TechnischeUniversitatChemnitz
|
|
- Rainer Beckenbauer
- vor 8 Jahren
- Abrufe
Transkript
1 Mitteilungen DesURZ Nr Juni TechnischeUniversitatChemnitz TUChemnitz Universitatsrechenzentrum Str.derNationen62 O-9001Chemnitz kommissarischerleiter: THEMEN Prof.U.Hubner Redaktion: Dipl.-Math.UrsulaRiedel Tel.: IBM4381::::::::::::::::::::::7 NeuesausdemPS/2{ABZ:::3 SicherheitinUnix{Systemen4 Service{Angebot::::::::::::::2 DOS{RechneramNetz:::::::8 KostenfreieSoftwarefurdie Software{Information:::::::11 Lehre:::::::::::::::::::::::::10 zeichnet.einefehlendekennzeichnungheitnicht,dadiebezeichnungeinfreieswarenzeichenist. Anmerkung: BezeichnungenhiergenannterErzeugnisse,dieaucheingetrageneWarenzeichensind,wurdennichtbesondersgekenn- 1
2 Disketten{Einlese{Service DasUniversitatsrechenzentrumbietetabsoforteineneueDienstleistungan dendisketten{einlese{service! Washeitdas? AlleNutzer,dieanihremArbeitsplatz uberkeindiskettenlaufwerkabernetzanschlu(mail{zugang!)verfugenundineinerunix{umgebungarbeitenkonnen,habendiemoglichkeit,imurzdisketten einlesenzulassen. Formate: 51/4"1,2MBund360K, 31/2"1,44MBund720K DerInhaltderDiskettenwirdmitdem Unix-KommandoddeingelesenundineinemFileabgelegt.DiesesFilewirdper ElectronicMail(mailsplit)andenNutzerverschickt.EsentstehenMailsmitdem Subject"./disk...{part1of12\.Zum RuckerstellendesAusgangslessindalle zusammengehorigenpartsineinemfile bzw.folderabzuspeichern,beginnendmit part1undfortfuhrendinbeliebigerreihenfolge.dafurkannvomprogrammelm daskommandosgenutztwerden.derpart 1muamBeginndesFilesstehen,dadiesermiteinemShellscriptundeinerBeschreibungfurdieRuckerstellungdesAusgangslesbeginnt.Auerdemistdervom elmerzeugteheaderzuentfernen(z.b.mit vi)unddasfileeinershellalskommandolezuubergeben(shlename).das AusgangslestehtanschlieendimaktuellenVerzeichnis.DasentstandeneFilekann nunstattderdiskettefurdieweiterearbeitbenutztwerden: z.b.tar-xvfdisk... dosdir-ddisk... dosread-ddisk...le1[le2] cpio-i<disk... Zubeachtenist: DasentstandeneDiskettenimagehatimmerdieGroeeinerDisketteundistin denmeistenfallenwesentlichgroerals dieenthaltenendaten.deshalbsollten diedatenausdemimageausgelesenund diesesanschlieendgeloschtwerden.tar{ Archive,diesichubermehrereDisketten erstrecken,konnenaufdieseweisenicht verarbeitetwerden. Auftragebzw.DiskettenwerdeninunseremNutzerserviceStraederNationen, Zi.R017,vonFrauHonickeundHerrn Lang,entgegengenommen. BeiProblemenmeldensiesichbitteper Telefon(668525)bei JoachimVogel GruppeSystem 2
3 NeuesausunseremPS/2{Ausbildungszentrum DerStudienvertragzwischenderIBM DeutschlandGmbHundderTUChemnitzwurdeverlangert.DerPS/2{Pool desausbildungs{undberatungszentrums(abz)kanndemzufolgeauchimbevorstehendenherbstsemestervonallentu{ Angehorigengenutztwerden. Lehrkrafte,diebeabsichtigenaufdieserTechniklehrbegleitendePraktikadurchzufuhren,werdengebeten, denvoraussichtlichenbedarfinunseremnutzerservice (Zi.R017,Tel ),bzw.beimverantwortlichen Dispatcher(Tel )anzumelden. TERMIN: 15.September'92 AngebotfurdieSommerpause WiebereitsimvergangenenJahrsteht dasps/2{ausbildungszentrumindersemesterpausewiederzurindividuellenweiterbildungzurverfugung.dazukonnen Siez.B.ausdergroenAnzahlvonLernsoftwareauswahlenoderindividuellIhreKenntnisseimUmgangmitMSDOS, versch.programmiersprachen,dennetzdiensten,datenbanken(oracle),grakanwendungen,demvibzw.verschiedenen Textbearbeitungssystemen(WordPerfect, LATEX,Interleaf,...)erweitern. ZurLernsoftwaregehorenuntervielenandereninteressanteKurseuberVertragsrecht,Zahlungsverkehr,Steuernu.a. EineListedervorhandeneSoftwareliegt imps/2{ausbildungszentrumbzw.bei dendispatchernausundwurdeauchim JahresberichtdesUniversitatsrechenzentrums1991veroentlicht. InteressentenmiteinemgultigenNutzerkennzeichendesURZkonnenfreieTerminalsjederzeitnutzen.AndereinteressierteTU{Angehorigeweisensichbittemit einemgultigenhaus{bzw.studentenausweisbeimdispatcher(tel.sieheoben)aus. DorterhaltenSieauchallenotigenInformationen. EineReservierungbestimmterTerminalszubestimmtenZeitenistebenfalls moglich. DietmarGrunewald GruppeSystem Verantw.furdasPS/2{ABZ 3
4 WiesichersindUNIX{Rechner? SpatestensseitdemMichelangelo{Virus, derimmarzvorallemindenmedieneine steilekarrieremachte,istbeivielenrechneranwendernderbegri"security\zum Reizwortgeworden.Manchmalhatman deneindruck,daschondaswort"virus\dos{anwenderneinenkaltenschaueruberdenruckenjagt.unix{nutzer dagegenhabenfursolcheproblememeist nureinkuhleslachelnubrig,indergefahrlichenannahme,sichinsicherheitwiegen zukonnen. ZweifelsohnesindUNIX{Nutzerundderen Daten,Software,etc.bessergeschutzt,weil grundlegendeschutzmechanismeneinfach zudenbasiskonzeptendesunix{systems gehoren.leiderverfuhrtdiesegewiheit oftzusorglosigkeit,dennletztendlich nutzendiebestensicherheitsmechanismen nichts,wennsienichtodernichtrichtig eingesetztwerden.auerdemkannman sehrschnellvergessen,damanmitder IntegrationseinesRechnersindasUniversitatsnetznichtnurselbstNetzdienstewie e{mail,remotelogin,filetransfer,news etc.weltweitinanspruchnehmenkann, sonderndereigenerechnergenausoweltweiterreichbaristundsomiteinenangrispunktfurhacker/crackerundderartigeleutedarstellt.besonderskritischist diesituationdann,wennunix{systeme mitsicherheitslucken,dielangebekannt sind,vondenherstellernausgeliefertwerden. WirwollenmitdiesemBeitragbeginnen, dasproblemdersicherheitvonunix{ Systemenzudiskutierenundversuchen, dieaufmerksamkeitaufdiesesproblemzu lenken. DieeinfachsteLosung,dieDatenaufeinemRechnersicherzumachen,besteht darin,denrechnerauszuschalten,ihn vomnetzzutrennenundirgendwosicherzuverschlieen.dieserwegistallerdingsnichtsehrnutzlich,alsomuman nachvariantensuchen,umespotentiellenangreifernmoglichstschwerzumachen.kompliziertdabeiist,damanals "normaler\anwendergegenuberangreifernmeistrechthilosdasteht,weildiese LeutemeistubersehrspeziellesWissen verfugenundsichindensystemenund ihrenschwachstellengutauskennen. DiewichtigstenAngrispunktesind tatsachlichnutzerkennzeichen,zudenen einsimplesodergarkeinpawortgehort undnetzdienste,dieinformvonirgendwelchenstandiglaufendenprozessen(sogenanntendamonen)bereitgestellt werdenundggf.aufgrundeineranforderungbereitwilliginformationenuber dassystemliefernodersogaraktionen ausfuhren.isteseinemangreiferersteinmalgelungen,ineinsystemeinzudringen,ndetermeistweiteremoglichkeiten, umsensibleinformationenzuerlangen,zu zerstorenoderdieressourcendesrechnersunddesnetzesunberechtigtzubenutzen. ImfolgendenwollenwirdasPawort{ Problemnaherbeleuchten,dieanderen AngrispunktesollenStofurweitereBeitragedieserArtliefern,dieinloserFolgein dennachstenausgabendermitteilungen desurzerscheinenwerden. UmzueinemUNIX{SystemZugangzubekommen,brauchtmaneinNutzerkennzeichenundeindazugehorigesPawort.Der BequemlichkeitwegenwerdenoftPawortegewahlt,welchemansichleichtmerkenkannunddeshalbinirgendeinerBe- 4ziehungzudemNutzerstehen.Dabeigeht
5 mandavonaus,dadaspawortnurin verschlusselterformabgespeichertwird undderverwendeteverschlusselungsalgorithmusnichtumkehrbarist.selbstwenn manalsoandasverschlusseltepawort herankommt,istesnichtmoglich,dieses verschlusseltepawortzuentschlusseln. WahrenddesLogin{Vorgangswirddas vomnutzereingegebenepawortverschlusseltunddannmitdemimsystem abgespeichertenverglichen. DaeinNutzerkennzeichen,welchesnicht durcheinpawortgeschutztist,eine Sicherheitsluckedarstellt,istoensichtlich.WennmansichvorAugenfuhrt, wiepaworteverschlusseltwerden,scheint eszunachstunmoglichzusein,siemit HilfeirgendwelcherProgrammezuknakken.VondemPawort,welcheseinNutzerwahlt,werdentatsachlichnurdieerstenachtZeichenverwendet,wobeijedes ZeichenaussiebenBitbesteht(ASCII{ Code).DemzufolgewerdenvomVerschlusselungsalgorithmus56BitmitHilfeeinessogenanntensaltsverschlusselt. DassaltbestehtauszweiZeichendesAlphabetsderGro{undKleinbuchstaben, derziernundderbeidensonderzeichen '.'und'/'.essindalso4096verschiedenesaltsmoglich,diediearbeitsweisedesverschlusselungsalgorithmusbein- ussen.grundlagediesesalgorithmusist derdataencryptionstandard{des,der durchdassalt4096verschiedenemodikationenbesitzt.dasverschlusseltepawortistdann13zeichenlang,esenthalt nurzeichendessalt{alphabetsundalserstezweizeichendassaltselbst.dassalt wirdbeidervergabedespawortesper Zufallsgeneratorermittelt.DieModikationdesVerschlusselungsalgorithmusdurch dieverwendungdessaltverhindert,da Verschlusselungshardwareeingesetztwerdenkannundbewirktweiterhin,daesfur einunddasselbeklartext{pawort4096 verschiedeneverschlusseltevariantengibt. DamitkannmananhanddesverschlusseltenPawortsnichterkennen,dazwei odermehrerenutzerdasselbeklartext{ Pawortverwenden. EineeinfacheRechnungmachtnundeutlich,daessehraufwendigist,allemoglichenPaworteauszurechnenundzuuberprufen.Die56Bit,diederVerschlusselungsalgorithmusalsAusgangsbasisbenutzt,ermoglichendemzufolge256Paworte,dassindetwa721015verschiedenePaworte.Nimmtmannunan,da einrechnerinderlageist,prosekunde zehnpawortezuverschlusseln,dannsind das paworteimjahrundes wurde2,28milliardenjahredauern,alle moglichen56{bit{kombinationenzuverschlusseln.wennmanbedenkt,dadabei dassaltnochgarnichtberucksichtigtist, klingendiesezahlendochsehrberuhigend. BleibtdieFrage,wienunangesichts diesertatsache,paworteerratenwerdenkonnen.imeinfachstenfallwerdensietatsachlicherraten,d.h.derangreiferprobierteinfacheinpaargangigebegrie,wiedasnutzerkennzeichen selbst,vor{undfamiliennamen,oder ahnlichemitdemnutzerimzusammenhangstehendeworteaberauch"standards\,wie"password\,"guru\,"sesam\ unddergleichen.naturlichwirddieses ProbierennichtsehrvieleErfolgebringen,aberesreichtjabereitsaus,eineeinzigeNutzerkennzeichen{/Pawort{ Kombinationzuerraten,umineinSystem einzudringenundbeieinervielzahlvon Nutzern,wiedasinUniversitatenderFall ist,wirdmanschoneinesolche"schwachstelle\nden. 5ProfesionelleAngreifergehenjedochan-
6 dersvor.zuerstbeschaensiesichdie Datenbasis,diedieZuordnungNutzerkennzeichen/Pawortenthalt.Dasistrelativeinfach,daesNetzdienste(tftp,NIS) gibt,diediedatenbasisbereitwilligzur Verfugungstellen.AufdieseDiensteist manals"gutwilliger\nutzerjedochangewiesen,sodadasabstellendieserdiensteauchkeinelosungdarstellt.auerdem kannjedernutzer,derineinemsystemarbeitenkann,ohnehinandieseinformationenheran.hatmaneinmaldieseinformationen,kannmannunmithilfevonprogrammendiesedatenbasisgezieltuntersuchen.ausgangspunktfurdieseuntersuchungenistdieuberlegung,dabestimmtezeichendesascii{zeichensatzesohnehinnichtfurpaworteverwendetwerden. DiedannubrigbleibendenZeichenwerdenaberauchnichtwillkurlichzueinem Pawortkombiniert,sonderneswerden Wortebenutzt,dieauchsonstublichsind, d.h.ineinemworterbuchvorkommen,alsoauchnamenjederart.manchmalwird aneinsolchesworteinezieroderein Sonderzeichenangehangenbzw.eswirdirgendeinZeichenvorangestellt.GenaudieseDingekannaucheinProgrammversuchen.AllerdingsisteinsolchesProgramm, wennesgroeworterbuchermoglichst schnellverarbeitensoll,rechtkompliziert. DasistallerdingsauchkeinHindernis, dennubernetzesinddiequelltextesolcherprogrammeleichtbeschabar,dasie aufftp{servernbereitgestelltwerden.genausolcheprogrammesolltenvondenadministratorengenutztwerden,umdieeigenennutzer{datenbasenzuuberprufen unddannentsprechendemanahmeneinzuleiten,diedienutzerkennzeichenmitgeknacktenpawortenwiedersichermachen. DieNutzer{DatenbasenaufdenvomURZ verwaltetenunix{rechnernwerdenregelmaiguberpruftundeswarfurunsverbluendfestzustellen,dawirca.10%der Paworteknackenkonnten. AbschlieendnocheinpaarRegeln,wieein Pawortaufgebautseinsollte.AusfolgendenDingensollteeinPawortnichtbestehen: Namen(Vornamen,Familiennamen,Eigennamen,Produktnamen,...)auchnichtinveranderterSchreibweise(gemischteGro{ /Kleinschreibung,ruckwarts,angehangene/eingemischteZiern,...) Worter,dieinWorterbuchern (auchfremdsprachigen)vorkommen konnen Informationen,diemitIhrerPersonzusammenhangen (Geburtsdatum,Nameder/des Frau/Mannes,Freundin/Freundes, Oma/Opas,...,Wohnort,bevorzugteUrlaubsorte/{gegenden,bevorzugteGetranke/Speisen,...) EinsicheresPawortistmindestenssechs Zeichenlangundenthalt: Sonderzeichen gemischtegro{/kleinschreibung Ziern AmbesteneignensichdieAnfangsbuchstabenvonleichtzumerkendenSatzen. Beispiele:(dieseBeispielenichtverwenden,Phantasieistgefragt!!) 1.NsvmPzk!(NiemandsollteversuchenmeinPawortzuknacken!) 2...,-dM(Punkt,Punkt,Komma, Strich,fertigistdasMondgesicht) 6
7 3.mmKla4sk(manmuteKlavierspielenkonnen) Allerdingssolltemanbeachten,daman nichtsolchesonderzeichenverwendet,die nurdurchfingerakrobatikaufdertastaturzuerreichensindbzw.erstnachumstellendestastaturtreiberszurverfugung stehen,dabeieinigensystemendietastaturzumlogin{zeitpunktandersbelegtistalswahrendderarbeitmitdem System.InsbesonderesolltemandieZeichena,o,u,...nichtverwenden.FallsIhreNutzerdatenbasisuberNISverwaltet wird,solltensiedaszeichen:ebenfalls nichtinihrempawortangeben,daeinige yppasswdd(8)paworte,diedieseszeichen enthalten,nichtandernkonnen,oenbar istdaseinimplementationsfehler. SpatermehrzumThema"UNIXundSicherheit\,bisdahinAnfragenan ThomasMuller GruppeSystem (Tel.:668548),E{mail: ZentralerRechnerIBM4381 ImRahmeneinesStudienprojekteszwischenderTUChemnitzundIBMDeutschlandwurdevorungefahreinemJahreine AnlageIBM4381installiert. DiesistAnla,einkurzesResumeezuziehen. WesentlicheCharakteristikadieserAnlagesindeinmaldie370{igerArchitektur,vergleichbarmitdenfruheren ESER{Anlagen,undzumanderen15 GBytePlattenstrecke.DiesePlattenkapazitatundeinerelativhoheEin{ /Ausgabegeschwindigkeit,imGegensatz zueinerniedrigenprozessorgeschwindigkeit,habendenvorrangigeneinsatzder IBM4381alsFileserverimUniversitatsnetzfavorisiert.UberdasSubbetriebssystemAIX/370(UNIX),dieIntegrationins RechnernetzderUniversitatunddenNetzdienstNFSwerdenFilesystemeundDienstesowohlimBereichStraederNationen alsauchimbereichreichenhainerstra- eangeboten.derverfugbareplattenspeicherplatzwirdhauptsachlichgenutzt furdiebereitstellungallgemein zuganglichersoftwarepakete, fureinelektronischeskonferenzsystem, alsnutzerdatenbasis(home{ Verzeichnisse), zurtestungumfangreichersoftwaresysteme. DieNutzungderobengenanntenDienste kannimsystemaix370erfolgen,aberauch uberandereoentlichzuganglicherechner (obelix,dionysos,asterix,...). DieDienstedesBetriebssystemsVMwerdenexplizitimZusammenhangmitDatenbankpraktikagenutzt.ChristophZiegler GruppeSystem 7
8 MS-DOS-PCamUniversitatsnetz DasRechnernetzanderTUChemnitzhat indenvergangenenmonatenbeachtlichan Ausdehnungzugenommen. NichtnurWorkstationsundMainframeshabendamitdieMoglichkeit,am Netzbetriebteilzunehmen,sondernauch diepc-technik.angefangenvonlokaler Rechnerkommunikationindeneinzelnen Fachbereichen,uberdieuniversitatsweite MoglichkeitdesDatenaustausches,bishin zumanschluandasinternetmittelseineswin-anschlusses,existierendamitbeachtlichemoglichkeitenderdatenkommunikationauchfurdenpc. WelcheDienstestehennununter MS-DOSzurVerfugung? TELNET TerminalemulationfurdasEinloggenauf entferntenrechnern FTP FileTransferfurdasKopierenvonDateien uberdasnetz TRUMPET Newsreader,womitNetNewsgelesenwerdenkonnen VoraussetzungenfurdieNutzung dieserdienste {IBMPC,PC/XT,PC/AT,IBMPS/2 model30(at-bus)oderkompatible Rechner {Ethernet-Karte,empfehlenswertsind WesternDigitalKarten(8-Bitode16- Bit),NE2000-,Magix-,undlongshine- Kartensindauchschonerfolgreichan derunieingesetzt {384KByteRAM {Ethernet{Anschlu {PC-DOS,MS-DOSabVersion2.0 Unabhangigdavon,obderPCbisherstandaloneoderalsWorkstationineinem Novell-Netzbetriebenwurde,istdieAnbindungandasUniversitatsnetzmoglich. Problemloslatsichalsoparallelder ZugriaufeinenNovell-Fileserveruber IPX/SPXundderZugriaufeinenUNIX- HostuberTCP/IPrealisieren. UmeineVorstellungvonderFunktion undleistungsfahigkeitderobenerwahntendienstezuerhalten,folgtnunandieser StelleeinenahereBetrachtung: TELNET TELNETdientdazu,Zugriaufeinen amnetzangeschlossenenrechnerinform einerterminalsession(remoteloginbzw. virtuellterminal)zuliefern. (HierfuristaufdemgewunschtenZielrechner,anderUniinderRegeleinUNIX{ Host,einentsprechendesNutzerkennzeichenerforderlich.) FurPCsmitdemBetriebssystemMS- DOSexistierthierfurausdemBereichPublicDomaindassogenannteNCSA-Telnet. NCSAstehtfurNationalCenterforSupercomputingApplications(UniversityofIllionoisatUrbana-Champaign).Nebender Version2.2TNistnunauchdieneueste Version2.03imEinsatz.Dieseistdurch folgendeeigenschaftengekennzeichnet: {VT100-emulation {gleichzeitigesloginaneinervielzahl vonrechnern(max.20) {Filetransferservereingeschlossen {Remotecopyservereingeschlossen {Domainnamelookup {ScrollbackmitMausunterstutzung {MoglichkeitderNutzungdervollenPC- Farbmoglichkeit 8
9 {Topview/WindowsKompatibilitat {Tektronix4014emulation {lokaledruckerunterstutzungfurvt100- emulation {Moglichkeit,TexteaufdiskoderDrukkerzuerfassen {zusatzlicheapplikationenwie:lpr,lpq, lprm,rexec,rsh,nger,setclock(alle ahnlichdenunix-utilities) {cutandpastemoglichkeitfurtextzwischendensessions {Moglichkeitfurscreendumpsineincapturele NebenderMoglichkeit,sichmittelsTEL- NETunterUNIXzutummeln,bietetsich dabeigleichdienutzunginteressanterund wichtigerdienste,zumbeispielelectronic mailunddaslesenvonnetnews(siehe auchtrumpet),an. FTP FileTransferProgram-wiederName schonvermutenlat,handeltessichhierbeiumeinprogramm,welchesdienutzerschnittstellezumfiletransferprotocoldarstelltunddateienuberdasnetzwerkvonrechnerzurechnerkopiert. NCSA-TelnetbeinhalteteinenFileTransferServerwomitderFileTransfergunstig wahrendeinertelnetsessiondurchgefuhrt werdenkann.danebenexistiertaberauch eineigenstandigesftp,ebenfallsvomnc- SA,womitdiegleicheFunktionalitaterreichtwird. EininteressanterAnwendungsfallfurdiesesProgrammistdieMoglichkeit,weltweitaufextraeingerichteteFileserver(anonymouslogin)zugreifenzukonnen.Dort kanndannindenmehroderwenigerumfangreichendatenbestandengesuchtund beibedarfkopiertwerden.beidiesersoftwarehandeltessichgrotenteilsumpublic DomainSoftware. AuchimRechenzentrumderTU- ChemnitzexistierteinsolcherFileserver.InteressantfurPC-NutzerdurftenhierwohldieumfangreichenDOS- Verzeichnissesein. TRUMPET NetNewsisteinweltweiterInformationsservice,derzahlreichesogenannteNewsgroupsbeinhaltet.AngefangenvonwissenschaftlichenuberphilosophischeThemen bishinzuthemendesalltaglichenlebens istesmoglich,dieentsprechendendiskussionenzuverfolgenbzw.auchaktivdaran teilzunehmen. MittelsTRUMPET,einNewsReaderfur MS-DOS-PC,isteinZugangzudenNet- Newsmoglich.ImGegensatzzuTELNET undftpisthierfurkeinerleieinloggenauf irgendeinemhostnotwendig. ZurZeitstehtTRUMPETVersion1.05zur Verfugung.NachAufrufdesProgramms wirdmanubermenu,auchmitmausunterstutzung,durchdasprogrammselbst unddurchdieuber1000newsgroups gefuhrt. MitdiesemArtikelsollteeinkleinerUberblickzudenMoglichkeitenderRechnernetznutzungmittelsPCgegebenwerden. DamitexistierteinepreiswerteMoglichkeitzurweltweitenRechnerkommunikation. AnfragensindanThomasSchier(Tel.:668 zurichten. ThomasSchier GruppeDatenkommunikation 9
10 SoftwarefurdieLehre AnderUniversitatKarlsruhewerdenim RahmenderAkademischenSoftwarekooperation(ASK),initiiertvomBundesministeriumfurBildungundWissenschaft sowiedemvereinzurforderungeines DeutschenForschungsnetzes(DFN),kostenlosProgrammefurdenLehrbereichan Hochschulenangeboten.DiessindnichtkommerziellvertriebeneProgrammesowohlfurVorlesungenalsauchfurUbungenundPraktika. ZurZeitumfatdasAngebotausKarlsruhegrotenteilsLehrprogrammeunterdem BetriebssystemMS-DOS,diemeistenProgrammestammenausdenFachbereichen PhysikundChemie.Weitereenthaltene FachbereichesindE-Technik,Informatik, Rechtswissenschaftenu.a. WiekannderASK-ServerinKarlsruhegenutztwerden? DiebekanntesteLosungistwohldie NetzsoftwareFTP,eineandereTEL- NET.WahrendmittelsFTPselbst nachdenprogrammengesuchtwerden mu,bietettelnetubereinespezial- schnittstelleeinemenugesteuerteonline- Recherche.NachteilbeiderVariantenist dieabhangigkeitvonderbelastungder verfugbarendatenleitungenundsomit u.u.einezeitfrage.eleganterundmitgeringeremzeitaufwandrealisierbaristdie Varianteuber . EinspeziellesSoftwareInformationsSYstem(SISY)derASKermoglichtsowohldasRecherchierenalsauchdasSenden/EmpfangenvonSoftwareperelektronischerPost. NachfolgendeinpaarHinweisezurHandhabungderdrittenVariante,dielediglich dieanmeldunganeinemmail-serverder TUChvoraussetzt. -AdressederASK: Subjekt:SISY-Kommandoangeben(sieheunten) Di enthaltkeinenText(nur notwendigbeimsendenvonsoftware/informationen). EinigeSISY-Kommandos: INDEXEDUSOFT!KatalogallerFilesdesBereichesLehrsoftware GETHEGRAPHERHEBUNGEDU- SOFT!liefertdasangeforderteProgramm DieseundweitereSISY-Kommandossind indemfile/pub/urz/ask/cmdaufdem FTP{Serverftp.hrz.tu-chemnitz.debeschrieben.WeitereInformationenwerden ebenfallsimverzeichnis/pub/urz/askdeponiert. DieVarianteper erfordertalsolediglichdasAbsendenvonAnfragenbzw. dasempfangenvoninformationendes ASK-Servers. SolltedasInteresseanSoftwarevomASK- Serversehrhochsein,wirdeinTeildieser SoftwareaufdemServerderTUChinstalliertwerden. MitFragenkonnenSiesichjederzeitan dasuniversitatsrechenzentrumwenden. ChristophZiegler GruppeSystem 10
11 Verfugung.RegistrierteNutzervonDeLi-te2.0konneneineBeschreibungderAnderungenunddieSoftwareimURZerhalten. Ltr.GruppeAnwendungen Dr.WolfgangRiedel grammsdelite{programmierenvongra- AbsofortstehtdieVersion2.1desPro- schenoberachenaufturbopascal{zur Softwareinformation:NeueVersionvonDeLite Termine VortragevonHerrnHartwigundHerrnKohler 19.Juni92Termine IBMDeutschlandzumThema: 10.00UhrTermineRaum1/017 Termine speziell: ADW{CASE{ToolfurPlanung,AnalyseundEntwurfvonInformationssystemen TIRS{EntwicklungswerkzeugfurregelbasierteExpertensysteme ENFIN{EntwicklungswerkzeugfurdenOS/2PresentationManager CASE{Software{Tools MeldungenfurdieersteVeranstaltungbitteanRositaPudlat,URZ,Tel Unix-StammtischinSachsen (BitteMitteJuniAushangebeachten.) indermensa,str.dernationenstatt. Am ndetwiederder 11
12 unddasieunsauchinzukunftalslesererhaltenbleiben. WirwunschenallenunserenLesernerlebnisreicheund erholsameurlaubstage 12
Internet-Software: Allgemeines
Internet-Software: Allgemeines Das Internet teilt sich in folgende funktionale Bereiche auf: WWW (= gemeinhin als Internet bezeichnet) E-Mail (= elektronische Post) Newsgroups (= Usenet) FTP (= Dateiübertragung)
Mehr0*10 0 1*10 6 2*10 6 3*10 6 4*10 6 5*10 6. Anzahl der Hosts im Internet
' BerlinerStammtisch Internet-AttackenundSchutzmoglichkeiten 5.September1995 fursystem-undnetzwerk-administratoren Schutzmoglichkeiten Internet-Attackenund ThomasMuller TUChemnitz-Zwickau Universitatsrechenzentrum
MehrGibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrAnleitung. Switch-On Informatik Support Tool
Anleitung Switch-On Informatik Support Tool IBM PC Business Partner Europa3000 Service Partner EPSON Qualified Printer Partner MAXDATA Insider Inhaltsverzeichnis Einleitung...3 Wie kommt man auf die Supportseite...4
MehrKurzanleitung für die Benützung von BOKU learn
Kurzanleitung für die Benützung von BOKU learn Februar 2014 Einloggen Starten Sie einen Web-Browser und geben Sie https://learn.boku.ac.at in die Adresszeile ein. Wählen Sie Login (Abbildung 1) und melden
MehrFTP Server Einstellungen
FTP Server Einstellungen Export aller Immobilienobjekte aus der Makler-Software direkt auf Ihre mobile Webseite Makler-Software Seite Allgemeine Informationen 2 OpenEstate 3 FlowFact CRM 4 OnOffice 5 Lagler
MehrDipl. Ing. Matthias Mahrholz, URZ-S. Tel. 18406 mahrholz@urz.uni-magdeburg.de. BB Big Brother für die URZ-Server
Dipl. Ing. Matthias Mahrholz URZ-S Tel. 18406 mahrholz@urz.uni-magdeburg.de BB Big Brother für die URZ-Server 1 Großer Bruder Big Brother für URZ-Server 2 Problem: - Schwierigkeiten, alle relevanten Parameter
MehrAufgaben zum ISO/OSI Referenzmodell
Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrJa, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck:
Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum:
MehrNetzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004
22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email
MehrService: Sicherheitshinweise!!!
Leitfaden zur Durchführung des Softwareupdates der CMC-TC Processing Unit II DK 7320.100 (Hardware Version 3.01) -> Achtung: Das Update dauert ca. 10 Minuten Sicherheitshinweise!!! - Die Durchführung des
MehrAdvoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect
Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Vorgehensweise zur Nutzung von Advoware und der Diktierapp Dictate + Connect... 4 Anlegen des Sicherheitspassworts in Advoware... 4
MehrFormat- und Datei-Spezifikationen für multimediale Objekte im VLB
Multimediale Objekte im Verzeichnis lieferbarer Bücher (VLB) Inhalt Einleitung... 1 Format- und Datei-Spezifikationen für multimediale Objekte im VLB... 2 Anleitung zum Upload von multimedialen Objekten
MehrKapitel. Überblick der Verbindungsmöglichkeiten
Überblick der Verbindungsmöglichkeiten Überblick Seite 10 der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Die Interaktion zwischen zwei unterschiedlichen Computern, wie zum Beispiel
MehrInternet Dienste Modul Informatik Grundlagen
Donnerstag, 2. Oktober 2008 Internet Dienste Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Internet-Dienste
MehrBürgerbericht 2011 www.ebersberg.de
Bürgerbericht 2011 www.ebersberg.de IMPRESSUM Herausgeber und Redaktion: Stadtverwaltung Ebersberg Marienplatz 1 85560 Ebersberg Telefon 08092/8255-0 Telefax
MehrKundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe
PDF erstellen aus Adobe InDesign Eine PDF-Datei sollte direkt aus Adobe InDesign exportiert werden. Verwenden Sie bitte unsere PDF-Voreinstellung für InDesign. Die Datei CM_2010.joboptions erhalten Sie
MehrIT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag
Fehler aus dem Alltag patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de Cryptoparty Fachschaft Mathematik/Physik/Informatik 16. Januar 2014 - RWTH Aachen RedTeam Pentesting, Daten & Fakten
MehrXT - NANO - XXL XT-NANO-XXL
XT - NANO - XXL MADE IN GERMANY XT-NANO-XXL Mit seinen extrem geringen Ausmaßen von nur 20 x 34 mm ist das neue XT-NANO XXL Modul besonders gut geeignet, auch in sehr kleine Endgräte integriert zu werden.
Mehri i apitel apitel K K Inhalt Inhalt
Seite iv 0 Einleitung........................................... 1 Kombination der Leistungsbereiche.............. 3 Über dieses Buch.................................. 3 Arbeiten mit den Beispielanwendungen..........
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrRechnernetze. 6. Übung
Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle
MehrIGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager
IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrGSE VM/VSE Tagung in Düsseldorf Vom Mai 2011 GEFAHREN IN DER IT IST IHRE PRODUKTION SICHER VOR ANGRIFFEN?
GSE VM/VSE Tagung in Düsseldorf Vom 2.-4. Mai 2011 GEFAHREN IN DER IT IST IHRE PRODUKTION SICHER VOR ANGRIFFEN? 2 AGENDA Rundum sorglos? Sind Ihre Daten sicher? Gefahren bei System z Umgebungen Machen
MehrManual Constructor Seite 1 von 27
Inhaltsverzeichnis 1 Überblick...2 2 Start der Anwendung...3 3 Neues Editor Fenster öffnen...4 4 Neues Editor Fenster verwenden...5 1 Befehlsleiste Commands...6 2 Befehlsleiste Font Look...7 3 Textbearbeitung...8
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrSametime Meetings - Taskreferenz
Sametime Meetings - Taskreferenz ii Sametime Meetings - Taskreferenz Inhaltserzeichnis Sametime Meetings - Taskreferenz... 1 iii i Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz Mit
MehrAnleitung Schritt für Schritt vereinfachte Registrierung bei PostCom
Anleitung Schritt für Schritt vereinfachte Registrierung bei PostCom Bildschirmansicht Schritt 1 Gehen Sie auf www.postcom.admin.ch und klicken Sie rechts auf Registrierung und Reporting. Schritt 2 Klicken
MehrErfolgreich Geschäftspartner finden und gefunden zu werden
Gebrauchsanweisung ABC Marketingtool Mit dem ABC Marketingtool führen Sie in der B2B-Datenbank eine gezielte Suche nach neuen Verkaufskontakten durch. Mit diesem effizienten Onlinetool stellen Sie einfache
Mehrwww.flatbooster.com FILEZILLA HANDBUCH
www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrDomain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual
Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2
MehrScannen an E-Mail. Erstellen eines Profils für Scannen an E-Mail... 2. Scannen an gespeicherte E-Mail-Adressen... 4. Anfertigen von Kopien
1 Erstellen eines Profils für..... 2 Schritt 1: Einrichten des Scan-Profils............... 2 Schritt 2: Scannen der Originaldokumente........... 3 gespeicherte -Adressen........ 4 FTP Erstellen eines Profils
MehrBrother HL-L6400DWTT. Alle technischen Eigenschaften auf einen Blick
Brother HL-L6400DWTT Alle technischen Eigenschaften auf einen Blick Factsheet 2016 Alle technischen Eigenschaften auf einen Blick Der Brother HL-L6400DWTT ist dank seiner hohen Druckgeschwindigkeit und
MehrBedienungsanleitung für das IT Center Webhosting
Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express
MehrDas Internet: Grundlagen
Das Internet: Grundlagen * Was ist das Internet? * Welche Funktionen können Rechner in Netzwerken haben? * Wie kommunizieren Rechner im Internet? Was ist das Internet? Welche Funktionen können die Rechner
MehrBenutzerhandbuch für Plesk 11 WEBPACK. Benutzerhandbuch
Benutzerhandbuch für Plesk 11 WEBPACK Benutzerhandbuch 1 Inhalt: 1. Einleitung.3 2. E-Mail-Adresse erstellen. 5 3. Domain-Alias erstellen 6 4. FTP-Account erstellen.7 5. Subdomain erstellen..8 6. Datenbank
MehrTRIC DB Release 6.0. Refresh mit der Wiederherstellung der Produkte Siemens, Landis&Gyr und DEOS. für. Lizenznehmer der TRIC DB Version 6.0.
TRIC DB Release 6.0 Refresh mit der Wiederherstellung der Produkte Siemens, Landis&Gyr und DEOS für Lizenznehmer der TRIC DB Version 6.0.x Erstellt von: Uwe Redmer MERViSOFT GmbH Rheingaustrasse 88 D-65203
MehrInternet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck
Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,
MehrHandschriftliche Aufzeichnungen & Notizen abtippen
Handschriftliche Aufzeichnungen & Notizen abtippen Ihre per Hand geschriebenen Aufzeichnungen & Notizen (z.b.: stichpunktartige Mitschriften, Randnotizen oder Anmerkungen), die sich in der Ablage auf Ihrem
Mehrm 1 Der Schlüssel zu Bibliotheken, Datenbanken, Software und Newsgroups y.i. K. Pitter, S. Amato, J. Callahan, R. Minato, M.
K. Pitter, S. Amato, J. Callahan, R. Minato, M. Spalti m 1 r y.i. Der Schlüssel zu Bibliotheken, Datenbanken, Software und Newsgroups Carl Hanser Verlag München Wien Vorwort 11 Anden Studenten 11 An den
MehrWebSeminare. Leitfaden für Teilnehmer. 1. Checkliste... 2. 2. So betreten Sie das WebSeminar... 3. 3. Das WebSeminar beginnt Wie ist der Ablauf?...
WebSeminare Leitfaden für Teilnehmer Inhalt 1. Checkliste... 2 2. So betreten Sie das WebSeminar... 3 3. Das WebSeminar beginnt Wie ist der Ablauf?... 7 Kontakt... 9 1. Checkliste Zur Teilnahme an einem
MehrInhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh
Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren 10 1.1 Ports,Socketsund die Datei/etc/services............. 10 1.2 Servermit eigenemstartskript..................... 12 1.3 DerInternet-Dämon(x)inetdund
MehrHarz. Inf.. Michael Wilhelm. Dipl.-Ing. Ing.. May. Fachbereich Automatisierung und Informatik
Rechnernetze an der HS-Harz Harz Dipl.-Inf Inf.. Michael Wilhelm Dipl.-Ing Ing.. May 1 Konzept Studentenrechner Programme lokal installiert Daten lokal gespeichert Drucker sind direkt am PC Lokales Backup
MehrInhalt: Formate nach DIN 683 2. Druckrichtlinien A0 3 9/1 4 18/1 5
-- Inhalt: Formate nach DIN 683 2 Druckrichtlinien A0 3 9/1 4 18/1 5 Maße der Anschlagbogen nach DIN 683 Die Maße werden in der Reihenfolge Breite x Höhe (B x H) angegeben. Das Plakatgrundmaß ist DIN A
MehrAnleitung zur Verwendung der UHH-Disk am. Universitätskolleg
Universität Hamburg Servicestelle Anleitung zur Verwendung der UHH-Disk am Stand: 16.04.2013 Dateiname: UK_Anleitung-UHHDisk-00 Dokumentversion: 16.04.2013 Vertraulichkeit: alle Projektbeteiligte Status:
Mehr12.2 Klebstoffberechnungen
Kaum ein anderer Werkstoff wird so vielseitig eingesetzt wie Klebstoff. Entsprechend variantenreich sind die Rechenansätze. 12.2.1 Klebstoffbedarf/-verbrauch Die Berechnung des Klebstoffbedarfs/-verbrauchs
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrDigitaler Semesterapparat
Inhaltsverzeichnis - Was enthält dieses Dokument? 1. Allgemeine Informationen Seite 2 2. Verwendung des digitalen Semesterapparates für Studenten Seite 3 3. Anleitung für Lehrende: Bereitstellen von Daten
MehrUBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37. 44579 Castrop-Rauxel Germany. Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17
UBF EDV Handel und Beratung Jürgen Fischer GmbH Römerstr. 37 44579 Castrop-Rauxel Germany Tel: +49 (0)2305 9634-0 Fax: +49 (0)2305 9634-17 Bedienungsanleitung Artikel SUBFFTP http://www.ubf.de email: vertrieb@ubf.de
MehrDie Geheimnisse meiner SMF Daten
Die Geheimnisse meiner SMF Daten MARTA CIEPLAK, Systemwork Sell, Account Manager, marta.cieplak@systemwork.eu SMF4U Browser 1. Zwei Fälle 2. Das Tool zur Lösung 3. Erfahrungsbericht Fall: Wer hat die Daten
MehrFÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND
FÉDÉRATION INTERNATIONALE DE SKI INTERNATIONAL SKI FEDERATION INTERNATIONALER SKI-VERBAND CH-3653 Oberhofen (Switzerland), Tel. +41 (33) 244 61 61, Fax +41 (33) 243 53 53 FIS-Website: http://www.fis-ski.com
MehrÜbertragen von Schulwebseiten auf musin.de
Übertragen von Schulwebseiten auf musin.de Inhalt: Mit Hilfe des Freeware Programms WS_FTP LE können Sie Webseiten, die Sie auf Ihrem PC erstellt haben, über das Internet auf musin/kobis übertragen. Wenn
MehrSuperCopy. Emulation von MSDOS - und CP/M - Diskettenformaten unter MSDOS. Anwenderhandbuch Juli 1988
SuperCopy Emulation von MSDOS - und CP/M - Diskettenformaten unter MSDOS Anwenderhandbuch Juli 1988 (c) Copyright by Generics, Karlsruhe 1986, 1987. Angaben in diesem Schriftstück können ohne gesonderte
MehrHerzlich Willkommen Geschichte Internet in Österreich
Herzlich Willkommen Geschichte Internet in Österreich Neuberger Simone Ablauf Geschichte der Internets allgmein Geschichte des Internets in Österreich 1932/33 Vannevar Bush Entwicklung Memex 1932/33 System,
MehrInternet: Funktionsweise und Dienste 1. Was ist das Internet?
1 1. Was ist das Internet? 2 2. Welche Funktionen können die Rechner im Netzwerk ausüben? Client-Server-Struktur Server - von engl. to serve = dienen - stellt Daten, Ressourcen und/ oder Speicherplatz
MehrZugangsschutz: Packet Filter und Firewalls
Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse
Mehr-.. G Token Ring LAN. o Verteiler. UMRnet: Extended Ethernet LAN. HRZ MR Jahresbericht 1991 4-29. Stadtgebiet von Harburg
HRZ MR Jahresbericht 1991 4-29 UMRnet: Extended Ethernet LAN Stand 31.12.91 Stadtgebiet von Harburg, Physik 2 --.:. _ -'Psy(ho~: 11: logie : --'- 1, 2 Umversitätsneubaugebiet Fachbereich e k -.. FachbereICh
MehrComputernetze in Kaiserslautern
Computernetze in Kaiserslautern GLIEDERUNG - Computernetze und Datenaustausch: * RHRK-LAN und WANs * Netzzugang / Betriebssystem - TCP/IP - Email (electronic mail) - FTP und Telnet - Nachrichtensysteme:
MehrArchivieren und Komprimieren, Globs
Archivieren und Komprimieren, Globs Linux-Kurs der Unix-AG Benjamin Eberle 23. November 2015 Sonderzeichen in Dateinamen bestimmte Zeichen haben für die Shell eine Sonderbedeutung (z. B. Globs oder das
MehrWeb-Log-Mining. Dr. Peter Gluchowski. Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf
Web-Log-Mining Dr. Peter Gluchowski Wirtschaftswissenschaftliche Fakultät Heinrich-Heine-Universität Düsseldorf MIS 2001 7. Kongressmesse für DW und BI 26.09.2001 Gliederung Internet und E-Commerce Aufbau
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrBildungsplan 2004. Realschule. Niveaukonkretisierungen für das Themenorientierte Projekt Berufsorientierung in der Realschule BEWERBUNG
Bildungsplan 2004 Realschule Niveaukonkretisierungen für das Themenorientierte Projekt Berufsorientierung in der Realschule BEWERBUNG Schriftliche Bewerbung Bewerbung per E-Mail Onlinebewerbung Dezember
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
Mehr13. Verbundkonferenz des GBV in Hamburg 09. 10. September 2009
13. Verbundkonferenz des GBV in Hamburg 09. 10. September 2009 Verteilserver der VZG Der Verteilserver der Verbundzentrale Phase 2: Elektronische Übermittlung von Aufsatzscans vom GBV an das hbz VZG Anke
MehrWissenschaftlich arbeiten mit Word 2007 Michael Ring. Expert Student Partner
Wissenschaftlich arbeiten mit Word 2007 Michael Ring Expert Student Partner Agenda Überblick Benutzeroberfläche Grundelemente in Word Layout Verzeichnisse 2 Allgemein Michael Ring Email: Michael.Ring@studentpartners.de
MehrXT - FEMTO - SXL XT-FEMTO-SXL
XT - FEMTO - SXL MADE IN GERMANY XT-FEMTO-SXL XT-FEMTO-SXL ist ein sehr kleines Embedded - Netzwerk Modul, welches sehr leicht in jedes Endgerät integrierbar ist. Das XT-FEMTO-SXL Embedded Netzwerk - Modul
MehrSeminar DWMX 2004. DW Session 015
Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet
MehrWebsitePanel. Das WebsitePanel ist die zentrale Hosting-Verwaltungsoberfläche der centron GmbH.
WebsitePanel Allgemeine Funktionen des WebsitePanels Das WebsitePanel ist die zentrale Hosting-Verwaltungsoberfläche der. Mit dem WebsitePanel haben Sie die volle Kontrolle über Ihr Hosting. Sie können
MehrServername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter
FTP-Zugang FTP - Zugangsdaten Kurzübersicht: Angabe Eintrag Beispiel Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter Die Einträge
MehrVWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten
MehrJens Bleuel. Online publizieren im Internet Elektronische Zeitschriften und Bücher Mit einem Vorwort von Norbert Mundorf
Jens Bleuel Online publizieren im Internet Elektronische Zeitschriften und Bücher Mit einem Vorwort von Norbert Mundorf EDITION ERGON Pfungstadt und Bensheim 1995 Inhaltsverzeichnis Vorwort 11 < Geleitwort
MehrRightsLink der Frankfurter Buchmesse Dokumentation
RightsLink der Frankfurter Buchmesse Dokumentation Upload der Titellisten auf den ftp-server Download des Reports vom ftp-server Inhalt Allgemeines Upload der Titellisten mit einem ftp-programm Überprüfung
MehrThomas Feuerstack DANTE 97 26.2.-28.2.,München. Gesamthochschule in Hagen. ...eineeinführung. Acrobat und PDF Eine Einführung 1
...eineeinführung Acrobat und PDF Eine Einführung 1 Dokumentenerstellung I Arbeitsplatz PC I Möglichkeit des Dokumentenaustauschs bzw. der Dokumentenweitergabe I Probleme? Acrobat und PDF Eine Einführung
MehrJunkers Bilddatenbank - Nutzungsanleitung
Folgende Suchfunktionen stehen Ihnen zur Verfügung: 1) Bilder nach Kategorien 2) Bilder-Suche 1 1) Bilder nach Kategorien Wählen Sie die gewünschten Kategorien aus und klicken Sie auf Bilder anzeigen 2
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrArbeiten im Datennetz der Universität Regensburg
Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrDCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen
DCC E2 GRUNDWISSEN : TEIL VIER DCC E2 Einen Symlink erstellen Manchmal braucht man eine FTP Verbindung zur Dreambox. Auch in vielen Foren (wenn ihr mal Hilfe braucht) wird man euch oft fragen eine FTP
MehrStreamen von Videodateien auf die Dreambox Version 3 (Streamen mit dem vlcf - plugin)
Streamen von Videodateien auf die Dreambox Version 3 (Streamen mit dem vlcf - plugin) Grundlagen: In diesem HOWTO geht es nicht um das Fernsehen mittels VLC auf dem PC! Hier geht es um das streamen von
MehrInternet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
MehrDer$Jugendgemeinderat$hat$sich$folgende$Geschä6sordnung$gegeben:
Jugendgemeinderat$b$Stadt$Sindelfingen$ $ $ $ $ $$$$$$$$$$$$$$Beschlussfassung$13/001 $ $ $ $ $ $ $ $ $ $ $ 03.$Juni$2013 Der$Jugendgemeinderat$hat$sich$folgende$Geschä6sordnung$gegeben: Geschä'sordnung.des.ersten.Jugendgemeinderats
MehrDienstleistungsvertrag
Dienstleistungsvertrag zwischen.. Compnet GmbH Compnet Webhosting Niederhaslistrasse 8 8157 Dielsdorf (nachfolgend Gesellschaft) und der unter Vertragspartner/Antragsteller aufgeführten Person/Firma/Organisation
MehrDie Formel für eine sichere Zukunft!
Die Formel für eine sichere Zukunft! Bereit für eine Karriere bei SCHLEUPEN? www.schleupen.de Vielleicht kennst du uns nicht, aber... die SCHLEUPEN AG hat sich seit ihrer Gründung 1970 zu einem der führenden
MehrANYCLOUD STATE-OF-CLOUD WORKSHOP
ANYCLOUD STATE-OF-CLOUD WORKSHOP DER ANYCLOUD STATE-OF-CLOUD WORKSHOP DER AKTUELLE ÜBERBLICK ÜBER CLOUD- TECHNOLOGIE- TRENDS KURZBESCHREIBUNG Wer Einblick hat, kann verstehen. Wer Durchblick hat, kann
MehrTutorial zum CommSy-Portal des Universitätskollegs
Universität Hamburg Universitätskolleg GF Ulrike Helbig Leitzeichen: UK1 Tutorial zum CommSy-Portal des Universitätskollegs Stand: 29.02.2012 Dateiname: UK_TutorialCommsy.doc Dokumentversion: 29.02.2012
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInternet Grundbegriffe
http://edv4u.at.tt Seite 1 Internet Grundbegriffe Das Internet ist das umfangreichste Computer-Netzwerk der Welt. Es verbindet mehrere Millionen Computer (einschließlich PCs) und mehrere zehn Millionen
Mehr7.1.2 Internet-Zugang für Professoren und Mitarbeiter
HRZ MR Jahresbericht 1997 7-11 7.1.2 Internet-Zugang für Prfessren und Mitarbeiter Seit Nvember. '96 wird allen Prfessren und Mitarbeitern der Universität der Internet-Zugang wie den Studierenden als Paket
MehrTest Grundlagen der Kommunikationstechnik
Test Grundlagen der Kommunikationstechnik Name: Datum: 16.10.2003 Erreichte Punktzahl: von 19 Punkten Aufgabe 1: Man unterscheidet zwei Formen der Datenfernverarbeitung (DFV): die indirekte und die direkte
MehrWhitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung
MehrWie kommt man in die SmartCloud Notes Hybrid Cloud und welche Erfahrungen hat IBM gemacht?
Heiter bis wolkig Wie kommt man in die SmartCloud Notes Hybrid Cloud und welche Erfahrungen hat IBM gemacht? https://hbauer.net https://twitter.com/hagen_bauer Agenda Warum überhaupt IBM Notes Mail aus
MehrEinführung Git Interna Workflows Referenzen. Git. Fast Version Control System. Michael Kuhn michael.kuhn@informatik.uni-hamburg.de
Git Fast Version Control System Michael Kuhn michael.kuhn@informatik.uni-hamburg.de Arbeitsbereich Wissenschaftliches Rechnen Fachbereich Informatik Universität Hamburg 2011-09-28 1 / 16 1 Einführung Überblick
MehrJoomla! - Installation
Joomla! - Installation Grundlagen zum Thema Joomla! - Installation Joomla! ist ein leistungsfähiges, einfach zu konfigurierendes und populäres Open-Source Web Content Management System (WCMS). Es ist die
Mehrtelemed Connect Hinweise zur Installation und Einrichtung
telemed Connect Hinweise zur Installation und Einrichtung Rev.: 01 Seite 1 von 20 Zwecks Klärung der individuellen Hard- und Software-Voraussetzungen setzen Sie sich bitte vor Durchführung der Installation
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
Mehr