P2P Systeme und Mobile Ad-Hoc-Netze (1) P2P-Systeme im Internet: Napster, Gnutella, KaZaA
|
|
- Jacob Seidel
- vor 8 Jahren
- Abrufe
Transkript
1 Vorlesung Rechnernetze II Sommersemester 2007 P2P Systeme und Mobile Ad-Hoc-Netze (1) P2P-Systeme im Internet: Napster, Gnutella, KaZaA Christoph Lindemann
2 Fahrplan Nr Datum Thema Sicherungsschicht (1) Sicherungsschicht (2) Leistungsbewertung von Rechnernetzen mit NS2 (1) Leistungsbewertung von Rechnernetzen mit NS2 (2) Netzsicherheit (1) Netzsicherheit (2) Drahtlose und mobile Netzwerke (1) Drahtlose und mobile Netzwerke (2) P2P Systeme und Mobile Ad-Hoc-Netze (1) P2P Systeme und Mobile Ad-Hoc-Netze (2) P2P Systeme und Mobile Ad-Hoc-Netze (3) P2P Systeme und Mobile Ad-Hoc-Netze (4) P2P Systeme und Mobile Ad-Hoc-Netze 1-2
3 Überblick Evolution des Internet Definition P2P Overlay-Netze Anwendung: Unstrukturierte Overlay- Netze für Dateientausch Napster, Gnutella, KaZaA P2P Systeme und Mobile Ad-Hoc-Netze 1-3
4 Evolution des Internets 1. Generation (seit 1980): World Wide Access Permanente IP-Adressen Statisches Domain Name System (DNS) Begrenzte Anzahl von Anwendungen: telnet, FTP, , Generation (seit 1990): World Wide Web dynamische IP-Adresseen - Network Address Translation (NAT*) Mobile IP: Unterstützung von mobilen Nutzern Eine Vielzahl von Anwendungen wurde nach asymmetrischem Client-Server Ansatz implementiert Anschluss der Privathaushalte über PCs und DSL 3. Generation (seit 2000): World Wide Peering Immer mehr kooperierende und personifizierte Anwendungen Kommerzieller Erfolg von P2P Dateientausch: KaZaA, Morpheus,... Andere P2P-Anwendungen: Groove, Skype, Mercora, Leistungsfähige mobile Endgeräte wie Laptops, PDAs, Smart Phones,... P2P Systeme und Mobile Ad-Hoc-Netze 1-4
5 Definition von P2P 1) Deutliche Autonomie von zentralen Servern 2) Nutzt Ressourcen an der Peripherie des Internets Speicher CPU-Zyklen Anwesenheit des Nutzers Inhalte 3) Endgeräte verfügen nicht immer über permanente Internetverbindungen 4) Endgeräte können hinzukommen oder abwandern P2P Systeme und Mobile Ad-Hoc-Netze 1-5
6 Verschiedene Anwendungen: P2P Dateientausch Napster, Gnutella, KaZaA, etc Entwicklung von Overlays P2P Kommunikation für P2P-Anwendungen noch Instant Messaging im Gange P2P für rechenintensive PlanetLab Anwendungen DHTs & ihre Anwendungen Chord, CAN, Pastry, Tapestry Drahtlose Ad-Hoc-Netze werden in dieser Vorlesung nicht betrachtet P2P Systeme und Mobile Ad-Hoc-Netze 1-6
7 Vergleich: Client/Server vs. P2P Client/Server-Systeme Zentralisiert Single Point of Failure Server können zum Flaschenhals werden P2P-Systeme Dezentral Netzperipherie Keine Abhängigkeit von Server P2P Systeme und Mobile Ad-Hoc-Netze 1-7
8 Illustration: Overlay-Netz im Internet Physikalische Kommunikation auf der IP- Schicht Hierarchisches Routing Logische Kommunikation auf der Anwendungsschicht Strukturierte und unstrukturierte Overlays Dynamisch und selbstorganisierend P2P Systeme und Mobile Ad-Hoc-Netze 1-8
9 Overlay-Netze
10 Overlay-Netze Overlay-Kante P2P Systeme und Mobile Ad-Hoc-Netze 1-10
11 Overlay-Graph Virtuelle Kante TCP-Verbindung Alternativ: Zeiger auf eine IP-Adresse Verwaltung des Overlay-Netzes Periodischer Ping, um zu prüfen, ob Nachbarn noch erreichbar sind Alternativ: Prüfung während der Nachrichtenübertragung Ist ein Nachbar nicht erreichbar, muss eine neue Verbindung aufgebaut werden Neuer Knoten muss ins Overlay-Netz eingebunden werden (Bootstraping) P2P Systeme und Mobile Ad-Hoc-Netze 1-11
12 Mehr über Overlay-Netze Unstrukturierte Overlays Bsp.: neuer Knoten wählt zufällig drei existierende Knoten als Nachbarn Strukturierte Overlays Bsp.: Knoten sind in Overlay entsprechend einer bestimmten Ordnung organsiert (Räumliche) Nähe Muss nicht in Betracht gezogen werden P2P Systeme und Mobile Ad-Hoc-Netze 1-12
13 Overlay entsteht auf Anwendungsschicht Hohe Flexibilität beim Entwurf Topologie, Pflege Nachrichtentypen Protokoll Nachrichten über TCP oder UDP Darunter liegendes Netzstruktur wird verborgen Manche Overlay-Netze nutzen jedoch (räumliche) Nähe aus Anwendung Transport Netzwerk Sicherung Bitübertr. Anwendung Transport Netzwerk Sicherung Bitübertr. Anwendung Transport Netzwerk Sicherung Bitübertr. P2P Systeme und Mobile Ad-Hoc-Netze 1-13
14 Beispiele für Overlays DNS BGP Router und ihre Peering-Beziehungen Content Distribution Networks (CDNs) Multicast auf Anwendungsebene Kostengünstiger Weg, um Defizite von IP- Multicast zu umgehen P2P Anwendungen! P2P Systeme und Mobile Ad-Hoc-Netze 1-14
15 P2P-Anwendungen P2P Systeme und Mobile Ad-Hoc-Netze 1-15
16 Millionenfach Rechner mit Inhalten vorhanden Bob ER RN2 Skript Hey Jude Zauberflöte Star Wars Alice P2P Systeme und Mobile Ad-Hoc-Netze 1-16
17 Killeranwendungen Napster Zerschlagen; Erstes funktionierendes System; weltweiter Erfolg Gnutella Open Source KaZaA/FastTrack Heute bereits mehr KaZaA-Datenverkehr als HTTP-Datenverkehr! Ist Erfolg an eine große Zahl von Servern gebunden oder reicht einfach kostenloser Inhalt? P2P Systeme und Mobile Ad-Hoc-Netze 1-17
18 Software für P2P-Dateientausch Ermöglicht Alice Verzeichnis auf ihrem Computer freizugeben Jeder kann eine Datei aus diesem Verzeichnis laden Wie bei einem Webserver Alice kann Dateien von offenen Verzeichnissen anderer Nutzer kopieren: Wie ein Webclient Nutzer können die freige-gebenen Verzeichnisse nach Schlüsselwörtern durch-suchen: Wie bei Google P2P Systeme und Mobile Ad-Hoc-Netze 1-18
19 Unstrukturierte Overlay-Netze für Dateientausch: Napster, Gnutella, KaZaA
20 Napster Berühmt und berüchtigt Nicht das Erste (vgl. Eternity, von Ross Anderson in Cambridge) Lehreiches Beispiel, welche Aspekte bei Entwurf und Implementierung einer P2P- Anwendung von Bedeutung sind Hatte auch auf politischer, wirtschaftlicher und juristischer Seite Auswirkungen P2P Systeme und Mobile Ad-Hoc-Netze 1-20
21 Napster Program zum Dateientausch über das Internet Geschichte: 5/99: Shawn Fanning (1. Semester, Northeasten U.) gründet Napster, einen Online Music Service 12/99: erster Prozess 3/00: 25% des Datenverkehrs an Wisconsin-University geht auf Napster zurück 2/01: US Berufungsgericht befindet: Napster wußte, dass die Nutzer Urheberrechte verletzen 7/01: Anzahl gleichzeitiger Onlinenutzer: Napster 160K, Gnutella: 40K, Morpheus (KaZaA): 300K Napster P2P Systeme und Mobile Ad-Hoc-Netze 1-21
22 Napster Im Juli 2001 zwingt ein Urteil Napster offline zu gehen Andere Anwendungen zum Dateientausch nehmen an Bedeutung zu! 8M gnutella napster fastrack (KaZaA) bits per sec 6M 4M 2M 0.0 P2P Systeme und Mobile Ad-Hoc-Netze 1-22
23 Napster: Funktionsweise Anwendungsschicht, Client/Server Protokoll über TCP Zentraler Verzeichnisserver Schritte: Verbindung zum Napster-Server Upload eigener Dateiliste zum Server Eingabe von Schlüsselwörtern, um die gesamte Liste des Servers zu durchsuchen Auswahl der besten der korrekten Antworten (pings) P2P Systeme und Mobile Ad-Hoc-Netze 1-23
24 Napster 1. Eigene Dateiliste und IP-Adresse an Server übertragen Zentraler Server Bob Peers 1 Alice P2P Systeme und Mobile Ad-Hoc-Netze 1-24
25 Napster 2. User sucht nach Schlüsselwort auf Server und erhält Liste mit passenden Peers Zentraler Server 2 Bob Peers Alice P2P Systeme und Mobile Ad-Hoc-Netze 1-25
26 Napster 3. User sendet Pings an Hosts, die (lt. Serverantwort) die Daten haben Zentraler Server Ping Ping Bob Peers Sucht nach Hosts mit bester Transferrate 3 Ping Alice P2P Systeme und Mobile Ad-Hoc-Netze 1-26
27 Napster 4. User wählt Host Zentraler Server Bob Peers Zentralisierte Serverfarm von Napster hatte zeitweise Schwierigkeiten, mit dem Datenverkehr fertig zu werden 4 Alice P2P Systeme und Mobile Ad-Hoc-Netze 1-27
28 Gnutella
29 Verteilte Suche/Fluten: Anfrage P2P Systeme und Mobile Ad-Hoc-Netze 1-29
30 Verteilte Suche/Fluten: Antwort P2P Systeme und Mobile Ad-Hoc-Netze 1-30
31 Gnutella Schwerpunkt: Dezentrales Verfahren zur Suche nach Dateien zentraler Verzeichnisserver ist nicht länger Flaschenhals Schwieriger zu verbieten /abzuschalten Jede Anwendung instanziiert Dienste um: Ausgewählte Dateien zu speichern Anfragen von und zu den Nachbarknoten zu routen Auf Anfragen nach lokalen Dateien zu antworten Dateien auszuliefern/übertragen P2P Systeme und Mobile Ad-Hoc-Netze 1-31
32 Gnutella Geschichte: 3/14/00: Release von AOL: sofort wieder zurückgezogen Wurde Open Source Viele Iterationen, um Fehler am ursprünglichen Entwurf zu beheben Fragen: Wieviel Datenverkehr erzeugt eine Anfrage? Wieviele Hosts werden gleichzeitig unterstützt? Wie hoch ist die Latenzzeit bei Anfragen? Gibt es einen Flaschenhals? P2P Systeme und Mobile Ad-Hoc-Netze 1-32
33 Gnutella: Begrenztes Fluten Suche mit Fluten: Ist gewünschte Datei nicht lokal vorhanden, fragt man 7 Nachbarknoten Sofern die Datei dort nicht vorhanden ist, fragen die Nachbarknoten wiederum 7 ihrer Nachbarnknoten (max. 10 Stufen) Reverse-Path-Forwarding für die Antwort (nicht die Dateien) Hinweis: Gnutella-Animation auf: P2P Systeme und Mobile Ad-Hoc-Netze 1-33
34 Gnutella: Verwaltung Overlay Neu eintretender Knoten nutzt Bootstrap Knoten, um an die IP-Adressen von existierenden Gnutella-Knoten zu gelangen Neuer Knoten sendet Join-Messages und baut so Verbindungen zu den Nachbarn auf join P2P Systeme und Mobile Ad-Hoc-Netze 1-34
35 Gnutella in der Praxis Gnutella Datenverkehr viel geringer als KaZaA Datenverkehr Erweiterungen: ähnliche Funktionen wie bei KaZaA: Hierarchie, Intelligente Warteschlange, parallele Downloads, P2P Systeme und Mobile Ad-Hoc-Netze 1-35
36 Gnutella Diskussion: In der Forschung beliebt, da Quellcode verfügbar ist Aber ist Gnutella wirklich repräsentativ? Gute Quelle für technische Information und offene Fragen: ers P2P Systeme und Mobile Ad-Hoc-Netze 1-36
37 KaZaA
38 KaZaA: Der Dienst (1) Mehr als 3 Millionen Knoten mit mehr als 3000 Terabyte an Daten Populärer als Napster MP3s, Alben, Videos, Spiele Paralleler Download von Dateien möglich Automatischer Wechsel zu einem neuen Downloadserver, wenn der aktuelle nicht mehr erreichbar ist Schätzung Downloadzeiten P2P Systeme und Mobile Ad-Hoc-Netze 1-38
39 KaZaA: Der Dienst (2) Nutzer kann maximale Anzahl von gleichzeitigen Uploads und Downloads steuern Intelligente Warteschlange beim Server und beim Client Häufige Uploader können eine Priorität in der Warteschlange bekommen, Anreizsystem Suche nach Schlüsswörter User kann maximale Zahl an gewünschten Antworten einstellen Aus der Anwenderperspektive: Dienst ähnelt Google, aber bietet Links zu MP3-Files und Videos anstatt Links zu Webseiten P2P Systeme und Mobile Ad-Hoc-Netze 1-39
40 KaZaA: Technologie Software Proprietär Dateien und Steuerdaten sind verschlüsselt Funktionsprinzip: KaZaA Website erläutert Grundprinzip Einige Reverse-Engineering-Versuche sind im Web beschrieben Alles in HTTP-Request und Response-Nachricht enthalten Architektur hierarchisch Verbindung aus Napster und Gnutella P2P Systeme und Mobile Ad-Hoc-Netze 1-40
41 KaZaA: Architektur Jeder Peer ist entweder ein Supernode oder einem Supernode zugeordnet Jeder Supernode kennt viele andere Supernode (Supernodes quasi vermascht) Peer Supernode Nachbarn im Overlay P2P Systeme und Mobile Ad-Hoc-Netze 1-41
42 KaZaA: Architektur (2) Supernodes haben mehr Bandbreite und höhere Verfügbarkeit Jeder Supernode verhält sich als Mini-Napster- Hub, trackt den Inhalt und die IP-Adressen seiner Unterknoten Schätzung: ein Superknoten hat (im Schnitt) Unterknoten; ex. ca. 10,000 Supernodes Es gibt auch einen dedizierten Server zur Authentifierung von Nutzern, und einen Server, der die Liste aller Supernodes verwaltet P2P Systeme und Mobile Ad-Hoc-Netze 1-42
43 KaZaA: Overlay Verwaltung In Software-Distribution ist bereits eine Liste potientieller Supernodes enthalten Neuer Peer durchsucht diese Liste, bis er einen verfügbaren Supernode findet Baut Verbindung auf, erhält aktuellere Version der Liste Knoten sendet Ping an 5 Knoten der Liste und wählt den, mit der kleinsten RTT Geht der Supernode außer Betrieb, erfragt der Knoten eine aktualisierte Liste und wählt einen neuen Supernode P2P Systeme und Mobile Ad-Hoc-Netze 1-43
44 KaZaA Anfragen Knoten sendet zuerst an Anfrage an Supernode Supernode antwortet mit Treffern Bei x Treffern: fertig Sonst: Supernode leitet die Anfrage an eine Teilmenge von Supernodes weiter Bei x Gesamttreffern: fertig Sonst: Anfrage wird wieder weitergeleitet Vermutlich vom ursprünglichen Supernode und nicht rekursiv P2P Systeme und Mobile Ad-Hoc-Netze 1-44
45 Paralleler Download, Recovery Wird ein File auf mehreren Knoten gefunden, kann der Nutzer parallelen Download verwenden Vermutlich wird der HTTP Byte-Range Header genutzt, um verschiedene Teile einer Datei abzufragen Automatisches Recovery, wenn Gegenstelle keine Daten mehr sendet P2P Systeme und Mobile Ad-Hoc-Netze 1-45
46 Lehren aus KaZaA KaZaA bietet mächtigen Such- und Transferdienst ohne Serverinfrastruktur Nutzung von Heterogenität Automatische Recovery bei unterbrochenen Downloads Mächtige, intuitive Benutzerschnittstelle Umgang mit Urheberrechtsverletzungen: Internationales Katz-und- Maus-Spiel Kann eine verteilte, serverlose Architektur überhaupt abgeschaltet werden? Verfolgung der Nutzer? DoS-Attacken auf Supernodes? Verschmutzung? P2P Systeme und Mobile Ad-Hoc-Netze 1-46
47 Weitere Literatur Y. Chawathe, S. Ratnasamy, L. Breslau, N. Lanham, and S. Shenker, Making Gnutella-like P2P Systems Scalable, Proc. ACM SIGCOMM, Karlsruhe, Germany, 2003 Gnutella Developer Forum, Gnutella A Protocol for a Revolution, E. Keong Lua, J. Crowcroft, M. Pias, R. Sharma, and S. Lim, A Survey and Comparison of Peerto- Peer Overlay Network Schemes, IEEE Comm. Surveys and Tutorials, 7, October 2005 Sharman Networks Ltd., P2P Systeme und Mobile Ad-Hoc-Netze 1-47
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrVirtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrBayeux. Dirk Ewerlin
Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrAlgorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung
Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrDie Statistiken von SiMedia
Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
Mehrejgp Webseite Kurzeinführung
ejgp Webseite Kurzeinführung Inhaltsverzeichnis 1.Einloggen...2 2.Beitrag bearbeiten...2 3.Beitrag hinzufügen...3 4.Bild hoch laden und einfügen...3 5.Link in Text einfügen...4 6.Bilder für die Galerie
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrDatenabgleich. Meine Welt auf einen Blick erleben.
Datenabgleich Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone weiter zu nutzen.
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrBehebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.
NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrAnwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5
Anwender-Dokumentation Update ATOSS WINDOWS Versionswechsel innerhalb der V2.5 Allgemein Diese Dokumentation beschreibt das Aktualisieren eines Windows-ATOSS-Servers auf die Version 2.5 vom 01.Juli 2011.
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrBedienungsanleitung HMT 360
Bedienungsanleitung HMT 360 Übersicht 1. 2. 3. 4. 5. 6. 7. 8. Internetverbindung herstellen Softwarecode eingeben i-radio Online TV Google Play Store einrichten Benutzeroberfläche wechseln Medien abspielen
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrMC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013
Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrInstallationsanleitung für Update SC-Line 2010.3
SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit
MehrITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung
ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrKurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact
Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4
MehrVoraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.
NETZWERK KONFIGURATION WINDOWS MOBILE 5 FOR SMARTPHONE Titel KONFIGURATION VON: GPRS/EDGE/UMTS UND MMS Autor Marco Wyrsch (marco.wyrsch@mobiledevices.ch nur für Feedback/Fehler! Kein Support!) Aktualisiert
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrZertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?
Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrIn 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel
In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrInstallationsanleitung DIALOGMANAGER
Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
Mehr