Übung 3. Wirtschaftsinformatik 2. Kommunikationssysteme. Lösungshinweise

Größe: px
Ab Seite anzeigen:

Download "Übung 3. Wirtschaftsinformatik 2. Kommunikationssysteme. Lösungshinweise"

Transkript

1 Wirtschaftsinformatik 2 Übung 3 Kommunikationssysteme Lösungshinweise Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-1

2 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-2

3 Aufgabe 1: Transportschicht a) Was ist die Aufgabe der Transportschicht und worin bestehen die Unterschiede gegenüber der Sicherungsschicht? b) Was ist das TCP/IP-Protokoll und wofür wird es eingesetzt? Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-3

4 Aufgabe 1a) Aufgaben der Transportschicht Die Transportschicht hat die Aufgabe, den Benutzern (Prozesse der Anwendungsschicht) einen gut funktionierenden, zuverlässigen und kosteneffizienten Dienst zur Verfügung zu stellen. Dazu verwendet die Transportschicht Dienste der Vermittlungsschicht. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-4

5 Aufgabe 1a) Aufgaben der Transportschicht Die Dienste der Transportschicht ähneln der Vermittlungsschicht o Beide bieten zwei Arten von Dienste an verbindungsorientiert, verbindungslos o Verbindungsphasen: Verbindungsaufbau, Datenübertragung, Verbindungsabbau Quelle: Tanenbaum (2006), S.527 Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-5

6 Aufgabe 1a) Unterschiede gegenüber der Sicherungsschicht Warum bestehen so viele Gemeinsamkeiten und warum reicht die Vermittlungsschicht nicht aus? o Der Transportcode wird beim Benutzer ausgeführt. o Die Vermittlung findet in der Regeln auf Routern statt. o Wenn die Vermittlungsschicht keinen adäquaten Dienst zur Verfügung stellt, häufig Pakete verlorenen gehen oder Router ausfallen, entstehen Probleme. o Die Transportschicht als zusätzliche Schicht verbessert die Dienstgüte, sorgt für eine zuverlässige Verbindung Bricht eine Verbindung ab, kann die Netzverbindung die entfernte Transportinstanz kontaktieren. Informationen darüber welche Daten angekommen sind und welche nicht, werden ausgetauscht. Die unterbrechende Verbindung kann einem bestimmten Punkt wieder aufgenommen werden. Quelle: Tanenbaum (2006), S.527 Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-6

7 Aufgabe 1b) TCP/IP-Protokoll Definition Das Transmission Control Protocol (TCP) wurde speziell zum Transport eines zuverlässigen, verbindungsorientierten Bytestromes von einem Endpunkt zum Anderen in einem unzuverlässigen Netzverbund entwickelt. TCP ist im RCF 793 definiert. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-7

8 Aufgabe 1b) TCP/IP-Protokoll Eigenschaften Zuverlässig o Bedeutet, dass eine Datenübertragung vom Sender zum Empfänger solange wiederholt wird, bis diese vom Empfänger bestätigt wird. Verbindungsorientiert o Bedeutet, dass in einem 3-Wege-Handshake eine logische Ende-zu-Ende Verbindung zwischen Sender und Empfänger etabliert wird, bevor die eigentliche Datenübertragung beginnt. Fähig direkt Informationen an eine Anwendung zu leiten (Ports). Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-8

9 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-9

10 Aufgabe 2: Sicherungsschicht Welche Beziehungen bestehen zwischen Transportund Sitzungsschicht? Geben Sie jeweils ein Beispiel in Bezug zum InstantONS -Szenario an. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-10

11 Aufgabe 2) Beziehungen zwischen Transport und Sitzungsschicht Beziehungen zwischen Sitzungs- und Transportschicht: a) Einer Verbindung auf der Sitzungsschicht entspricht genau eine Transportverbindung und umgekehrt. Beispiel: o Einwahl in das Internet, o Anmeldung beim Dating-Dienst, o Abfrage von persönlichen Dating-Kontakte, o Abmeldung beim Dating-Dienst, o Trennung der Verbindung zum Internet. Quelle: Eicker (2006a) Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-11

12 b) Mehrere Sitzungen werden über eine Transportverbindung abgewickelt. Beispiel: o Einwahl in das Internet, o Anmeldung beim Dating-Dienst, o Abfrage von persönlichen Dating-Kontakte, o Abmeldung beim Dating-Dienst, o Anmeldung bei einem Web-Mail-Anbieter, o Abruf von s, Abruf von Nachrichten, o Abmeldung beim Web-Mail-Anbieter, o Trennung der Verbindung zum Internet. Aufgabe 2) Beziehungen zwischen Transport und Sitzungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-12

13 Aufgabe 2) Beziehungen zwischen Transport und Sitzungsschicht C) Eine Sitzung wird (nacheinander) über mehrere Transportverbindungen durchgeführt. Beispiel: o Einwahl in das Internet, o Anmeldung beim Dating-Dienst, o Unterbrechung der Verbindung aufgrund von Störungen, o Erneute Einwahl in das Internet, o Wiederaufnahme der Sitzung mit dem Dating-Dienst, o Abfrage von persönlichen Dating-Kontakte, o Abmeldung beim Dating-Dienst, o Trennung der Verbindung zum Internet. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-13

14 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-14

15 Aufgabe 3: Darstellungsschicht a) Nennen Sie die drei wesentlichen Aufgaben der Darstellungsschicht. b) Erklären Sie anhand der Huffmann-Kodierung eine Art der Entropiekodierung. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-15

16 Die drei wesentlichen Aufgaben der Darstellungsschicht sind: Aufgabe 3a) Aufgaben der Darstellungsschicht Darstellungskonvertierung, Komprimierung und Verschlüsselung Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-16

17 Aufgabe 3b) Huffmann- Kodierung Um den immer höheren Datenaufkommen entgegen zu wirken, ist die Komprimierung von Daten bei der Datenübertragung unerlässlich. Komprimierungsverfahren lassen sich danach klassifizieren, ob sie verlustbehaftet oder verlustfrei sind. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-17

18 Aufgabe 3b) Huffmann- Kodierung Beispiel: Huffmann Kodierung Geht auf Morse und sein Morse-Alphabet zurück. Häufiger auftretenden Symbole erhalten kürzere Codes. Selten auftretende Symbole lange Codes. Ein Huffman-Code-Baum ist ein spezieller Binärbaum. Jeder Ast führt entweder zu einer weiteren Verzweigung, oder zu einem Blatt. Die Codes erhält man, indem man dem entstehenden Code bei einer Verzweigung nach rechts eine 1, sonst eine 0 (oder vice versa) hinzufügt. 0 1 a1 Summe 0 1 Summe a1: 0 a2: 100 a3: 101 a4: 11 a4 0 1 a2 a3 Quelle: Eicker (2006a) Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-18

19 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-19

20 Aufgabe 4: Anwendungsschicht a) Nennen Sie fünf bekannte Protokolle, die auf der Anwendungsschicht Verwendung finden. b) Erklären Sie die Funktionsweise des Domain Name Service ausführlich. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-20

21 Aufgabe 4a) Protokolle der Anwendungsschicht Alle Schichten unterhalb der Anwendungschicht dienen dazu, einen zuverlässigen Transport der Daten sicherzustellen, führen aber keine Aufgaben für den Benutzer durch. Auf der Anwendungsschicht werden unterstützende Protokolle eingesetzt, damit Anwendungen funktionieren. Sie bildet die Schnittstelle zu Anwendungsprogrammen. DNS (Domain Name Service) o SMTP Simple Mail Transfer Protokol o POP3 Post Office Protokol o IMAP Internet Message Access Protokoll URI (Uniform Resource Locator) o http, ftp, news, gopher, mailto FTP (File Transfer Protokoll) HTTP (Hypertext Transfer Protokoll) NNTP (News Transport Protokoll) Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-21

22 Aufgabe 4b) Domain Name Service Einführung einer verteilten Datenbank, des Domain Name Service oder DNS. DNS findet auf der Anwendungschicht statt. DNS übersetzt Name in Adresse, Adresse in Name oder liefert den Mailserver einer Domäne. Es gibt drei Arten von DNS: Local: DNS innerhalb der eigenen Organisation Root: Wurzel-DNS einer Domain Authoritative: DNS, bei denen die Domains registriert sind Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-22

23 Aufgabe 4b) Domain Name Service Adresse m-lehrstuhl.de? Suche beim author. DNS Authoritative DNS Suche global, ergibt author. DNS Suche lokal, kein Ergebnis Root DNS Local DNS Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-23

24 Aufgabe 4b) Domain Name Service Ziel: Last der DNS-Abfragen besser verteilen Adresse m-lehrstuhl.de? Local DNS Root DNS Authoritative DNS Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-24

25 Aufgabe 4b) Domain Name Service Bei den DNS-Abfragen werden die verschiedenen Schichten eines Netzwerks durchlaufen! Adresse m-lehrstuhl.de? Transportschicht Vermittlungsschicht Anwendungsschicht Transportschicht Transportschicht Local DNS Root DNS Authoritative DNS Anwendungsschicht Vermittlungsschicht Vermittlungsschicht Anwendungsschicht Sicherungsschicht Physische Netzwerkschicht Sicherungsschicht Physische Netzwerkschicht Sicherungsschicht Physische Netzwerkschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-25

26 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-26

27 Aufgabe 5: InstantONS und ISO&OSI Beschreiben Sie den Ablauf eines Nachrichtenaustauschs beim ersten Kontakt zwischen zwei Personen, die den InstantONS - Dienst verwenden. Beginnen Sie dabei mit der obersten Schicht des ISO/OSI-Referenzmodells und arbeiten Sie sich nach unten durch. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-27

28 Aufgabe 5) InstantONS & ISO/OSI Ausgangssituation: Treffpunkte InstantONS Mobilfunk-Betreiber InstantONS-Kunden Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-28

29 Aufgabe 5) InstantONS & ISO/OSI ISO/OSI-Referenzmodell Sender Anwendungsschicht Anwendungsschicht Empfänger Darstellungsschicht Darstellungsschicht Sitzungsschicht Sitzungsschicht Transportschicht Transportschicht Verbindungsschicht Verbindungsschicht Sicherungsschicht Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-29

30 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Anwendungsschicht Darstellungsschicht Darstellungsschicht Sitzungsschicht Sitzungsschicht Transportschicht Transportschicht Verbindungsschicht Verbindungsschicht Sicherungsschicht Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-30

31 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Das HTTP Protokoll ermöglich den Login auf der InstantONS Startseite. Weiterhin die Darstellung der in Frage kommenden potenziellen Partner. Ferner besteht die Möglichkeit eine Sofortnachricht mit Anhang (Bild) an den oder die auserwählte zu senden. Sicherungsschicht Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-31

32 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Die Darstellungsschicht sorgt u.a. für die Komprimierung der anfallenden Daten. Dargestellte Bilder werden beispielsweise als JPEG angezeigt, um Datentraffic zu minimieren. Sicherungsschicht Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-32

33 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Sicherungsschicht Bitübertragungsschicht Die Sitzungsschicht erhält die Session, wenn auf Grund von Störung die Verbindung zum InstantONS- Server abbricht. Basierend auf Wiederherstellungspunkten ist es möglich, dass die getätigten Eingaben nicht erneut eingeben werden müssen, falls beim Versenden die Verbindung zusammengebrochen ist. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-33

34 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Sicherungsschicht Die Transportschicht unterstützt die Sitzungsschicht dahingehend, dass eine zuverlässige und sichere Verbindung zwischen dem InstantONS-Server und dem Nutzer ermöglicht wird Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-34

35 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Die Verbindungsschicht sorgt dafür, dass die versendete Nachricht auf den kürzesten Weg von Sender über das Mobilfunknetz den InstantONS- Dienst erreicht (Routing). Verbindungsschicht Sicherungsschicht Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-35

36 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Die Sicherungsschicht kümmert sich um die Vermeidung von Übertragungsfehler u.a. aufgrund von schlechten Verbindungen. Sicherungsschicht Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-36

37 Aufgabe 5) InstantONS & ISO/OSI Sender Empfänger Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Sicherungsschicht Die Bitübertragungsschicht sorgt dafür, dass die Nachricht über ein Übertragungsmedium versendet wird. Im Fall des InstantONS Szenarios in erster Linie über das Mobilfunknetz und im Weiteren über ein kabelgebundenes Netzwerk im Hintergrund. Bitübertragungsschicht Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-37

38 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-38

39 Aufgabe 6: Kabelgebundene Netzwerke a) Nennen Sie drei bekannte Netzwerktopologien. b) Erklären Sie kurz den Ablauf eines Token-Ring- Netzwerks im Bezug auf Kollisionen während einer Datenübertragung. c) Beschreiben Sie bei beiden heute gängigen Ethernet-Varianten und beschreiben Sie diese kurz. d) Finden im darstellten InstantONS Szenario kabelgebundene Netzwerke Verwendung? Wenn ja, an welcher Stelle? Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-39

40 Aufgabe 6a) Netzwerktopologien Quelle: Laudon, K.C., Laudon, J.P., Schoder, D. (2006) Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-40

41 Aufgabe 6b) Ablauf Token-Ring Ring-Netzwerk Auf dem Ring zirkuliert ein Token. Nur wer im Besitz des Tokens ist, hat das Recht zu senden. Keine Kollisionen Sendende Station nimmt Token vom Ring, bis Sendevorgang abgeschlossen ist. Quelle: Tanenbaum, A. (2006) Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-41

42 Aufgabe 6c) Heute gängige Ethernetvarianten Ethernet Unter der Bezeichnung Ethernet wurde Anfang der 70er Jahre von der Firma Xerox und dann ab 1980 gemeinschaftlich von den Firmen DEC, Intel und Xerox (DIX-Gruppe) ein CSMA/CD-Verfahren implementiert, das eine Weiterentwicklung des an der Universität von Hawaii entwickelten Aloha-Konzeptes war. Eigentlich ist Ethernet also die Bezeichnung für ein Produkt der Firmen Xerox, DEC und Intel, das mit der IEEE- Spezifikation über Jahre hinweg sogar inkompatibel war. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-42

43 Aufgabe 6c) Heute gängige Ethernetvarianten 100Base-TX Fast Ethernet o Topologie: Stern o Übertragungsmedium: 2-paariges Kabel (UTP, optional STP) o Übertragungsrate: 100 Mbit/s 1000Base-T Gigabit Ethernet o Topologie: Stern o Übertragungsmedium: 4-paariges, symmetrisches Kabel (UTP 100 Ω Kategorie 5 oder besser) o maximale Länge eines Kabelsegments: 100 m o Bit-Übertragungsrate: 1000 Mbit/s Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-43

44 Aufgabe 6d) Kabelgebundene Netzwerke beim InstantONS Ja, es finden bei InstantONS auch kabelgebundene Netzwerke Anwendung. Treffpunkte InstantONS Mobilfunk-Betreiber InstantONS-Kunden Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-44

45 Aufgabe 6d) Kabelgebundene Netzwerke beim InstantONS Beim Mobilfunkbetreiber: Vernetzung vom Mobilfunkmast bis in die internen Netzwerke des Mobilfunkbetreibers. InstantONS-Anbieter: Ist über das kabelgebundene Internet mit dem Mobilfunkanbieter angebunden, um den Dienst anzubieten. Treffpunktanbieter: Liefert Inhalte über einen kabelgebundenen Zugang zum Internet an die InstantONS-Anbieter. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-45

46 Agenda 1. Transportschicht 2. Sitzungsschicht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-46

47 Aufgabe 7: Kabellose Netzwerke a) Nennen Sie die Komponenten eines GSM- Netzwerkes und erläutern Sie diese kurz. b) Veranschaulichen Sie den Kommunikationsablauf am Beispiel des InstantONS -Szenarios. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-47

48 Aufgabe 7a) Komponenten GSM HLR GMSC OMC, EIR AuC OSS NSS VLR MSC VLR MSC PSTN BSC BSC NSS: Network- & Switching Subsystem OSS: Operating Subsystem RSS RSS: Radio Subsystem [Schi03] Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-48

49 Aufgabe 7a) Komponenten GSM Network & Switching Subsystem (NSS) Connects radio network with conventional networks. NSS MSC HLR GMSC Locates subscribers and monitors change of location. VLR MSC VLR Components: Mobile Switching Centre (MSC): Switching centre for initiation, termination and handover of connections. Home Location Register (HLR): Central data base with subscribers data (telephone numbers, keys, locations). Visitor Location Register (VLR): Data base assigned to every MSC with subscribers data (HLR fraction copy) of active subscribers in the MSC s range. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-49

50 Aufgabe 7a) Komponenten GSM Operation Subsystem (OSS) Supervises operation and maintenance of the whole GSM network. OSS OMC, EIR AuC Components: Operation and Maintenance Centre (OMC): Supervises each network component and creates status reports. Authentication Centre (AuC): protects identity of participants & data transmission, administrates keys. Equipment Identity Register (EIR): data base with identification list for devices, e.g. stolen terminals (whitelist, greylist, blacklist). Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-50

51 Aufgabe 7a) Komponenten GSM Radio Subsystem (RSS) System consisting of radio Specific components RSS BSC BSC Components: Mobile Station (MS): System of mobile terminal & SIM. Base Transceiver Station (BTS): Radio facility for signal transfer. A BTS serves one GSM cell (~100m to ~30km radius). Base Station Controller (BSC): Administrates affiliated BTS and supervises e.g. frequency allocation and connection handover between cells. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-51

52 Aufgabe 7b) Kommunikationsablauf GSM und InstantONS Ausgangspunkt Treffpunkte InstantONS Mobilfunk-Betreiber InstantONS-Kunden Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-52

53 Aufgabe 7b) Kommunikationsablauf GSM und InstantONS Ein Nutzer des InstantONS-Dienstes ist über sein mobiles Endgerät (MS) in einer Funkzelle des Mobilfunknetzes über einen Funkmast (BTS) eingeloggt. Der Base Station Controller (BSC) sorgt für reibungslose Übergänge, wenn der Nutzer sich beispielsweise in der Innenstadt bewegt und die Funkzelle wechselt. Das NSS mit seinen Komponenten HLR, VLR und MSC hält wichtige Informationen, die für den InstantONS-Dienst notwendig sind, vor. Darunter fällt u.a. die Ortsinformation des Nutzers. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-53

54 Aufgabe 7b) Kommunikationsablauf GSM und InstantONS Die Ortsinformation ist u.a. wichtig, um einen Abgleich mit anderen Profilen des InstantONS- Dienstes in der Umgebung des Nutzers durchzuführen. Das OSS führt i.d.r. Managementaufgaben durch. Es protokolliert den Status der Netzwerkkomponenten, ermöglicht das Aussperren von mobilen (gestohlener) Endgeräte und kümmert sich um die Authentifizierung. Derjenige, der den richtigen PIN in sein mobiles Endgerät eingibt, erhält Zugang zum Netzwerk. Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-54

55 Offene Fragen Offene Fragen? Wirtschaftsinformatik 2 SS 2007, Professur für M-Commerce und Mehrseitige Sicherheit 3-55

Übung 3. Kommunikationssysteme. Lösungshinweise. Wirtschaftsinformatik (PWIN)

Übung 3. Kommunikationssysteme. Lösungshinweise. Wirtschaftsinformatik (PWIN) Wirtschaftsinformatik (PWIN) Übung 3 Kommunikationssysteme Lösungshinweise Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 1 Agenda 1. Transportschicht 2. Sitzungsschicht

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik!

Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik! Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik! 1. Eintragung in die Seminarliste via Stud.IP (Bewerbungsverfahren) Die Eintragung in die Seminarliste Ihrer Wahl

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

2. Einrichtung der Verbindung zum Novell-NetStorage-Server Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

1 Schritt für Schritt zu einem neuen Beitrag

1 Schritt für Schritt zu einem neuen Beitrag 1 Schritt für Schritt zu einem neuen Beitrag Abhängig von den zugewiesenen Rechten können Einzelseiten, Bildergalerien oder Artikel für die Startseite erstellt werden. Hinweis: Die neuen Beiträge werden

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Kurzanleitung für Verkäufer

Kurzanleitung für Verkäufer Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

KSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail

KSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail Seite1 KSN-WEBMAIL-BASICS Grundlagen zum Thema Webmail TEIL A Benutzen von Webmail WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort zu lesen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker Fehlermonitor Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker Das Programm ist problemlos zu installieren auf jedem Windows-PC (XP) mit.net

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.

sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec. sidoku sidoku EXPRESS Release 2.3.1 Stand: 29.04.2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku EXPRESS Seite 1 Inhalt 1 Einleitung... 1 2 Einladung

Mehr

Standards und Standardisierungsgremien

Standards und Standardisierungsgremien Standards und Standardisierungsgremien Begriffe Norm und Standard synonym Organisationen z.b. ISO: International Standards Organization DIN: Deutsches Institut für Normung e.v. ANSI: American National

Mehr

Ihr Ideen- & Projektmanagement-Tool

Ihr Ideen- & Projektmanagement-Tool Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode

Mehr

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012 Telefon-Anbindung Einrichtung Telefonanlagen Stand: 14.06.2012 TOPIX Informationssysteme AG Inhalt Einrichtung Telefonanlagen... 2 Allgemein... 2 Telefonanlage einrichten... 3 STARFACE... 4 ESTOS... 4

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

Shopz Zugang Neuanmeldung

Shopz Zugang Neuanmeldung Web Sales, IBM Deutschland Shopz Zugang Neuanmeldung IBM ID einrichten Shopz-Zugang anmelden Shopz Login User ID Management IBM ID und Shopz Zugang im Überblick Überblick ibm.com/software/de/websolutions/

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Microsoft Edge konfigurieren... 6 Windows Live Mail

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Erste Schritte zur Online-Hallen-Buchung beim. TC Grün-Weiß Bayreuth e.v.

Erste Schritte zur Online-Hallen-Buchung beim. TC Grün-Weiß Bayreuth e.v. Erste Schritte zur Online-Hallen-Buchung beim TC Grün-Weiß Bayreuth Mit dem Courtmanager können ab der Wintersaison 08/09 beim TC Grün-Weiß Bayreuth alle fünf Hallenplätze online gebucht werden. Die Vorteile

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

Benutzeranleitung Profilverwaltung

Benutzeranleitung Profilverwaltung Benutzeranleitung Profilverwaltung Vorbemerkungen: Aufgrund der hohen Flexibilität des Systemes können die meisten Menü-Punkte individuell eingegeben werden. Sollten sie nicht mit dieser Beschreibung übereinstimmen

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr

Pfötchenhoffung e.v. Tier Manager

Pfötchenhoffung e.v. Tier Manager Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich

Mehr

Kurzanleitung snom 370

Kurzanleitung snom 370 Kurzanleitung snom 370 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu vermeiden,

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr