Professor Márk Félegyházi
|
|
- Judith Knopp
- vor 8 Jahren
- Abrufe
Transkript
1 BMEVIHIA 215 Computernetzwerke Professor Márk Félegyházi BME Hálózati Rendszerek és Szolgáltatások Tanszék (HIT) Crysys Lab.
2 Dieser Kurs ist über Computernetzwerke Internet Architektur Einführung (erster) Kurs im Computernetzwerke die Grundlagen von Netzprotokolle zu lernen zusätzliche Themen, wie Netzwerk-Sicherheit und Multimedia Internet Architektur und Protokolle Ziel: eine Menge zu lernen (nicht nur Fakten sondern auch Grundlagen) have fun (sollte interessant sein) 0 2
3 Lehrer team Prof. Márk Félegyházi Vorlesungen Professor, CrySyS Lab, Hálózati Rendszerek és Szolgáltatások Tanszék (HIT) ehemaliger DIA-Student András Gazdag Übungen, Vorlesungen PhD Student, CrySyS Lab, ehemaliger DIA-Student 0 3
4 Kurs Info Einführungskurs in Computernetze Praktikum: später im VIHIAV96: Számítógép-hálózatok üzemeltetése I. VIHIAV97: Számítógép-hálózatok üzemeltetése II. VIHIAV14: Számítógép-hálózatok biztonságos üzemeltetése alle in diesem Semester ab September in diesem Kurs! gut zu wissen: Programmieren!!! Algorithmen, Betriebssysteme Kursmaterial: Kurose und Ross, Computernetzwerke: Der Top-Down-Ansatz, 6. Anlage Kursfolien Projekte (empfohlen) Programmierungsaufgaben (sehr empfohlen!) 0 4
5 Lehrplan 14 Wochen 19 Vorlesungen 5 Übungen 2 Projekt-Präsentationstagen 1 Simonyi Konferenz 1 Klausur Zeiten Di: 14:00 15:30, I.E.218 Do: 12:30 14:00, I.E.218 +/- 15 Min? 0 5
6 Anforderungen 1 Klausur (nagyzh) Folien, Übungen 1 mündliche Prüfung fakultativ (aber sehr empfohlen!) 5 Programmierungsaufgaben zu Hause 1 Projekt eine Zusammenfassung über ein cooles Thema ODER ein Mini-Programmierungsprojekt Sprache: Deutsch Themen später veröffentlicht 2 Präsentationstagen 0 6
7 Projekt Regel Mär 1 Projekt wählen Mär 31 Projekt Statusreport 2-3 Seiten Problemdefinition ersten Eindruck von Lösungen Mai 12,14 Projekt Endbericht und Präsentation ca. 10 Seiten Projektbericht 10 Minuten Präsentation maximum 10 Folien Einreichen bevor Mitternacht Mai 11 (!) Späteinreichen vermindert die Endnote 0 7
8 Projekt Beispiele von letzem Jahr Software Defined Networking (SDN) trends Location based applications for sustainability Reputation and rating networks Bring Your Own Device (BYOD) and Mobile Device Management (MDM), Mobile Application Management (MAM) The web advertisement business Collaborative sensing and mobile social networks Internet of Things and machine-to-machine communications Recent targeted attacks Public key infrastructure, digital certificates and certificate authorities ODER Programmieren Typosquatting in domain Namen 0 8
9 Anforderungen + fürs Unterschrift Klausur mit 2 bestanden Nachholung Wiederholungsklausur in der Nachholungszeit Prüfungen 3 mündliche Prüfungen 0 9
10 Anforderungen + Endnote N 50% Klausur 50% Prüfung ODER 25% Klausur 25% Programmieren (fakultativ) 25% Prüfung 25% Projekt (fakultativ) Am Anfang des Semesters wählen! keine Prüfung wenn (N Prog + N Klausur + N Projekt )/
11 Kurs web Kurs Webseite: die wichtigste Information heute Bitte Andras fragen wenn Zugang nicht funktioniert Erste Login: Neptun Kode Passwort anfordern alles ist an dieser Webseite aktualisiert Lehrplan Übungen Info Kursfolien (pdf) Projektthemen Nachrichten... Nichts während des Kurses schriftlich gegeben :-) Computernetzwerke Mark Felegyhazi, CrySyS Lab, Department of Networked Systems and Services (HIT), BME 0 11
12 Kurs Info + Noch einige... im Kurs: Interaktion, Fragen (bitte!) Anmerkungen mündlich oder akademische Ehrlichkeit... Fragen, Anmerkungen...??? Habe ich etwas vergessen? 0 12
13 Storytelling 0 13
14 Protokollschichten Wer hat etwas über ISO/OSI gehört? 0 14
15 Protokollschichten Netzwerke sind komplex! Viele Elemente: Software Anwendungen Protokolle Hardware, Hosts Router Leitungen auf Basis verschiedener Medien Frage: Kann die Funktionalität von Netzwerken vernünftig strukturiert werden? Oder: Können wir wenigstens unsere Betrachtung von Netzwerken strukturieren? Netzwerken strukturieren? 0 15
16 Strukturierung des Luftverkehrs Eine Folge einzelner Schritte 0 16
17 Schichten beim Luftverkehr Schichten: Jede Schicht implementiert einen Dienst mit Hilfe von schichtinternen Aktionen unter Verwendung von Diensten der Schicht, die unter ihr liegt 0 17
18 Warum Schichten? Umgang mit komplexen Systemen: Strukturierung ermöglicht die Identifikation und das Verständnis des Zusammenspiels einzelner Bestandteile des Systems Referenzmodell für die Diskussion des Systems Modularisierung vereinfacht die Wartung und das Arbeiten mit dem System: Änderungen an der Implementierung einer Schicht sind transparent für den Rest des Systems Beispiel: Eine Veränderung der Einsteigeprozedur am Gate beeinflusst nicht den Rest des Systems Kann die Bildung von Schichten auch negative Auswirkungen haben? 0 18
19 Protokollstapel des Internets Anwendungsschicht: Unterstützung von Netzwerkanwendungen FTP, SMTP, HTTP Transportschicht: Datentransfer zwischen Prozessen TCP, UDP Netzwerkschicht (auch Vermittlungsschicht): Weiterleiten der Daten von einem Sender zu einem Empfänger IP, Routing-Protokolle Netzzugangsschicht: Datentransfer zwischen benachbarten Netzwerksystemen Ethernet, PPP, Frame Relay + physikalische Eigenschaften (Kabel) 0 19
20 ISO/OSI-Referenzmodell Darstellungsschicht: Ermöglicht es Anwendungen, die Bedeutung von Daten zu interpretieren, z.b. Verschlüsselung, Kompression, Vermeidung systemspezifischer Datendarstellung Kommunikationssteuerungsschicht: Synchronisation, Setzen von Wiederherstellungspunkten Sicherungsschicht: Datentransfer zwischen benachbarten Netzwerksystemen PPP, Ethernet Bitübertragungsschicht: Bits auf der Leitung Der Protokollstapel des Internets bietet diese Funktionalitäten nicht! Wenn benötigt, müssen sie von der Anwendung implementiert werden Werden sie wirklich benötigt? 0 20
21 Kursplan Teil 1: Einführung (2-3 Vorlesungen, KR Kapitel 1) 1.1 Was ist das Internet? 1.2 Geschichte der Computernetzwerke 1.3 Randbereich des Netzwerkes Endsysteme, Zugangsnetzwerke, Leitungen 1.4 Inneres des Netzwerkes Leitungs- und Paketvermittlung, Netzwerkstruktur 1.5 Verzögerung, Verlust und Durchsatz in paketvermittelten Netzwerken 1.5 Protokollschichten, Dienste 1.6 Angriff auf Netzwerke: Sicherheit 0 21
22 Kursplan Wir diskutieren das System top-down End-systeme Anwendungen, end-to-end Transport Inneres des Netzwerkes (network core) routing, Verbindung von Netzwerken Sicherungsschicht (link-level) Protokolle, e.g., Ethernet Anderes Sicherheit, Multimedia 0 22
23 Kursplan Teil 2: Anwendungsschicht (2 Vorlesungen, KR Kapitel 2) 2.1 Grundsätze der Anwendungsschicht-Protokolle 2.2 World Wide Web: HTTP 2.3 Dateiübertragung: FTP 2.4 elektronische Post im Internet ( ) 2.5 das Internet-Verzeichnis-Dienst: DNS 0 23
24 Kursplan Teil 3: Transportsschicht (3 Vorlesungen, KR Kapitel 3) 3.1 Transportschicht Dienstleistungen und Grundsätze 3.2 Multiplexen und Demultiplexen Anwendungen 3.3 Verbindungslosen Transport: UDP 3.4 Grundlagen der zuverlässige Datentransfer: TCP 3.5 Grundlagen der Überlastkontrolle (congestion control) 3.6 TCP Überlastkontrolle 0 24
25 Kursplan Teil 4: Netzwerkschicht (3 Vorlesungen, KR Kapitel 4) 4.1 Einführung und Netzwerk-Service-Modell 4.2 IP: Internet Protocol 4.3 Routing-Grundsätze (Algorithmen) 4.4 Grundsätze der zuverlässige Datentransfer: TCP 4.5 Internet-Routing: RIP, OSPF, BGP 0 25
26 Kursplan Teil 5: Sicherungsschicht (4 Vorlesungen, KR Kapitel 5+6) 5.1 Einführung, Dienstleistungen 5.2 Fehlererkennung, Korrektur 5.3 Medienzugang und Mehrfachzugriffsprotokolle, 5.4 LAN, LAN-Adressen 5.5 Ethernet und ARP 5.6 Drahtlose Kommunikation 5.7 CSMA/CA, WiFi 0 26
27 Kursplan Teil 6: Sicherheit und Multimedia (2-4 Vorlesungen, KR Kapitel 8+7) 6.1 Anwendungssicherheit 6.2 Transport- und Netzwerksicherheit 6.3 Streaming von gespeichertem Audio/Video 6.4 Protokolle für interaktive Echtzeit-Anwendungen: RTP,RTCP,SIP 6.3 Dienstgütegarantien anbieten (QoS) 0 27
28 Was ist Eure Interesse? 0 28
BMEVIHIA 215. Computernetzwerke. Márk Félegyházi. BME Hálózati Rendszerek és Szolgáltatások Tanszék (HIT) Crysys Lab.
BMEVIHIA 215 Computernetzwerke Márk Félegyházi BME Hálózati Rendszerek és Szolgáltatások Tanszék (HIT) Crysys Lab. Dieser Kurs ist über Computernetzwerke Internet Architektur Einführung (erster) Kurs im
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Mehrwww.be-forever.de EINE PLATTFORM
Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrKommunikation, Information und mobile verteilte Systeme (KIS)
Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrDas vollständige E-Book können Sie nach Eingabe Ihrer Kontakt-Daten herunterladen.
Noch vor einer Generation war das Internet im Büroalltag keine feste Institution. Wichtige Informationen und Dokumente fanden mit der Briefpost ihren Weg auf den Schreibtisch des Empfängers. Mit der betrieblichen
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
Mehr1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.
1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrModul: Soziale Kompetenz. Vier Ohren. Zeitl. Rahmen: ~ 45 min. Ort: drinnen
Modul: Soziale Kompetenz Vier Ohren Zeitl. Rahmen: ~ 45 min. Ort: drinnen Teilnehmer: 3-20 Personen (Die Übung kann mit einer Gruppe von 3-6 Personen oder bis zu max. vier Gruppen realisiert werden) Material:
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrQuick Guide Mitglieder
Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
Mehr-Lab Stuttgart, 29. Januar 2013»Lean & Change Management«
-Lab Stuttgart, 29. Januar 2013»Lean & Change Management«Wie verändern Sie mit Lean Management die Organisation Ihres Unternehmens und beeinflussen die Kultur positiv? Sie haben Lean Management in Ihrem
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrZugriff vom Internet auf IPswitches an einem DSL-Anschluss
Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Hat man daheim IPswitches an einem DSL-Anschluss installiert, so ist es sehr praktisch, diese auch mal vom Büro aus übers Internet abzufragen
MehrÖkonomik der Agrar und Ernährungswirtschaft in ILIAS
ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrKlausur - Computernetzwerke
Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================
MehrCisco Networking Academy -- Einführung
Universität Duisburg-Essen, Institut für Experimentelle Mathematik Cisco Networking Academy -- Einführung Dr. Institut für Experimentelle Mathematik Universität Duisburg-Essen dreibh@exp-math.uni-essen.de
MehrKursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer
Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement Prof. Dr. Inge Scherer Inhaltsverzeichnis Der Onlinekurs Vertragsgestaltung und Vertragsmanagement soll Ihnen die Technik der Vertragsgestaltung
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrUmfrage Erste Hilfe für Medizinstudenten(1)(2)(3) Ergebnisse der Umfrage
Umfrage Erste Hilfe für Medizinstudenten(1)(2)(3) Ergebnisse der Umfrage Umfrage gestartet: 2012-07-15 04:00:01 Umfrage beendet: 2012-08-08 04:00:00 Report erzeugt: 2012-09-22 09:26:28 Teilnehmer: 19 Ausgefüllt:
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrAnleitung WOBCOM Anti-Spam System
Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrGehen Sie Ihren Weg zielgenau! Existenzgründung Unternehmenskauf Nachfolge - Expansion Neuausrichtung
Gehen Sie Ihren Weg zielgenau! Marketing für Marketing ambitionierte für ambitionierte Unternehmen Unternehmen Existenzgründung Unternehmenskauf Nachfolge - Expansion Neuausrichtung Porträt Agentur Zielgenau
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrEinführung in die Informatik II
Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrKorrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt.
A) Korrekturen von Hand Korrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt. + Problemlos für DTP, wenn nur ein Bildschirm vorhanden ist, da Printversion mit Korrekturen Mühsam für
MehrSøren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte
Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrFL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis
MehrLandes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.
Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v. Wer sind wir? Wir sind ein Verein. Wir setzen uns für Menschen mit Behinderung ein. Menschen mit Behinderung sollen überall
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrWie starte ich mit meinem Account?
www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit
MehrKontaktlinsen über die neue Website bestellen eine Kurzanleitung
Kontaktlinsen über die neue Website bestellen eine Kurzanleitung Wir möchten Ihnen die Nutzung unseres Online-Angebots Website so einfach und angenehm wie möglich gestalten und haben deshalb ein zentrales
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
MehrWas heißt das Was soll das?
Viele Kunden der Telekom bekommen diese Tage Post der Telekom : Entweder bekommen sie Angebote das Telefon auf VoIP umzustellen oder die Telekom-Kunden bekommen gleich die Kündigung verbunden mit der Aufforderung
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
MehrNetzwerke als Kommunikationswege
Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrKursdemo zum Kurs Übungen zum Zivilrecht. Prof. Dr. Inge Scherer
Kursdemo zum Kurs Übungen zum Zivilrecht Prof. Dr. Inge Scherer Inhaltsverzeichnis Der Kurs Übungen zum Zivilrecht dient dem Erlangen von Klausurpraxis. Dazu hält er neben den Karteikarten, die Ihnen die
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
Mehr