Modul 3: Grundlegende Begriffe
|
|
- Agnes Schräder
- vor 8 Jahren
- Abrufe
Transkript
1 Modul 3: Grundlegende Begriffe 3.1 Verbindung 3.2 Protokoll 3.3 Netztopologie M. Leischner Rechnernetze SS 2004 Folie 1 Der Begriff der Verbindung Definition (ISO/IEC ): (N)-connection: an association requested by an (N+1)-entity for the transfer of data betweeen two or more (N+1)-entities. The association is established by the (N)-layer and provides explicit identification of a set of (N)-data-transmissions and agreement concerning the (N)-data-transmission services to be provided for the set. Definition (Konrad Froitzheim): Eine Verbindung ist der Kontext der Informationsübertragung (und damit eine Abstraktion der Shannon'schen Kanäle). Sie wird beschrieben durch die Eigenschaften der Informationsübertragung. Erbracht wird die Informationsübertragung durch Übertragungsdienste. Ü-Dienste kommunizierende Objekte in einer Kommunikationsbeziehung Verbindung M. Leischner Rechnernetze SS 2004 Folie 2
2 Verbindungsorientierte Kommunikation Verschiedene Klassen von Verbindungen (vgl. Froitzheim): feste Verbindungen: Die Verbindung besteht permanent. Der Kontext der Verbindung ist fest vorgegeben bzw. konfiguriert. Beispiel: Kabelnetz, schnurloses Telefon geschaltete Verbindungen: Die Verbindung (und ihr Kontext) wird zu einem bestimmten Zeitraum für eine bestimmte Dauer geschaffen. Beispiel: Mietleitung dynamische Verbindungen: Die Verbindung (und ihr Kontext) kann mit geringem Aufwand aufgebaut und wieder abgebaut werden. Der Kontext der Verbindung kann sich auch während der Verbindung dynamisch ändern. Beispiel: Telefonverbindung, ftp-session M. Leischner Rechnernetze SS 2004 Folie 3 Verbindungsorientierte Kommunikation Der Verbindungskontext wird bei Verbindungsaufbau aufgebaut und ausgehandelt Beispiele: Größe von Puffern ( TCP) Verwendete Algorithmen ( TLS) Verwendete Schlüssel ( TLS) Reservierte Netzressource (RSVP) Qualität / Preis der Verbindung ist konzeptionell der Verbindung zuzuordnen, wird real gespeichert bei den beteiligten Protokoll-Entitäten (z.b. Paketnummer bei TCP) im Netz selbst (z.b. reservierte Ressourcen bei RSVP) in speziellen Netz-Datenbanken (z.b. Client-Zertifikat bei TLS, DTD bei Business- Kommunikation) M. Leischner Rechnernetze SS 2004 Folie 4
3 Verbindungslose Kommunikation Für die Verbindung ist kein gemeinsamer Kontext der Kommunikationspartner notwendig. Die für die Kommunikation notwendige Information ist alleine in der Information selbst enthalten. Beispiele: Brief, , Paket Absender, Absendeort irrelevant für Kommunikation Begriffe: verbindungslose Netzwerke paketvermittelte Netze M. Leischner Rechnernetze SS 2004 Folie 5 Verbindungen in OSI (N)-Verbindung, (N)-connection: Verbindung zwischen (N)-peer-entities (N)-Verbindungsendpunkt, (N)-Connection end point (CEP): Ende einer N- Verbindung innerhalb eines N-SAP. (N)-CEP wird durch eigene Adresse innerhalb des (N)-SAPs identifiziert. Beispiel: <ip-address> TCP <port-no> "TCP-Verbindungsendpunkt" Con.-Req. Con.-Cnf. Con.-IND. Con.-RSP. (N+1)-Layer (N)-CEP (N)-SAP (N)-Layer M. Leischner Rechnernetze SS 2004 Folie 6
4 Multiplexing (allgemeine Begriffsbildung) Prinzip: gemeinsame Nutzung einer Verbindungs- oder Übertragungsressource technische Realisierung: Multiplexer und Demultiplexer Verbindung 1 Verbindung 2 Nutzung Mux Demux Verbindung/ Übertragungskanal Multiplexing <> OSI-Schichtenbildung Multiplexing kann sich über mehrere Ebenen erstrecken (SDH, PDH) > Multiplexhierarchie Es gibt verschiedene Verfahren des Multiplexings M. Leischner Rechnernetze SS 2004 Folie 7 Abbildung in zwei Richtungen: Multiplexing, Demultiplexing Versch. Arten des Multiplexings bei gemeinsamer Nutzung eines Ü-Kanals Raummultiplex "versch. Leitungen" Frequenzmultiplex "versch. Frequenzen" Kodemultiplex: "versch. Kodes" Zeitmultiplex: "verschiedene Zeitpunkte" Multiplexing von Verbindungen nach OSI Multiplexing/ Demultiplexing Aufwärts- Multiplexen Beispiel: TCP nutzt IP mittels Zeitmultiplexing (N+1)-Layer (N)-Layer Splitting / Recombining Abwärts- Multiplexen Beispiel: ISDN- Kanalbündelung (N+1)-Layer (N)-Layer M. Leischner Rechnernetze SS 2004 Folie 8
5 Begriff des Protokolls Ein Protokoll definiert sich über Syntax Frage: Wie sind die PDUs syntaktisch aufgebaut? Werkzeug: Byteweises Definition der Datenstrukturen, formale Sprache (ASN.1, XML) Semantik Frage: Was bedeuten die PDUs? Nach welchen Regeln läuft das Protokoll ab? Werkzeug: oft umgangssprachliche Formulierung, bisweilen auch semantische Modelle Timing Frage: Wann passiert was? Wie sind die zeitlichen Zusammenhänge? Werkzeug: Timervorgaben, steuernde Algorithmen, mathematische Modelle Sehr nützlich in diesem Zusammenhang sind endliche Automaten Eingabezeichen eingehende PDUs, Funktionsaufrufe Ausgabezeichen ausgehende PDUs, Funktionsaufrufe Zustndsübergangsfunktion Regelwerk M. Leischner Rechnernetze SS 2004 Folie 9 Semantikdarstellung eines Protokolls: endlicher Automat PDU SYN SYN erhalten SYN_ACK service primitive / Funktion warten auf SYN Prov_Abbr Prov_Abbr Stop Datenübertr Send_Data Zustand Zustandsübergang Eingabezeichen Ausgabezeichen M. Leischner Rechnernetze SS 2004 Folie 10
6 Netztopologie Netztopologie: Geometrische Grundstruktur, mit welcher Endgeräte zu einem Kommunikationsnetz verbunden werden. Die Verbindung erfolgt meist über kabelförmige Medien. Alternativen: drahtlose Verbindung (über die "Luft") oder virtualisierte Verbindungen (z.b. VLAN, "virtuelles LAN"). Beschreibungsgrößen für eine Netztopologie: Anzahl der Knoten (K) Anzahl der Leitungen (L) Anzahl der Schritte, nach der ein Knoten maximal / im Mittel erreicht wird. Bewertung einer Netztopologie: Aufwand für Änderungen (Hinzufügen, Enfernen eines Knotens) Zuverlässigkeit (Ausfall eines Knotens, einer Leitung, einer Koppelkomponente) Leistungsfähigkeit ("Durchsatz", "Verzögerung": genaue Fassung der Begriffe für eine differenzierte Betrachtung notwendig!) M. Leischner Rechnernetze SS 2004 Folie 11 Netztopologie: vollvermaschtes Netz Stellen Sie für ein vollvermaschtes Netz die Leitungszahl N als Funktion der Knotenanzahl N dar. M. Leischner Rechnernetze SS 2004 Folie 12
7 Netztopologie: teilvermaschtes Netz M. Leischner Rechnernetze SS 2004 Folie 13 Netztopologie: Baum Welche Knoten könnten im angegebenen Beispiel die Funktion eines Wurzelknotens übernehmen? M. Leischner Rechnernetze SS 2004 Folie 14
8 Netztopologie: Bus M. Leischner Rechnernetze SS 2004 Folie 15 Netztopologie: einfacher gerichteter Ring Welche Knoten könnten im angegebenen Beispiel die Funktion eines Wurzelknotens übernehmen? M. Leischner Rechnernetze SS 2004 Folie 16
9 Netztopologie: doppelter, gegenläufiger Ring beide Richtungen können in einem Kabel geführt werden Entwickeln Sie für eine doppelte, gegenläufige Ringtopologie ein Ausfallkonzept (Ausfall eines Knotens, einer Leitung oder eines Leitungspaars). M. Leischner Rechnernetze SS 2004 Folie 17 Netztopologie: Sterntopologie Wie lässt sich eine "logische" Ringtopologie als "physischer" Stern realisieren? sternförmige Ringtopologie Hub M. Leischner Rechnernetze SS 2004 Folie 18
10 Netztopologie: Hierarchisches Netz Core Network M. Leischner Rechnernetze SS 2004 Folie 19 Beispiel einer komplexeren Netztopologie: Koppelnetz Welche Systematik steht hinter der (Teil-) Vermaschung der Koppelnetzstufen im obigen Beispiel? Wie kann die Wegesuche erfolgen? Konzept Konzept von von Koppelnetzen: Koppelnetzen: Abbilden Abbilden einer einer Anzahl Anzahl von von Eingängen Eingängen auf auf eine eine Anzahl Anzahl von von Ausgängen. Ausgängen. Beispiel Beispiel rechts: rechts: Eingang Eingang Nummer Nummer 2 wird wird über über ein ein 3-stufiges 3-stufiges Koppelnetz Koppelnetz auf auf Ausgang Ausgang Nummer Nummer 4 abgebildet. abgebildet. Anwendung: Anwendung: ATM-Technik: ATM-Technik: Eine Eine ATM-Zelle ATM-Zelle wird wird durch durch ein ein ATM- ATM- Koppelnetz Koppelnetzgeschleust. M. Leischner Rechnernetze SS 2004 Folie 20
11 ENDE M. Leischner Rechnernetze SS 2004 Folie 21
Testfragen zur vorherigen Vorlesung (UDP)
Testfragen zur vorherigen Vorlesung (UDP) Einsatzfelder von UDP (im Vergleich zu TCP) UDP muss eingesetzt werden, wenn................................................................ UDP kann eingesetzt
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrVorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle
Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrKompetenzen und Aufgabenbeispiele Englisch Schreiben
Institut für Bildungsevaluation Assoziiertes Institut der Universität Zürich Kompetenzen und Aufgabenbeispiele Englisch Schreiben Informationen für Lehrpersonen und Eltern 1. Wie sind die Ergebnisse dargestellt?
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrLeistungsbeschreibung
Leistungsbeschreibung Telephon: (+43) 1 / 256 97 25-0 Fax: (+43) 1 / 256 97 25-66 e-mail: office@sw-tech.net web: www.sw-tech.net Inhaltsverzeichnis 1 My service Überblick... 3 2 Abbildung von Services
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrOracle, Datenbank, PowerPoint, Dokumente, PPTX, Automatisierung, Prozess-Automatisierung, smaxt
Automatische Generierung serialisierter, individualisierter PowerPoint-Präsentationen aus Oracle Datenbanken Andreas Hansel Symax Business Software AG Parkstrasse 22, D-65189 Wiesbaden Schlüsselworte Oracle,
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrA.3. A.3 Spezielle Schaltnetze. 2002 Prof. Dr. Rainer Manthey Informatik II 1
Spezielle Schaltnetze Spezielle Schaltnetze 22 Prof. Dr. Rainer Manthey Informatik II Übersicht in diesem Abschnitt: : Vorstellung einiger wichtiger Bausteine vieler elektronischer Schaltungen, die sich
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrCCNA 4 WAN Technologies
CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrWhitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrDUALIS Web-Client Kurzanleitung für Studierende
DUALIS Web-Client Kurzanleitung für Studierende Das neue Verwaltungsinformationssystem DUALIS der DHBW bietet eine Web-Schnittstelle an, die es Ihnen als Studierenden der DHBW ermöglicht, jederzeit Einsicht
MehrSoftwareentwicklungspraktikum Sommersemester 2007. Grobentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrIntegrierte Bilanzplanung
Whitepaper von Christine Quinn Integrierte Bilanzplanung Mit Blick auf das Wesentliche. Integrierte Bilanzplanung Der Beginn der Finanzkrise und die damit verschärften Bedingungen der Kreditvergabe an
Mehrmmone Internet Installation Windows Vista
mmone Internet Installation Windows Vista Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows Vista enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten
MehrKommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
Mehr... MathML XHTML RDF
RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup
MehrLIFO -Stärkenmanagement: Übungen und Spiele
LIFO -Stärkenmanagement: Übungen und Spiele Kirsten Möbius Mai 2011 1 Inhaltsangabe Übung zur Interpretation des LIFO - Fragebogens Übung zur Vertiefund der LIFO - Stile (Aufstellung) Übung zur Vertiefung
MehrBANKETTprofi Telefonschnittstelle
BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
MehrAuswertung Fünfjahresüberprüfung
Auswertung Fünfjahresüberprüfung Insitution Abkürzung Anzahl Rückmeldungen Lehrbetrieb Lehrbetrieb mit -Angebot (befreiter Betrieb) Ausbildungszentrum mit Basisausbildung und -Angebot Überbetriebliches
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrPIXMA MG3500. series. Einrichtungshandbuch
PIXMA MG3500 series Einrichtungshandbuch CANON INC. 2013 Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Netzwerkverbindung Drahtlose
MehrMC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013
Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrWG-E-Mail-Konto @wgkassel.de
WG-E-Mail-Konto @wgkassel.de Anleitung zur Nutzung und Einrichtung (v4, 23.11.2015) Das E-Mail-Konto v.nachname@wgkassel.de kann sowohl über eine Web-Oberfläche als auch über einen E-Mail-Client aufgerufen
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrHochverfügbarkeits-Szenarien
Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig
Mehrberonet technisches Training
beronet technisches Training Notwendige Schritte auf dem Weg zum beronet Partner: Konfiguration eines beronet Gateways Senden eines Traces eines aktiven Anrufes an training@beronet.com Registrierung und
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSiemens Industry Online Support Suchen und Filtern - Schlagwortsuche. Suchen Alternative 1. Schlagwort-Suche
Suchen und Filtern - Schlagwortsuche Suchen Alternative 1 Schlagwort-Suche Geben Sie auf der Startseite einen oder mehrere Schlagwörter ein. Zum Beispiel: - Schütz 5,5KW - S7 1200 - Frequenzumrichter 11KW
MehrAlgorithmische Mathematik
Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrSchulinternes Curriculum für Informatik (Q2) Stand April 2015
Schulinternes Curriculum für Informatik (Q2) Stand April 2015 Unterrichtsvorhaben Q2-I Thema: Modellierung und Implementierung von Anwendungen mit dynamischen, nichtlinearen Datenstrukturen Modellieren
MehrWas ist Journalismus? Basis-Stilform: Die Nachricht. Metall. Macht. Medien. Eine Plattform der IG Metall Jugend
Was ist Journalismus? Metall. Macht. Medien. Ein freies PDF der Medienkompetenz Webseite Eine Plattform der IG Metall Jugend Was ist eine Nachricht? Es ist die grundlegende und häufigste Stilform in Zeitungen.
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrUmsetzung und Akzeptanz des Persönlichen Budgets; Modul 1: Quantitative Datenanalyse
Umsetzung und Akzeptanz des Persönlichen Budgets; Modul 1: Quantitative Datenanalyse 1. Definition: 2. Ziel der Abfrage: Das Persönliche Budget ist eine alternative Leistungsform zur Ausführung von Teilhabeleistungen
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrAdobe Encore 2.0 - Einfaches Erstellen einer DVD
Adobe Encore 2.0 - Einfaches Erstellen einer DVD Kurzbeschreibung Mit Adobe Encore 2.0 können von diversen Filmsequenzen Video-DVDs erstellt werden. Es unterstützt u. a. auch die Erstellung von komplexen
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAnzeige von eingescannten Rechnungen
Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung
MehrVorlesung vom 18.04.2005 - Einführung in die geschäftsprozessorientierte Unternehmensführung
Vorlesung vom 18.04.2005 - Einführung in die geschäftsprozessorientierte Unternehmensführung 08.30 Begrüßung durch Dipl.-Kfm. Björn Simon organisatorische Grundlagen der Veranstaltung (Hinweis auf obligatorische
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
MehrErstellen einer Abwesenheitsnotiz
Erstellen einer Abwesenheitsnotiz In Tobit David FX 12 Inhalt I. Vor dem Urlaub... 2 1. Erstellen der Antwortnachricht als Textbaustein... 2 2. Speichern des Textbausteins... 3 3. Einrichten der automatischen
MehrDas Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015
Das Stationsportal der DB Station&Service AG - Das Rollenkonzept DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015 1 Das EVU entscheidet eigenständig über die Nutzer des Stationsportals Der
MehrAnbindung des Onyx Editors 2.5.1 an das Lernmanagementsystem OLAT Anwendungsdokumentation
Anbindung des Onyx Editors 2.5.1 an das Lernmanagementsystem OLAT Anwendungsdokumentation Überblick...2 Konfiguration der OLAT Anbindung...3 Verbindungsaufbau...4 Auschecken von Lernressourcen...5 Einchecken
MehrFormeln. Signatur. aussagenlogische Formeln: Aussagenlogische Signatur
Signatur Formeln Am Beispiel der Aussagenlogik erklären wir schrittweise wichtige Elemente eines logischen Systems. Zunächst benötigt ein logisches System ein Vokabular, d.h. eine Menge von Namen, die
MehrKonzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses
Ergebnisse der online-befragung Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Prognos AG Mai 2009 1 Allgemeine Hinweise zur online - Befragung Untersuchungsgegenstand: Forschungsvorhaben
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
MehrDie wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.
3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.
MehrLeistungsbeschreibung für die Bonuspakete Mobilvorwahl (LB BP Mobilvorwahl)
Leistungsbeschreibung für die e Mobilvorwahl (LB BP Mobilvorwahl) Diese Leistungsbeschreibung gilt ab 14. Juni 2011. Die am 2. Mai 2008 veröffentlichte LB BP Mobilvorwahl wird ab diesem Zeitpunkt nicht
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrDenken und Träumen - Selbstreflexion zum Jahreswechsel
1 Denken und Träumen - Selbstreflexion zum Jahreswechsel Welches sinnvolle Wort springt Ihnen zuerst ins Auge? Was lesen Sie? Welche Bedeutung verbinden Sie jeweils damit? 2 Wenn Sie an das neue Jahr denken
MehrModem: Intern o. extern
1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter
Mehr9 Multiplexer und Code-Umsetzer
9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel
MehrAnleitung zur Installation des EPSON TM-m30 WLAN Moduls
Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrWärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C
Wärmebildkamera Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch kann man die Temperatur
MehrAnspruchsvolle Dreierausdrücke zum selbstständigen Lernen
Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen von Frank Rothe Das vorliegende Übungsblatt ist als Anregung gedacht, die Sie in Ihrer Klasse in unterschiedlicher Weise umsetzen können. Entwickelt
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrAufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.
Widerstandsnetzwerke - Grundlagen Diese Aufgaben dienen zur Übung und Wiederholung. Versucht die Aufgaben selbständig zu lösen und verwendet die Lösungen nur zur Überprüfung eurer Ergebnisse oder wenn
MehrModul 2: Grundlegende Managementkonzepte
Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll
MehrWeiterleitung Ihrer htlwien10.at-mails
Weiterleitung Ihrer htlwien10.at-mails Hinweise zu Exchange 2010 (ab 2015) und Exchange 2003 (bis 2015) Inhalt: Inhalt:... 1 1 Weiterleitung Ihrer htlwien10.at-mails an Office-365-Mail-Adresse... 2 1.1
Mehr