Grundlagen der Netzwerktechnik
|
|
- Anke Schwarz
- vor 8 Jahren
- Abrufe
Transkript
1 Grundlagen der Netzwerktechnik Begriffe und Konzeptionen von Computernetzen Beruflichen Gymnasiums Technik (BGT) am Technisches Bildungszentrum Mitte verfasst im Leistungskurs Informationstechnik 2, Jahrgang BGT091 Version: Draft 0.6 Stand Seite 1
2 Inhaltsverzeichnis Vorbemerkungen...4 Begriffsbestimmung...5 Information, Kommunikation und deren Systeme...5 Was die Norm sagt...6 Aufgaben der Systeme...6 Begriff Netzwerk und Computernetzwerk...6 Kleine Historie der Computernetzwerke...6 Protokolle...7 Topologie...8 Anforderungen an Computernetze...8 Konzept eines Netzwerkes...10 Sichten auf ein Netzwerk...10 Perspektive des Netzwerkbenutzers...10 Perspektive des Netzwerkbetreibers...10 Netztopologien...10 Bustopologie...10 Sterntopologie...11 Ringtopologie...11 Das Internet...11 Netzwerkarchitektur...11 Verteilung einer Anwendung...11 Komponenten eines Kommunikationssystems...12 Funktioneller Sicht vs. konstruktiver Sicht...12 Komponenten der funktionellen Sicht und deren Funktion...12 Komponenten der konstruktiven Sicht und deren Funktion...12 Aufbau eines Kommunikationssystems...13 Beispiele von Kommunikationssystemen...14 Organisation der Kommunikation...15 Organisationsbestimmende Aspekte...15 Kommunikationsformen...15 Verkehrsarten...15 Betriebsarten der Nachrichtenübertragung...16 Verbindungsorientierte und verbindungslose Dienste...16 Einteilung von Netzwerken...17 Einsatzzweck und Reichweite...18 PAN (Privat Area Network)...18 LAN (Local Area Network)...18 SAN (Storage Area Network)...18 MAN (Metropolitan Area Network)...18 WAN (Wide Area Network)...19 GAN (Global Area Network)...19 Art des Zugangs...19 Übertragungskapazität der Netze...20 Literaturnachweis:...21 Online-Quellen:...21 Stand Seite 2
3 Stand Seite 3
4 Vorbemerkungen Statements der Kursteilnehmer: Kommunikation ist wenn zwei Teilnehmer Daten austauschen ein Gespräch zwischen zwei Teilnehmern der Austausch von Information aller Art Ein Netzwerk ist eine Verbindung zwischen verschiedenen PC's / Teilnehmern eine Vernetzung von mehreren PC'S eine Kommunikationsmöglichkeit cool Ein Kommunikationsnetzwerk ist eine Verbindung zweier PC's die untereinander Daten austauschen sind die einzelnen Verbindungen der Teilnehmer dieses Netzwerkes ein Netzwerk, in dem die Teilnehmer miteinander kommunizieren dürfen ein Netzwerk, das den Austausch von Informationen aller Art ermöglicht Stand Seite 4
5 Begriffsbestimmung Information, Kommunikation und deren Systeme Information: (lat. informare bilden, eine Form, Gestalt, Auskunft geben ) ist im engeren Sinne eine geordnete Abfolge von Symbolen, deren Bedeutung der Empfänger entschlüsselt. Der Begriff wird in vielen Lebensbereichen verwendet. Dazu gehören die Naturwissenschaften, die Geisteswissenschaften, die Technik und der Bereich des menschlichen Handelns. Allen gemeinsam ist: Information vermittelt einen Unterschied. Die Information verliert, sobald sie informiert hat, ihre Qualität als Information: News is what's different. Informationssystem: Ein Informationssystem dient der rechnergestützten Erfassung, Speicherung, Verarbeitung, Pflege, Analyse, Benutzung, Verbreitung, Disposition, Übertragung und Anzeige von Information bzw. Daten. Es besteht aus Hardware (Rechner oder Rechnerverbund), Datenbank(en), Software, Daten und all deren Anwendungen. Kommunikation: Kommunikation wird häufig als Austausch oder Übertragung von Informationen beschrieben. Information ist in diesem Zusammenhang eine zusammenfassende Bezeichnung für Wissen, Erkenntnis oder Erfahrung. Mit Austausch ist ein gegenseitiges Geben und Nehmen gemeint. Übertragung ist die Beschreibung dafür, dass dabei Distanzen überwunden werden können, oder es ist eine Vorstellung gemeint, dass Gedanken, Vorstellungen, Meinungen und anderes ein Individuum verlassen und in ein anderes hinein gelangen. Kommunikationssystem: Ein Kommunikationssystem oder Kommunikationsnetz ist in der Nachrichtentechnik eine Bezeichnung für die zusammengefassten Merkmale des Nachrichtenverkehrs in einem Nachrichtennetz. Im engeren Sinn ist ein Kommunikationssystem eine Einrichtung bzw. eine Infrastruktur für die Übermittlung von Informationen. Kommunikationssysteme stellen dazu Nachrichtenverbindungen zwischen mehreren Endstellen her. Stand Seite 5
6 Was die Norm sagt Wie definiert die DIN Daten und Nachrichten? Daten: Gebilde aus Zeichen oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Information darstellen, vorrangig zum Zwecke der Verarbeitung und als deren Ergebnis. Anmerkung: Verarbeitung umfasst die Durchführung mathematischer, umformender, übertragender und speichernder Operationen. Der wesentliche Unterschied zwischen Daten und Nachricht liegt in ihrer Zweckbestimmung. Nachrichten: Gebilde aus Zeichen oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Information darstellen und die zum Zwecke der Weitergabe als zusammengehörig angesehen und deshalb als Einheit betrachtet werden. Aufgaben der Systeme Informationssysteme: Kommunikationssysteme: z.b. Mailsysteme Begriff Netzwerk und Computernetzwerk Ein Computernetzwerk ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computer, aber auch Sensoren, Aktoren, Agenten und sonstige funktechnische Komponenten usw.), der die Kommunikation der einzelnen Systeme untereinander ermöglicht. Kleine Historie der Computernetzwerke Die Geschichte der Computernetze deckt sich großteils mit der Geschichte des Internets, da dieses eigentlich das größte Computernetzwerk an sich darstellt. Die wichtigsten Punkte in der Geschichte der Computernetze sind unter anderem: 1969: Gründung des ARPANETS Das ARPANET wurde vom Massachusetts Institute of Technology (MIT) und dem US- Stand Seite 6
7 Verteidigungsministerium entwickelt und stellte das erste Netzwerk mit dezentraler Struktur sowie Paketvermittelter Datenübertragung dar. 1973: Ethernet Details siehe Abschnitt /83: Einführung von TCP/IP Robert E. Kahn und Vinton Cerf entwickelten von 1972 an die TCP/IP Protokollfamilie. Die in ihr enthaltenen Protokolle werden auch heute noch eingesetzt und unter ihnen befinden sich einige, der am häufigsten verwendeten Protokolle überhaupt. 1984: DNS Paul Mockapetris entwarf 1983 das Domain Name System (DNS). Es stellt heute eine auf tausenden Servern verteilte Datenbank dar, welche Domainnamen und die zugehörigen IP- Adressen speichert. 1993: Einführung von WWW Tim Berners-Lee entwickelte 1989 am CERN in Genf, Schweiz erstmals ein Hypertext- System um Forschungsergebnisse einfach mit Kollegen auszutauschen und eine Verlinkung zwischen Dokumenten zu ermöglichen. Protokolle Protokolle sind Regeln und Vorgehensweisen, welche vereinbart wurden um die Kommunikation zwischen einzelnen Komponenten einheitlich ermöglichen. Es gibt im Bereich der Netzwerktechnik einige Protokolle, welche bestimmte Aufgaben erfüllen und diese auf unterschiedlichen Ebenen realisieren. Hier ein kleiner Auszug, aus den bekanntesten Protokollen: TCP: Transmission Control Protocol UDP: User Datagram Protocol ICMP: Internet Control Message Protocol IP: Internet Protocol Stand Seite 7
8 Topologie Die Topologie in einem Computernetz gibt den Aufbau der Verbindungen mehrerer Computer an. Innerhalb der Netzwerktechnik gibt es unterschiedliche Netzwerk-Topologien, welche alle ihre Vor- und Nachteile haben. Als mögliche Topologien sind zu nennen: Stern Ring Reihe Baum Bus vermascht Abbildung1: Netztopologien Anforderungen an Computernetze Die Anforderungen an ein Computernetz hängen sehr stark vom jeweiligen Verwendungszweck ab. Hier gibt es einige Eigenschaften eines Computernetzes und den Verwendungszweck über den man sich vorher klar werden sollte. Um diese Kriterien in Anforderungen zusammenzufassen gibt es ein paar Stichworte: Kapazitätsanforderungen Rechenleistung, Speicherkapazität, Durchsatz Dienstgüteanforderung Zuverlässigkeit, evtl. Verzögerungen (Latenz) Qualitätsanforderungen Sicherheit (Vertraulichkeit, Zustellsicherheit) Skalierbarkeit (Hinzufügen von Komponenten bei größerer Last) Transparenz Der Benutzer nutzt einen Dienst. Die techn. Realisierung des Dienstes bleibt dem Benutzer Stand Seite 8
9 verborgen (i.d.r. Will er dies auch nicht wissen, er will den Dienst nutzen!!) Grundlagen der Netzwerktechnik Konvergenz Welchen Weg die Nachrichten im Netz nehmen, bleibt dem Netz überlassen. Wichtig ist, dass die Nachrichten in der gleichen Reihenfolge beim Empfänger landen. Bei Ausfall einer Netzstrecke kann das Netz einen anderen Weg nutzen, um die Nachrichten vom Sender zum Empfänger zu transportieren. Stand Seite 9
10 Konzept eines Netzwerkes Sichten auf ein Netzwerk Perspektive des Netzwerkbenutzers Der Netzwerkbenutzer kann Datenpakete über das Netzwerk von anderen Benutzern erhalten und selbst Datenpakete verschicken. Über ein Netzwerk kann ein Benutzer beispielsweise einem entfernten Drucker den Befehl geben, ein Dokument auszudrucken, sofern der Drucker an das Netzwerk angeschlossen ist. Abbildung2: Perspektive des Netzbenutzers Perspektive des Netzwerkbetreibers Der Netzwerkbetreiber erstellt und verwaltet das Netzwerk, erlaubt Benutzern dieses Netzwerk zu verwenden und achtet auf die permanente Verfügbarkeit des Netzwerkes. Ferner kann ein Netzwerkbetreiber in seinem Netzwerk Dienste wie z.b. einen Drucker anbieten, der anschließend von den Benutzern verwendet werden kann. Abbildung3: Perspektive des Netzbetreibers Netztopologien Bustopologie Bei der Bustopologie werden die am Netzwerk teilnehmenden Benutzer hintereinander geschaltet. Die einzelnen Stationen sind somit über eine Leitung verbunden, an dessen Ende ein Abschlusswiderstand befestigt ist. Das Netzwerk geht verloren, wenn das Verbindungskabel an einer beliebigen Stelle getrennt wird. Gesendeten Daten wird die Adresse des Empfänger und des Senders angehängt. Teilnehmende Stationen, deren Adresse nicht mit der Empfängeradresse übereinstimmt, werden ignoriert. Die Empfängerstation sendet nach Erhalt der Daten eine Empfangsbestätigung. Senden bei einem Bus zwei Stationen gleichzeitig Daten, entsteht ein Störsignal auf dem Bus und die Datenübertragung wird unterbrochen. Stand Seite 10
11 Sterntopologie Bei der Sterntopologie befindet sich eine zentrale Station, die zu jedem Teilenehmer eine Verbindung aufbaut. Die zentrale Station übernimmt die Verteilung der Datenpakete. Da jedes Datenpaket bei der zentralen Station passieren muss, ist die Datenbelastung der Station relativ hoch. Fällt die zentrale Station aus, geht das Netzwerk verloren. Ringtopologie Bei der Ringtopologie sind die teilnehmenden Stationen in einer Kreisform verbunden. Somit hat jede Station exakt zwei Nachbarstationen. Einem gesendeten Datenpaket wird die Empfängeradresse vorgegeben und in die Senderichtung in das Netzwerk gesendet. Jede Station, bei der das Datenpaket passiert, untersucht das Datenpaket auf die Adresse. Stimmt diese überein, wird das Datenpaket komplett gelesen. Wird innerhalb des Netzwerkes eine Verbindung getrennt, geht das Netzwerk verloren. Das Internet Das Internet ist ein zusammengeschaltetes Netzwerk, von Provider-, Firmen- und Universitätsnetzwerken. Jedes dieser einzelnen Netzwerke hat seine eigene Administration. Die Benutzer von Providernetzwerken werden durch ihren Internetanbieter mit dem Internet verbunden. Firmen und Universitäten verbinden ihre Computer zu einem Netzwerk, welches wiederum einen Zugang zum Internet erhält. Netzwerkarchitektur Die Netzwerkarchitektur beschreibt den genauen Aufbau eines Netzwerkes. Hierzu gehören beispielsweise Anzahl und Anordnung von Partnern, Subnetzwerke, das eingesetzte Übertragungsmedium und das gewählte Zugriffsverfahren. Verteilung einer Anwendung Unter Anwendungsverteilung versteht man die zur Verfügung gestellten Dienste in einem Netzwerk, wie z.b. einen Drucker oder Scanner. Diese Geräte werden an das Netzwerk angeschlossen und können von jedem, im Netzwerk befindlichen Nutzer verwendet werden. Stand Seite 11
12 Komponenten eines Kommunikationssystems Funktioneller Sicht vs. konstruktiver Sicht Funktionelle Sicht Bei der Funktionellen Sicht, besteht das Kommunikationssystem aus angeschlossenen Computern und einem Kommunikationssubsystem (Datentransportsystem). Konstruktive Sicht Bei der konstruktiven Sicht, besteht das Kommunikationssystem aus einem logischen Teil, für die Nutzbarmachung der Informationsströme für den Menschen und für Anwendungen, und einem technischen Teil, für eine realisierte Informationsübertragung. Komponenten der funktionellen Sicht und deren Funktion Bei der funktionellen Betrachtungsweise, umfasst das Kommunikationssubsystem das Netzwerk und den Abschluss des eigentlichen Netzwerkes in Form einer Datenübertragungseinrichtung, oder kurz DÜE bzw. als eine DCE (Data Communication Equipment) je Teilnehmer Anschluss. Ein Computer der mit dem Kommunikationssystem in Verbindung steht, nennt man DEE (Datenendeinrichtung) oder auch DTE (Data Terminating Equipment). Die DÜE sorgt für eine physische Verbindung mit dem Netzwerk sowie das leiten von Datenverkehr und das Liefern der Taktsignale für die Synchronisation mit der DEE. Komponenten der konstruktiven Sicht und deren Funktion Komponenten der konstruktiven Sicht sind Datenstationen, mit deren Hilfe Daten gesendet und/oder empfangen werden. Datenstationen werden in Datenendeinrichtung (DEE) und einer Datenübertragungseinrichtung (DÜE) unterschieden. Der technische Teil des Kommunikationssystems betrachtet die DÜEs als Netzabschlüsse und die Netzwerkadapter der betroffenen Computer (DEEs), die zur Datenübertragung erforderlich sind und natürlich das Netzwerk mit den Übertragungsmedien und Netzknoten. Stand Seite 12
13 Abbildung4: Komponenten der konstruktiven Netzsicht Netzwerkadapter bzw. NIC (Network Interface Card) verfolgen nur die Aufgabe, Computern die Möglichkeit zu geben in einer Netzwerk zu agieren. Seine genauen Aufgaben sind hierbei die Erkennung von Steuerzeichen, die Verbindungsüberwachung, die Codeumwandlung und die Parallel-Serien-Umwandlung für die Bits der zu übertragenden Zeichen. Das Logische Kommunikationssystem umfasst die gesamte Kommunikationssoftware, die in der computergestützten Kommunikation erforderlich ist. Es bietet eine große Variation an Diensten. Die Kommunikationssoftware zeigt sich dem Benutzer über die Benutzerschnittstelle (-oberfläche) des jeweiligen Diensts, beispielsweise im Internet-Browser oder in einem FTP-Client. Geregelt wird die Kommunikationssoftware über eine umfassende Hierarchie von Protokollen, die bei der Kommunikation das Verhalten der beteiligten Computer regelt. Bekannt ist diese auch als Protokoll-Stack (Protokollstapel). Hierzu gehört heute zum Beispiel das Protokollpaar TCP/IP (Transmission Control Protocol / Internet Protocol). Aufbau eines Kommunikationssystems Die drei grundsätzlichen Möglichkeiten zum Aufbau eines Kommunikationssystems sind : Shared Medium (gemeinsam nutzbare Verbindung) insbesondere in Form einer Ring-, Bus- oder Stern Topologie Datendirektverbindung Zwei Computer sind über eine Punkt-zu-Punkt Verbindung durch ein Verbindungsmedium verbunden Stand Seite 13
14 Kommunikationsnetz Mit speziellen Vermittlungseinrichtungen (Routern und Switches), das meist die Topologie eines Maschennetzes, eines Sternes oder eines Baumes hat und das gleichzeitig mehrere parallele Verbindungen realisieren kann. Beispiele von Kommunikationssystemen Todo Stand Seite 14
15 Organisation der Kommunikation Organisationsbestimmende Aspekte Anzahl Teilnehmer Übertragungsweg Übertragungssicherheit Art der Kommunikation Zeitkritisch (z.b. Streamen) Nicht Zeitkritisch (z.b. Dateien) Kommunikationsformen Mündliche Kommunikation Gespräch zwischen mindestens 2 Personen z.b. auf einem Meeting Schriftliche Kommunikation Brieverkehr z.b. zwischen Verbraucher und Dienstleister Kommunikation über Zeichen und Signale Funksignal z.b. die Kommunikation zwischen Handy und Nachrichtenzentrale Verkehrsarten Unicast Ein Sender sendet eine Nachricht an einen Empfänger wie z.b. bei einem Telefongespräch oder einer persönlichen Multicast Ein Sender sendet eine Nachricht an mehrere Empfänger wie z.b. bei einer Telefonkonferenz oder einer an mehrere Empfänger. Broadcast Ein Sender sendet eine Nachricht an alle Empfänger eines Netzwerkes wie z.b. beim Radio und Fernsehen. Stand Seite 15
16 Betriebsarten der Nachrichtenübertragung Simplex-Betrieb Ein Sender ein Empfänger bspw. Rundfunk und Fernsehen. Halbduplex-Betrieb Zwei Multigeräte die abwechseln senden und empfangen bspw. Taxifunk. Vollduplex-Betrieb Gleichzeitiges Senden und Empfangen eines Gerätes möglich bspw. Telefonnetze und moderne Computernetzwerke. Verbindungsorientierte und verbindungslose Dienste Ein verbindungsorientierter Dienst zwischen zwei Computern arbeitet immer in drei Phasen: 1. Verbindungsaufbau 2. Verbindungsrealisierung (Übertragung von Nutzdaten) 3. Verbindungsabbau Ein Verbindungsorientierte Dienst ist z.b. das Internetprotokoll TCP Ein verbindungsloser Dienst kommt ohne diese Phasen aus, da eine Nachricht in mehrere Pakete segmentiert wird. Diese Pakete werden dann unabhängig voneinander übertragen (hierzu enthält jedes Paket seine Zieladresse). Ein Verbindungsloser Dienst ist z.b. das Internetprotokoll UDP Stand Seite 16
17 Einteilung von Netzwerken Da sich die spezifischen Eigenschaften von Netzen vielfältig unterscheiden, kann die Einteilung von Kommunikationsnetzen nach unterschiedlichen Gesichtspunkten erfolgen. Die folgende Abbildung zeigt Möglichkeiten diese Eigenschaften zu gruppieren: Abbildung5: Gruppierung von Netzeigenschaften Stand Seite 17
18 In der Literatur werden Kommunikationsnetze kategorisiert nach Einsatzzweck, ihrer räumliche Ausdehnung, der Art des Zugangs und der Übertragungsgeschwindigkeit. Einsatzzweck und Reichweite PAN (Privat Area Network) Als Private Area Network gilt ein Funktionsnetz im Arbeitsbereich. Diese meist privaten Netze haben eine Reichweite von 20-30m. Sie stellen ihren Nutzern einen schnellen Zugriff auf das Internet, Fernsehen und Peripheriegeräte zur Verfügung. Bei Funknetzen (WLAN) ist die Reichweite bis über 100m möglich. PAN haben eine Übertragungskapazität von bis zu 100Mbit/s. LAN (Local Area Network) Local Arean Networks sind Abteilungs- und Arbeitsgruppennetze im Gebäudebereich. Ihr Ziel ist die Verbindung von Arbeitsplatzrechnern, Druckern und Servern (meist über Ethernet) kleiner Unternehmen bzw. Arbeitsgruppen. Ihre Reichweite liegt bei 100m - 500m, bei strukturierter Verkabelung 3km.. 10km, die Übertragungsgeschwindigkeit bei 10Mbit/s-1Gbit/s. Die ersten LANs wurde am Standort technischer Universitäten errichtet, die dort als Campus-Netz (CAN) bezeichnet wurden. SAN (Storage Area Network) Als SAN werden Rechenzentren und serverorientierte Speichernetze bezeichnet. Der Einsatzzweck von SANs ist die Verbindung von Massenspeichern zur Datensicherung großer Datenmengen (meist über Glasfaser oder Fibre-Channel-Vermittlung). Ähnlich wie LANs haben SANs eine Reichweite von ca. 10km, jedoch eine sehr viel höhere Übertragungsgeschwindigkeit. MAN (Metropolitan Area Network) Private oder öffentliche Hochgeschwindigkeitsnetze für und in Ballungsräumen werden als MAN bezeichnet. MANs werden häufig als Backbone-Netz eingesetzt, um kleinere, leistungsfähige LANs untereinander zu verbinden. Dabei wird als Übertragungsmedium Glasfaser eingesetzt. Die Ausdehnung von MANS kann bis zu bis 100 km betragen. Die Übertragungsgeschwindigkeit liegt über 34 MBIt/s (Breitbandnetz). Eines der ersten privaten MANs ist NetColgne. Stand Seite 18
19 WAN (Wide Area Network) Datenkommunikationsnetze öffentlicher Netzbetreiber, die das Gebiet des Landes abdecken werden als WANs bezeichnet. Neben Kabelnetzen (Glasfaser, Richtfunk, etc.) zählen auch die Mobilfunknetze (GSM, GPRS, UMTS) dazu. Sie sind Infrastruktur und Kommunikationszugang vieler Teilnehmer (Bürger) und Backbone-Netz für andere, kleinere Netze. Die Ausdehnung von MANs kann mehrere 1000km (z.b. in den USA) betragen. WANs sind Breitbandnetze (Übertragungsgeschwindigkeit > 34MBit/s). Abbildung6: Backbone-Netze GAN (Global Area Network) Globale Netze umspannen die Erde, wie Überseekabel oder Satellitennetze. Ziel dieser ist die Verbindung verschiedener Länder und Kontinente und damit die Verbindung unterschiedlicher MANs. Die Ausdehnung ist global, d.h. mehrere km, die Übertragungskapazität liegt bei 160 GBit/s. Art des Zugangs Aus der Sicht des Nutzers wird unterscheiden zwischen Öffentlichen Netzen Der Nutzer kann (meist gegen eine Gebühr) grundsätzlich einen Zugang zum Kommunikationsnetz erhalten. Privaten Netzen Nutzer sind ausschließlich Mitglied von netz-spezifischen Berechtigungsgruppen. Stand Seite 19
20 Übertragungskapazität der Netze Unterschieden wird zwischen Schmalbandnetze bis 2,048 MBit/s (Datennetze, ISDN-S0, PMX-Grundband) Weitbandnetze (nicht sehr gebräuchlich) über 2,048 MBit/s bis 34 Mbit/s Breitbandnetze über 34 MBit/s (Backbone-Netze, Übertragungsnetze, PDH, SoNET, WDM) Grundlagen der Netzwerktechnik Abbildung7: Reichweite und Übertragungsgeschwindigkeit von Netzen Stand Seite 20
21 Literaturnachweis: Online-Quellen: htp:// Stand Seite 21
Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken
Netzwerke Teil 2 Netzwerkklassen Verkehrs- und Betriebsarten BS-T- HGW Folie 1 Klassen von Netzwerken 1.GAN Global Area Network a) weltumspannend b) unterschiedliche Übertragungsgeschwindigkeiten c) unterschiedliche
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrInhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit
Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrNetzwerke als Kommunikationswege
Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrNetzwerke - Grundlagen
Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrGrundlagen Netzwerktechnik
Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrHandlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung
Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrDNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrIRF2000 Application Note Eingeschränkter Remote Zugriff
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrÜbersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.
Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Mehrsidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012
sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
Mehr