5 Token Ring. 5.1 Varianten des Token Ring. 5.2 Codierung. 5.3 Grundalgorithmus. 5.4 Rahmenaufbau. 5.5 Verwaltung
|
|
- Lieselotte Rosenberg
- vor 8 Jahren
- Abrufe
Transkript
1 5 Token Ring 5.1 Varianten des Token Ring 5.2 Codierung 5.3 Grundalgorithmus 5.4 Rahmenaufbau 5.5 Verwaltung Standarderarbeitung in IEEE Token Ring Working Group. Der Token Ring existiert in vier Varianten: (a) Datenrate: 4 Mb/s Übertragungsmedium: UTP, STP, LWL Signalisierung: Differentielles Manchester Maximale Rahmengröße: Oktette Zugriffskontrolle: Token oder DTR (b) Datenrate: 16 Mb/s Übertragungsmedium: UTP, STP, LWL Signalisierung: Differentielles Manchester Maximale Rahmengröße: Oktette Zugriffskontrolle: Token oder DTR (c) Datenrate: 100 Mb/s Übertragungsmedium: UTP, STP Signalisierung: MLT-3 Maximale Rahmengröße: Oktette Zugriffskontrolle: DTR (d) Datenrate: 100 Mb/s Übertragungsmedium: LWL Signalisierung: 4B5B, NRZI Maximale Rahmengröße: Oktette Zugriffskontrolle: DTR Bemerkungen: (i) (ii) DTR = Dedicated Token Ring Die Standardisierung einer Token Ring Variante mit 1 Gb/s Übertragungsleistung wurde im Mai 2001 von IEEE abgeschlossen.
2 Einbettung des Token-Ring-Modells in das OSI-Referenzmodell: OSI- Schichten > 2 Schicht 2 Schicht 1 Logical Link Control Sublayer Medium Access Control Sublayer Physical Layer Management Medium Probleme der einfachen Ringverkabelung: = Network Interface Card Beispiele problematischer Ereignisse: Ein wird abgeschaltet. Bruch eines Kabels zwischen n. Fehlerhaftes Netzwerkinterface in einem. Erweitern des Ringes um einen.
3 Lösen der Probleme der einfachen Ringverkabelung durch Zentralisierung: Beispiel zur differentiellen Manchestercodierung: Bit: NRZI: Mnch: DM: DM: In der zentralen Verkabelungseinheit kann man en einfach vom Ring trennen bzw. wieder in den Ring aufnehmen. Änderungen im Ring können ohne Störung des laufenden Betriebs erfolgen. Legende: NRZI = Nonreturn to zero, invert on ones Mnch = Manchester encoding DM = Differential Manchester encoding Bemerkung: Differentielle Codierungen sind immun gegen Belegungsvertauschungen, wie man am Beispiel sieht.
4 Codierung für differentielles Manchester: Codierung der Anfangs- und Endekennungen: Bei Datenzellen wird in der Mitte einer Bitzelle immer ein Wechsel durchgeführt, er dient der Uhrsynchronisation. Starting Delimiter: Symbol: J K 0 J K Codierungsvorschrift: Bit 0: Wechsel zu Beginn des Signalintervalls Wechsel in der Mitte des Signalintervalls. Bit 1: Kein Wechsel zu Beginn des Signalintervalls, Wechsel in der Mitte des Signalintervalls. Symbol K: Wechsel zu Beginn des Signalintervalls, kein Wechsel in der Mitte des Signalintervalls. Ending Delimiter: Symbol: J K 1 J K 1?? Symbol J: Kein Wechsel zu Beginn des Signalintervalls, kein Wechsel in der Mitte des Signalintervalls. Bemerkung: Innerhalb des Token Ring Verfahrens treten die Symbole J und K immer gemeinsam auf, so daß ein Signalwechsel innerhalb eines Symbolpaares garantiert ist. Strenggenommen begeht man bei der Festlegung der Symbole J und K eine Verletzung der Codiervorschrift. Bemerkung: Die beiden letzten Bit des "ending delimiters" enthalten Informationen über entdeckte Fehler und Rahmenstellung.
5 Datenübertragung im Token-Ring: Verwendung der Priorität: A S X A Pr = 0 S Pr = 0 B Pr = 4 E Grundablauf: G a) Ein Token (Nutzungserlaubnis) kreist im Ring. b) S will senden. c) S ergreift das Token. d) S setzt Datenpaket mit Empfängeradresse E auf den Ring. e) E kopiert Daten. f) S entfernt Datenpaket vom Ring. g) S setzt Token wieder auf den Ring. Bemerkung: Ein wichtiger Zeit-Parameter ist Token Holding Time: Sie wird in Oktetten gemessen und sollte etwa einer Dauer von 9,1 ms entsprechen. D Pr = 3 C Pr = 6 Randbedingungen: (i) Jedes Token führt eine Priorität. (ii) Eine darf nur dann ein Token vom Ring nehmen, falls die spriorität mindestens der Priorität des Tokens entspricht. (iii) Eine kann einen prioritätsbehafteten Sendewunsch in ein Token oder einen Datenrahmen eintragen, falls dem kein höher priorisierter Übertragungswunsch entgegensteht. (iv) Jede, die die Priorität eines Tokens anhebt, ist verpflichtet, diese Priorität zu senken.
6 Beispiel zur Verwendung der Priorität: 1. en A, B, C möchten Daten übertragen. Auf dem Ring befindet sich ein Token T0,0 der Priorität A ergreift das Token T0,0 und sendet einen Datenrahmen DA. 3. B setzt die Reservierungspriorität in DA auf C setzt die Reservierungspriorität in DA auf DA kehrt zur A zurück; A erzeugt ein neues Token T6,0 mit Priorität 6 und Reservierungspriorität B ändert das Token T6,0 auf T6,4. 7. C nutzt das vorbeikommende Token und führt ihre Datenübertragung DC durch, die Reservierungspriorität ist B sieht die eigene Priorität in DC, sie unternimmt nichts. 9. C nimmt DC vom Ring und plaziert ein Token T6, A nimmt Token T6,4 vom Ring und plaziert seinerseits ein Token T4, B nutzt T4,0 zur Datenübertragung; anschließend plaziert sie wiederum ein Token T4,0 auf den Ring. 12. A ersetzt das Token T4,0 durch ein Token T0,0; der ursprüngliche Zustand ist wiederhergestellt. Drei Rahmenformate: (1) Allgemeines Rahmenformat für Token Ring: SD AC FC DA SA RI Info. FCS ED FS Bemerkung: Einem allgemeinen Rahmen folgt eine Rahmenlücke von mindestens einem Oktett Größe. (2) Token-Rahmen: SD AC ED (3) Abbruch-Rahmen: SD ED Bemerkung: Ein Abbruchrahmen wird gesendet, falls die sendende ihre Nachricht unvollendet abbricht; der Empfänger erkennt am Abbruchrahmen, daß der vorher empfangene Rahmen unvollständig ist.
7 Abkürzungen: SD: Starting Delimiter ( 1 Oktett ) AC: Access Control ( 1 Oktett ) FC: Frame Control ( 1 Oktett ) DA: Destination Address ( 6 Oktette ) SA: Source Address ( 6 Oktette ) RI: Routing Information ( 0-30 Oktette ) Info.: Information Field ( variabel ) FCS: Frame Check Sequence ( 4 Oktette ) ED: Ending Delimiter ( 1 Oktett ) FS: Frame Status ( 1 Oktett ) Bemerkungen: (i) (ii) Token Ring verwendet die gleichen Adreßformate wie Ethernet, nur ist die Codierung in diesem Fall "big endian". Es existieren mehrere Sonderadressen: Broadcast address = X'FF FF FF FF FF FF', MAC broadcast address = X'C0 00 FF FF FF FF', Null address = X' ', zusätzlich gibt es 31 weitere reservierte funktionale Adressen. Auch das Prüfpolynom ist das gleiche, es ist: CRC-32 = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 (iv) (v) (vi) Codierung der Startkennung: J K 0 J K J und K sind Nichtdatensymbole, 0 ist ein Datensymbol. Codierung der Endekennung: J K 1 J K 1 I E I "Intermediate Frame Bit" I = 0: Letzter Rahmen einer Rahmenfolge. I = 1: Es folgt ein weiterer Rahmen. E "Error Bit" E = 0: Kein Fehler entdeckt. E = 1: Ein Fehler entdeckt. Codierung des Zugriffskontrollfeldes: AC-Bitbelegung = P P P T M R R R, wobei PPP T M RRR Priorität, die Priorität wächst von 0 nach7. Tokenkennung, T = 0: Token, T = 1: normaler Rahmen. Monitorkennung. Reservierungspriorität. (iii) Die Prüfsumme erstreckt sich nur vom Feld FC bis zum Feld FCS.
8 (vii) Codierung des Rahmenkontrollfeldes: FC-Bitbelegung = F F Z Z Z Z Z Z, wobei FF Rahmentyp, 00 = MAC-Rahmen, 01 = LLC-Rahmen, 1x = undefiniert. ZZZZZZ Verwaltungsbit. Bild eines Token Ring: (viii) Frame Status = A C RR A C RR, wobei A = Anzeige, ob Adresse erkannt wurde, C = Anzeige, ob Inhalt kopiert wurde, RR = reserviert. Die A- und C-Bit im Rahmenstatus erlauben dem Sender die folgenden Fälle zu unterscheiden: - Empfänger ist inaktiv oder nichtexistent, - Empfänger existiert, konnte aber Daten nicht übernehmen, - Empfänger übernahm Daten. Bemerkung: Zu jeder Zeit kann ein den Ring verlassen oder den Ring betreten. Der Standard sieht bis zu 250 en pro Ring vor.
9 Bitlänge und Ringlänge: Anbindung der en an Token Ring: angekoppelte abgekoppelte angekoppelte Anschluß- Kabel Ring in TUC TUC TUC Konzentrator (TCU = Trunk Coupling Unit) Konzentrator Ring out Physikalische Ausdehnung eines Bit: bei 4 Mbit/s ~ 50 m, bei 16 Mbit/s ~ 12,5 m. (Signalgeschwindigkeit etwa 2/3 Lichtgeschwindigkeit) Ein Token umfaßt 24 Bit, seine Ausdehnung beträgt daher 1200 m im 4 Mbit/s Ring, 300 m im 16 Mbit/s Ring. Es wird daher ein 24-Bit-Schieberegister in einer ausgewählten, dem aktiven Ringverwalter, eingefügt. Bemerkung: Zum Ausgleich von Jittereffekten enthält der aktive Ringverwalter zusätzlich ein elastisches Schieberegister von 6 Bit.
10 Überblick Verwaltung: Ringverwaltung: System Manager Es existieren mehrere Monitore zur Verwaltung des Rings: Aktiver Ringverwalter, es existiert genau ein aktiver Ringverwalter. Passive Ringverwalter, jede im Ring, die nicht aktiver Verwalter ist, ist passiver Verwalter. Configuration Report Server Ring Error Monitor Ring Parameter Server Fehler-Monitor, Parameter-Server, Konfigurationsmonitor. Aufgaben des aktiven Ringverwalters: Einfache Bemerkung: Etwa alle 10 ms sollte ein Token oder ein Datenrahmen den aktiven Monitor passieren. Hieraus ergibt sich die maximale Rahmengröße von Byte bei 4 Mbit/s bzw Byte bei 16 Mbit/s. Erzeugung des Ringtaktes, Zurverfügungstellung eines mindestens 24 Bit ( = Größe eines Tokens) großen Wartepuffers, Prüfung der Funktionsfähigkeit des Ringes, indem der Ringüberwacher in regelmäßigen Abständen einen Testrahmen ( = Active Monitor Present Frame) über den Ring sendet, Erzeugung eines neuen Tokens bei Verlust des einen Tokens, Entfernung eines "ewig kreisenden" Datenpakets, Entfernung "ewiger" hochpriorer Token.
11 Aufgaben der passiven Ringverwalter: Gemeinsame Überwachung, daß der Ringverwalter seinen Pflichten nachkommt. Claim Token Process: Aufgabe: Bestimmung eines aktiven Ringverwalters. Start bei einem der Ereignisse: Spezielle Verwaltungsprozesse: Claim Token Process, Ring Purge Process, Beacon Process, Neighbor Notification Process. Auswahl funktionaler Adressen: Aufgabe Funktionale Adresse Active Monitor C Ring Parameter Server C Ring Error Monitor C Configuration Report Server C NETBIOS C Source Route Bridge C Ring Authorization Server C LAN Gateway C LAN Manager C Ringverwalter arbeitet nicht ordentlich. Ein Ring Purge Process ist nicht erfolgreich. Eine erhält die eigene "Beacon"- Nachricht im "Transmit Beacon"-Zustand. Ablauf: Die mit der numerisch höchsten Adresse wird als Ringverwalter ausgewählt. Hierzu durchläuft eine spezielle "Claim Token"-Nachricht den Ring, eventuell mehrmals. Ring Purge Process: Aufgabe des Ring Purge Process ist die Schaffung eines neuen Token, nachdem festgestellt wurde, daß das normale Ringprotokoll fehlerhaft arbeitet.
12 Beacon Process: Aktivierung einer zur Teilnahme am Ringverkehr: Entdeckt eine einen schwerwiegenden Fehler, z. B. einen Verlust einkommender Signale, dann sendet sie eine "Beacon"-Nachricht. Diese dient dazu, den Fehler zu lokalisieren und den Fehlerverursacher vom Netz zu nehmen. Neighbor Notification Process: Jede kennt die Identität ihrer Vorgängerin im Ring. Diese wird periodisch bestimmt durch Versenden der "Active Monitor Present"- und der "Standby Monitor Present"-Rahmen. Mit Hilfe der A- und C- Bit im Rahmenstatus wird die Adresse der Vorgängerin bestimmt. Phase 1: Phase 2: Phase 3: Phase 4: Phase 5: Kabeltest Prüfung, ob aktiver Monitor existiert Prüfung auf eindeutige Adresse Teilnahme am Prozeß zur Bestimmung der stromaufwärts liegenden Nachbarn Anfordern der Initialisierungsparameter vom Verwalter der Ringparameter Spezielle Verwaltungsrahmen: FC = FC = FC = FC = FC = FC = Test auf Addressengleichheit "Beacon Frame" "Claim Frame" "Purge Frame" "Active Monitor Present" "Standby Monitor Present"
13 Einige Zeitbegrenzer: Valid Transmission Timer: Dieser Timer wird vom aktiven Ringverwalter genutzt, um das Fehlen eines Tokens oder Datenrahmens zu erkennen, die Zeitdauer beträgt 10 ms bis 11 ms. Active Monitor Timer: Zeit, nach der eine neue "Active Monitor Present"-Nachricht gesendet wird, etwa 6,8 s bis 7,0 s. Standby Monitor Timer: Innerhalb einer Zeitdauer von 14,8 s bis 15 s sollte die Existenz eines aktiven Ringverwalters bestätigt werden. Beacon Repeat Timer: Nach Erhalt eines "Beacon" - Rahmens wird dieser Timer gestartet, Zeitdauer etwa 200 ms bis 400 ms. Transmit Beacon Timer: Start bei Übergang in den "Transmit Beacon"-Zustand, Dauer etwa 15,8 s bis 26 s, Claim Token Timer: Zeitbegrenzung für den Claim Token Process, etwa 1 s bis 1,2 s. Join Ring Timer: Die Aufnahme einer in den Ring sollte höchstens 17,8 s bis 18 s dauern. No Token Timer: Zeitintervall von 2,6 s bis 5,2 s.
Manchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrKonfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrTreiber- und Software-Update für ITRA-Geräte
Treiber- und Software-Update für ITRA-Geräte Wegen der Umstellung des Treiber-Modells seitens des Chipherstellers musste die komplette Software-Umgebung der ITRA-Geräte umgestellt werden. Dies betrifft
Mehrdas Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrProdukte Info Touchscreen-Panel
Produkte Info Touchscreen-Panel Electropol AG Arsenalstrasse 4 CH-6005 Luzern Tel.: Fax.: Email Home +41 (0) 41 220 24 24 +41 (0) 41 220 24 26 info@electropol.ch www.electropol.ch Inhalt: 1. KURZINFO...
MehrAgentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrLeitfaden für das E-Mail-Forum des ÖVGD. Wir würden uns freuen, auch Sie im E-Mail-Forum begrüßen zu dürfen!
Leitfaden für das E-Mail-Forum des ÖVGD I. Einleitung...1 II. Schritt-für-Schritt-Anleitung...2 1. Wie tritt man dem Forum bei?...2 2. Wie sendet man eine Nachricht an das Forum?...4 3. Wie kann man Einstellungen
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrSchnittstellenbeschreibung Funkempfänger SRC-RS485-EVC
Schnittstellenbeschreibung Funkempfänger SRC-RS485-EVC Version 1.0, 17.09.2004 Thermokon Sensortechnik GmbH - www.thermokon.de - email@thermokon.de 1 Allgemeines Das Funk Empfangsmodul SRC-RS485-EVC arbeitet
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrPowerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility
Powerline Netzwerk Das perfekte Netzwerk für Internet-Access und mehr Die Netzwerklösung für HOME OFFICE UND KLEINE BÜROS SICHERHEITS EINSTELLUNGEN für ALL1683 USB Adapter und ALL1682 Ethernet bridge ALLNET
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrRRC Connection Management Procedures (TS 25.331, S. 57 ff)
RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrE-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL
E-Mail to SMS E-Mails aus dem Internet per SMS auf Ihr Mobiltelefon senden für SUNNY WEBBOX und SUNNY BOY CONTROL Inhalt Diese Technische Information beschreibt, wie Sie E-Mails per SMS auf Ihrem Mobiltelefon
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
Mehr1. Allgemeines. Mit der Vertragsverwaltung können u.a.
1. Allgemeines Die ist ein zusätzliches NeDocS-Modul, das gesondert lizenziert und freigeschaltet wird. Hierzu ist es notwendig, eine neue Konfigurationsdatei nedocs.cfg auf die betroffenen Clients zu
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrGigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet
Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrQuick Guide Mitglieder
Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrBenutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:
Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrÄnderungen in Version 11. Kundenmaske 1. Weinmaske 2
Änderungen in Version 11 Kundenmaske 1 Anrede und Briefanrede 1 Reservierungen anzeigen 1 Sonderpreise bearbeiten 1 Adresse in Google Maps anzeigen 2 Bemerkung vorhanden 2 Weinmaske 2 Sortierung Suchfenster
MehrNeuanlage des Bankzugangs ohne das bestehende Konto zu löschen
1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium
MehrInformationen zum Einstellen des SIP-Telefons Grandstream GXV 3275
Informationen zum Einstellen des SIP-Telefons Grandstream GXV 3275 Die Qualität Ihres Bildes ist abhängig von - der Bandbreite, die Sie über das Internet erreichen - einem hellen Hintergrund (aber kein
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrSMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS
SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrAnleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen...
Seite 1 von 11 Anleitung für TYPO3 Inhalt Anleitung für TYPO3... 1 Bevor Sie beginnen... 2 Newsletter anlegen... 2 Inhalt platzieren und bearbeiten... 3 Neuen Inhalt anlegen... 3 Bestehenden Inhalt bearbeiten...
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrUmstellung News-System auf cms.sn.schule.de
Umstellung News-System auf cms.sn.schule.de Vorbemerkungen Hinweis: Sollten Sie bisher noch kein News-System verwendet haben, nutzen Sie die Anleitung unter http://cms.sn.schule.de/admin/handbuch/grundlagen/page/25/
MehrGrundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
MehrDer Name des Profils kann beliebig gewählt werden. Mit Bestätigung auf OK erscheint dieses Fenster:
Die Einrichtung des Emailkontos wird hier in MS Outlook 2007 dargestellt. Neuere oder ältere Versionen differieren geringfügig in der Optik, grundlegend sind die Einstellungen ähnlich. Die Einstellungen
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
Mehrtrivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration
MehrAUF LETZTER SEITE DIESER ANLEITUNG!!!
BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm
MehrInstallation von MailON2!
Installation von MailON2! Die Installation von MailON2! und aller anderen notwendigen Programme erfolgt in drei Schritten: 1. Download der Installations-Dateien 2. Installation der Programme MailON2! und
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrDraft Kurzanleitung Travelmanagement Stand 04.02.2011
1 Login... 3 2 Navigation im SAP-Travelmanagement als Travel-Assistant... 4 2.1 Startseite... 4 2.2 Zentraler Arbeitsvorrat... 5 2.3 Vertretungsregeln verwalten... 5 2.3.1 Vertretungsregeln anlegen...
MehrMicrosoft Office Outlook OMS an SMSCreator anbinden
Microsoft Office Outlook OMS an SMSCreator anbinden 1. Voraussetzungen Microsoft Outlook 2007 (alle vorherigen Versionen funktionieren nicht.) SMSCreator Account 2. Installation Der nächste Schritt ist
MehrSILVERBALL MAX. Technische Info V10 Update
SILVERBALL MAX Technische Info V10 Update (Silverball (Silverball PRO Silverball Beetle) Silverball Beetle PRO) Diese technische Information beschreibt den Ablauf des V10 Win95 Updates bei Geräten mit
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrSchulungsunterlagen zur Version 3.3
Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
Mehr