a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3?
|
|
- Mathias Heidrich
- vor 8 Jahren
- Abrufe
Transkript
1 Aufgabe 1: Ethernet 1. Ethernet a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? b) Die Beziehung zwischen der Signalausbereitungsgeschwindigkeit v (in km/s) und der Länge D (in km) in einem Ethernetkabel ist gegeben als: v = (D 2 /0,1 km*s) + (D/0,002s) km/s) Wie groß müssen die Frames sein, wenn man dieses Kabel für ein busförmiges Netz verwenden möchte und das Netz eine Datenrate von 10 MBit/s unterstützen soll? Nehmen Sie an, dass die Signalausbreitungsgeschwindigkeit des Kabels km/s ist. c) Weshalb kann das CSMA/CD-Verfahren beim ALOHA-System nicht zum Einsatz kommen? Übung Rechnernetze, 3. Netztechnologie Teil1 1
2 Aufgabe 1: Ethernet Mehrfachzugriff auf Kanal (Shared Medium) Übertragungsmedien werden von den Teilnehmern im Netzverbund gemeinsam genutzt zur fehlerfreien Übertragung ist sicher zustellen, dass nur 1 Teilnehmer Daten sendet Zugriffssteuerung erforderlich Zugriffskontrollverfahren (Medium Access Control) zentral dezentral Zentrale weist sendewilligen Stationen die Kanalbelegung zu (Polling-Verfahren) deterministisch stochastisch ALOHA Slotted CSMA / p-persistent Ring CDMA/CD deterministisch: Konventionen regeln, wann eine Station senden darf Sendebeginn erfolgt in Abstimmung mit anderen Stationen stochastisch: Konventionen regeln, wann eine Station senden darf Stationen stehen in Konkurrenz um das Senderecht Übung Rechnernetze, 3. Netztechnologie Teil1 2
3 Aufgabe 1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? Worst case: Netzabschluss fehlt A sendet Signal wird reflektiert A erkennt Fehler A τ (Signalübertragungszeit) B Sendezeit τ für Rahmen t > 2 (mit τ...signalübertragungszeit) r τ -> minimale Framelänge für Sendevorgang der Dauer 2 erforderlich τ Übung Rechnernetze, 3. Netztechnologie Teil1 3
4 Aufgabe 1: Ethernet - CSMA/CD Sendezeit= Rahmenlänge Datenrate t = S l DR Physikalische Laufzeit des Signals zwischen zwei Stationen: τ = s v v phy Wir erinnern uns, dass gelten muss: ts > 2τ Ethernet (802.3): DR = 10MBit/s, s = 2500m (4 Repeater), lmin = 64 Byte Es ergibt sich: Daraus folgt: 2,5km τ = = 0, s = 12,5μ s 2τ = 25μs km s 512Bit! ts = = 0, s = 51, 2μ s > 25μ s = 2 τ 10 MBit s Framelänge ist nach auf 512 Bit festgelegt Übung Rechnernetze, 3. Netztechnologie Teil1 4
5 Aufgabe 1: Ethernet - CSMA/CD b) Gegeben: v = km/s 000k = D 2 /0,1 Km * s + D/0,0025s km/s D ist in Km! DR = 10Mbits/s Gesucht: Framelänge Übung Rechnernetze, 3. Netztechnologie Teil1 5
6 Aufgabe 1: Ethernet - CSMA/CD Km/s 000 = 10 (km.s) -1 x D 2 (km 2 ) D(km/s) km/s km/s 000k = D 2 (km/s) + 50 D(km/s) km/s km/s = D 2 (km/s) + 50 D(km/s) km/s = (D + 25) 2 D = D = 100km Franegröße, l, > 2. τ. DR > 2 x (100km/ km/s) x 10 x 10 6 bits/s = 10Kbits Übung Rechnernetze, 3. Netztechnologie Teil1 6
7 Aufgabe 1: ALOHA d) Weshalb kann das CSMA/CD-Verfahren beim ALOHA-System nicht zum Einsatz kommen? Pure ALOHA Lösung mit geostationären Satelliten Sender übergibt Datenpakete gleicher Länge mit Frequenz f1 an Satelliten Satellit verstärkt Nachrichten und sendet sie mit der Sendefrequenz f2 zum Empfänger Übung Rechnernetze, 3. Netztechnologie Teil1 7
8 Aufgabe 1: ALOHA Prinzip von ALOHA Satellit Voraussetzung für den Einsatz von CSMA/CD: t S s > 2 τ τ = t S = v F D R Sender Höhe 36 Tkm Empfänger s = km Übertragungsentfernung v = km/s Ausbreitungsgeschwindigkeit i F = Framelänge DR = Datenrate = 10 MBit/s km τ = = 0,12 s = 120 ms km s F = t DR = 2 τ DR F F S 6 Bit = 2 0,12s s = Bit F = Byte Für eine Datenrate von 10 MBit/s wird eine Framegröße von Byte benötigt -> inakzeptabel Übung Rechnernetze, 3. Netztechnologie Teil1 8
9 Aufgabe 2: Switches 2. Store-and-Forward und Virtual-Cut-Through Switches In einem Fast-Ethernet (100 Mbit/s) erfolgt die Übertragung eines 1500 Byte-Frames (Nutzdaten) über 3 Switches. Auch bei Ethernet-Switches werden unterschiedliche Vermittlungstechniken (Store-and-Forward, Virtual-Cut-Through) eingesetzt. Ermitteln Sie die Übertragungszeit und den Durchsatz (die effektive Bandbreite) bei der Verwendung von a) Store-and-Forward Switches b) Virtual-Cut-Through Switches Die Signallaufzeit auf den Leitungen und die Schaltzeiten der Switches sollen vernachlässigt werden. Übung Rechnernetze, 3. Netztechnologie Teil1 9
10 Aufgabe 2: Switches Repeater/Hub Arbeit auf Schicht 1 rein elektrische Komponente frischt Signale auf eingesetzt um Segmente miteinander zu verbinden Längenausdehnung über Hub (Multiport-Repeater) können mehrere Segmente sternförmig zusammengeschaltet werden Bridge/Switch Bridge: koppeln Subnetze unterschiedlicher Medienzugriffsverfahren / Adressstruktur (LLC-Bridge) Arbeit auf führen normalerweise kein Routing und keine Flusssteuerung durch Schicht 2 lesen Datenpaket ein prüfen Korrektheit vermitteln weiter durch Zwischenspeicherung können Bridges/Switches auch Netze unterschiedlicher Bandbreite koppeln, z.b. 10 Mbit/s und 100 Mbit/s Ethernet Switch (Multi-Port-Bridge): höhere Anzahl Ports Weiterleitung nur an Zielport keine Datenkollision bei gleichzeitigem Senden an unterschiedliche Empfänger Router Arbeit auf Schicht 3 koppeln Subnetze auf Schicht 3, um einheitliche Schnittstelle für Transportschicht anzubieten Bsp. WLAN-DSL-Router: Routing zwischen LAN, WLAN und DSL Wegewahl für Pakete anhand der Routing-Tabellen des Netzknotens und des eingesetzten Routingalgorithmus Übung Rechnernetze, 3. Netztechnologie Teil1 10
11 Aufgabe 2: Switches Cut-Through Switch: Nur Adressenwerdenausgewertet (ersten 12Byte) schnelle und effiziente Weiterleitung problematisch bei fehlerhaften Paketen und unterschiedlichen Datenraten in den Subnetzen Modify-Cut-Through mit erweiterter Auswertung kann Kollisionen erkennen und herausfiltern Weiterleitung verzögert; Fehler nur teilweise erkannt Store-and-Forward Switch: Zwischenspeicherung und Auswertung des gesamten Pakets längere Verzögerungen in der Weiterleitung fehlerhafte Pakete an Prüfsumme erkennbar ermöglicht Anpassung von Subnetzen mit verschiedenen Datenraten Intelligent switching kombiniert die beiden Arten und ermöglicht flexible Anpassung an Netzwerkzustand -> optimalere Arbeitsweise wird genutzt Übung Rechnernetze, 3. Netztechnologie Teil1 11
12 Aufgabe 2: Switches Übertragungsstrecke S E Aufbau eines Ethernet Frames 64 Bit 48 Bit 48 Bit 16 Bit Daten 32 Bit Präambel Zieladresse Quelladdresse Typ Daten CRC Übung Rechnernetze, 3. Netztechnologie Teil1 12
13 Aufgabe 2: Switches Wenn die Nutzdaten des Frames 1500 Byte betragen, dann ergibt sich eine Gesamtgröße von: 1526 Byte = 1500 Byte Nutzdaten + 8 Byte Präambel + 6 Byte Zieladresse + 6 Byte Quelladresse + 2 Byte Typ + 4 Byte CRC Bei einem Fast-Ethernet (100 Mbit/s) dauert die Übertragung eines Frames zwischen einem Sender und einem Empfänger also: t = Framegröße/Bandbreite = b/(100 * 10 6 bits/s) = b/(100 * 10 6 bits/s) = 122, 08 μs Übung Rechnernetze, 3. Netztechnologie Teil1 13
14 Aufgabe 2: Switches a) Beim Store-and-Forward über 3 Switches ergibt sich also eine Gesamtübertragungszeit von: 4 * 122, 08 μs = 488, 32 μs b) Beim Virtual-Cut-Through werden die Frames sofort weitergeleitet, nachdem der Header (Präambel + Zieladresse = 14 Byte) empfangen und analysiert worden ist. Die Gesamtübertragungszeit ist 4 * Übertragungszeit Header + Übertragungszeit Daten. Übertragungszeit Header: 14 * 8 bits/ (100 * 10 6 bits/s) = 1, 12 μs Übertragungszeit Daten: bits/(100 * 10 6 bits/s) = 120, 96 μs Übung Rechnernetze, 3. Netztechnologie Teil1 14
15 Aufgabe 2: Switches Gesamtübertragungszeit: 4 * 1, 12 μs + 120, 96 μs = 125, 944 μs Beim Virtual-Cut-Through ist die Übertragungszeit also auf fast 1/4 gegenüber Storeand-Forward reduziert. Allerdings ist zu bedenken, dass bei Virtual-Cut-Through ein Übertragungsfehler erst beim Empfäanger (durch CRC-Überprüfung) entdeckt wird, während fehlerhafte Frames bei Store-and- Forward nicht weitergeleitet werden und damit das Netzwerk nicht belasten bzw. stören. Übung Rechnernetze, 3. Netztechnologie Teil1 15
16 Aufgabe 3: Transparente Bridges 3a) Wie werden die Wegewahltabellen bei transparenten Bridges aufgebaut? 3b) Gegeben sei die folgende Topologie mit den Rechnern A..E und den transparenten Bridges B1, B2: Skizzieren Sie den Weg nacheinander gesendeter Frames mit folgenden Quell-/Zieladressen: (A/D), (B/A), (E/C), (B/E)! 3c) Erfassen Sie in Tabellen, in welchen Schritten die Brücken ihre Kenntnisse über die Topologie des Netzes erwerben! Welche Informationen werten sie dazu aus? Übung Rechnernetze, 3. Netztechnologie Teil1 16
17 Aufgabe 3: Transparente Bridges 3a) Wie werden Wegewahltabellen in transparenten Bridges aufgebaut? transparente Bridge = selbstlernend (im Gegensatz zu Source Routing Bridge) Bridge empfängt an allen Ports Frames falls noch nicht bekannt, trage Absender-Adresse und Port in Tabelle ein Suche Ziel-MAC-Adresse in Wegetabelle Ausgabeport falls Suche erfolgreich Sende Frame an Ausgabeport falls Suche erfolglos Sende an alle Ausgangsports (Fluten) Beispiel: Ziel-MAC-Adresse Ausgabeport B-C3-6A A-A6-49-1A Übung Rechnernetze, 3. Netztechnologie Teil1 17
18 Aufgabe 3: Transparente Bridges 3 b+c) Gegeben sei folgende Topologie mit den Rechnern A E und den transparenten Bridges B1 und B2. Skizzieren Sie den Weg nacheinander gesendeter Frames mit folgenden Quell-/Ziel-Adressen: (A/D), (B/A), (E/C), (B/E)! A D A Port3 Port3 B1 B2 D B E C MAC Port A 1 MAC Port A 1 Übung Rechnernetze, 3. Netztechnologie Teil1 18
19 Aufgabe 3: Transparente Bridges B A A B1 Port3 B2 Port3 D B E C MAC Port MAC Port A 1 B 2 A 1 Übung Rechnernetze, 3. Netztechnologie Teil1 19
20 Aufgabe 3: Transparente Bridges E C A B1 Port3 B2 Port3 D B E C MAC Port MAC Port A 1 A 1 B 2 E 2 E 3 Übung Rechnernetze, 3. Netztechnologie Teil1 20
21 Aufgabe 3: Transparente Bridges B E A B1 Port3 B2 Port3 D B E C MAC Port MAC Port A 1 A 1 B 2 E 2 E 3 B 1 Übung Rechnernetze, 3. Netztechnologie Teil1 21
22 Aufgabe 3: Transparente Bridges 3 d) Ergänzen Sie das Netz aus Aufgabe b um weitere Brücken, so dass alternative Wege möglich sind! Welche Probleme ergeben sich in diesem Fall für die Frameweiterleitung? A D MAC Port A 1 A 3 MAC Port A 1 A 2 A B1 Port3 B2 Port3 D B3 B C MAC Port A 1 A 2 B4 E MAC Port A 1 A 2 Zyklen!!! Übung Rechnernetze, 3. Netztechnologie Teil1 22
23 Aufgabe 3: Transparente Bridges 3e) Wird für die Lösung der unter d) genannten Probleme ein komplexer Routing- Algorithmus (z. B. OSPF) benötigt, oder gibt es einfachere Lösungen? Kein komplexer Routingalgorithmus erforderlich Es muß eine logische Baumstruktur erreicht werden. Spanning Tree Algorithmus (Einige physikalisch mögliche Verbindungen bleiben ungenutzt; es wird eine Baumstruktur aufgespannt. A B1 Port3 B2 Port3 D B E C B3 B4 Übung Rechnernetze, 3. Netztechnologie Teil1 23
24 Aufgabe 4: VPN 4. Ein virtuelles privates Netz verbindet Niederlassungen, Partnerfirmen, Außendienstmitarbeiter und andere externe Mitarbeiter mit dem firmeneigenen Netzwerk. Die Verbindung erfolgt über das Internet, wobei kostengünstige Anbindungen (etwa DSL, ISDN etc.) über beliebige Internet-Provider zum Einsatz kommen. Das VPN erlaubt die Nutzung bereits vorhandener Client/Server- Applikationen im Firmennetzwerk als Teilnehmer im internen Netz (ERP-Clients, Drucker, Mailserver etc.). Die Verschlüsselung der Informationen erfolgt mit starker Verschlüsselung und Server- bzw. personenbezogenen Zertifikaten. a. Was ist der Unterschied zwischen Provider-Provisioned Provisioned und Customer- managed VPNs? Übung Rechnernetze, 3. Netztechnologie Teil1 24
25 Aufgabe 4: VPN 4a. Provider-Provisioned VPNs: Provider-Provisioned VPNs laufen auf der Infrastruktur eines Providers. Seine Kunden teilen sich dessen Backbone Netzwerk. Durch VPN Technik wird die Integrität der einzelnen Kunden VPNs garantiert. Auch bei Provider-Provisioned Provisioned VPNs gibt es VPNs auf Layer 2 und Layer 3. ATM und Frame Relay sind Vertreter der Layer 2 Technik. Hier schaltet der Provider auf seiner Infrastruktur virtuelle Circuits (VPI/VCI bei ATM und DLCI bei Frame Relay) von Kundenstandort zu Kundenstandort. d Bei einer Vollvermaschung des Kunden VPN muss der Provider n(n-1)/2 virtuelle Circuits schalten. Die Komplexität nimmt also mit zunehmender Anzahl der Kundenstandorte zu. Bei Provider-Provisioned VPNs kann der Kunde kann seine privaten IP-Adressen beibehalten. Übung Rechnernetze, 3. Netztechnologie Teil1 25
26 Aufgabe 4: VPN Provider-Provisioned VPNs: Provider-Provisioned VPNs laufen auf der Infrastruktur eines Providers. Seine Kunden teilen sich dessen Backbone Netzwerk. Durch VPN Technik wird die Integrität der einzelnen Kunden VPNs garantiert. Auch bei Provider-Provisioned Provisioned VPNs gibt es VPNs auf Layer 2 und Layer 3. ATM und Frame Relay sind Vertreter der Layer 2 Technik. Hier schaltet der Provider auf seiner Infrastruktur virtuelle Circuits (VPI/VCI bei ATM und DLCI bei Frame Relay) von Kundenstandort zu Kundenstandort. d Bei einer Vollvermaschung des Kunden VPN muss der Provider n(n-1)/2 virtuelle Circuits schalten. Die Komplexität nimmt also mit zunehmender Anzahl der Kundenstandorte zu. Bei Provider-Provisioned VPNs kann der Kunde kann seine privaten IP- Adressen beibehalten. Ausserdem, Jeder Kundenstandort wird nur durch einen einzigen Link an der Provider Infrastruktur angeschlossen und ist sofort innerhalb des Kunden VPN erreichbar. Das garantiert eine hohe Skalierbarkeit. Übung Rechnernetze, 3. Netztechnologie Teil1 26
27 Aufgabe 4: VPN 4b. Praktische Aufgabe - Um die Praktische Nutzung eines VPN zu verstehen, laden Sie einen VPN Client von die ZIH Seite herunter und Initialisieren bzw. Konfigurieren Sie die Software. - URL von ZIH: nnetz_dienste/vpn/ - Zunächst, bauen Sie eine VPN Verbindung mit dem TU Dresden Sub- Netz auf. i. Welche IP Adresse hat ihr Gerät bevor und nach der VPN- Verbindung bekommen? ii. ii. Welche Vorteile bietet Ihnen der VPN Client? Übung Rechnernetze, 3. Netztechnologie Teil1 27
Aufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrÜbung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet
3.1: Ethernet 3.1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die länge bei Ethernet einen bestimmten Wert nicht unterschreiten? 1. t 0 A startet Übertragung eines s 2. t 0 + τ t 1 B beginnt kurz vor
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrKlausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrCCNA 4 WAN Technologies
CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrDie Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.
Seite 1 von 5 ISA Server 2004 Microsoft SQL Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrFakultät für Elektrotechnik Institut für industrielle Datentechnik und Kommunikation Prof. Dr. Hermann Merz. Lösungen zu den Aufgaben in Kapitel 3
Aufgabe 3.1 Entwerfen Sie für die in Abschnitt 3.2.2 beschriebene Treppenhaus- und Flurbeleuchtung in einem Mehrfamilienhaus eine mögliche KNX-Anlage. Setzen Sie 2-fach-Taster und 6-fach-Schaltaktoren
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehr- Installieren Sie den AC WLAN fachgerecht und lagerichtig (Einbauhöhe 0,3 1,3 m) gemäß Montageanleitung.
Einrichten der Repeater Funktion des AC WLAN (Relayed) 1.) Generelles - Installieren Sie den AC WLAN fachgerecht und lagerichtig (Einbauhöhe 0,3 1,3 m) gemäß Montageanleitung. - Nach ca. 1 Minute (nach
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge
Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge Inhalt 1. Wichtige Hinweise... 2 2. Secure Client... 3 2.1. Verbindung herstellen... 3 2.2. Verbindung trennen... 4 3. Wireless LAN (E6440)...
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrEmpfehlung für den Neubau/die Sanierung eines Einfamilienhauses
Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses Die folgende Aufstellung dient tohuus.media - Kunden der Stadtwerke Geesthacht GmbH oder Unternehmen, die im Rahmen der Innenhausverkabelung
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrÜ K 127: Server betreiben
Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrInformationen als Leistung
PUSH-NOTIFICATIONS 2 Informationen als Leistung Immer mehr Anbieter von Apps möchten mehr als nur eine schöne Oberfläche, sondern den Usern auch wirklichen Nutzen bieten. Der Nutzen besteht darin, aktuelle
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrHauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
Mehrs.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung
White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc
MehrTechnical Note 0606 ewon
PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrEinrichtung des GfT Leitsystems für GPRS Verbindungen
Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrSaniVision WebApps Allgemeine Informationen
WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend
MehrWas man als Arzt oder Psychotherapeut über D2D wissen sollte
Was man als Arzt oder Psychotherapeut über D2D wissen sollte und Fraunhofer-Gesellschaft zur Förderung der Angewandten Forschung Stand 22.08.2013 Vorbemerkungen D2D ist ein Dienst der Kassenärztlichen
MehrModellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
MehrKostenloser Apple-Softclient zur Nutzung von TeSign
Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 2.x für Mac können Sie den Tess - Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür
Mehr2 Skype zum ersten Mal öffnen und einrichten
1 Skype starten Skype muss zunächst auf Ihrem Rechner installiert sein. 2 Skype zum ersten Mal öffnen und einrichten Dazu öffnen Sie Skype mit einem Doppelklick auf obiges Symbol, wenn es auf dem Desktop
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
Mehr3 TECHNISCHER HINTERGRUND
Techniken und Voraussetzungen 3 TECHNISCHER HINTERGRUND 3.1 Was bedeutet Feldbus-Technik? Die Feldbus-Technik wird zur Datenübertragung zwischen Sensoren / Aktoren und Automatisierungsgeräten, z.b. Speicher-Programmierbaren-
Mehr