Übung 3. Wirtschaftsinformatik 2. Kommunikationssysteme. Lösungshinweise
|
|
- Florian Seidel
- vor 8 Jahren
- Abrufe
Transkript
1 Wirtschaftsinformatik 2 Übung 3 Kommunikationssysteme Lösungshinweise Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-1
2 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-2
3 Aufgabe 1: Transportschicht a) Was ist die Aufgabe der Transportschicht und worin bestehen die Unterschiede gegenüber der Sicherungsschicht? b) Was ist das TCP/IP-Protokoll und wofür wird es eingesetzt? Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-3
4 Aufgabe 1a) Aufgaben der Transportschicht Die Transportschicht hat die Aufgabe, den Benutzern (Prozesse der Anwendungsschicht) einen gut funktionierenden, zuverlässigen und kosteneffizienten Dienst zur Verfügung zu stellen. Dazu verwendet die Transportschicht Dienste der Vermittlungsschicht. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-4
5 Aufgabe 1a) Aufgaben der Transportschicht Die Dienste der Transportschicht ähneln der Vermittlungsschicht o Beide bieten zwei Arten von Dienste an verbindungsorientiert, verbindungslos o Verbindungsphasen: Verbindungsaufbau, Datenübertragung, Verbindungsabbau Quelle: Tanenbaum (2006), S.527 Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-5
6 Aufgabe 1a) Unterschiede gegenüber der Sicherungsschicht Warum bestehen so viele Gemeinsamkeiten und warum reicht die Vermittlungsschicht nicht aus? o Der Transportcode wird beim Benutzer ausgeführt. o Die Vermittlung findet in der Regeln auf Routern statt. o Wenn die Vermittlungsschicht keinen adäquaten Dienst zur Verfügung stellt, häufig Pakete verlorenen gehen oder Router ausfallen, entstehen Probleme. o Die Transportschicht als zusätzliche Schicht verbessert die Dienstgüte, sorgt für eine zuverlässige Verbindung Bricht eine Verbindung ab, kann die Netzverbindung die entfernte Transportinstanz kontaktieren. Informationen darüber welche Daten angekommen sind und welche nicht, werden ausgetauscht. Die unterbrechende Verbindung kann einem bestimmten Punkt wieder aufgenommen werden. Quelle: Tanenbaum (2006), S.527 Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-6
7 Aufgabe 1b) TCP/IP-Protokoll Definition Das Transmission Control Protocol (TCP) wurde speziell zum Transport eines zuverlässigen, verbindungsorientierten Bytestromes von einem Endpunkt zum Anderen in einem unzuverlässigen Netzverbund entwickelt. TCP ist im RCF 793 definiert. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-7
8 Aufgabe 1b) TCP/IP-Protokoll Eigenschaften Zuverlässig o Bedeutet, dass eine Datenübertragung vom Sender zum Empfänger solange wiederholt wird, bis diese vom Empfänger bestätigt wird. Verbindungsorientiert o Bedeutet, dass in einem 3-Wege-Handshake eine logische Ende-zu-Ende Verbindung zwischen Sender und Empfänger etabliert wird, bevor die eigentliche Datenübertragung beginnt. Fähig direkt Informationen an eine Anwendung zu leiten (Ports). Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-8
9 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-9
10 Aufgabe 2: Sicherungsschicht Welche Beziehungen bestehen zwischen Transportund Sitzungsschicht? Geben Sie jeweils ein Beispiel in Bezug zum InstantONS -Szenario an. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-10
11 Aufgabe 2) Beziehungen zwischen Transport und Sitzungsschicht Beziehungen zwischen Sitzungs- und Transportschicht: a) Einer Verbindung auf der Sitzungsschicht entspricht genau eine Transportverbindung und umgekehrt. Beispiel: o Einwahl in das Internet, o Anmeldung beim Dating-Dienst, o Abfrage von persönlichen Dating-Kontakte, o Abmeldung beim Dating-Dienst, o Trennung der Verbindung zum Internet. Quelle: Eicker (2006a) Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-11
12 b) Mehrere Sitzungen werden über eine Transportverbindung abgewickelt. Beispiel: o Einwahl in das Internet, o Anmeldung beim Dating-Dienst, o Abfrage von persönlichen Dating-Kontakte, o Abmeldung beim Dating-Dienst, o Anmeldung bei einem Web-Mail-Anbieter, o Abruf von s, Abruf von Nachrichten, o Abmeldung beim Web-Mail-Anbieter, o Trennung der Verbindung zum Internet. Aufgabe 2) Beziehungen zwischen Transport und Sitzungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-12
13 Aufgabe 2) Beziehungen zwischen Transport und Sitzungsschicht C) Eine Sitzung wird (nacheinander) über mehrere Transportverbindungen durchgeführt. Beispiel: o Einwahl in das Internet, o Anmeldung beim Dating-Dienst, o Unterbrechung der Verbindung aufgrund von Störungen, o Erneute Einwahl in das Internet, o Wiederaufnahme der Sitzung mit dem Dating-Dienst, o Abfrage von persönlichen Dating-Kontakte, o Abmeldung beim Dating-Dienst, o Trennung der Verbindung zum Internet. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-13
14 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-14
15 Aufgabe 3: Darstellungsschicht a) Nennen Sie die drei wesentlichen Aufgaben der Darstellungsschicht. b) Erklären Sie anhand der Huffmann-Kodierung eine Art der Entropiekodierung. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-15
16 Die drei wesentlichen Aufgaben der Darstellungsschicht sind: Aufgabe 3a) Aufgaben der Darstellungsschicht Darstellungskonvertierung, Komprimierung und Verschlüsselung Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-16
17 Aufgabe 3b) Huffmann- Kodierung Um den immer höheren Datenaufkommen entgegen zu wirken, ist die Komprimierung von Daten bei der Datenübertragung unerlässlich. Komprimierungsverfahren lassen sich danach klassifizieren, ob sie verlustbehaftet oder verlustfrei sind. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-17
18 Aufgabe 3b) Huffmann- Kodierung Beispiel: Huffmann Kodierung Geht auf Morse und sein Morse-Alphabet zurück. Häufiger auftretenden Symbole erhalten kürzere Codes. Selten auftretende Symbole lange Codes. Ein Huffman-Code-Baum ist ein spezieller Binärbaum. Jeder Ast führt entweder zu einer weiteren Verzweigung, oder zu einem Blatt. Die Codes erhält man, indem man dem entstehenden Code bei einer Verzweigung nach rechts eine 1, sonst eine 0 (oder vice versa) hinzufügt. 0 1 a1 Summe 0 1 Summe a1: 0 a2: 100 a3: 101 a4: 11 a4 0 1 a2 a3 Quelle: Eicker (2006a) Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-18
19 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-19
20 Aufgabe 4: Anwendungsschicht a) Nennen Sie fünf bekannte Protokolle, die auf der Anwendungsschicht Verwendung finden. b) Erklären Sie die Funktionsweise des Domain Name Service ausführlich. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-20
21 Aufgabe 4a) Protokolle der Anwendungsschicht Alle Schichten unterhalb der Anwendungschicht dienen dazu, einen zuverlässigen Transport der Daten sicherzustellen, führen aber keine Aufgaben für den Benutzer durch. Auf der Anwendungsschicht werden unterstützende Protokolle eingesetzt, damit Anwendungen funktionieren. Sie bildet die Schnittstelle zu Anwendungsprogrammen. DNS (Domain Name Service) o SMTP Simple Mail Transfer Protokol o POP3 Post Office Protokol o IMAP Internet Message Access Protokoll URI (Uniform Resource Locator) o http, ftp, news, gopher, mailto FTP (File Transfer Protokoll) HTTP (Hypertext Transfer Protokoll) NNTP (News Transport Protokoll) Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-21
22 Aufgabe 4b) Domain Name Service Einführung einer verteilten Datenbank, des Domain Name Service oder DNS. DNS findet auf der Anwendungschicht statt. DNS übersetzt Name in Adresse, Adresse in Name oder liefert den Mailserver einer Domäne. Es gibt drei Arten von DNS: Local: DNS innerhalb der eigenen Organisation Root: Wurzel-DNS einer Domain Authoritative: DNS, bei denen die Domains registriert sind Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-22
23 Aufgabe 4b) Domain Name Service Adresse m-lehrstuhl.de? Suche beim author. DNS Authoritative DNS Suche global, ergibt author. DNS Suche lokal, kein Ergebnis Root DNS Local DNS Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-23
24 Aufgabe 4b) Domain Name Service Ziel: Last der DNS-Abfragen besser verteilen Adresse m-lehrstuhl.de? Local DNS Root DNS Authoritative DNS Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-24
25 Aufgabe 4b) Domain Name Service Bei den DNS-Abfragen werden die verschiedenen Schichten eines Netzwerks durchlaufen! Adresse m-lehrstuhl.de? Transportschicht Vermittlungsschicht Anwendungsschicht Transportschicht Transportschicht Local DNS Root DNS Authoritative DNS Anwendungsschicht Vermittlungsschicht Vermittlungsschicht Anwendungsschicht Sicherungsschicht Physische Netzwerkschicht Sicherungsschicht Physische Netzwerkschicht Sicherungsschicht Physische Netzwerkschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-25
26 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-26
27 Aufgabe 5: InstantONS und ISO&OSI Beschreiben Sie den Ablauf eines Nachrichtenaustauschs beim ersten Kontakt zwischen zwei Personen, die den InstantONS - Dienst verwenden. Beginnen Sie dabei mit der obersten Schicht des ISO/OSI-Referenzmodells und arbeiten Sie sich nach unten durch. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-27
28 Aufgabe 5) InstantONS & ISO/OSI Ausgangssituation: Treffpunkte InstantONS Mobilfunk-Betreiber InstantONS-Kunden Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-28
29 Aufgabe 5) InstantONS & ISO/OSI ISO/OSI-Referenzmodell Sender Anwendungsschicht Anwendungsschicht Empfänger Darstellungsschicht Darstellungsschicht Sitzungsschicht Sitzungsschicht Transportschicht Transportschicht Verbindungsschicht Verbindungsschicht Sicherungsschicht Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-29
30 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Anwendungsschicht Darstellungsschicht Darstellungsschicht Sitzungsschicht Sitzungsschicht Transportschicht Transportschicht Verbindungsschicht Verbindungsschicht Sicherungsschicht Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-30
31 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Das HTTP Protokoll ermöglich den Login auf der InstantONS Startseite. Weiterhin die Darstellung der in Frage kommenden potenziellen Partner. Ferner besteht die Möglichkeit eine Sofortnachricht mit Anhang (Bild) an den oder die auserwählte zu senden. Sicherungsschicht Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-31
32 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Die Darstellungsschicht sorgt u.a. für die Komprimierung der anfallenden Daten. Dargestellte Bilder werden beispielsweise als JPEG angezeigt, um Datentraffic zu minimieren. Sicherungsschicht Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-32
33 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Sicherungsschicht Bitübertragungsschicht Die Sitzungsschicht erhält die Session, wenn auf Grund von Störung die Verbindung zum InstantONS- Server abbricht. Basierend auf Wiederherstellungspunkten ist es möglich, dass die getätigten Eingaben nicht erneut eingeben werden müssen, falls beim Versenden die Verbindung zusammengebrochen ist. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-33
34 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Sicherungsschicht Die Transportschicht unterstützt die Sitzungsschicht dahingehend, dass eine zuverlässige und sichere Verbindung zwischen dem InstantONS-Server und dem Nutzer ermöglicht wird Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-34
35 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Die Verbindungsschicht sorgt dafür, dass die versendete Nachricht auf den kürzesten Weg von Sender über das Mobilfunknetz den InstantONS- Dienst erreicht (Routing). Verbindungsschicht Sicherungsschicht Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-35
36 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Die Sicherungsschicht kümmert sich um die Vermeidung von Übertragungsfehler u.a. aufgrund von schlechten Verbindungen. Sicherungsschicht Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-36
37 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Sicherungsschicht Die Bitübertragungsschicht sorgt dafür, dass die Nachricht über ein Übertragungsmedium versendet wird. Im Fall des InstantONS Szenarios in erster Linie über das Mobilfunknetz und im Weiteren über ein kabelgebundenes Netzwerk im Hintergrund. Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-37
38 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-38
39 Aufgabe 6: Kabelgebundene Netzwerke a) Nennen Sie drei bekannte Netzwerktopologien. b) Erklären Sie kurz den Ablauf eines Token-Ring- Netzwerks im Bezug auf Kollisionen während einer Datenübertragung. c) Beschreiben Sie bei beiden heute gängigen Ethernet-Varianten und beschreiben Sie diese kurz. d) Finden im darstellten InstantONS Szenario kabelgebundene Netzwerke Verwendung? Wenn ja, an welcher Stelle? Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-39
40 Aufgabe 6a) Netzwerktopologien Quelle: Laudon, K.C., Laudon, J.P., Schoder, D. (2006) Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-40
41 Aufgabe 6b) Ablauf Token-Ring Ring-Netzwerk Auf dem Ring zirkuliert ein Token. Nur wer im Besitz des Tokens ist, hat das Recht zu senden. Keine Kollisionen Sendende Station nimmt Token vom Ring, bis Sendevorgang abgeschlossen ist. Quelle: Tanenbaum, A. (2006) Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-41
42 Aufgabe 6c) Heute gängige Ethernetvarianten Ethernet Unter der Bezeichnung Ethernet wurde Anfang der 70er Jahre von der Firma Xerox und dann ab 1980 gemeinschaftlich von den Firmen DEC, Intel und Xerox (DIX-Gruppe) ein CSMA/CD-Verfahren implementiert, das eine Weiterentwicklung des an der Universität von Hawaii entwickelten Aloha-Konzeptes war. Eigentlich ist Ethernet also die Bezeichnung für ein Produkt der Firmen Xerox, DEC und Intel, das mit der IEEE- Spezifikation über Jahre hinweg sogar inkompatibel war. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-42
43 Aufgabe 6c) Heute gängige Ethernetvarianten 100Base-TX Fast Ethernet o Topologie: Stern o Übertragungsmedium: 2-paariges Kabel (UTP, optional STP) o Übertragungsrate: 100 Mbit/s 1000Base-T Gigabit Ethernet o Topologie: Stern o Übertragungsmedium: 4-paariges, symmetrisches Kabel (UTP 100 Ω Kategorie 5 oder besser) o maximale Länge eines Kabelsegments: 100 m o Bit-Übertragungsrate: 1000 Mbit/s Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-43
44 Aufgabe 6d) Kabelgebundene Netzwerke beim InstantONS Ja, es finden bei InstantONS auch kabelgebundene Netzwerke Anwendung. Treffpunkte InstantONS Mobilfunk-Betreiber InstantONS-Kunden Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-44
45 Aufgabe 6d) Kabelgebundene Netzwerke beim InstantONS Beim Mobilfunkbetreiber: Vernetzung vom Mobilfunkmast bis in die internen Netzwerke des Mobilfunkbetreibers. InstantONS-Anbieter: Ist über das kabelgebundene Internet mit dem Mobilfunkanbieter angebunden, um den Dienst anzubieten. Treffpunktanbieter: Liefert Inhalte über einen kabelgebundenen Zugang zum Internet an die InstantONS-Anbieter. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-45
46 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-46
47 Aufgabe 7: Kabellose Netzwerke a) Nennen Sie die Komponenten eines GSM- Netzwerkes und erläutern Sie diese kurz. b) Veranschaulichen Sie den Kommunikationsablauf am Beispiel des InstantONS -Szenarios. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-47
48 Aufgabe 7a) Komponenten GSM HLR GMSC OMC, EIR AuC OSS NSS VLR MSC VLR MSC PSTN BSC BSC NSS: Network- & Switching Subsystem OSS: Operating Subsystem RSS RSS: Radio Subsystem [Schi03] Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-48
49 Aufgabe 7a) Komponenten GSM Network & Switching Subsystem (NSS) Connects radio network with conventional networks. NSS MSC HLR GMSC Locates subscribers and monitors change of location. VLR MSC VLR Components: Mobile Switching Centre (MSC): Switching centre for initiation, termination and handover of connections. Home Location Register (HLR): Central data base with subscribers data (telephone numbers, keys, locations). Visitor Location Register (VLR): Data base assigned to every MSC with subscribers data (HLR fraction copy) of active subscribers in the MSC s range. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-49
50 Aufgabe 7a) Komponenten GSM Operation Subsystem (OSS) Supervises operation and maintenance of the whole GSM network. OSS OMC, EIR AuC Components: Operation and Maintenance Centre (OMC): Supervises each network component and creates status reports. Authentication Centre (AuC): protects identity of participants & data transmission, administrates keys. Equipment Identity Register (EIR): data base with identification list for devices, e.g. stolen terminals (whitelist, greylist, blacklist). Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-50
51 Aufgabe 7a) Komponenten GSM Radio Subsystem (RSS) System consisting of radio Specific components RSS BSC BSC Components: Mobile Station (MS): System of mobile terminal & SIM. Base Transceiver Station (BTS): Radio facility for signal transfer. A BTS serves one GSM cell (~100m to ~30km radius). Base Station Controller (BSC): Administrates affiliated BTS and supervises e.g. frequency allocation and connection handover between cells. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-51
52 Aufgabe 7b) Kommunikationsablauf GSM und InstantONS Ausgangspunkt Treffpunkte InstantONS Mobilfunk-Betreiber InstantONS-Kunden Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-52
53 Aufgabe 7b) Kommunikationsablauf GSM und InstantONS Ein Nutzer des InstantONS-Dienstes ist über sein mobiles Endgerät (MS) in einer Funkzelle des Mobilfunknetzes über einen Funkmast (BTS) eingeloggt. Der Base Station Controller (BSC) sorgt für reibungslose Übergänge, wenn der Nutzer sich beispielsweise in der Innenstadt bewegt und die Funkzelle wechselt. Das NSS mit seinen Komponenten HLR, VLR und MSC hält wichtige Informationen, die für den InstantONS-Dienst notwendig sind, vor. Darunter fällt u.a. die Ortsinformation des Nutzers. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-53
54 Aufgabe 7b) Kommunikationsablauf GSM und InstantONS Die Ortsinformation ist u.a. wichtig, um einen Abgleich mit anderen Profilen des InstantONS- Dienstes in der Umgebung des Nutzers durchzuführen. Das OSS führt i.d.r. Managementaufgaben durch. Es protokolliert den Status der Netzwerkkomponenten, ermöglicht das Aussperren von mobilen (gestohlener) Endgeräte und kümmert sich um die Authentifizierung. Derjenige, der den richtigen PIN in sein mobiles Endgerät eingibt, erhält Zugang zum Netzwerk. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-54
55 Offene Fragen Offene Fragen? Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-55
Übung 3. Kommunikationssysteme. Lösungshinweise. Wirtschaftsinformatik (PWIN)
Wirtschaftsinformatik (PWIN) Übung 3 Kommunikationssysteme Lösungshinweise Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 1 Agenda 1. Transportschicht 2. Sitzungsschicht
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
Mehr16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016
IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrDas Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik!
Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik! 1. Eintragung in die Seminarliste via Stud.IP (Bewerbungsverfahren) Die Eintragung in die Seminarliste Ihrer Wahl
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehr1 Schritt für Schritt zu einem neuen Beitrag
1 Schritt für Schritt zu einem neuen Beitrag Abhängig von den zugewiesenen Rechten können Einzelseiten, Bildergalerien oder Artikel für die Startseite erstellt werden. Hinweis: Die neuen Beiträge werden
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrKurzanleitung für Verkäufer
Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor
MehrEinrichtung eines e-mail-konto mit Thunderbird
Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die
MehrKSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail
Seite1 KSN-WEBMAIL-BASICS Grundlagen zum Thema Webmail TEIL A Benutzen von Webmail WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort zu lesen
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrFehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker
Fehlermonitor Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker Das Programm ist problemlos zu installieren auf jedem Windows-PC (XP) mit.net
MehrBENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen
BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrSeminar Mobile Systems
Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
Mehrsidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.
sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku EXPRESS Seite 1 Inhalt 1 Einleitung... 1 2 Einladung
MehrStandards und Standardisierungsgremien
Standards und Standardisierungsgremien Begriffe Norm und Standard synonym Organisationen z.b. ISO: International Standards Organization DIN: Deutsches Institut für Normung e.v. ANSI: American National
MehrIhr Ideen- & Projektmanagement-Tool
Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode
MehrTelefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012
Telefon-Anbindung Einrichtung Telefonanlagen Stand: 14.06.2012 TOPIX Informationssysteme AG Inhalt Einrichtung Telefonanlagen... 2 Allgemein... 2 Telefonanlage einrichten... 3 STARFACE... 4 ESTOS... 4
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrEinrichtung von Mozilla Thunderbird
Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach
MehrShopz Zugang Neuanmeldung
Web Sales, IBM Deutschland Shopz Zugang Neuanmeldung IBM ID einrichten Shopz-Zugang anmelden Shopz Login User ID Management IBM ID und Shopz Zugang im Überblick Überblick ibm.com/software/de/websolutions/
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Microsoft Edge konfigurieren... 6 Windows Live Mail
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrErste Schritte zur Online-Hallen-Buchung beim. TC Grün-Weiß Bayreuth e.v.
Erste Schritte zur Online-Hallen-Buchung beim TC Grün-Weiß Bayreuth Mit dem Courtmanager können ab der Wintersaison 08/09 beim TC Grün-Weiß Bayreuth alle fünf Hallenplätze online gebucht werden. Die Vorteile
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrOUTLOOK (EXPRESS) KONFIGURATION POP3
Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme
MehrBenutzeranleitung Profilverwaltung
Benutzeranleitung Profilverwaltung Vorbemerkungen: Aufgrund der hohen Flexibilität des Systemes können die meisten Menü-Punkte individuell eingegeben werden. Sollten sie nicht mit dieser Beschreibung übereinstimmen
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrAccess [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten
Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen
MehrPfötchenhoffung e.v. Tier Manager
Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich
MehrKurzanleitung snom 370
Kurzanleitung snom 370 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu vermeiden,
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Mehr