Das ISO/OSI Reference Model

Größe: px
Ab Seite anzeigen:

Download "Das ISO/OSI Reference Model"

Transkript

1 1 Idee des Modells 1.1 Historisches Das ISO/OSI Reference Model 1977 erkannte die International Standard Organisation (ISO) die Notwendigkeit den Bereich der Rechnerkommunikation zu normen. Bis zu diesem Zeitpunkt standen Telekommunikationsnetze nur für einen sehr beschränkten Teilnehmerkreis zur Verfügung, beispielsweise das ARPA - Netz oder verschiedene Netze von Banken oder Fluggesellschaften. Da diese Netze alle eigenständig waren, hatten hier auch die Hersteller dieser Netze alle ein eigenes System, und somit auch Ihren eigenen Standard geschaffen (geschlossenes System). Es war keine Möglichkeit vorgesehen, diese verschiedenen Netze miteinander zu verbinden. Ziel der ISO war es, einen offenen Standard für die Telekommunikation zu schaffen, der es ermöglicht Informationen zwischen unterschiedlichen Systemen auszutauschen. Es handelt sich um ein offenes System, da man keine herstellerabhängige Hardware oder Protokolle spezifiziert. Aufgrund der vielen verschiedenen Netzwerksysteme und der damit verbundenen Architektur konnte man keinen einfachen Standart festlegen. Stattdessen schuf man ein Einteilungsprinzip, welches eine Unterteilung in 7 Schichten spezifiziert, und deren gegenseitigen Beziehungen erklärt. 1.2 Offene Systeme Dieses Einteilungsprinzip ist eine Architektur für den Verbund offener Systeme, das sogenannte OSI (Open Systems Interconnection) Referenzmodell, innerhalb dessen detaillierte Normen existieren. Wenn OSI von einem offenen System spricht, ist kein reales offenes System gemeint, sondern ein System dessen Komponenten sich dem OSI Modell entsprechend verhalten. Das OSI Modell definiert ein System nicht über die lokal auszuführenden Aufgaben, sondern sein Verhalten nach außen. Ein System ist dann offen, wenn es nach außen ein nach ISO genormtes Verhalten zeigt. 1.3 Schichteinteilung Um dieses Modell verwirklichen zu können, musste man auf verschiedenen Ebenen abstrahieren, da man keine Hardware oder Software mit in die Spezifikation nehmen wollte. Aus diesem Grund teilte man die Kommunikationssysteme in Schichten ein, wobei bei der Schichtspezifikation mehrere Grundgedanken zu berücksichtigen waren: Jede Schicht muss eine genau definierte Aufgabe übernehmen Die Funktionen der Schichten sollten hinsichtlich der Zukunft sinnvoll gewählt werden Die Lage der Schichten sollte so konstruiert werden, dass der Informationsfluss zwischen den Schichten möglichst minimal bleibt Die Schichten sollten sich mit Ihren Aufgaben nicht in die Quere kommen, und nur über spezielle Funktionen miteinander kommunizieren können Um ein handliches Modell zu erstellen, sollten wenige Schichten definiert werden, aber genügend um einen möglichst großen Abstraktionsgrad zu erreichen. Letztendlich wurde von der ISO ein Modell mit 7 Schichten verabschiedet, wobei manr sich wundern mag, wieso gerade 7 und nicht 6 oder 8 (der britische Standart hatte sogar nur 5

2 Schichten). Es wurde vermutet dass sich die ISO stark an dem Systems Network Architecture (SNA) Protokoll von IBM angelehnt hatte, denn IBM war in dieser Zeit Marktführer mit seiner Technologie. 2 Schichtenmodell 2.1 Schichtgruppierung Im Modell werden viele Einzelaspekte und verschiedene Gliederungen der 7 Schichten untersucht. So werden beispielsweise die unteren 4 Schichten (1-4) als Transportschichten bezeichnet, da sich diese nur mit der gesicherten übertragung der Daten von einem Endsystem zu einem anderen beschäftigen. Ergänzt werden die Transportschichten durch die Schichten 5-7. Diese oberen Schichten werden als anwendungsorientierte Schichten bezeichnet werden, da diese nicht die Aufgabe der Datenübertragung, sondern die der Datenverarbeitung haben. Die Schichten werden nicht nur nach Aufgabenbereichen, sondern auch nach der Funktionsweise gruppiert. So kann man das Modell in verbindungslose und verbindungsorientierte Schichten aufteilen. Zu den verbindungslosen Schichten kann man die Schichten 1-3 zählen, da sie sich nur mit der Vermittlung der Daten beschäftigen, aber nicht mit deren fehlerfreien Zustellung. D.h. diese Schichten können nicht erkennen, ob Daten auf dem gesamten Weg von einem ins andere Endsystem korrekt ankommen. So kommt es beispielsweise häufig vor, dass Datenpakete unterschiedliche Wege durch das Netz nehmen, wobei es zu zeitlichen Verschiebungen als auch zu Datenverlusten kommen kann. Um dies auszuschließen haben die übergeordnete Schichten Methoden, um sicherzustellen, dass die Daten korrekt übertragen werden. So werden beispielsweise bei TCP (Layer 4) die Pakete so nummeriert, dass es möglich ist, fehlende Pakete ausfindig zu machen und eventuell ein weiteres Mal anzufordern. 2.2 Kommunikation ist alles Bild 1 Der Datenaustausch im OSI Modell erfolgt in zwei Dimensionen: Vertikale Kommunikation Vertikale Kommunikation im Modell findet ausschließlich zwischen den Schichten statt, d.h. es kann z.b. kein direkten Austausch von Informationen der Schicht 4 auf Gerät A und der Schicht 3 auf Gerät B erfolgen. Die Kommunikation erfolgt innerhalb des OSI Modells mittels sogenannten Dienstprimitiven (Service Primitives) die den jeweiligen Schichten erlauben, Dienstanweisungen an die über oder untergeordnete Schicht weiterzugeben. Es gibt im ISO Modell 4 Dienstprimitive:

3 Request: Wird senderseitig von einer Schicht an eine untergeordnete Schicht gegeben, welche signalisiert, dass die übergeordnete Schicht einen Dienst von dieser anfordert. Indication: Empfängerseitige Meldung von einer Schicht an eine übergeordnete Schicht, dass ihr ein Dienst erbracht wird. Response: Empfängerseitige Reaktion einer Schicht auf eine erbrachte Indication, welche die Daten für den Sender enthält. Confirm: Bestätigung einer Schicht an eine darüberliegende Schicht auf der Senderseite, dass der von ihr angeforderte Dienst erbracht wurde. Bild Horizontale Kommunikation Die andere Möglichkeit im OSI Modell zu kommunizieren ist die Kommunikation über Protokolle. Dabei handelt es sich nicht um die Kommunikation innerhalb eines Endgerätes, sondern die Kommunikation zweier Endgeräte auf derselben Schicht, den sog. Partnerinstanzen. Diese bauen über die darunterliegenden Schichten eine logische Verbindung auf, die Protokolle regeln dann in welcher Weise welches Endgerät über diese Verbindung Daten senden darf. Zusammen mit den Dienstprimitiven kann so im OSI Modell eine Partnerinstanzen (Peer-to-Peer) Verbindung aufgebaut werden. 2.3 Schichtaufgaben Jedes offene System wird nach dem ISO Modell in Module mit eigenständigen Aufgaben zerlegt welche Instanzen genannt werden. Die Beziehungen zwischen den Modulen sind recht einfach: Jedes Modul verwendet das darunterliegende und unterstützt das darüberliegende. Dadurch entsteht eine Struktur von horizontalen Schichten. Jede dieser Schichten erfüllt eine genau definierte Aufgabe, die man Dienst (Service) der Schicht nennt. Zwischen diesen Schichten ist die Schnittstelle der Schicht über welche man mit dieser Schicht kommunizieren kann. Man nennt diese Schnittstelle auch Service Access Point (SAP).

4 3 Die Schichten im Einzelnen Bild Schicht 1 Bitübertragunsschicht, (Physical Layer), P Stellt ungesicherte Verbindungen für die übertragung von Bits zur Verfügung. Deswegen hat die physikalische Schicht auch exklusiven Zugriff auf das übertragungsmedium, d.h. sie ist allein für das Einschreiben der Informationen auf die Trägersignale zuständig (Modulation), aber auch das Lesen der Informationen von selbigen (Demodulation). Dies geschieht beispielsweise auf einem elektrischen Kabel in geeigneter Weise, z.b. durch anheben oder Wechsel des Spannungspegels. Die Physikalische Schicht ist aber nicht nur für die Modulation und Demodulation zuständig, sondern auch für die Signalverbesserung, welche vonnöten ist, wenn durch schlechte übertagungen die Signale verzerrt oder abgeschwächt (durch Leitungsdämpfung) werden. Es kann aber auch noch die Aufgabe der Kanalcodierung hinzukommen, beispielsweise im Mobilfunk oder im Funknetzwerk, wo oft stark gestörte Kanäle vorherrschen. Weiterhin kann die Physikalische Schicht auch noch für sogenannte Multiplexverfahren zuständig sein, damit die Kapazität des übertragungsmediums besser ausgenutzt werden kann Dies geschieht beispielsweise auch wieder im Mobilfunk, wobei hier unterschiedliche Multiplexverfahren in Betracht kommen, CDMS, TDMA, etc..

5 Bild Schicht 2 Sicherungsschicht, (Data Link Control Layer), D verbessert ungesicherte Verbindungen auf Teilstrecken zu gesicherten Verbindungen. Diese Schicht wird in der Regel in eine obere und untere Schicht eingeteilt. Die untere Schicht wird in der Regel als Medium Access Control Schicht (MAC) bezeichnet. Sie hat die alleinige Aufgabe den Zugriff der oberen Schichten auf das übertragungsmedium zu regeln, da normalerweise ein Medium nicht exklusiv dem Endgerät zuteilt ist (und genau aus diesem Grund kann die Schicht entfallen wenn ein Exklusiver Zugriff besteht). Aus diesem Grund ist es vonnöten, den Zugriff zu regeln, damit es nicht zu Kollisionen kommen kann. Dies geschieht beim Mobilfunk, da die Luftschnittstelle nicht exklusiv dem Endgerät zu Verfügung steht. Auch bei Netzwerken ist dies der Fall. Die obere Schicht wird als Logical Link Control (LLC) bezeichnet. Mit dieser Schicht kann man schon Datenübertragungen unabhängig von Medium realisieren, da diese nur noch abstrakt für die LLC Schicht erscheint. Wenn aber übertragungsfehler auf dem Medium auftreten, gibt die P- Schicht diese Fehler unfiltriert an die LLC Schicht weiter. Diese hat dann die Aufgabe diese übertragungsfehler zu entdecken und diese Fehler zu korrigieren, d.h. den übergeordneten Schichten ein möglichst fehlerfreie übertragung zur Verfügung zu stellen. Dies geschieht auf der D-Schicht in der Weise indem sie Daten im sog. Rahmen einpackt, mit Header und Trailer. Der Trailer enthält z.b. eine Prüfsumme zur Verifikation der im Rahmen enthaltenen Informationen. Weiterhin werden die Rahmen auch mit Sequenznummern versehen, und eventuelle fehlerhafte Pakete wieder anfordern zu können. Neben diesem Verfahren gibt es noch andere Möglichkeiten fehlerhafte Pakete auszumerzen, z.b. Errechnung des Pakete bei Sprachkommunikation (Interpolation). 3.3 Schicht 3 Vermittlungsschicht, (Network Layer), N transportiert Datenpakete über Teilstrecken des Netzes von einem Endsystem zum anderen, dies ist das sogenannte Routing. Für den Transport über verschiedene Knoten werden auf diesen sogenannte Routingtabellen geführt. In diesen steht an welchen Netzknoten das Paket als nächstes geschickt werden soll.

6 Nicht nur das Routing, sondern auch das Finden eines optimalen Weges durch das Netz ist Aufgabe der N-Schicht. Hier kann man auch nochmals zwischen der schnellsten Route oder der kürzesten Route unterscheiden, in der Regel wird aber in der Praxis immer nach der Schnellsten Route gesucht, da man in der Telekommunikation lange Verzögerungen vermeiden will. Die N-Schicht kann aber nicht nur die Vermittlung der Datagramme zwischen den Netzknoten vornehmen, sie kann auch noch sog. Virtuelle Kanäle auf Ihrer Schicht erzeugen. Dies hat zur Folge, dass Datagramme die durch das Netz vermittelt werden, immer denselben Weg nehmen. Eine Weitere Aufgabe der N-Schicht ist die sog. congestion control der Datagramme im Netz. Damit ist gemeint, dass die Situation verhindert werden soll, in der die Netzknoten mehr Daten für die Übertagung bereitgestellt werden, als das Übertragungsmedium verkraften kann. 3.4 Schicht 4 Transportschicht, (Transport Layer), T nimmt Anforderungen von Anwendungsprozessen an, stellt Anforderungen an darunterliegenden Schichten und gleicht eventuell ungenügende Leistungen dieser Schichten aus. Sie hat daher eine ähnliche Ausgabe wie die D-Schicht, übernimmt die Fehlerkorrektur aber nicht von einen Netzknoten zu einem anderem, sondern stellt die gesicherte Übertragung der Daten zwischen 2 Endgeräten dar. Auch der Aufbau und Abbau der schon erwähnten Virtuellen Kanäle zwischen 2 Endgeräten wird über die T-Schicht gesteuert. Durch diese Steuerungsaufgabe hat sie die Möglichkeit, mehrere Sitzungen zwischen 2 Endgeräten auf einen virtuellen Kanal zu leiten, (upward Multiplexing) aber auch das Verteilen von Daten einer Sitzung auf mehrere virtuelle Kanäle, um beispielsweise eine höhere Bandbreite zu erreichen (downward Multiplexing). Zusammen mit den Virtuellen Kanälen und der congestion control kann erreicht werden, dass der angebotene Dienst auch in der dargestellten Güte erbracht wird (Quality of Service, QoS), z.b. das Vorhandensein einer Mindestbandbreite. 3.5 Schicht 5, Kommunikationssteuerungsschicht, (Session Layer), S regelt den Gesprächswechsel und liefert Vorkehrungen für das Wiederanlaufen der Verbindungen nach Abbruch. Sie betrachtet die gesamte Kommunikation als Einheit, der Anfang und das Ende einer Sitzung werden als Hauptsynchronisationspunkte bezeichnet. Es gibt aber nicht nur diese zwei Punkte, sondern eventuell mehr, sogenannte Nebensynchronisationspunkte. Dies hat den Vorteil, dass eine Kommunikation wieder aufgenommen werden kann, wenn eine Abbruch vor dem Ende der eigentlichen Sitzung erfolgt ist. 3.6 Schicht 6, Darstellungsschicht, (Presentation Layer), P stellt Ausdrucksmittel zur Verfügung, die es den Anwendungsinstanzen ermöglichen, Datentypen zu definieren und legt die Regeln fest, nach denen die Informationen auszutauschen sind. Dies beinhaltet in welcher Weise die übertragenen Informationen auf den jeweiligen Endgeräten dargestellt werden. Daher erhält in dieser Schicht auch die Codierung der Informationen tragende Bedeutung, denn die Codierung ist nichts anderes als eine Abbildung von Informationseinheiten auf die jeweiligen Repräsentanten. Beispielsweise werden bei der Datenübertragung Daten von EBCDIC (Extended Binary Coded Decimal Interchange Code) in ASCII (American Standard Code for Information Interchange) übertragen und umgekehrt.

7 Aber auch die Datenkompression während der Kommunikation wird von der P-Schicht erledigt. Damit ist eine bessere Ausnutzung der Bandbreite möglich, bei starker Kompression kann es aber zu Informationsverlust oder Zeitverzögerungen kommen. Auch die Kryptographie, d.h. das Verschlüsseln der Daten während der übertragung wird von dieser Schicht erledigt, diese Aufgabe nimmt heute und in Zukunft eine immer wichtiger Rolle in unseren Telekommunikationsnetzen ein. Beispiele für die Datenverschlüsselung sind z.b. SSL (Secure Socktes Layer), SSH (Secure Shell) oder abhörsichere Telefone. 3.7 Schicht 7 Anwendungsschicht, (Application Layer), A stellt Mittel für die Kooperation zwischen verteilten Anwendungsprozessen zur Verfügung. Im OSI Modell finden dabei vornehmlich Protokolle für Dienste, die im Computernetzen vonnöten sind Beachtung. Die bei diesen Protokollen mitgebracht Funktionalität bezüglich des Dateizugriffs und der Verwaltung (File Transfer, Access and Management, FTAM) stehen im Vordergrund, meistens könne diese Protokolle aber noch weit mehr. Ein weiterer Dienst, der auf der A-Schicht angeboten wird, ist das sogenannte virtuelle Terminal (VT), das es einem Benutzer ermöglicht, sich an entfernten Computern anzumelden und dort zu arbeiten, als säße er am lokalen Rechner. Der fast wichtigste Dienst der auf dieser Ebene bereitgestellt wirdm, ist die Elektronische Post ( ). Dieser ermöglicht den Austausch von elektronischen Nachrichten über die Telekommunikationsnetze. Den heutigen Benutzern sind aber die Dienste die im "Internet" angeboten werden besser bekannt als die Dienste der A-Schicht des OSI Modells. Hierzu gehören neben auch das File Transfer Protocol (FTP) oder Secure FTP, die dem Dienst des FTAM entsprechen. Aber nicht nur für FTP, sondern auch für VT gibt es Alternativen die besser bekannt sind, hierzu gehören telnet, ssh, und ssh2. Eine tragende Bedeutung hat auch das Hypertext Transfer Protocol (HTTP) bekommen, das einem ermöglicht, im "World Wide Web" mittels eines Browsers Informationen abzurufen. 4 Datenstrukturen im Modell Für die Kommunikation zwischen den Schichten sind die sogenannten Dienstprimitive zuständig, welche neben den Daten auch Steuerinformationen durchgeben. Solche Steuerinformationen werden als Protocol Information Header (PCI) bezeichnet, während die eigentlichen Daten Service Data Unit (SDU) genannt werden. Diese 2 Datenstrukturen werden bei der Durchgabe nach unten zu einer Einheit der sogenannten Protocol Data Unit (PDU) bezeichnet. Bild 5

8 Dadurch ergib sich eine Verschachtelung der Daten von oben her, d.h. sie werden auch von der nächstunteren Schicht wieder in einen anderen "Umschlag" gesteckt, bis an Ende auf den übertragungsmedium die Daten in mehreren Umschlägen stecken, die auch mitübertragen werden. Auf dem Weg nach oben durch das OSI Modell werden diese Umschläge wieder von der jeweiligen Schicht entfernt, bis am Ende auf Schicht 7 wieder die Daten ohne Umschlag vorhanden sind. Bild 6

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Zentrale: T: 07121/69509-0 F: 07121/69509-50 Technik: T: 07121/69509-30 ecommerce: T: 07121/69509-20 Software: T: 07121/69509-10 E-Mail Web

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Je nach BüroWARE Version kann sich das Menü des Datenbankassistenten von den Bildschirmausdrucken in unserem Leitfaden unterscheiden. Der

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Websites mit Dreamweaver MX und SSH ins Internet bringen

Websites mit Dreamweaver MX und SSH ins Internet bringen Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

KidTime Order. Seite 1

KidTime Order. Seite 1 KidTime Order Download der Bestelldateien... 2 Bestellung erstellen, persönliche Daten eingeben... 3 Fertiges Paket mit USB-Sticks bestellen... 3 Lizenzen bestellen... 4 Bestellung senden und bezahlen...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr