P2P-Computing Filesharing Seminarvortrag von Marcus Lenzner

Größe: px
Ab Seite anzeigen:

Download "P2P-Computing Filesharing Seminarvortrag von Marcus Lenzner"

Transkript

1 P2P-Computing Filesharing Seminarvortrag von Marcus Lenzner Seminar: Neue Technologien in Internet und WWW Seminarleiter: Dr. rer.. nat. H. Sack Wintersemester 2003/2004 Institut für Informatik Universität Jena

2 Gliederung 1. Das Internet Wurzeln des Peer-2-Peer 2. Was ist Peer-2-Peer 1. Grundlagen 2. Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme 3. Pures Peer-2-Peer/ Peer/ Dezentrale Systeme 3. Auswirkungen auf die Gesellschaft 1. Raubkopieren ein Kavaliersdelikt? 2. Rechtliche Aspekte 3. Wirtschaftliche Aspekte 4. Abschließende Bewertung beider P2P-Systeme

3 1. Das Internet - Wurzeln des Peer-2-Peer - 60er Jahre: Aufgabe an ARPA zur Vernetzung von Computern 1. Netzwerk von Bolt Beranek & Newman Inc. installiert 4 Hosts als gleichberechtigte Computer Sites zusammengeschaltet und nicht als Client/Server bzw. Master/Slave 1975: U.S. Defense Communication Agency (DCA) übernimmt Kontrolle über ARPANET Entwicklung von TCP/IP

4 1. Das Internet - Wurzeln des Peer-2-Peer - wichtigstes Netzwerk neben dem ARPANET: NSFnet schneller und preiswerter unkompliziertere Infrastruktur =>1989: ARPANET abgeschaltet weitere Netzwerke entstanden, per TCP/IP verbunden: Computer Science Network High Energy Physics Network National Science Foundation Network Japanese Computer Network...

5 2. Was ist Peer-2-Peer P2P-Funktionalität bereits im ARPANET: => gleichberechtigte Computer Sites!!! => P2P-Boom mit Napster als Vorreiter Anwendungsbereich Filesharing (Emule( Emule, Kazaa..) Instant Messaging (alle kennen ICQ, AOL Messenger...) P2P Groupware (Software zur Unterstützung von Arbeisgruppen) Grid Computing (DNET,

6 2.1 Grundlagen Aber was ist nun dieses P2P eigentlich? P2P-Anwendungen... tauschen Daten direkt aus d.h. ohne verzögernde/filternde/zensierende Zwischenserver evtl. Server dienen lediglich zur Hilfestellung als Vermittler sind gleichzeitig Client und Server d.h. jeder nimmt und gibt Daten damit sind alle Knoten im Idealfall gleichberechtigt sind autonom d.h. sie bestimmen was sie in welchem Umfang wann wohin übertragen P2P-Netzwerk muss das Kommen und Gehen einzelner Knoten in Echtzeit tolerieren und verarbeiten später: Unterscheidung in hybrides und pures Peer-2-Peer

7 2.1 Grundlagen Technische Herausforderungen Adressierung IP- Adressen nicht statisch Lösungsmöglichkeiten: Bekannte Zugangsknoten IPv6 Routing durch Server (hybrides/zentrales P2P) oder Knoten (pures/dezentrales P2P) Vor- und Nachteile betreffend Geschwindigkeit und Bandbreite Suchfunktion Bandbreite Sicherheit

8 2.1 Grundlagen Vergleich zu Client/Server Systemen P2P: Funktionalität, gleichzeitig Client und Server sein zu können Beispiel FTP: Client-Server Server-Modell deutlich zu erkennen Beispiel IRC: Internet Relay Chat => Chat als rel. eindeutiges Client-Server Server-Modell => Unterstützung von Fileservern (Filetransfer P2P-typisch)

9 2.1 Grundlagen Vergleich zu Client/Server Systemen Notwendigkeit entsprechende IP/Server/Channels zu kennen => z.b. per Links auf Seiten => IRC: mit großer Liste von Dateien/Channels Server bietet an, Client sucht Server ist nicht in der Lage sich selbständig Daten vom Client zu holen Client kann nicht selbständig Daten anbieten Client und Server nicht gleichberechtigt

10 2.1 Grundlagen Vergleich zu Client/Server Systemen Ansatzpunkt des P2P-Prinzip Prinzip jeder Knoten/Anwender bietet Dienste/Daten an und nimmt sie gleichzeitig in Anspruch alle Knoten sind gleichberechtigt

11 2.1 Grundlagen Was wird getauscht? einschlägige Tauschformate: Musik/Audio Filme/Video Bilder Programme Archive... unkomprimierte Bilder, Musik und Filme zu groß => bekannte Formate mp3, DivX,, SVCD(MPEG4), jpeg,, RAR... Anteil legaler Inhalte verschwindend gering

12 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Grundlage: : ein oder mehrere zentrale Server die Dateien indexieren ggf. als Login bietet Übersicht der Ressourcen für Clients an => Zwischenstück zwischen purem Peer-2-Peer und Client/Server- Systemen Ablauf der Kommunikation: Connect Metadaten- Bestand- Transfer Metadaten- Eintrag in Index des Servers Suchanfragen: : Server durchsucht seine Datenbank (Index) und erzeugt Liste der gewünschten Dateien, sendet diese an Client Client lädt mittels dieser Liste jetzt Dateien direkt von anderem m Client Disconnect (Löschen der Index-Daten)

13 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme

14 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Aufbau des Index: meist als inverser Index Erstellen einer Liste zu jedem Wort enthält Orte, an denen das Wort zu finden ist und ggf. noch die Stelle an jenem Ort Prinzip einer Hash-Tabelle jedes Feld (Wörter) der Tabelle enthält Liste (Orte)

15 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Möglichkeiten der Serverkommunikation: Chained/Unchained Architecture Full Replication Architecture Hash Architecture Vorteil und Nachteil: zentrale Server Vorteil: effiziente Suche in der Indexdatei zentrale Kontrolle möglich Einschleusen manipulierter Server unmöglich Nachteil: Bandbreitenbedarf für Suchanfragen Anfälligkeit für Angriffe (Hacker und Juristen) bzw. Ausfälle

16 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Napster zu Bestzeiten bis zu 50 Mio. User diente zum Tausch von mp3-dateien Geschichte: 1999 von Shawn Fanning entwickelt bald Probleme mit der RIAA, diverse Klagen und Berufungen Ende November 2000 Kooperation mit Bertelsmann ecommerce Group Mitte 2001 Ende von Napster

17 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Napster Funktionsweise: Connect zu einem Reconnect- Server Weiterleitung auf Indexserver (Auswahl der Indexserver nicht manuell möglich) Indexserver nicht synchronisiert Lieder aus der zurücklieferten Indexliste werden direkt von Benutzer zu Benutzer geladen unverschlüsselte Übertragung von Login und Passwort Rückgabe von Benutzername und IP bei der Suche => unsicher und anfällig für Attacken auf Server und Clients

18 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Napster Erweiterungen nach Offenlegung des Protokolls Napigator zur freien Auswahl der Indexserver zusätzliche freie napsterkompatible Indexserver neue Clients mit mehr Funktionalität Aimster WinMX

19 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Edonkey Protokoll MFTP enthält auch den Overnet-Kern => gleichzeitiger Zugriff auf Edonkey- und Overnet-Netz möglich Identifikation der Dateien durch deren Hash-Werte kleine Schwäche: begonnene Dateien werden sofort in voller Größe auf der Platte angelegt

20 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Edonkey Standart-Ports: TCP-Port Port 4661: Connection zum Server TCP-Port Port 4662: Connection zu Clients UDP-Port Port 4665: Messagetransfer besonders geeignet für große Dateien wie DivX-Filme Filme, Programme, Spiele, Musikalben WinMX oder Kazaa für kleine Dateien besser geeignet

21 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Edonkey Funktionsweise: Connect einem ED2k Server, diese sind über eine Serverliste bekannt Aktualisierung der Serverlisten über die Server Client teilt Server Metadaten mit => Liste verfügbarer Dateien der verfügbaren Clients auf Server normale Suche findet auf dem Server statt, zu dem man verbunden ist globale Suche geht an alle Server mehrere Suchanfragen gleichzeitig möglich Suchanfrage breitet sich über die Server aus => Suche bringt schnell viele Ergebnisse mit diversen Informationen nen zu den Quellen

22 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Edonkey

23 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Edonkey Download-System "Horde" gegenseitige Uploadversorgung innerhalb einer Gruppe zur Downloadbeschleunigung => Leech-Killer (?!) Problem: ab 10kb/s Uploadlimit kein Downloadlimit mehr viele Leecher lange Downloadliste nötig, um in der Summe große Geschwindigkeiten zu erreichen

24 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Edonkey Stärken: Multisource-Download partieller Download/Upload ED2k-Links auf diversen Seiten wie Sharereactor.com oder eselfilme.de => Entlastung des Suchesystems => nur noch kleine Chance für Fakes riesiges Dateiangebot (auch ältere und ausgefallene Sachen) => bei verbreiteten Sachen sehr gute Downloadgeschwindigkeiten => mit ausreichend Ausdauer bekommt man so gut wie alles

25 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Emule um einige Funktionen erweiterter Edonkey-Clone Clone: Überwachung per Webinterface Überwachung per MobileMule über WAP/GPRS Config-Wizard für einfachen Einstieg Videovorschau ausführliche Statistiken ICH (Intelligent Corruption Handling) für fehlerhafte Dateien

26 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Webinterface

27 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Emule Credit System als Antileecher-Strategie emule merkt sich Client- IDs von Emule errechnet Muliplikator bestimmt Wartezeit in der Warteliste Ratio1 = Uploaded Total * 2 / Downloaded Total Ratio2 = SQRT(Uploaded Total + 2) => niedrigere wird gewählt (kann nicht <1 oder >10 sein) ca. 1 Mio. Nutzer Nun eine Alternativen...

28 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme BitTorrent "Bit-Sturzbach" von Bram Cohen "Filesharing-Browser-Plugin" 2 Komponenten: Tracker: : koordiniert bzw. vermittelt als Server den Transfer Client: dient zum eigentlich Filetransfer

29 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme BitTorrent Funktionsweise: Suche eines.torrent. torrent-link auf einer Website + Klick xy.torrent enthält Prüfsummen und Adresse eines Trackers nun automatische Aktivierung von BitTorrent Übertragung einer zufälligen IP-Liste (anderer bereits ladender Clients) vom Tracker zum Client Verbindungsaufbau der Clients Unterstützung von Multisource und partiellen Downloads je mehr Upload, desto mehr Download => "leech" resistance"

30 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme BitTorrent vor allem für große Dateien Eignung für das Verbreiten von Dateien auf Webspace BitTorrent + viele gleichzeitige Usern => erhöhte Geschwindigkeit + Serverentlastung => BitTorrent ist eher ein "Download" Download-Booster" " statt Filesharing-Netz innerhalb kurzer Zeit hohe Geschwindigkeiten möglich Konzentration vieler User auf eine Datei nur wer viel gibt, bekommt auch viel => hohe Effizienz und Robustheit beruht auf der Implementierung

31 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme BitTorrent Gründe für Effizienz und Robustheit randomisierte Erzeugung von IP-Listen Auswahl der Teile Strict priority Rarest first Radom first Endgame mode Pipelining Choking Algorithmen

32 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme BitTorrent Nachteile: keine Suchfunktion kein "Gedächtnis" wie ED2k oder Kazaa komplette Quellen auf dem Tracker nötig, sonst droht die Gefahr dass die Datei nie fertig wird oft nur sehr aktuelle Dateien vorhanden, schlechte Chance bei seltenen Dateien im Moment nur recht spartanische grafische Oberflächen vor allem für Power-User geeignet die immer das Neueste wollen für kleine oder ausgefallene Dateien ist ED2k oder Kazaa besser geeignet

33 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Grundlage: : gleichberechtigte Nodes/Supernodes keine zentralen Einheiten und keine Hierarchie unter den Knoten jeder Knoten erledigt dieselben Aufgaben Trotzdem Einstiegspunkt für Login nötig Ablauf der Kommunikation: Rechner A nimmt Verbindung mit Rechner B, der bereits im Netzwerk hängt, auf, und meldet dass er aktiv ist Rechner B gibt diese Information an seine Nachbarn weiter diese geben die Information ebenso weiter etc. bis alle verständigt sind ähnlich die Suchanfrage Datentransfer direkt ohne Zwischenknoten

34 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme

35 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Suchmethoden: : kein zentraler Index verfügbar Suche ohne Routing Indices Non-Indexed Indexed-Flooding (Schneeballprinzip) Iterative Deepening Directed BFS, eine Breitensuche Local Indices Suche mit Routing Indices Compound Routing eine Erweiterung der Local Indices Hop-Count Count-Routing eine Erweiterung des Compound Routing

36 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Vorteile: Funktionalität des Netzes auch bei Knotenausfall gewährleistet ohne zentrale abschaltbare Einheiten juristisch schwer angreifbar => robust Nachteile: jeder Knoten muss sich mit Routing und Suchalgorithmen auseinandersetzen => Performanceverlust => Belastung der Bandbreite unter Umständen Zerfall in Teilnetze möglich Login- Knoten entweder fester Beacon-Knoten bekannt (dezentral???) oder Scannen von Bereichen (=> Flooding,, ungünstig)

37 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme FastTrack auf die Produktion von Peer-to to-peer-technologien spezialisiertes holländisches Unternehmen Kernprodukt FastTrack P2P-Stack Lizenz z.b. MusicCity.com,, Entwickler von Morpheus mittlerweile ca. 4 Mio. Nutzer einige Fakten: hohe Performanz rel. brauchbare Suchanfragen schneller Downloadstart mit ordentlichen Übertragungsraten aber Alias und IP-Adressen werden wieder direkt übertragen werden

38 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme FastTrack Funktionsweise: Connect zu zentralem Login, der eine Liste von SuperPeers liefert semi-zentrale Struktur mit Kernstück Super-Peers/ Peers/Super-Nodes = Vermittlungsstellen bzw. Meta-Clients, die das eigentliche Netzwerk bilden nach Performanz/Anbindung dynamisch ernannt Verwalten eines Dateiindex Server für Suchanfragen Suchanfragen breiten sich über SuperPeers aus, Ergebnisse enthalten IPs Datentransfer direkt per HTTP Unterstützung von Multisource und partiellem Download

39 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme FastTrack

40 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme FastTrack Die Vertreter Kazaa und Kazaa Lite: Kazaa Media Desktop Limitiertes Suche fortsetzen (steigert sich mit steigender Teilnahmestufe) Teilnahmestufe steigert sich Kann nur von 8 Quellen gleichzeitig laden Kazaa Lite K++ Unlimitiertes Suche forsetzen Teilnahmestufe dauerhaft auf 1000 Kann von bis zu 40 Quellen laden Adware/ Spyware AltNet/Topsearch Resultate werden angezeigt Pop-Ups und Bannerwerbung Keine Adware/ Spyware AltNet Resultate werden geblockt Keine Pop-Ups und Bannerwerbung

41 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Freenet Entwickler: Ian Clarke ursprünglich zur Umgehung der Zensur, die die australische Regierung 1999 bezüglich des Internet beschloss => Contentsharing statt Filesharing Protokoll OpenSource Clients: Espra,, Frost,... Identifikation von Dateien per Key

42 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Freenet weitere Eigenschaften des Freenet: Übertragung paket-orientiert mit Handshakes und Routingtables Knotenadresse = Übertragungsmethode + transportspezifischer Identifikator jede Datei im Freenet bestitzt eine GUID (Global( Global-Unique-ID) Nachrichten haben 64bit-Transaktions Transaktions-IDs, Hops-to to-live- Zähler und Tiefen-Zähler

43 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Freenet Aufbau eines GUID: Erzeugung durch Secure-Hash Hash-Verfahren (SHA-1) einfachste Key- Typ: Content-Hash Hash-Key (CHK) Erzeugung aus Inhalt der Datei komplexerer Typ: Signed-Subspace Subspace-Key (SSK) besteht aus einem zufällig gewähltem public / private Keypaar privater Teil des Keys zum Integritätscheck öffentlicher Teil des Keys zur Verifikation der Datei gängig: speichern des CHK einer Datei mit einem SSK

44 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Freenet

45 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Freenet Probleme: keine Suchfunktion Dial-Up Up-UserUser vs. Bandbreite Java-Implementierung stellt Massentauglichkeit in Frage langsam aufgrund der hohen Sicherheit des Routings optimiert auf Finden kurzer Routen moralischer Aspekt

46 3. Auswirkungen auf die Gesellschaft 3.1 Raubkopieren ein Kavaliersdelikt?! Umfrage von Gamestar: nur ca. ¼ besitzt KEINE Raubkopien 11 % geben zu, NUR Raubkopien zu spielen Umfrage von Marktforschungsunternehmen staconsult: 48 % von rund 2400 Befragten Surfern tauschen regelmäßig Musik über ü das Internet mehr als zwei Drittel von ihnen fühlen sich dabei nicht schuldig

47 3.1 Raubkopieren ein Kavaliersdelikt!? warum Raubkopieren Anschaffungskosten einfache Kopiertools und günstige Brenner weite Verbreitung von Filesharingtools => billig, einfach => dank Filesharing immer schnell das Neueste zur Hand Wettkampf/Konkurrenz unter diversen Releasegruppen

48 3.1 Raubkopieren ein Kavaliersdelikt!? wieso Kavaliersdelikt? unpersönlich es machen alle ABER: Raubkopieren - also die Nutzung ohne Lizenz des Herstellers ist eine Straftat gemäß 106 bzw. 108 Urhebergesetz 3 bis 5 Jahren Haft Geldstrafe Schadensersatzansprüche nachhaltige Lizenzierung der raubkopierten Software Anwalts- und Gerichtsgebühren Herausgabe des gewerblichen Gewinns der damit erzielt wurde Das gilt auch für den, der die Raubkopie wissentlich entgegen nimmt!!!

49 3.1 Raubkopieren ein Kavaliersdelikt!? Eintrag im polizeilichen Führungszeugnis vs. Zukünftige Bewerbungen?! Einzug der kompletten Computer-Anlage samt Peripherie bei Hausdurchsuchung Besitz von Raubkopien theoretisch nicht strafbar, nur deren Nutzung Ausrede des "Sammelns" gilt vor Gericht als lebensfremd 13. September 2003: "Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft" soll EU-Richtlinie 2001/29/EG zur "Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" umsetzen

50 3.2 Rechtliche Aspekte neu enthalten: Verbot einen Kopierschutz zu knacken oder zu umgehen Gewerbetreibende: Straf- und Zivilrechtliche Verfolgung Privatanwender: nur Zivilrechtliche Verfolgung Lösung: analoge Kopie von Film-DVD oder Audio-CD noch erlaubt Vertrieb von Tools zur "Umgehung wirksamer technischer Maßnahmen zum Schutz eines Werks" ( 92a) verboten Upload von urheberrechtlich geschützten Werken in Filesharingnetze usw. bleibt rechtswidrig, da dies als öffentliche Aufführung gewertet wird

51 3.2 Rechtliche Aspekte weiterhin neu enthalten: Download von "offensichtlich rechtswidrig hergestellten Vorlagen" " jetzt verboten ABER: vom "Downloader" Downloader" " kann nicht verlangt werden zu ergründen, ob er eine rechtmässig hergestellte Vorlage zieht => legale Kopien von "rechtswidrig hergestellten Vorlagen denkbar => Filesharing damit nicht gesetzeswidrig Gesetz nicht rückwirkend, alte rechtmäßige Kopien dürfen behalten werden

52 3.2 Rechtliche Aspekte vermutlich erlaubte Programme: Clone DVD, Nero, WinOn CD, Easy CD, Feurio CD Writer vermutliche verbotene Programme: Alcohol120%, CloneCD feat. ClonyXXL, Movie Jack, Any DVD Problem: rechtliche Situation noch unklar was ist ein "technisch wirksamer Schutz"? es ist nur von "Verzerrung" und "Verschlüsselung" die Rede was ist eine "offensichtlich rechtswidrig hergestellt Vorlage"? dies zu Erkennen kann nicht dem Otto-Normal Normal-Verbraucher obliegen wann ist ein Werk gemeinfrei? nur schwammig definiert, selbst 4 Juristen konnten sich über 5 Werke W nicht einigen, wie soll das dann Otto-Normal Normal-Verbraucher erkennen?

53 3.2 Rechtliche Aspekte

54 3.3 Wirtschaftliche Aspekte Schadensreport erste Hälfte 2003: Umsatzrückgang bei Tonträgern von 16,3 % besonders signifikant: Einbußen von 47,5 % bei Hit- Samplern 21,3 % weniger Singles verkauft 2002: 259 Millionen CD-Rohlinge mit Musik bespielt, aber nur 165,7 Millionen CD-Alben verkauft zu keiner Zeit in USA so viele CDs verkauft wie zu Napsters Hochzeiten im Jahr 2000

55 3.3 Wirtschaftliche Aspekte Schadensreport ca. 3,5 Milliarden jährlicher Verlust auf amerikanischen Videomarkt schätzungsweise Filmdownloads täglich in USA wirtschaftliche Schaden bei Software auf weltweit 12 Milliarden jährlich geschätzt ABER: nicht jede heruntergeladene Kopie heißt, dass man sich die CD andernfalls auch gekauft hätte oder ins Kino gegangen wäre

56 3.3 Wirtschaftliche Aspekte Möge die Jagd beginnen Gejagte: P2P-Nutzer Jäger/Kläger: Motion Picture Association (MPA) Recording Industry Association of America (RIAA) International Federation of the Phonographic Industry (IFPI) Business Software Alliance (BSA)

57 3.3 Wirtschaftliche Aspekte Möge die Jagd beginnen Klagewellen in Amerika 2000 RIAA verklagt Napster Oktober 2001 RIAA verklagt Grokster und Morpheus Anfang April 2003 RIAA verklagt 4 US-Studenten Studenten RIAA verklagt 261 Tauschbörsen-Nutzer RIAA verklagt Tauschbörse imesh

58 3.3 Wirtschaftliche Aspekte Sonstige Maßnahmen Bundesverband für Informationswirtschaft, Telekommunikation und neue Medien e.v. (Bitkom( Bitkom) ) + Zentralstelle für private Überspielungsrechte (ZPÜ( ZPÜ): Gesamtvertrag für DVD- und CD-Brenner ab 1. Januar 2003: 9,21 Urheberrechtsabgabe pro DVD- Brenner seit Juli 2001: 6 Urheberrechtsabgabe pro CD- Brenner => Künstler für wirtschaftlichen Verlust entschädigen durch "erlaubte Privatkopien"

59 3.3 Wirtschaftliche Aspekte Sonstige Maßnahmen weitere Gesetzesänderungen geplante Überarbeitetung einer EU-Richtlinie zur Durchsetzung der Interessen der Verwerter geistigen Eigentums Streichung einer Klausel, die eine Ahndung von privaten Urheberrechtsverletzungen nur bei nachhaltigem Schaden vorsieht Einstreuen von Fakes in die P2P-Netze Bsp. Madonna: "What the fuck do you think are you doing"

60 4. Abschließende Bewertung beider P2P- Systeme schnelle und erfolgreiche Suche + zentrales System angenehme Download-Raten + zentrales System + dezentrales System Robustheit + dezentrales System

61 4. Abschließende Bewertung beider P2P- Systeme "so dezentral wie möglich (Sicherheit/Zensurresistenz) und so zentral wie nötig (Sucheffizienz)?! Sicherheit/Anonymität eines Freenet + Komfort und Umfang eines Emule + Geschwindigkeit von BitTorrent = ein Wunschtraum der Zukunft???

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Hybride P2P-Netze. Hybride P2P-Netze - Jan Ritzenhoff

Hybride P2P-Netze. Hybride P2P-Netze - Jan Ritzenhoff Hybride P2P-Netze Inhalt: 1. Einleitung und Motivation 2. Konzept des Hybriden P2P 3. Kosten und Parameter 4. Performance 5. Zusammenfassung Einleitung und Motivation Einleitung und Motivation P2P als

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach CD-BRENNER BOOMEN Junge Leute holen sich ihre Musik aus dem Internet 2002 / Nr. 2 Allensbach am Bodensee, Ende Januar 2002 - Die digitalen neuen

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Integrated Services Realtime Remote Network

Integrated Services Realtime Remote Network Integrated Services Realtime Remote Network How to CEyeClon Viewer V2 HT-A-003-V2-DE-2013-02-17-TZ-TZ CEyeClon AG Reitschulstrasse 5 2502 Biel / Bienne info@ceyeclon.com www.ceyeclon.com CEyeClon AG, Biel

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. NavGear bietet Ihnen die Möglichkeit, das Kartenmaterial innerhalb der ersten 30 Tage der Verwendung kostenlos zu aktualisieren. Bitte

Mehr

BEDIENUNGSANLEITUNG: EINREICH-TOOL

BEDIENUNGSANLEITUNG: EINREICH-TOOL BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Aktions-Tool. Online-Verwaltung für Einrichtungen & Unternehmen. Online-Verwaltung für Einrichtungen & Unternehmen

Aktions-Tool. Online-Verwaltung für Einrichtungen & Unternehmen. Online-Verwaltung für Einrichtungen & Unternehmen Aktions-Tool Online-Verwaltung für Einrichtungen & Unternehmen Inhaltsverzeichnis Kapitel 1 Willkommen beim Veranstaltungs-Tool des Boys Day Kapitel 2 Online-Verwaltung für Einrichtungen und Organisationen

Mehr

1 Schritt für Schritt zu einem neuen Beitrag

1 Schritt für Schritt zu einem neuen Beitrag 1 Schritt für Schritt zu einem neuen Beitrag Abhängig von den zugewiesenen Rechten können Einzelseiten, Bildergalerien oder Artikel für die Startseite erstellt werden. Hinweis: Die neuen Beiträge werden

Mehr

Anleitung zum Einrichten der ETKA Schnittstelle. ETKA Schnittstelle. procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

Anleitung zum Einrichten der ETKA Schnittstelle. ETKA Schnittstelle. procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ETKA Schnittstelle procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis: 1 Vorwort... 3 2 Benutzer & Berechtigungen... 3 3 XDti Schnittstelle... 4 3.1 Einstellungen der XDti Schnittstelle im ec@ros2...

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben. Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Kein ABO! KEIN VERTRAG! KEINE VERSTECKTEN KOSTEN! 100 PROZENT LEGAL! Profitieren auch Sie von einem völlig neuen, trendigen Marketinginstrument!

Kein ABO! KEIN VERTRAG! KEINE VERSTECKTEN KOSTEN! 100 PROZENT LEGAL! Profitieren auch Sie von einem völlig neuen, trendigen Marketinginstrument! Profitieren auch Sie von einem völlig neuen, trendigen instrument! Große Hits für kleines Geld! Exklusiv für Ihre Kunden. Kraus, Schrader, Kraus GbR Römerstr. 13 71739 Oberriexingen Tel.: +49 (0)7042/3766467

Mehr

Zum Betrieb als PPPoE Client Modem ohne Zugangssoftware oder DSL-Router.

Zum Betrieb als PPPoE Client Modem ohne Zugangssoftware oder DSL-Router. DSL-320B / DSL-321B Einrichtung als PPPoE Client Zum Betrieb als PPPoE Client Modem ohne Zugangssoftware oder DSL-Router. 1. Starten Sie einen Webbrowser (z.b. Internet Explorer, Firefox usw.) und geben

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

5.1.4.5 Übung - Datenmigration in Windows Vista

5.1.4.5 Übung - Datenmigration in Windows Vista 5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Verwenden von OnlineUebungen.ch nichts einfacher als das!

Verwenden von OnlineUebungen.ch nichts einfacher als das! Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Funktionsbeschreibung Website-Generator

Funktionsbeschreibung Website-Generator Funktionsbeschreibung Website-Generator Website-Generator In Ihrem Privatbereich steht Ihnen ein eigener Websitegenerator zur Verfügung. Mit wenigen Klicks können Sie so eine eigene Website erstellen.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Installationsanleitung xdsl Teleworker unter Windows 7

Installationsanleitung xdsl Teleworker unter Windows 7 xdsl Teleworker unter Windows 7 xdsl Teleworker mit Ethernet-Modem unter Windows 7 Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem - Netzwerkkabel Diese Konfigurationsanleitung

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Installationsanleitung des VPN-Clients

Installationsanleitung des VPN-Clients Universität Potsdam Zentrale Einrichtung für Informationsverarbeitung und Kommunikation (ZEIK) 01.09.2009 Konfigurationsanleitungen Funknetz-Verbindungsaufbau mit Windows Vista Folgende Voraussetzungen

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Anleitung zum LPI ATP Portal www.lpi-training.eu

Anleitung zum LPI ATP Portal www.lpi-training.eu Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.

Mehr