildung Zeichenzählung Anfangs und Endzeichensetung (Zeichstopfen) Anfangs und Endflags (Bitstopfen) Verstöße gegen Kodierungsregeln der Bitüberstragungsschicht
8 Zeichenzählung Im Header eines Rahmens wird die Länge des Datenfeldes vermerkt Empfänger liest die Länge aus und interpretiert alle folgenden Zeichen als Daten Probleme gibt es wenn die Länge verfälscht wurde Nachteil: Durch die Prüfsumme wird ein Fehler erkannt, Resynchronisation ist jedoch nicht mehr möglich
9 Zeichenzählung Zeichenzählung ohne (a) und mit (b) Fehler
10 Zeichenstopfen Jeder Rahmen beginnt mit ASCII Folge DLE STX und endet mit DLE ETX Um Übertragung von Binärdaten zu ermöglichen, die zu Rahmenkonflikten führen könnten wird ggf. ein DLE Zeichen eingefügt Bei Rahmenverlust muss lediglich bis zum nächsten DLE STX gewartet werden Nachteil ist die enge Bindung an ASCII
11 Zeichenstopfen (a) Daten der Vermittlungsschicht (b) Daten nach Zeichenstopfung der Sicherrungsschicht (c) Entstopfte Daten auf der Empfängerseite
12 Bitstopfen Neue Technik hat es ermöglicht, Datenrahmen für beliebige Bitfolgen zu gestatten Blöcke werden durch ein Flag getrennt => einfache Resynchronisation Damit ein Flag nicht mit Daten verwechselt werden kann, werden ggf. Bits in den Datenstrom eingefügt
13 Bitstopfen (a) Originaldaten (b) Daten nach dem Bitstopfen (c) Daten für die Vermittlungsschicht der Empfängerseite
14 Regelverstöße Sofern eine redundante Leitungskodierung verwendet wird, können diese zur Rahmenkennung genutzt werden Beispiel: Manchester Kodierung 1 = high/low 0 = low/high high/high und low/low nicht vorgesehen In der 802 Norm kommen diese Werte dennoch zur Rahmenkennzeichnung zum Einsatz
15 Effizienzsteigerung Beim Stopfen und bei Regelverstößen muss der komplette Datenstrom überprüft werden Daher: Kombination mit der ansonsten nicht mehr verwendeten Zeichenzählung Rahmenlänge wird vorher mitgeteilt, eine Kontrolle findet nur statt wenn das offizielle Ende erreicht wurde
16 Highlevel Data Link Control Weit verbreitetes Protokoll des OSI Layers 2 Erlaubt Punkt zu Punkt Verbindungen (balanced) Punkt zu Mehrpunkt Verbindungen (eine Hauptstation, mehrere Nebenstationen) Bitorientiert, Transparenz durch Bitstopfen Ähnliche oder erweiterte Protokolle sind z.b.: SDLC (von IBM) LAP B (Teil der X.25 Paketvermittlung) LAP D (Teil von ISDN) LLC (Logic Link Control)
17 HDLC Rahmenaufbau Das bereits bekannte Flag Adresse des Senders bzw. Empfängers Steuerung gibt die Art des Blocktyps an Daten zwischen 0 und 131 Bytes 2 Byte Prüfsumme mit G x =x 16 x 12 x 5 1
18 (a) Information HDLC Steuerfeld (b) Überwachung (Receive (not) ready, Reject (go back n), Selective Reject) (c) Unnumeriert (Steuerung, Verbindungsverwaltung, Polling)
19 HDLC Steuerfeld Seq = Sequenznummer (0 7) P/F = Polling/Final (erzwingt ggf. Antwort) Typ = RR, RNR, SR (siehe Überwachung) Next = Huckepack Bestätigung (Piggyback)
20 Beispiel: HDLC LAP B Link Access Procedure Balanced Herstellen und Freigeben von Schicht 2 Verbindungen (Punkt zu Punkt) Erhaltung der Übertragungsreihenfolge der Blöcke Fehlererkennung und behebung (soweit möglich) Flusskontrolle
21 Begriffserklärung N(S) Sendefolgenummer N(R) Empfangsfolgenummer S Bits für Steuerung M Legt die Steuerungsfunktion fest P/F wie gehabt
22 Bits im Steuerfeld
23 Begriffserklärung Der Befehl SABM (Set Asynchronous Balanced Mode) fordert die Gegenstelle auf, in die Datenübertragungsphase des gleichberechtigten Spontanbetriebs überzugehen. Die Antwort auf diesen Befehl ist UA; zusätzlich werden alle internen Zähler (N(R), N(S)) auf null gesetzt. Der Befehl DISC (Disconnect) hält die Übermittlung an; die Gegenstation hat mit UA zu antworten, und die Station geht in den Zustand abgebrochen über.
24 Begriffserklärung Die Meldung UA (Unnumbered Acknowledge) bestätigt SABM und DISC Befehle, mit deren Ausführung (z.b. Nullsetzen von Zählern, Senden von Datenblöcken) bis zum Eintreffen dieser Nachricht gewartet wird. Die Meldung DM (Disconnected Mode) wird gesendet, wenn sich eine Station im Zustand abgebrochen befindet und zur Zeit nicht in einen anderen Zustand wechseln kann.
25 Korrekte Verbindung Beide Stationen senden zunächst nur flags zur Empfangs und Sendebereitschaft Verbindungsaufbau beginnt mit dem senden das SABM Blocks
26 Fehlerhafte Verbindung SABM Block kommt nicht an, wird nach Timeout erneut gesendet (max. N2 mal) Um Falle eines Disconnects ist der Ablauf ähnlich
27 Begriffserklärung I(N(R),N(S)) für einen Datenblock mit Folgenummern N(R) und N(S) RR(N(R)) für Receive Ready Block mit Folgenummer N(R) RNR(N(R)) für einen Receive Not Ready Block mit Folgenummer N(R) REJ(N(R)) für einen Reject Block mit Folgenummer N(R)
28 Begriffserklärung V(S): Sendefolgezähler; enthält die Nummer, mit der der nächste Datenblock zu senden ist. V(S) wird nach Senden eines Datenblocks um 1 (mod 8) erhöht. VO(S): Folgenummer N(R) des letzten von der Gegenstation empfangenen Blocks. Der Abstand zwischen V(S) und VO(S) (mod 8) darf niemals größer als sieben werden, damit niemals mehr als sieben unbestätigte Blöcke ausstehen.
29 Begriffserklärung V(R): Empfangsfolgezähler N(S) des nächsten erwarteten Datenblocks. Trifft ein fehlerfreier Block mit der Nummer N(S)=V(R) ein, so wird N(S) um 1 (mod 8) inkrementiert. K: Maximale Anzahl unquittierter Datenblöcke (z.b. 7) T1: Timer für die Zeitüberwachung. N2: Höchste Anzahl von Wiederholungen bei Zeitablauf. N3: Höchste Anzahl von Bits in einem Block.
30 Datenphase
31 Datenphase
32 Datenphase
33 Media Access Control Grundproblem: In Broadcast Netzen steht ein Übertragunsmedium für viele Stationen zur Verfügung. Dieser Zugang muss geregelt werden Ziel ist eine möglichst effiziente Nutzung des Mediums Es gibt im wesentlichen zwei Verfahren Deterministische (Koordinierter Mehrfachzugriff) Stochastische Verfahren (Konkurrierdender Mehrfachzugriff
34 IEEE Standard
35 Konkurrierende Verfahren pure ALOHA slotted ALOHA nicht persistentes CSMA 1 persistentes CSMA p persistence CSMA CSMA/CD CSMA=Carrier Sense Multiple Access, CD=Collision Detection
36 Ethernet
37 ALOHA 1970 an der Universität von Hawaii entwickelt zur Kanalzuteilung im bodengestützten Datenfunk Grundidee ist auf jedes System übertragbar, in dem unkoordinierte Benutzer um die Benutzung eines einzelnen Kanals konkurrieren: Sender sendet Paket sofort bei Sendebereitschaft Empfänger sendet Quittung Ausbleiben der Quittung = Paket wurde gestört (Sender wiederholt Paket nach zufälliger Wartezeit)
38 ALOHA
39 Slotted ALOHA Wie kann die gefährliche Zeitih von 2t = doppelter Rahmenlänge reduziert werden? Durch die Einführung von definierten Zeitpunkten, zu denen ein Benutzer anfangen darf zu senden (Zeitschlitze). Welcher Nachteil entsteht dadurch im Gegensatz zum ursprünglichen Verfahren? Es wird ein zentraler Zeitgeber benötigt, auf den sich alle Stationen synchronisieren müssen.
40 Slotted ALOHA
41 Carrier Sense Multiple Access Problem ALOHA: Stationen interessieren sich nicht für die Aktivitäten der Nachbarstationen hohe Anzahl von Kollisionen schlechte Auslastung des Kanals Lösung: Überwachung der Kanalbelegung Protokolle, bei denen die Stationen einen Träger abhören, werden als Carrier Sense Protocols bezeichnet
42 CSMA Wie kann es trotz Trägererkennung (carrier sense) zu Kollisionen kommen? Problem: eine Station beginnt mit dem Senden, eine zweite Station ist solange nicht in der Lage dies zu erkennen, bis das Signal der ersten Station bei ihr eintrifft negative Auswirkung von Signallaufzeiten Sonderfall: zwei (oder mehr) Stationen beginnen gleichzeitig mit der Aussendung
43 CSMA
44 CSMA CD CD Collision Detection nach dem Erkennen einer Kollision erfolgt der sofortige Rückzug vom Medium (Zeitersparnis) Senden eines JAM Signals es wird eine bestimmte Zeit (in Abhängigkeit von Persistenz) gewartet, bis ein neuer Sendeversuch gestartet wird CSMA/CD kommt in der Form IEEE (Ethernet) weltweit zum Einsatz
45 CSMA CD
46 CSMA CD Wie lang muss ein Datenpaket (in Bit) mindestens sein, damit eine sichere Kollisionserkennung stattfinden kann?
47 CSMA CD Worst Case: Stationen liegen 1000 m auseinander, Station 1 beginnt mit dem Senden, Station 2 beginnt kurz vor Eintreffen des ersten Bits von Station 1 ebenfalls mit dem Senden => Das erste gestörte Bit muss ebenfalls die gesamte Wegstrecke von Station 2 zu Station 1 zurücklegen. Zeit bis zum Eintreffen des ersten Bits bei Station 2: T = 1000m 0, m s =5,6µ s T = 1 Bit 10MBit s =0,1µ s => L in Bit= 2 T T Bit =11,2 µ s =112 Bit 0,1µ s
48 Ethernet Paketformat
49 Persistenz Nach erkannter Kollision gibt es unterschiedliche Verfahren, wie persistent (beharrlich) eine Station erneut auf das Medium zugreift 1 Persistent CSMA Eine sendewillige Station beginnt sofort nach Freiwerden des Mediums zu senden. Bei wenigen Stationen kommt es kaum zu Wartezeiten, bei vielen sendewilligen Stationen jedoch zu vielen Kollisionen
50 Persistenz Non Persistent CSMA Eine sendewillige Station wartet bei belegtem Medium immer einen Zeitraum mit zufälliger Länge ab, um einen erneuten Sendeversuch zu starten. So kommt es zwar nicht unmittelbar nach freiwerden des Mediums zu vielen Kollisionen, u.u. wird aber nicht gesendet, obwohl das Medium frei ist.
51 Persistenz P Persistenz CSMA Mit einer im voraus festgelegten Wahrscheinlichkeit von P startet die Station nach Freiwerden des Mediums zu senden. Mit der Gegenwahrscheinlichkeit von 1 P wird eine bestimmte Zeit gewartet, bis ein neuer Versuch gestartet wird. So können bestimmten Stationen Vorrechte beim Zugriff auf das Medium zugeteilt werden
52 Durchsatz der Verfahren
53 Koordinierte Verfahren Ein koordinierender Mechanismus sorgt dafür, dass jeweils nur eine sendewillige Station übertragen kann Es wird sichergestellt, dass die Rechte zum Senden unter allen sendewilligen Stationen gerecht verteilt werden Das mit Abstand wichtigste Verfahren in der Klasse der deterministischen Zugangsverfahren ist das Token Passing Die Norm IEEE beschreibt das Verfahren IBM implementierte das Verfahren in seiner Token Ring Technologie Eine Weiterentwicklung des Token Rings, das Fiber Distributed Data Interface (FDDI) benutzt ebenfalls ein (verbessertes) Token Passing Verfahren
54 Token Passing Dem Verfahren zugrunde liegende Topologie ist immer ein Ring Das Token ist ein besonderer Rahmen, der im Ring von einer Station an die nächste weitergegeben wird (Bei Weiterleitung wird i.d.r. das Signal regeneriert) Das Token kann als beladen oder als frei gekennzeichnet sein Nur die Station, die gerade ein als frei gekennzeichnetes Token hat, darf senden
55 Token Passing Der Sender belegt das Token für sich und schickt es weiter Ein oder mehrere Daten Rahmen werden direkt im Anschluss an das Belegt Token verschickt. Der Empfänger erkennt die für ihn bestimmten Rahmen am Adressfeld und empfängt die Daten und speichert sie in seinen Puffer Erreicht das Belegt Token wieder den Sender, nimmt der es von Ring und wartet bis auch der letzte Datenrahmen bei ihm eingeht Evtl. kann er die empfangenen mit den gesendeten Daten zur Prüfung vergleichen Anschließend gibt er ein Frei Token auf den Ring
56 Token Passing
57 Token Passing Monitorstationen behandeln Fehlersituationen Das Token verschwindet durch eine Störung Eine Station hält ein Token länger als die erlaubte Zeit Verwaiste Rahmen befinden sich auf dem Ring Die Monitorstation meldet sich regelmäßig mit einem Lebenszeichen (Spezieller Rahmen) bei den übrigen Stationen
58 Token Passing Fällt die Monitorstation aus, bzw. meldet sich nicht, so übernimmt eine andere Station deren Funktion: Diese sendet einen Claim Token Rahmen Passiert der Claim Token Rahmen den ganzen Ring und kommt zurück, dann wird die neue Station Monitorstation Jede Station kann prinzipiell Monitorstation werden
59 Token Ring Die Token Ring Technologie wurde von IBM in den 70er Jahren entwickelt Hinter Ethernet ist Token Ring die zweitwichtigste LAN Technologie Die Spezifikation IEEE orientierte sich an IBM s Architektur IEEE und Token Ring unterscheiden sich nur in wenigen Details IBM sieht eine physische Sterntopologie vor, während die IEEE Norm nichts festlegt IBM verwendet Twisted Pair Kabel, während die Norm keinen besonderen Kabeltyp vorsieht
60 Token Ring
61 Automatic Repeat Request (ARQ) Problem: Wie erkennt der Absender, ob die Daten erfolgreich angekommen sind? Durch positive oder negative Bestätigung
62 ARQ Verlust eines Datenblocks: Senke wartet auf Daten Quelle wartet auf Bestätigung Verlust einer Quittung: Quelle wartet auf Bestätigung Senke wartet auf Daten Ohne Zeitschranke (time out) wird der Sender im Falle eines Fehlers blockiert ACK = Acknowledge, Bestätigung
63 ARQ mit Zeitschranke a) Fehlerfreie Übertragung b) Nachrichtsverlust wird durch Ablauf der Zeitüberwachung erkannt
64 ARQ mit Zeitschranke Nach dem Time out wird der Block ein zweites mal gesendet Empfänger kann nicht entscheiden, ob der Block bereits verarbeitet wurde
65 Zeitschranke + Sequenznummer Jeder Block erhält eine Sequenznummer Wird ein Block wiederholt gesendet, wird die Sequenznummer beibehalten
66 Sequenznummern Sequenzummern können auch bei Bestätigungen verwendet werden Dadurch können mehrere Blöcke am Stück bestätigt werden
67 Go back n ohne Puffer Das ACK bleibt aus, der Timer läuft ab Alle bisher unbestätigten Blöcke werden wiederholt gesendet
68 Go back n mit Puffer Das ACK für Block 2 bleibt aus, alle folgenden Blöcke werden zwischengespeichert Nach dem Timeout wird mit der Wiederholung des ersten nicht bestätigten Blockes begonnen (in diesem Fall Block 2)
69 Go back n mit Puffer Im Puffer stehen aber noch die Blöcke 3 8, so dass nun die Blöcke 2 8 vorhanden sind und bestätigt werden Erneut gesendete Blöcke 3 6 werden verworfen, 7 und 8 können eingespart werden Verfahren ist kompliziert und findet kaum Einsatz
70 Selektive Wiederholung Blöcke werden einzeln bestätigt Alle Blöcke werden gepuffert Bleibt die Bestätigung aus, wird nur der fehlerhafte Block neu gesendet Ebenfalls selten verwendet
71 Passive Fehlerkontrolle Keine Unterscheidung zwischen fehlenden und fehlerhaften Blöcken Starke Zeitverzögerung bis zur Wiederholung
72 Aktive Fehlerkontrolle Blöcke gehen selten vollständig verloren, meist werden nur Daten verfälscht Verfälschte Blöcke können vom Empfänger erkannt und mit NACK (negative ACK) bestätigt (somit neu angefordert) werden
73 Flusskontrolle
74 Flusskontrolle Sender ist leistungsstark oder schwach belastet Empfänger ist leistungsschwach oder stark belastet Damit der Empfänger nicht mit Daten überschwemmt wird, darf der Sender nur unter bestimmten Umständen senden Dies wird als Flusssteuerung (Flow Control) bezeichnet und wird in den Protokollen der Sicherungsschicht geregelt
75 Fenstermechanismus Sender darf so viele Informationsrahmen senden, wie die Fenstergröße angibt Danach muss eine Bestätigung abgewartet werden Empfänger kann bereits vor dem Erreichen der Fenstergröße eine Bestätigung senden
76 Schiebefenster Sliding window W=3 Sender: Sendeaktionen verschieben den hinteren Zeiger, ACK s den vorderen Empfänger: Eintreffende Blöcke verschieben den hinteren Zeiger, versendende den vorderen
77 Schiebefenster Öffnen und schließen eines Fensters Sequenznummern werden sowohl zur Flusssteuerung als auch zur Fehlerkontrolle verwendet
78 Zusammenfassung Teilschichten der Sicherungsschicht Beispiele für MAC: Ethernet Token Ring HDLC LAP B Automatic Repeat Request
Sicherungsschicht Data Link Layer, OSI Level 2
Einleitung Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet Token Ring Aufteilung der Schicht Die Sicherungsschicht besteht aus zwei Teilschichten
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrSIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual
SIMULATION example Data Transfer (XDT) Protocol entwickelt im Rahmen der Bachelor-Arbeit von Tobias Weimann User-Manual Copyright 2004 Lehrstuhl Rechnernetze und Kommunikationssysteme Institut für Informatik
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrProdukte Info Touchscreen-Panel
Produkte Info Touchscreen-Panel Electropol AG Arsenalstrasse 4 CH-6005 Luzern Tel.: Fax.: Email Home +41 (0) 41 220 24 24 +41 (0) 41 220 24 26 info@electropol.ch www.electropol.ch Inhalt: 1. KURZINFO...
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrKostenloser Apple-Softclient zur Nutzung von TeSign
Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 2.x für Mac können Sie den Tess - Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrErweiterungen Webportal
Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrAUSBILDUNG eines OBEDIENCE HUNDES
Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrBANKETTprofi Telefonschnittstelle
BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrKostenloser Apple-Softclient zur Nutzung von TeSign
Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 2.x für Mac können Sie den Tess-Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrVorläufiges. Handbuch
1 Vorläufiges Handbuch Datenfunkmodul OPC 1430 Stand August 2004 AMBER wireless GmbH Albin-Köbis-Straße 18 51147 Köln Tel. 02203-369472 Fax 02203-459883 email info@amber-wireless.de Internet http://ww.amber-wireless.de
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrKabelKiosk NDS CI+ Modul Fehlercode-Liste
KabelKiosk NDS CI+ Modul Fehlercode-Liste Wichtiger Hinweis: Wie die nachstehenden Hinweise des KabelKiosk CI Plus- Moduls am Bildschirm angezeigt werden ist abhängig vom jeweiligen Empfangsgerät das zusammen
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrKontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN
Mehrs.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung
White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc
MehrBekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware
Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware Inhaltsverzeichnis 1 Datenlogger Hardware...2 1.1 Revision: 1.32...2 1.2 Revision: 1.31...2 1.3 Revision: 1.30...2
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEFR Smart Control EEG EINSPEISEMANAGEMENT PER FUNK
EFR Smart Control EEG EINSPEISEMANAGEMENT PER FUNK Vorwort Mit EFR Smart Control können Sie EEG Anlagen in Ihrem Netzgebiet komfortabel nach Bedarf steuern. Das EFR System wird somit 6 des EEGs gerecht,
Mehr-1- Beispiele und Informationen zu Reisekosten bei Verbindung von Dienstreisen mit einem privaten Aufenthalt oder einer privaten Reisen
-1- Beispiele und Informationen zu Reisekosten bei Verbindung von Dienstreisen mit einem privaten Aufenthalt oder einer privaten Reisen Werden Dienstreisen mit einem privaten Aufenthalt oder einer privaten
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
Mehr16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
Mehr2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein
Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrKreatives Occhi. - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit. Die Knoten
Kreatives Occhi - V o r s p a n n - Alle Knoten und Knüpfelemente sowie ihre Verwendbarkeit Die Knoten Der Doppelknoten: Er wird mit nur 1 Schiffchen gearbeitet (s. page Die Handhabung der Schiffchen )
MehrMassenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2
MehrInstallationsanleitung FRITZ!BOX Fon 7270
Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone
Mehr2 Skype zum ersten Mal öffnen und einrichten
1 Skype starten Skype muss zunächst auf Ihrem Rechner installiert sein. 2 Skype zum ersten Mal öffnen und einrichten Dazu öffnen Sie Skype mit einem Doppelklick auf obiges Symbol, wenn es auf dem Desktop
MehrDeutliche Mehrheit der Bevölkerung für aktive Sterbehilfe
Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Mehrec@ros2 SMS-Dienst SMS-Dienst procar informatik AG Stand: FS 04/2011 Eschenweg 7 64331 Weiterstadt 1
SMS-Dienst 64331 Weiterstadt 1 Inhaltsverzeichnis 1 - Aktivieren des Plugins... 3 2 - Berechtigungen... 3 3 - Einrichten des Plugins... 4 4 - Hinterlegen der SMS-Vorlagen...5 5 - SMS erstellen und versenden...6
MehrAnlage eines neuen Geschäftsjahres in der Office Line
Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrAnleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge
Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie
MehrAOK Pflege: Praxisratgeber Sturzprävention Übungen zur Stärkung des Gleichgewichts
Gut für das Gleichgewicht Ein trainierter Gleichgewichtssinn gibt dem Pflegebedürftigen Sicherheit und Selbstvertrauen. Je abwechslungsreicher die Bewegungen, desto besser wird das Zusammenspiel von Muskeln
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrVisualisierung verteilter Systeme
Visualisierung verteilter Systeme Visualisierung von kausalen Abhängigkeiten von Susanne Schulz SS04 1 Gegenstand dieses Vortags Growing Squares: Animated Visualization of Causal Relations Causality Visualization
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
Mehr2m Band der Freiwilligen. Feuerwehren im. Lkr. Rottal-Inn
Funkrufnamenkonzept im 2m Band der Freiwilligen Feuerwehren im Lkr. Rottal-Inn Ersteller: Team TKS: Ortmaier Andreas, Kommandant FF Tann Eichinger Martin, Kommandant FF Kirchdorf am Inn Pilger Markus,
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Mehrratgeber Urlaub - Dein gutes Recht
Viele Arbeitgeber wollen jetzt die Urlaubsplanung für 2011 vorgelegt bekommen. Dabei kommt es immer wieder zu Streitereien unter den Kollegen. Aber auch zwischen Arbeitnehmern und Arbeitgebern kann es
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrKurzanleitung LFB-Online für Schulen
1. Anmeldung bei LFB-Online für Schulen Rufen Sie im Browser an einem KISS-Rechner die Adresse: http://kv2las2.kultus.bwl.de:7778/ auf. Klicken Sie dort auf Start LFB-Online für Schulen und melden sich
Mehr