ISDN - Integrated Services Digital Network
|
|
- Katarina Böhm
- vor 8 Jahren
- Abrufe
Transkript
1 ISDN - Integrated Services Digital Network Christian-Alexander Zerbe Student der Informatik an der Hochschule Merseburg
2 Inhaltsverzeichnis I II III IV V VI Geschichtliche Entwicklung Technische Aspekte Unterschiede Neuerung Quellen Anhang
3 I Geschichtliche Entwicklung Europaweit Mitte der 1980er Jahre befürchtete man in Deutschland dass Europa auf dem Gebiet der Telekommunikation gegenüber den USA und Japan stark ins Hintertreffen gerate. Um dies zu verhindern wurde 1988 von der EG-Kommision das European Telecommunications Standards Institute (ETSI) gegründet, welches Standards für ein gemeinsames digitales Telefonnetz, mit einheitlichen Normen und gemeinsamen Märkten, erarbeiten sollte wurde unter der Leitung von 26 Netzbetreibern aus 20 europäischen Ländern der Euro-ISDN- Standard ins Leben gerufen, der die nationalen ISDN-Systeme vereinheitlichen sollte erfolgte dann die Einführung von Euro-ISDN. Entwicklung in Deutschland 1979 wurde in Deutschland von der Deutschen Bundespost entschieden alle Ortsvermittlungsstellen zu digitalisieren. Bei unterschiedlichen Versuchen in Berlin hatte sich gezeigt, daß durch den Einsatz digitaler Technik zwei unabhängige Kanäle simultan übertragen werden konnten entschied sich die Deutsche Bundespost dann für die ISDN-Technik und konkretisierte ihre Pläne. Daraufhin folgten 1987 zwei Pilotprojekte in Mannheim und Stuttgart begann die Deutsche Bundespost den offiziellen Betrieb des nationalen ISDN nach dem 1TR6-Standard und war somit Vorreiter für ISDN in Europa. Neben den wirtschaftlich positiven Aussichten auf einen der vordersten Plätze am Telekommunikationsmarkt durch die Digitalisierung des seit ca. 100 Jahren analoge Telefonnetz, wurde auch vor Risiken gewarnt. Unter anderem meinten Datenschutzexperten der Grünen, daß die ISDN-Technik wesentlich zur totalen Erfassung beitrage, da sie die Erfassung und Speicherung sämtlicher Verbindungsdaten ermöglicht war Euro-ISDN in Deutschland kommerziell verfügbar. Seit 1995 ist ISDN durch die Digitalisierung des gesamten Telefonnetzes flächendeckend verfügbar. In den USA 1992 wurde unter dem Namen NI-1 (US National ISDN Phase 1) ein ISDN-System eingeführt. Und dieses System wurde später überarbeitet und verbessert als NI-2 eingeführt. Da die ISDN-Technik aber weitaus weniger gefördert wurde als in Deutschland ist ISDN in den USA eher ein Nischenprodukt. In Japan und Hongkong In Japan und Hongkong gibt es seit 1985 ISDN-Systeme unter dem Namen INS-Net.
4 II Technische Aspekte In Deutschland wurde ursprünglich ISDN nach dem nationalen Standard 1TR6 angeboten. Seit 1991 existiert jedoch DSS1 (Digital Subscriber Signalling System No. 1), ein europaweit einheitlicher ISDN-Standard. Diesen ISDN-Standard mit DSS1-Protokoll bezeichnet man auch als Euro-ISDN. Außerhalb Europas und in Telefonanlagen kommen jedoch andere Implementierungen zum Einsatz, was die Verbindung zwischen Europa und den Vereinigten Staaten bzw. Japan erschwert. DSS1 wurde vom CEPT (heutigem ETSI) mit Unterstützung der Europäischen Gemeinschaft entwickelt, um frühere nationale Standards (wie FTZ 1 TR 6 in Deutschland) zu ersetzen und dadurch Marktbarrieren durch unterschiedliche Standards in den Mitgliedstaaten der Europäischen Gemeinschaft abzubauen. Ein Unterschied zum älteren FTZ 1 TR 6 Protokoll (Signalisierungsprotokoll der ehemaligen Deutschen Bundespost) ist unter anderem, dass die Endgeräte bei Basisanschlüssen über eine MSN (Multiple Subscriber Number) angesprochen werden und nicht über eine Rufnummer mit angehängter Endgeräteauswahlziffer (EAZ). Bei der Übertragung digitaler Daten muß durch ein Protokoll festgelegt werden, wie die Übertragung und die Verarbeitung der Daten erfolgt. Ein wirklich entscheidender Unterschied von ISDN gegenüber der Übertragung von digitalen Signalen über das analoge Telefonnetz (z.b. mit einem Modem) liegt darin, daß das Protokoll über einen separaten Kanal übertragen wird. Dieser Kanal heißt Steuerkanal oder D-Kanal. Die anderen Kanäle bezeichnet man als B-Kanäle (im Basisanschluß 2 Stück) (siehe Bild III). Das Trennen der Steuersignale von den Nutzsignalen ist die Grundlage vieler ISDN-Leistungen. Das Verfahren gestattet dem Anwender unter anderem Zugriffe auf bestimmte Dienste während einer Verbindung. Weiterhin bedeutet das Auslagern von Steuerinformationen bei der Übertragung, daß die eigentlichen Nutzdaten dadurch mit größerer Geschwindigkeit übertragen werden können. Die Signalisierung wird bei ISDN nicht wie im analogen Netz (Mehrfrequenzwahlverfahren) im Sprachkanal übertragen. Für die Signalisierung wird hier der D-Kanal genutzt, der bei Basisanschlüssen eine Datenrate von 16 kbit/s und bei Primärmultiplexanschlüssen von 64 kbit/s hat. Über den Steuerkanal (D-Kanal) kommuniziert das Endgerät während einer ISDN-Verbindung ständig mit der digitalen Vermittlungsstelle (TVSt). Die Kommunikation beginnt sogar schon vorher, selbst das Abheben des Hörers wird sofort der TVSt mitgeteilt. Anders ausgedrückt, die TVSt ist ständig über den Status aller Teilnehmer informiert. Unter Umständen findet auch nach dem Auflegen des Hörers noch eine Kommunikation über den D-Kanal statt, nämlich die Übertragung der Gebühren für das unmittelbar zuvor geführte Telefongespräch. Auch das Wählen funktioniert über den D-Kanal. Beim Point-to-Multipoint-Betrieb (wie zum Beispiel beim S0-Bus (siehe Bild VIII) eines Mehrgeräteanschlusses) wird als Zugriffsverfahren für den D-Kanal eine CSMA/CA-Variante benutzt. Im Kernnetz wird für die Signalisierung zwischen den Vermittlungsstellen, auf den so genannten Zentralen Zeichengabekanälen, das Protokoll SS7 (Signalling System No. 7) verwendet. Um analoge Endgeräte (Telefon, Fax, Anrufbeantworter, Modem) an einen ISDN-Anschluss anzuschließen, benötigt man einen a/b-wandler (Terminaladapter (abgekürzt TA)), oder eine ISDN- Telefonanlage (siehe Bild II). Sprachdaten werden für die Übertragung per Euro-ISDN mit einer Abtastrate von 8 khz digitalisiert (Pulse Code Modulation) und mit einer logarithmischen Kennlinie (ITU-T-Standard G.711, µ-law- Verfahren/A-law-Verfahren) von 14 beziehungsweise 13 auf 8 Bit pro Abtastwert komprimiert, um die Besonderheiten der menschlichen Wahrnehmung zu berücksichtigen. Übertragen wird der Frequenzbereich von 300 bis 3400 Hz. Die B-Kanäle sind bittransparent und synchron, sodass beliebige Leitungscodes verwendet werden können. Um eine Verdoppelung der Datenübertragungsrate zu erreichen, können die beiden B- Kanäle eines Basisanschlusses auch gebündelt werden (siehe Bild IV/ Bild V).
5 Um diese Möglichkeit zu nutzen, sind Endgeräte erforderlich, die in der Lage sind, die beiden B-Kanäle zu synchronisieren (beispielsweise ISDN-PC-Karten oder Videokonferenzsysteme). Mit Hilfe geeigneter Router können mehrere oder alle Nutzkanäle eines Primärmultiplexanschlusses gebündelt werden. Dadurch können Datenübertragungsraten bis zu 2048 kbit/s erzielt werden. Diese Möglichkeit wird insbesondere für die Vernetzung von entfernten Standorten innerhalb eines Firmennetzwerks oder für Standleitungen ins Internet genutzt. ISDN-Adressen sind nach der ITU-T-Richtlinie E.164 festgelegt. Diese Richtlinie (E The international public telecommunication numbering plan) der ITU-T regelt international die Adressierung der Telefonnetze. In E.164 ist festgelegt, aus welchen Bestandteilen eine Telefonnummer besteht und wie viele Stellen sie enthalten darf. Weiterhin sind die internationalen Vorwahlen (wie 43 für Österreich, 49 für Deutschland und 41 für die Schweiz) festgelegt. Die ISDN-Adresse besteht aus der ISDN-Rufnummer und -Subadresse (siehe Bild I). Die ISDN- Rufnummer adressiert zum Beispiel einen Teilnehmer an einem Basisanschluss. Die Subadresse ist maximal 32 Zeichen lang und dient zum Beispiel zur Adressierung eines Hosts in einem LAN (Local Area Network welches dazu über ein geeignetes Gateway am ISDN-Netz angeschlossen sein muss). Die Subadresse ist für das ISDN-Netz transparent und nur den nutzenden Teilnehmern bekannt. Da für jede Art von Daten (Fernsprechen, Faxen, Computerdaten, etc.) eine zugehörige Kennung über den D-Kanal gesendet wird, erlaubt es dieser Endgeräte so zu programmieren, daß sie nur dann einen ankommenden Ruf annehmen, wenn er von der Art des Dienstes her für dieses Gerät bestimmt sein kann. So wird z.b. ein ISDN-Faxgerät nur dann an die Leitung gehen, wenn es ebenfalls ein ISDN-Faxgerät ist, welches auf der anderen Seite der Leitung eine Verbindung wünscht. Man könnte somit theoretisch ein ISDN-Telefon und ein ISDN-Faxgeräte einfach an der gleichen Nummer betreiben. Das Telefon wird dabei nicht läuten, wenn ein Faxanruf eingeht, das Faxgerät wird den Anruf nicht entgegennehmen, wenn es sich um ein Telefongespräch handelt. Problematisch wird es, wenn der ankommende Ruf von einem analogen Anschluß ausgeht, weil in dem Fall keine Diensterkennung mitgesendet wird. In der Praxis wird man deshalb dem Faxgerät eine eigene Rufnummer zuweisen. Für die Kommunikation zwischen zwei ISDN-Geräten hat die Diensterkennung die Auswirkung, daß nur dann eine Verbindung hergestellt wird, wenn es sich um kompatible Dienste handelt. Wenn Sie von einem ISDN-Telefonanschluß aus einen ISDN- Faxanschluß anrufen, dann bekommen Sie den Besetztton. In der analogen Technik hören Sie hier den schrillen Ton des Faxgerätes. Die Sache mit dem Besetztton gilt natürlich auch, wenn Sie einen anderen inkompatiblen Anschluß, z.b. einer ISDN-PC-Karte anrufen. Falls neben der ISDN-PC- Karte aber noch ein ISDN-Telefon an der gleichen Nummer angeschlossen ist, geht der Ruf natürlich durch, weil sich dann das ISDN-Telefon um den ankommenden Ruf kümmert. Über den D-Kanal besteht also eine ständige Verbindung zur Vermittlungsstelle, die leistungsfähiger ist, als es zum reinen Austausch der Steuerungsinformationen notwendig ist. Die übrige Kapazität kann zum Beispiel für Datex-P-Verbindungen (bis 9600 bit/s) genutzt werden. Früher konnte man sich bei der Deutschen Telekom über diesen Kanal informieren lassen, wenn elektronische Post auf einem T-Online-Konto einging (was heute aus wettbewerbsrechtlichen Gründen nicht mehr möglich ist) (siehe Bild V). Da beim Verbindungsaufbau über den D-Kanal außer der Rufnummer auch weitere Informationen wie eine Subadresse oder -- im begrenzten Maß -- Zeichenfolgen gesendet werden, die an den Angerufenen weitergegeben werden, ist es möglich, durch wiederholte Wählversuche komplexe Informationen bis hin zu Dateien zu übertragen, ohne eine (kostenpflichtige) Verbindung aufzubauen. So gab es beispielsweise ein Linux-Projekt, das genau diese Funktion nutzte und zu einer zwar sehr langsamen, aber kostenlosen Datenübertragung benutzt werden konnte. Durch eine zu starke Belastung der Telefonnetze, wurden bei vielen Telefongesellschaften die dazu notwendigen Funktionen abgeschaltet. Die auf dem D-Kanal übermittelten Signalisierungsinformationen können mit einem ISDN-Monitor mitgelesen und protokolliert werden.
6 Der Aufbau einer Telefonverbindung innerhalb eines ISDN verläuft in folgenden Schritten: Verbindungsaufbau (siehe Bild VII) 1. Der rufende Benutzer (A-Teilnehmer) veranlasst sein Telefon A1 in der Regel durch Abheben des Hörers dazu, eine SETUP-Nachricht an die Vermittlungsstelle zu senden. 2. Wenn ein B-Kanal frei ist, antwortet diese mit einer SETUP ACK-Nachricht. Das Telefon erzeugt daraufhin den Wählton. 3. Die vom A-Teilnehmer gewählte Rufnummer wird entweder Ziffer für Ziffer jeweils als INFO-Nachricht oder als Block (bei der so genannten Blockwahl) vom Telefon über die Vermittlungsstelle Richtung Ziel-Vermittlungsstelle gesendet. 4. Wenn eine gültige Rufnummer gewählt wurde, sendet die Vermittlungsstelle eine CALL PROCEEDING-Nachricht zum Telefon. Dieses erlaubt daraufhin keine weitere Eingabe von Wählziffern. 5. Die Ziel-Vermittlungsstelle sendet an alle beim gerufenen Benutzer (B-Teilnehmer) angeschlossenen Endgeräte eine SETUP-Nachricht. 6. Jedes Endgerät, das zur Annahme von Rufen für die angegebene Zielrufnummer programmiert wurde, sendet eine ALERT-Nachricht und beginnt zu klingeln. 7. Die Ziel-Vermittlungsstelle sendet die ALERT-Nachricht durch das Netz zurück zum Telefon des A-Teilnehmers. Dieses erzeugt daraufhin den Freiton. 8. Wenn der Hörer abgehoben wird, sendet das Zieltelefon B2 eine CONNECT-Nachricht an die Ziel-Vermittlungsstelle. 9. Die Ziel-Vermittlungsstelle sendet diese Nachricht weiter durchs Netz und bestätigt sie mit einer CONN ACK-Nachricht zu Telefon B Allen anderen noch klingelnden Endgeräten sendet sie eine REL-Nachricht, die durch REL COM bestätigt wird. Die Endgeräte beenden damit das Klingeln. 11. Das Telefon A1 bestätigt den Empfang der CONNECT-Nachricht mit einer CONN ACK-Nachricht. 12. Die Sprach- oder Datenverbindung ist hergestellt. Angaben zu einzelnen Protokollen sind im Anhang vermerkt. Tabelle?????? III Unterschiede In den USA gibt es ISDN unter dem Namen NI-1 (US National ISDN Phase 1) und NI-2. Beim NI- 1 gibt es im Gegensatz zum DSS1-Standard keinen eigenen Kanal für die Signalisierung (D-Kanal bei DSS1), stattdessen werden die Signalisierungsdaten über die Nutzkanäle (B-Kanäle) übertragen, deren Kapazität dafür auf 56 kbit/s reduziert wurde. Mittlerweile wird jedoch die erweiterte Variante NI-2 verwendet, in der mittels LAPD-Protokoll die Daten über den D-Kanal gesendet werden. Im Unterschied zum DSS1 (mit SS7) werden bei diesem Format ein 16er (2 8ter) Adressfeld, ein 16er Redundanzkontrollfeld (Fehlerkontrolle), ein 7 Byte großes terminal endpoint identifier -Feld und ein 6 Byte großes service access point identifier -Feld genutzt. In Japan kommt derzeit INS-Net zum Einsatz. Hier wird hingegen neben der Unterstützung von Basic und Primary Rate Interface und der Unterstützung des SS7 wieder ein eigener Paketmodus genutzt. Zusätzlich ist ortsabhängig ein H Kanal der Nutzerinformationen mit höheren Bitraten zulässt - verfügbar.
7 IV Neuerungen Mit BlueCrypt - dem ISDN-Verschlüsselungssystem der DICA Technologies (Dresden) ist erstmals die abhörsichere Telefonie und Faxübertragung zwischen Europa und den USA bzw. Japan möglich. Bisher waren die beiden Kontinente für ISDN zwei verschiedene Welten da die ISDN- Kennlinien nicht kompatibel sind. Dadurch war es bisher unmöglich, verschlüsselte Gespräche oder Informationen zwischen Europa und Nordamerika zu übertragen. Das DICA-System BlueCrypt verschlüsselt mit Triple-DES alle Daten in Echtzeit und übernimmt die Funktion des Länderübergangs, damit können die kodierten Signale diese Schwelle problemlos passieren. Für jede Seite einer Verbindung ist ein BlueCrypt-Gerät notwendig. Die Installation erfolgt einfach durch Anschluss zwischen vorhandenem ISDN-Anschluß und dem Telefon- bzw. Videokonferenzsystem. Ein akustisches Signal zeigt die Verschlüsselung des Gespräches an. Das mehrstufige Schlüssel-Management von BlueCrypt basiert auf Master-Key (Hauptschlüssel) und Session-Key (zeitlich befristeter Schlüssel für ein Gespräch oder eine Videokonferenz). Alle Schlüssel werden streng geheim und per Zufallsgenerator in den Geräten gebildet und dort in einem versiegelten Schlüsselspeicher abgelegt. Kein Schlüssel wird online zwischen den Geräten ausgetauscht. V Quellen Für Text wie Bild Bücher Informationstechnik Erdem, Hübscher, Scharke, Stierhof (Westermann Schulbuchverlag GmbH, Braunschweig; 1. Auflage 2005) IT-Handbuch Hübscher, Petersen, Rathgeber, Richter, Scharf (Westermann Schulbuchverlag GmbH, Braunschweig; 4. Auflage 2005) Internet (Deutsch/Englisch/Japan (übersetzt))
8 VI Anhang Protokolle Protokolltypen Protokolle für den Signalkanal Bezeichnung Einsatzgebiet 1TR6 Deutschland TPH (1962) Australien 5ESS USA (AT&T) E-DSS1 Euro-ISDN-Protokoll VN4 Frankreich INS-Net 64 Japan, Hongkong NI USA (National ISDN 1) Protokolle für den Datenkanal Bezeichnung Beschreibung HDLC V.110 Rate Adaption (Europa) V.120 Rate Adaption (USA) V32. analoge Verbindungen über ISDN V34. analoge Verbindungen über ISDN X.25 Standard X.75 Standard Durch die Nutzung eines Codeset-Mechanismus ist es den unterschiedlichen Gebieten erlaubt ihre eigenen Informationen im Datenkanal zu senden. V.110 V.110 ist ein Standardprotokoll der ITU zur Datenübertragung in diensteintegrierenden Netzen und beschreibt die Unterstützung von Endgeräten mit Schnittstellen der V-Serie (zum Beispiel V.24- Schnittstelle). V.110 sieht eine Bitratenadaption (Anpassung der Datenübertragungsrate von langsamen Endgeräten an ISDN) vor. Die Datenübertragungsraten sind bis 19,2 kbit/s standardisiert; bei den meisten Terminaladaptern sind jedoch Datenübertragungsraten bis 38,4 kbit/s verfügbar. Jedes Bit der V-Schnittstelle wird in ein Bit des 64 kbit/s-stromes des B-Kanals abgebildet, die Restkapazität wird mit Füllbits gefüllt. Bei einigen Implementierungen können langsamere Geschwindigkeiten gemultiplext werden; das heißt es gibt mehrere gültige Abbildungen. Die in V.110 beschriebene Bitratenadaption wird oft auch außerhalb des ISDN verwendet. V.120 V.120 ist eine Weiterentwicklung des Protokolls V.110. Die standardisierte Datenübertragungsrate beträgt hier bis 56 kbit/s. V.120 sieht Möglichkeiten für statistisches Multiplexen vor.
9 Bilder Bild I Adressierung bei ISDN Bild II Anschlußmöglichkeiten bei ISDN NTBA (Network Termination Basic Access) Bild III NTBA- bzw. NTPM-Kanäle NTBA (Network Termination Basic Access) und NTPM (Network Termination Primary Rate Access)
10 Bild IV ISDN-Verdrahtung 1a/b Sendeleitung 2a/b Empfangsleitung Bild V Mögliche BUS-Strukturen (Endwiderstände beachten)
11 Bild VI Vermittlung Bild VII Verbindungsaufbau
12 Bild VIII Rahmenstruktur der S0-Schnittstelle
24.4 ISDN. a) PSTN b) POTS. TG TECHNOLOGISCHE GRUNDLAGEN Seite 1 24 TELEKOMMUNIKATIONSTECHNIK REPETITIONEN 4 ISDN
TECHNOLOGISCHE GRUNDLAGEN Seite 1 2 TELEKOMMUNIKATIONSTECHNIK REPETITIONEN ISDN 2. ISDN 2 1 Was ist der Nachteil der analogen Telefonie? 2 2 Was bedeuten die Begriffe: a) PSTN b) POTS 2 3 Welche Dienste
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrHorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.
MehrHäufig gestellte Fragen zum Tarif VR-Web komplett
Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrMit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.
UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu
MehrSinus W 500V Konfiguration Telefonie (DSL/Festnetz)
Sinus W 500V Konfiguration Telefonie (DSL/Festnetz) Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung DSL-Telefonie.................................................................. 2 Weitere Einstellungen
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrTelefonie Konfiguration bei einer FRITZ!Box 7490
Telefonie Konfiguration bei einer FRITZ!Box 7490 Schritt für Schritt Anleitung Schritt 1: Stecken Sie Ihr erstes analoges Telefon an die mit Fon1 bezeichnete analogen Schnittstellen ein. Falls Sie ein
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Stand 29.06.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com Stand 09.12.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den SIP-Trunk
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom Stand 08.12.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrTelekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!
werden Die Telekom stellt bis 2016 alle Privatanschlüsse auf die neue IP- Technik um. Die herkömmlichen Analog und ISDN- Anschlüsse wird es also in Zukunft nicht mehr geben. In diesem Wegweiser zeigen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten
Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen
MehrAnleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE)
Anleitungen für den Gebrauch des Glasfaser-Endgerätes (CPE) DSL-Port auf LAN1 umstellen, am Beispiel der FRITZ!Box 7270 Einrichten von SIP-Accounts am Beispiel der FRITZ!Box 7270 Inhalt DSL-Port auf LAN1
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrFttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt
Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrWeitere vielseitige Möglichkeiten von SMS im Festnetz
Weitere vielseitige Möglichkeiten von SMS im Festnetz Sprachausgabe von SMS Diese Funktion dient zum Versand von SMS an Empfänger ohne SMS-fähiges Telefon. Wird eine SMS an eine Rufnummer im Festnetz ohne
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider reventix SIPbase
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider reventix SIPbase Stand 22.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrAllgemeine Beschreibung (1)
Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,
MehrUltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.
Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFREECALL 0800 und 0180call rufumleitung mit Follow me - Bedienungsanleitung
FREECALL 0800 und 0180call rufumleitung mit Follow me - Bedienungsanleitung Stand: März 2014 2 Inhalt Rufumleitung: immer Anschluss unter Ihrer Nummer.... 3 Das Mehrfrequenz-Wahlverfahren (MFV).... 3 Der
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrKurzanleitung für Cisco 7911/12G IP-Telefon
Kurzanleitung für Cisco 7911/12G IP-Telefon Inhalt 1. Übersicht über das Telefon und Allgemeines 2. Anschluss & Inbetriebnahme des Telefons 3. Anrufe entgegennehmen 4. Anrufe einleiten 5. Optionen während
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrBedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039
Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrTelefonie Konfiguration bei einer FRITZ!Box 7390 / 7490
Telefonie Konfiguration bei einer FRITZ!Box 7390 / 7490 Schritt für Schritt Anleitung (Diese Anleitung bezieht sich auf die Firmware Version 6.20 der FritzBox. Falls Sie eine ältere Firmware Version installiert
Mehr24.5 Endgeräte. 24.5.1 Telefonapparate
TG TECHNOLOGISCHE GRUNDLAGEN LÖSUNGSSATZ Seite 1 24.5 Endgeräte 24.5.1 Telefonapparate Analog Telefonie (POTS) Analoge Telefonanschlüsse stellen einen Kanal zur Verfügung, über den ein analoges Signal
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrBedienungsanleitung. Anrufbeantworter im Netz
Bedienungsanleitung Anrufbeantworter im Netz Bedienungsanleitung Anrufbeantworter im Netz Inhaltsverzeichnis Inhaltsverzeichnis Version 07/06 VP 1 Einleitung 4 2 Signalisierung von Sprachnachrichten (Posteingang)
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrBluetooth Low Energy Demo mit dem Apple iphone 4s
Bluetooth Low Energy Demo mit dem Apple iphone 4s Die hier dokumentierte Demo zeigt die einfache Übertragung von ASCII Zeichen zwischen einem iphone 4s (iphone 5, ipad 3, ipad 4, ipad mini) und einem connectblue
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrFAX-GERÄT. Michael Steil
! FAX-GERÄT! Michael Steil ! FAX-GERÄT! Michael Steil Fax-Gerät tele-fac-simile Michael Steil Proseminar Telekommunikationssysteme 17.05.2001 Themen Aufbau eines Faxgeräts Funktionsweise der einzelnen
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrSecurebox. > Anwenderleitfaden. www.comp-pro.de
Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
Mehr