P2P-Computing Filesharing Seminarvortrag von Marcus Lenzner
|
|
- Innozenz Förstner
- vor 8 Jahren
- Abrufe
Transkript
1 P2P-Computing Filesharing Seminarvortrag von Marcus Lenzner Seminar: Neue Technologien in Internet und WWW Seminarleiter: Dr. rer.. nat. H. Sack Wintersemester 2003/2004 Institut für Informatik Universität Jena
2 Gliederung 1. Das Internet Wurzeln des Peer-2-Peer 2. Was ist Peer-2-Peer 1. Grundlagen 2. Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme 3. Pures Peer-2-Peer/ Peer/ Dezentrale Systeme 3. Auswirkungen auf die Gesellschaft 1. Raubkopieren ein Kavaliersdelikt? 2. Rechtliche Aspekte 3. Wirtschaftliche Aspekte 4. Abschließende Bewertung beider P2P-Systeme
3 1. Das Internet - Wurzeln des Peer-2-Peer - 60er Jahre: Aufgabe an ARPA zur Vernetzung von Computern 1. Netzwerk von Bolt Beranek & Newman Inc. installiert 4 Hosts als gleichberechtigte Computer Sites zusammengeschaltet und nicht als Client/Server bzw. Master/Slave 1975: U.S. Defense Communication Agency (DCA) übernimmt Kontrolle über ARPANET Entwicklung von TCP/IP
4 1. Das Internet - Wurzeln des Peer-2-Peer - wichtigstes Netzwerk neben dem ARPANET: NSFnet schneller und preiswerter unkompliziertere Infrastruktur =>1989: ARPANET abgeschaltet weitere Netzwerke entstanden, per TCP/IP verbunden: Computer Science Network High Energy Physics Network National Science Foundation Network Japanese Computer Network...
5 2. Was ist Peer-2-Peer P2P-Funktionalität bereits im ARPANET: => gleichberechtigte Computer Sites!!! => P2P-Boom mit Napster als Vorreiter Anwendungsbereich Filesharing (Emule( Emule, Kazaa..) Instant Messaging (alle kennen ICQ, AOL Messenger...) P2P Groupware (Software zur Unterstützung von Arbeisgruppen) Grid Computing (DNET,
6 2.1 Grundlagen Aber was ist nun dieses P2P eigentlich? P2P-Anwendungen... tauschen Daten direkt aus d.h. ohne verzögernde/filternde/zensierende Zwischenserver evtl. Server dienen lediglich zur Hilfestellung als Vermittler sind gleichzeitig Client und Server d.h. jeder nimmt und gibt Daten damit sind alle Knoten im Idealfall gleichberechtigt sind autonom d.h. sie bestimmen was sie in welchem Umfang wann wohin übertragen P2P-Netzwerk muss das Kommen und Gehen einzelner Knoten in Echtzeit tolerieren und verarbeiten später: Unterscheidung in hybrides und pures Peer-2-Peer
7 2.1 Grundlagen Technische Herausforderungen Adressierung IP- Adressen nicht statisch Lösungsmöglichkeiten: Bekannte Zugangsknoten IPv6 Routing durch Server (hybrides/zentrales P2P) oder Knoten (pures/dezentrales P2P) Vor- und Nachteile betreffend Geschwindigkeit und Bandbreite Suchfunktion Bandbreite Sicherheit
8 2.1 Grundlagen Vergleich zu Client/Server Systemen P2P: Funktionalität, gleichzeitig Client und Server sein zu können Beispiel FTP: Client-Server Server-Modell deutlich zu erkennen Beispiel IRC: Internet Relay Chat => Chat als rel. eindeutiges Client-Server Server-Modell => Unterstützung von Fileservern (Filetransfer P2P-typisch)
9 2.1 Grundlagen Vergleich zu Client/Server Systemen Notwendigkeit entsprechende IP/Server/Channels zu kennen => z.b. per Links auf Seiten => IRC: mit großer Liste von Dateien/Channels Server bietet an, Client sucht Server ist nicht in der Lage sich selbständig Daten vom Client zu holen Client kann nicht selbständig Daten anbieten Client und Server nicht gleichberechtigt
10 2.1 Grundlagen Vergleich zu Client/Server Systemen Ansatzpunkt des P2P-Prinzip Prinzip jeder Knoten/Anwender bietet Dienste/Daten an und nimmt sie gleichzeitig in Anspruch alle Knoten sind gleichberechtigt
11 2.1 Grundlagen Was wird getauscht? einschlägige Tauschformate: Musik/Audio Filme/Video Bilder Programme Archive... unkomprimierte Bilder, Musik und Filme zu groß => bekannte Formate mp3, DivX,, SVCD(MPEG4), jpeg,, RAR... Anteil legaler Inhalte verschwindend gering
12 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Grundlage: : ein oder mehrere zentrale Server die Dateien indexieren ggf. als Login bietet Übersicht der Ressourcen für Clients an => Zwischenstück zwischen purem Peer-2-Peer und Client/Server- Systemen Ablauf der Kommunikation: Connect Metadaten- Bestand- Transfer Metadaten- Eintrag in Index des Servers Suchanfragen: : Server durchsucht seine Datenbank (Index) und erzeugt Liste der gewünschten Dateien, sendet diese an Client Client lädt mittels dieser Liste jetzt Dateien direkt von anderem m Client Disconnect (Löschen der Index-Daten)
13 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme
14 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Aufbau des Index: meist als inverser Index Erstellen einer Liste zu jedem Wort enthält Orte, an denen das Wort zu finden ist und ggf. noch die Stelle an jenem Ort Prinzip einer Hash-Tabelle jedes Feld (Wörter) der Tabelle enthält Liste (Orte)
15 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Möglichkeiten der Serverkommunikation: Chained/Unchained Architecture Full Replication Architecture Hash Architecture Vorteil und Nachteil: zentrale Server Vorteil: effiziente Suche in der Indexdatei zentrale Kontrolle möglich Einschleusen manipulierter Server unmöglich Nachteil: Bandbreitenbedarf für Suchanfragen Anfälligkeit für Angriffe (Hacker und Juristen) bzw. Ausfälle
16 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Napster zu Bestzeiten bis zu 50 Mio. User diente zum Tausch von mp3-dateien Geschichte: 1999 von Shawn Fanning entwickelt bald Probleme mit der RIAA, diverse Klagen und Berufungen Ende November 2000 Kooperation mit Bertelsmann ecommerce Group Mitte 2001 Ende von Napster
17 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Napster Funktionsweise: Connect zu einem Reconnect- Server Weiterleitung auf Indexserver (Auswahl der Indexserver nicht manuell möglich) Indexserver nicht synchronisiert Lieder aus der zurücklieferten Indexliste werden direkt von Benutzer zu Benutzer geladen unverschlüsselte Übertragung von Login und Passwort Rückgabe von Benutzername und IP bei der Suche => unsicher und anfällig für Attacken auf Server und Clients
18 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Napster Erweiterungen nach Offenlegung des Protokolls Napigator zur freien Auswahl der Indexserver zusätzliche freie napsterkompatible Indexserver neue Clients mit mehr Funktionalität Aimster WinMX
19 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Edonkey Protokoll MFTP enthält auch den Overnet-Kern => gleichzeitiger Zugriff auf Edonkey- und Overnet-Netz möglich Identifikation der Dateien durch deren Hash-Werte kleine Schwäche: begonnene Dateien werden sofort in voller Größe auf der Platte angelegt
20 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Edonkey Standart-Ports: TCP-Port Port 4661: Connection zum Server TCP-Port Port 4662: Connection zu Clients UDP-Port Port 4665: Messagetransfer besonders geeignet für große Dateien wie DivX-Filme Filme, Programme, Spiele, Musikalben WinMX oder Kazaa für kleine Dateien besser geeignet
21 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Edonkey Funktionsweise: Connect einem ED2k Server, diese sind über eine Serverliste bekannt Aktualisierung der Serverlisten über die Server Client teilt Server Metadaten mit => Liste verfügbarer Dateien der verfügbaren Clients auf Server normale Suche findet auf dem Server statt, zu dem man verbunden ist globale Suche geht an alle Server mehrere Suchanfragen gleichzeitig möglich Suchanfrage breitet sich über die Server aus => Suche bringt schnell viele Ergebnisse mit diversen Informationen nen zu den Quellen
22 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Edonkey
23 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Edonkey Download-System "Horde" gegenseitige Uploadversorgung innerhalb einer Gruppe zur Downloadbeschleunigung => Leech-Killer (?!) Problem: ab 10kb/s Uploadlimit kein Downloadlimit mehr viele Leecher lange Downloadliste nötig, um in der Summe große Geschwindigkeiten zu erreichen
24 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Edonkey Stärken: Multisource-Download partieller Download/Upload ED2k-Links auf diversen Seiten wie Sharereactor.com oder eselfilme.de => Entlastung des Suchesystems => nur noch kleine Chance für Fakes riesiges Dateiangebot (auch ältere und ausgefallene Sachen) => bei verbreiteten Sachen sehr gute Downloadgeschwindigkeiten => mit ausreichend Ausdauer bekommt man so gut wie alles
25 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Emule um einige Funktionen erweiterter Edonkey-Clone Clone: Überwachung per Webinterface Überwachung per MobileMule über WAP/GPRS Config-Wizard für einfachen Einstieg Videovorschau ausführliche Statistiken ICH (Intelligent Corruption Handling) für fehlerhafte Dateien
26 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Webinterface
27 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme Emule Credit System als Antileecher-Strategie emule merkt sich Client- IDs von Emule errechnet Muliplikator bestimmt Wartezeit in der Warteliste Ratio1 = Uploaded Total * 2 / Downloaded Total Ratio2 = SQRT(Uploaded Total + 2) => niedrigere wird gewählt (kann nicht <1 oder >10 sein) ca. 1 Mio. Nutzer Nun eine Alternativen...
28 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme BitTorrent "Bit-Sturzbach" von Bram Cohen "Filesharing-Browser-Plugin" 2 Komponenten: Tracker: : koordiniert bzw. vermittelt als Server den Transfer Client: dient zum eigentlich Filetransfer
29 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme BitTorrent Funktionsweise: Suche eines.torrent. torrent-link auf einer Website + Klick xy.torrent enthält Prüfsummen und Adresse eines Trackers nun automatische Aktivierung von BitTorrent Übertragung einer zufälligen IP-Liste (anderer bereits ladender Clients) vom Tracker zum Client Verbindungsaufbau der Clients Unterstützung von Multisource und partiellen Downloads je mehr Upload, desto mehr Download => "leech" resistance"
30 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme BitTorrent vor allem für große Dateien Eignung für das Verbreiten von Dateien auf Webspace BitTorrent + viele gleichzeitige Usern => erhöhte Geschwindigkeit + Serverentlastung => BitTorrent ist eher ein "Download" Download-Booster" " statt Filesharing-Netz innerhalb kurzer Zeit hohe Geschwindigkeiten möglich Konzentration vieler User auf eine Datei nur wer viel gibt, bekommt auch viel => hohe Effizienz und Robustheit beruht auf der Implementierung
31 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme BitTorrent Gründe für Effizienz und Robustheit randomisierte Erzeugung von IP-Listen Auswahl der Teile Strict priority Rarest first Radom first Endgame mode Pipelining Choking Algorithmen
32 2.2 Hybrides Peer-2-Peer/ Peer/ Zentrale Systeme BitTorrent Nachteile: keine Suchfunktion kein "Gedächtnis" wie ED2k oder Kazaa komplette Quellen auf dem Tracker nötig, sonst droht die Gefahr dass die Datei nie fertig wird oft nur sehr aktuelle Dateien vorhanden, schlechte Chance bei seltenen Dateien im Moment nur recht spartanische grafische Oberflächen vor allem für Power-User geeignet die immer das Neueste wollen für kleine oder ausgefallene Dateien ist ED2k oder Kazaa besser geeignet
33 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Grundlage: : gleichberechtigte Nodes/Supernodes keine zentralen Einheiten und keine Hierarchie unter den Knoten jeder Knoten erledigt dieselben Aufgaben Trotzdem Einstiegspunkt für Login nötig Ablauf der Kommunikation: Rechner A nimmt Verbindung mit Rechner B, der bereits im Netzwerk hängt, auf, und meldet dass er aktiv ist Rechner B gibt diese Information an seine Nachbarn weiter diese geben die Information ebenso weiter etc. bis alle verständigt sind ähnlich die Suchanfrage Datentransfer direkt ohne Zwischenknoten
34 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme
35 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Suchmethoden: : kein zentraler Index verfügbar Suche ohne Routing Indices Non-Indexed Indexed-Flooding (Schneeballprinzip) Iterative Deepening Directed BFS, eine Breitensuche Local Indices Suche mit Routing Indices Compound Routing eine Erweiterung der Local Indices Hop-Count Count-Routing eine Erweiterung des Compound Routing
36 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Vorteile: Funktionalität des Netzes auch bei Knotenausfall gewährleistet ohne zentrale abschaltbare Einheiten juristisch schwer angreifbar => robust Nachteile: jeder Knoten muss sich mit Routing und Suchalgorithmen auseinandersetzen => Performanceverlust => Belastung der Bandbreite unter Umständen Zerfall in Teilnetze möglich Login- Knoten entweder fester Beacon-Knoten bekannt (dezentral???) oder Scannen von Bereichen (=> Flooding,, ungünstig)
37 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme FastTrack auf die Produktion von Peer-to to-peer-technologien spezialisiertes holländisches Unternehmen Kernprodukt FastTrack P2P-Stack Lizenz z.b. MusicCity.com,, Entwickler von Morpheus mittlerweile ca. 4 Mio. Nutzer einige Fakten: hohe Performanz rel. brauchbare Suchanfragen schneller Downloadstart mit ordentlichen Übertragungsraten aber Alias und IP-Adressen werden wieder direkt übertragen werden
38 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme FastTrack Funktionsweise: Connect zu zentralem Login, der eine Liste von SuperPeers liefert semi-zentrale Struktur mit Kernstück Super-Peers/ Peers/Super-Nodes = Vermittlungsstellen bzw. Meta-Clients, die das eigentliche Netzwerk bilden nach Performanz/Anbindung dynamisch ernannt Verwalten eines Dateiindex Server für Suchanfragen Suchanfragen breiten sich über SuperPeers aus, Ergebnisse enthalten IPs Datentransfer direkt per HTTP Unterstützung von Multisource und partiellem Download
39 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme FastTrack
40 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme FastTrack Die Vertreter Kazaa und Kazaa Lite: Kazaa Media Desktop Limitiertes Suche fortsetzen (steigert sich mit steigender Teilnahmestufe) Teilnahmestufe steigert sich Kann nur von 8 Quellen gleichzeitig laden Kazaa Lite K++ Unlimitiertes Suche forsetzen Teilnahmestufe dauerhaft auf 1000 Kann von bis zu 40 Quellen laden Adware/ Spyware AltNet/Topsearch Resultate werden angezeigt Pop-Ups und Bannerwerbung Keine Adware/ Spyware AltNet Resultate werden geblockt Keine Pop-Ups und Bannerwerbung
41 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Freenet Entwickler: Ian Clarke ursprünglich zur Umgehung der Zensur, die die australische Regierung 1999 bezüglich des Internet beschloss => Contentsharing statt Filesharing Protokoll OpenSource Clients: Espra,, Frost,... Identifikation von Dateien per Key
42 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Freenet weitere Eigenschaften des Freenet: Übertragung paket-orientiert mit Handshakes und Routingtables Knotenadresse = Übertragungsmethode + transportspezifischer Identifikator jede Datei im Freenet bestitzt eine GUID (Global( Global-Unique-ID) Nachrichten haben 64bit-Transaktions Transaktions-IDs, Hops-to to-live- Zähler und Tiefen-Zähler
43 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Freenet Aufbau eines GUID: Erzeugung durch Secure-Hash Hash-Verfahren (SHA-1) einfachste Key- Typ: Content-Hash Hash-Key (CHK) Erzeugung aus Inhalt der Datei komplexerer Typ: Signed-Subspace Subspace-Key (SSK) besteht aus einem zufällig gewähltem public / private Keypaar privater Teil des Keys zum Integritätscheck öffentlicher Teil des Keys zur Verifikation der Datei gängig: speichern des CHK einer Datei mit einem SSK
44 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Freenet
45 2.3 Pures Peer-2-Peer/ Peer/ Dezentrale Systeme Freenet Probleme: keine Suchfunktion Dial-Up Up-UserUser vs. Bandbreite Java-Implementierung stellt Massentauglichkeit in Frage langsam aufgrund der hohen Sicherheit des Routings optimiert auf Finden kurzer Routen moralischer Aspekt
46 3. Auswirkungen auf die Gesellschaft 3.1 Raubkopieren ein Kavaliersdelikt?! Umfrage von Gamestar: nur ca. ¼ besitzt KEINE Raubkopien 11 % geben zu, NUR Raubkopien zu spielen Umfrage von Marktforschungsunternehmen staconsult: 48 % von rund 2400 Befragten Surfern tauschen regelmäßig Musik über ü das Internet mehr als zwei Drittel von ihnen fühlen sich dabei nicht schuldig
47 3.1 Raubkopieren ein Kavaliersdelikt!? warum Raubkopieren Anschaffungskosten einfache Kopiertools und günstige Brenner weite Verbreitung von Filesharingtools => billig, einfach => dank Filesharing immer schnell das Neueste zur Hand Wettkampf/Konkurrenz unter diversen Releasegruppen
48 3.1 Raubkopieren ein Kavaliersdelikt!? wieso Kavaliersdelikt? unpersönlich es machen alle ABER: Raubkopieren - also die Nutzung ohne Lizenz des Herstellers ist eine Straftat gemäß 106 bzw. 108 Urhebergesetz 3 bis 5 Jahren Haft Geldstrafe Schadensersatzansprüche nachhaltige Lizenzierung der raubkopierten Software Anwalts- und Gerichtsgebühren Herausgabe des gewerblichen Gewinns der damit erzielt wurde Das gilt auch für den, der die Raubkopie wissentlich entgegen nimmt!!!
49 3.1 Raubkopieren ein Kavaliersdelikt!? Eintrag im polizeilichen Führungszeugnis vs. Zukünftige Bewerbungen?! Einzug der kompletten Computer-Anlage samt Peripherie bei Hausdurchsuchung Besitz von Raubkopien theoretisch nicht strafbar, nur deren Nutzung Ausrede des "Sammelns" gilt vor Gericht als lebensfremd 13. September 2003: "Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft" soll EU-Richtlinie 2001/29/EG zur "Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" umsetzen
50 3.2 Rechtliche Aspekte neu enthalten: Verbot einen Kopierschutz zu knacken oder zu umgehen Gewerbetreibende: Straf- und Zivilrechtliche Verfolgung Privatanwender: nur Zivilrechtliche Verfolgung Lösung: analoge Kopie von Film-DVD oder Audio-CD noch erlaubt Vertrieb von Tools zur "Umgehung wirksamer technischer Maßnahmen zum Schutz eines Werks" ( 92a) verboten Upload von urheberrechtlich geschützten Werken in Filesharingnetze usw. bleibt rechtswidrig, da dies als öffentliche Aufführung gewertet wird
51 3.2 Rechtliche Aspekte weiterhin neu enthalten: Download von "offensichtlich rechtswidrig hergestellten Vorlagen" " jetzt verboten ABER: vom "Downloader" Downloader" " kann nicht verlangt werden zu ergründen, ob er eine rechtmässig hergestellte Vorlage zieht => legale Kopien von "rechtswidrig hergestellten Vorlagen denkbar => Filesharing damit nicht gesetzeswidrig Gesetz nicht rückwirkend, alte rechtmäßige Kopien dürfen behalten werden
52 3.2 Rechtliche Aspekte vermutlich erlaubte Programme: Clone DVD, Nero, WinOn CD, Easy CD, Feurio CD Writer vermutliche verbotene Programme: Alcohol120%, CloneCD feat. ClonyXXL, Movie Jack, Any DVD Problem: rechtliche Situation noch unklar was ist ein "technisch wirksamer Schutz"? es ist nur von "Verzerrung" und "Verschlüsselung" die Rede was ist eine "offensichtlich rechtswidrig hergestellt Vorlage"? dies zu Erkennen kann nicht dem Otto-Normal Normal-Verbraucher obliegen wann ist ein Werk gemeinfrei? nur schwammig definiert, selbst 4 Juristen konnten sich über 5 Werke W nicht einigen, wie soll das dann Otto-Normal Normal-Verbraucher erkennen?
53 3.2 Rechtliche Aspekte
54 3.3 Wirtschaftliche Aspekte Schadensreport erste Hälfte 2003: Umsatzrückgang bei Tonträgern von 16,3 % besonders signifikant: Einbußen von 47,5 % bei Hit- Samplern 21,3 % weniger Singles verkauft 2002: 259 Millionen CD-Rohlinge mit Musik bespielt, aber nur 165,7 Millionen CD-Alben verkauft zu keiner Zeit in USA so viele CDs verkauft wie zu Napsters Hochzeiten im Jahr 2000
55 3.3 Wirtschaftliche Aspekte Schadensreport ca. 3,5 Milliarden jährlicher Verlust auf amerikanischen Videomarkt schätzungsweise Filmdownloads täglich in USA wirtschaftliche Schaden bei Software auf weltweit 12 Milliarden jährlich geschätzt ABER: nicht jede heruntergeladene Kopie heißt, dass man sich die CD andernfalls auch gekauft hätte oder ins Kino gegangen wäre
56 3.3 Wirtschaftliche Aspekte Möge die Jagd beginnen Gejagte: P2P-Nutzer Jäger/Kläger: Motion Picture Association (MPA) Recording Industry Association of America (RIAA) International Federation of the Phonographic Industry (IFPI) Business Software Alliance (BSA)
57 3.3 Wirtschaftliche Aspekte Möge die Jagd beginnen Klagewellen in Amerika 2000 RIAA verklagt Napster Oktober 2001 RIAA verklagt Grokster und Morpheus Anfang April 2003 RIAA verklagt 4 US-Studenten Studenten RIAA verklagt 261 Tauschbörsen-Nutzer RIAA verklagt Tauschbörse imesh
58 3.3 Wirtschaftliche Aspekte Sonstige Maßnahmen Bundesverband für Informationswirtschaft, Telekommunikation und neue Medien e.v. (Bitkom( Bitkom) ) + Zentralstelle für private Überspielungsrechte (ZPÜ( ZPÜ): Gesamtvertrag für DVD- und CD-Brenner ab 1. Januar 2003: 9,21 Urheberrechtsabgabe pro DVD- Brenner seit Juli 2001: 6 Urheberrechtsabgabe pro CD- Brenner => Künstler für wirtschaftlichen Verlust entschädigen durch "erlaubte Privatkopien"
59 3.3 Wirtschaftliche Aspekte Sonstige Maßnahmen weitere Gesetzesänderungen geplante Überarbeitetung einer EU-Richtlinie zur Durchsetzung der Interessen der Verwerter geistigen Eigentums Streichung einer Klausel, die eine Ahndung von privaten Urheberrechtsverletzungen nur bei nachhaltigem Schaden vorsieht Einstreuen von Fakes in die P2P-Netze Bsp. Madonna: "What the fuck do you think are you doing"
60 4. Abschließende Bewertung beider P2P- Systeme schnelle und erfolgreiche Suche + zentrales System angenehme Download-Raten + zentrales System + dezentrales System Robustheit + dezentrales System
61 4. Abschließende Bewertung beider P2P- Systeme "so dezentral wie möglich (Sicherheit/Zensurresistenz) und so zentral wie nötig (Sucheffizienz)?! Sicherheit/Anonymität eines Freenet + Komfort und Umfang eines Emule + Geschwindigkeit von BitTorrent = ein Wunschtraum der Zukunft???
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrSound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL
Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHybride P2P-Netze. Hybride P2P-Netze - Jan Ritzenhoff
Hybride P2P-Netze Inhalt: 1. Einleitung und Motivation 2. Konzept des Hybriden P2P 3. Kosten und Parameter 4. Performance 5. Zusammenfassung Einleitung und Motivation Einleitung und Motivation P2P als
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehrallensbacher berichte
allensbacher berichte Institut für Demoskopie Allensbach CD-BRENNER BOOMEN Junge Leute holen sich ihre Musik aus dem Internet 2002 / Nr. 2 Allensbach am Bodensee, Ende Januar 2002 - Die digitalen neuen
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Mehr(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrIntegrated Services Realtime Remote Network
Integrated Services Realtime Remote Network How to CEyeClon Viewer V2 HT-A-003-V2-DE-2013-02-17-TZ-TZ CEyeClon AG Reitschulstrasse 5 2502 Biel / Bienne info@ceyeclon.com www.ceyeclon.com CEyeClon AG, Biel
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrR-ADSL2+ Einrichthinweise unter Windows 98/ME
R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
MehrEinrichtung eines e-mail-konto mit Thunderbird
Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die
MehrNOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrUPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.
Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. NavGear bietet Ihnen die Möglichkeit, das Kartenmaterial innerhalb der ersten 30 Tage der Verwendung kostenlos zu aktualisieren. Bitte
MehrBEDIENUNGSANLEITUNG: EINREICH-TOOL
BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrModem: Intern o. extern
1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrAktions-Tool. Online-Verwaltung für Einrichtungen & Unternehmen. Online-Verwaltung für Einrichtungen & Unternehmen
Aktions-Tool Online-Verwaltung für Einrichtungen & Unternehmen Inhaltsverzeichnis Kapitel 1 Willkommen beim Veranstaltungs-Tool des Boys Day Kapitel 2 Online-Verwaltung für Einrichtungen und Organisationen
Mehr1 Schritt für Schritt zu einem neuen Beitrag
1 Schritt für Schritt zu einem neuen Beitrag Abhängig von den zugewiesenen Rechten können Einzelseiten, Bildergalerien oder Artikel für die Startseite erstellt werden. Hinweis: Die neuen Beiträge werden
MehrAnleitung zum Einrichten der ETKA Schnittstelle. ETKA Schnittstelle. procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ETKA Schnittstelle procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis: 1 Vorwort... 3 2 Benutzer & Berechtigungen... 3 3 XDti Schnittstelle... 4 3.1 Einstellungen der XDti Schnittstelle im ec@ros2...
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrTragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrKein ABO! KEIN VERTRAG! KEINE VERSTECKTEN KOSTEN! 100 PROZENT LEGAL! Profitieren auch Sie von einem völlig neuen, trendigen Marketinginstrument!
Profitieren auch Sie von einem völlig neuen, trendigen instrument! Große Hits für kleines Geld! Exklusiv für Ihre Kunden. Kraus, Schrader, Kraus GbR Römerstr. 13 71739 Oberriexingen Tel.: +49 (0)7042/3766467
MehrZum Betrieb als PPPoE Client Modem ohne Zugangssoftware oder DSL-Router.
DSL-320B / DSL-321B Einrichtung als PPPoE Client Zum Betrieb als PPPoE Client Modem ohne Zugangssoftware oder DSL-Router. 1. Starten Sie einen Webbrowser (z.b. Internet Explorer, Firefox usw.) und geben
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrE Mail Versand mit der Schild NRW Formularverwaltung
-Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehr5.1.4.5 Übung - Datenmigration in Windows Vista
5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrInstallation Microsoft Lync 2010 auf Linux
Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrVerwenden von OnlineUebungen.ch nichts einfacher als das!
Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrI. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners
Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrGemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange
MehrDer neue persönliche Bereich/die CommSy-Leiste
Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrFunktionsbeschreibung Website-Generator
Funktionsbeschreibung Website-Generator Website-Generator In Ihrem Privatbereich steht Ihnen ein eigener Websitegenerator zur Verfügung. Mit wenigen Klicks können Sie so eine eigene Website erstellen.
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrInstallationsanleitung xdsl Teleworker unter Windows 7
xdsl Teleworker unter Windows 7 xdsl Teleworker mit Ethernet-Modem unter Windows 7 Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem - Netzwerkkabel Diese Konfigurationsanleitung
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrInstallationsanleitung des VPN-Clients
Universität Potsdam Zentrale Einrichtung für Informationsverarbeitung und Kommunikation (ZEIK) 01.09.2009 Konfigurationsanleitungen Funknetz-Verbindungsaufbau mit Windows Vista Folgende Voraussetzungen
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrAnleitung zum LPI ATP Portal www.lpi-training.eu
Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.
Mehr