Wireless Sensor Networks in der Prozessautomation Übersicht und Standardisierungsaktivitäten
|
|
- Viktoria Hartmann
- vor 8 Jahren
- Abrufe
Transkript
1 Wireless Sensor Networks in der Prozessautomation Übersicht und Standardisierungsaktivitäten Peter Neumann ifak Institut f. Automation und Kommunikation Magdeburg, Germany Tagung Wireless Automation 2007 Magdeburg, 28. Februar 1. März
2 Gliederung r Einführung r Technische Anforderungen aus den Anwendungsfällen r Verfügbare Technologien r Standardisierung und Herstellerpositionierung r Schlussfolgerungen und Ausblick 2
3 Forschungsschwerpunkte der vergangenen 10 Jahre r Kodierungsverfahren r Beherrschung der Mehrwegeausbreitung r Protokollintegration der physikalischen (Funkübertragungs-) und der höheren Protokollschichten der industriellen (Feldbus-) Kommunikation r Echtzeitverhalten r Energieverbrauch, autarke Energieversorgung r Datensicherheit (Security) r Funktionale Sicherheit (Safety). Zunehmendes Interesse erfährt die Sicherung der Koexistenz mehrerer funkbasierter Kommunikationssysteme im gemeinsamen Medium (Werkstatt, Prozessanlage) 3
4 Gegensätzliche Forderungen und deren Abhängigkeiten r Echtzeitverhalten in den unterschiedlichen Echtzeit-Klassen vs. Energieverbrauch r Zyklische/azyklische Kommunikation vs. Energieverbrauch r Umgang mit unterschiedlichen Architekturkonzepten in der Fabrikautomation und der Prozessautomation, z.b. Sterntopologie und angepasste MAC Schicht für advanced performance (Fabrikautomation) vs. vermaschte Netztopologien (Mesh Nets) bei der Prozessautomation r Notwendigkeiten von redundanten Übertragungswegen vs. Echtzeitverhalten. 4
5 Aktuelle Fragestellungen r Welche Kommunikationstypen können mit funktechnischen Mitteln ( Wireless ) realisiert werden? Die Kommunikationstypen sind Bestandteil von Sensor-/Aktor-Netzwerken, Feldbus, Anlage (LAN), Weitverkehrsnetz (WAN) r Welcher Protokollanteil (MAC, Application Layer, Profile) bestehender Technologien kann weiter verwendet werden? r Welche Integrationskonzepte sind zu verwirklichen? Integration der Sensor/Aktor- Netze in Feldbussysteme (z.b. PROFIBUS, Interbus oder DeviceNet...) und/oder in Ethernet-basierte lokale Kommunikationssysteme (z.b. PROFINET, PowerLink, EtherCAT...) r Wie sollte die Integration der Funkmodule in das Engineering (von der Planung bis zur Wartung) erfolgen? Beachte: zusätzliche Engineering- Aufgabe: Planung der Funk-Infrastruktur. 5
6 Gliederung r Einführung r Technische Anforderungen aus den Anwendungsfällen Anwendungsfälle Generelle Anforderungen Prozessmonitoring Alarmbehandlung Prozesssteuerung Asset Management Engineering, mobile Dienste r Verfügbare Technologien r Standardisierung und Herstellerpositionierung r Schlussfolgerungen und Ausblick 6
7 Ausgewählte Anwendungsfälle der Fabrikautomation Fabrikautomation Das Herzstück der FA (Fertigungssteuerung) fehlt, da sehr hohe Anforderungen an Echtzeitfähigkeit und funktionale Sicherheit Steuerung Monitoring Diagnose Bedienen und Beobachten Stationäre Sensoren Mobile Sensoren Vermaschte IO Netzwerke Betrieb Engineering 7
8 Anwendungsfälle der Prozessautomation Prozessautomation Die Anforderungen der Prozessautomation sind mit den heute verfügbaren Lösungen erfüllbar. Prozess- Monitoring Alarmbehandlung Asset Management Engineering Mobile Dienste Prozesssteuerung 8
9 Generelle Anforderungen r Typischer minimaler Abstand zwischen zwei Knoten: Meter (Ausnahme: sehr dichte, vermaschte Netzwerke) r Zahl der funkbasierten Knoten in einem funkbasierten Netzwerk: r Typische maximale Ausdehnung eines funkbasierten Netzwerkes: km x km r Regenerationszeit einer Verbindung: >500ms (die Anforderung von 500ms wird von der Automobilindustrie für die leitungsgebundene industrielle Kommunikation in PROFINET gestellt) r Skalierbarkeit (hinsichtlich Knotenanzahl, räumliche Ausdehnung, Bandbreite) r Koexistenz einer Anzahl funkbasierter Netzwerke mit gleicher oder ggf. unterschiedlicher Technologien (Interferenzstabilität) r Security-Maßnahmen r Eigensicherheit: Zone 2,1,0; Klasse 1,div2/1 r Funktionale Sicherheit (Nothalt). 9
10 Anforderungen des Prozess Monitoring r niedrige Übertragungsraten, r Zyklischer Betrieb r Zykluszeit: 100ms - Minuten r Verbindungsaufbau (joining time): <10s r Rekonfigurationszeit: 500ms - Sekunden r Entfernungen: m r Lange Batterielebensdauer. Die Datenspeicherung/Archivierung stellt folgende Anforderungen: r Azyklischer Betrieb für Data Logger, ansonsten zyklischer Betrieb r Zykluszeit: Minuten. Typischerweise erfordert das Data Logging zusätzliche Sensoren (auch zeitweise) sowie Data Logger. 10
11 Anforderungen der Alarmbehandlung r Azyklischer Betrieb, ereignisgesteuert r Zeitstempelauflösung: 1ms (insbesondere in der Kraftwerksautomatisierung) r Synchronisation r Entfernungen: m r Lange Batterielebensdauer 11
12 Anforderungen der Prozesssteuerung r Deterministisches Verhalten r Zyklischer Betrieb, r Zykluszeit: 100ms r Entfernungen: m r Lange Batterielebensdauer (50% der Geräte benutzen Batterien): 5 Jahre. 12
13 Anforderungen des Asset Management r Deterministisches Verhalten wird nicht gefordert r Azyklischer Betrieb, ereignisgesteuert r Zyklischer Betrieb für zyklische Funktionsüberwachung ("heart beat"). r Zykluszeit: Sekunden - Minuten r Entfernungen: 10m -1km r Lange Batterielebensdauer 13
14 Anforderungen des Engineering und mobiler Dienste r Azyklische Übertragung r Entfernungen: 10-50m r Verbindungsaufbau: Sekunden r Energie sparender Betrieb nicht gefordert. 14
15 Gliederung r Einführung r Technische Anforderungen aus den Anwendungsfällen r Verfügbare Technologien Überblick Standard IEEE ZigBee Time SynchronizedMesh Protocol r Standardisierung und Herstellerpositionierung r Schlussfolgerungen und Ausblick 15
16 Spektrum der funkbasierten Kommunikationslösungen für die Automation r Mobilfunkstandards wie GSM, GPRS, and UMTS sowie drahtlose Telefone (DECT) r Lower Layer Standards (IEEE and ) als Basis funkorientierter lokaler Netzwerke (WLANs, Pico Netzwerke und Sensor/Aktor-Netzwerke), r Higher Layer Standards (Application Layers oberhalb IEEE und , z.b. Wi-Fi, Bluetooth and ZigBee), r Proprietäre Protokolle für Funktechniken wie z.b. Wireless Interface for Sensors and Actuators (WISA), r Aufkommende Funktechniken wie Ultra Wide Band (UWB) und WiMedia. 16
17 Spektrum funkbasierter lokaler Kommunikationslösungen für die Industrieautomation r Die WLAN Technologie wird zunehmend neben den höheren Architekturebenen eines Unternehmens auch im Werkstattbereich eingesetzt. r Bluetooth wurde erfolgreich in industriellen Nahbereichsanwendungen eingesetzt (also im gleichen Bereich wie WLAN). Da Bluetooth und WLAN im gleichen ISM Band arbeiten, ist besonders auf die Koexistenzprobleme zu achten. Auch wenn Konflikte aufgrund des dynamischen Sendefrequenzwechsels ( Frequency Hopping ) vermieden werden, wird doch der Durchsatz (Performance) erheblich beeinflusst. r Ultra Wideband- (UWB-) Systeme gewinnen an Bedeutung für Sensoren und lokalitätsbasierte Dienste innerhalb von Gebäuden. Die Koexistenz von WLAN- und UWB-Installationen im gleichen Ortsbereich scheint möglich zu sein. Es fehlt allerdings noch ein gemeinsamer Standard für UWB. Auch die Regulierung ist in Europa noch offen. 17
18 Spektrum funkbasierter lokaler Kommunikationslösungen für die Industrieautomation r ZigBee kann erfolgreich zur Verknüpfung der Feldgeräte, speziell in der Prozessautomation, eingesetzt werden, da diese Technologie die Anforderungen dieser Anwendungsklasse (relativ geringe Übertragungsrate) prinzipiell erfüllt. Auch die Anwendung von ZigBee für einige Anwendungsklassen der Fabrikautomation erscheint sinnvoll und machbar, setzt aber voraus, dass ZigBee bei den laufenden Standardisierungsarbeiten in der ISA SP 100 Gruppe auf ausreichende Akzeptanz stößt. Außerdem wurden die Spezifikationsarbeiten für die höheren Protokollschichten in der industriellen Kommunikation und die erforderlichen breiten Applikationstests noch nicht abgeschlossen. r Besonderes Augenmerk ist zu richten auf diejenigen Vorschläge für vermaschte Sensor/Aktor-Netzwerke, welche im Jahr 2006 in die ISA SP 100 Gruppe eingebracht wurden, für welche jedoch derzeit noch die Entscheidungen für eine Standardisierung ausstehen. 18
19 Funkbasiertes Sensor/Aktor-Netzwerk und dessen Integration in industrielle Kommunikationssysteme Funkbasiertes Sensor/Aktor- Netzwerk Wireless Sensor/Actuator Network WSN PA Sensoren/Aktoren FA Sensoren/Aktoren HART Comm. Found. Feldbus- Systeme Quelle: PNO 19
20 Aussichtsreiche Kandidaten für funkbasierte Sensor/Aktor-Netzwerke der Prozessautomation Notwendige Eigenschaften in der Prozessautomation: r Netztopologien (vermaschte Netzwerke, selbst organisierend) r Redundanzfähigkeit der Übertragungswege r Energiearmer Betrieb der überwiegenden Anzahl von Netzwerkknoten Aussichtsreiche Kandidaten: r ZigBee (ZigBee Alliance) r Time Synchronized Mesh Protocol (Dust Networks Inc.) Beide Ansätze beruhen auf dem Standard (Physical, Data Link) 20
21 Protocol Suiten für ZigBee und TSMP TSMP Protocol Suite Application Presentation Mote API Session Transport Network TSMP Data Link IEEE Physical 2,4 GHz OSI Referenzmodell Application Presentation Session Transport Network Data Link Physical ZigBee Protocol Suite Zigbee Application Presentation Session Transport ZigBee Network Data Link IEEE Physical 21
22 ZigBee Topologievarianten anderesindustrielles Kommunikationssystem Baumtopologie Link Device Sterntopologie anderesindustrielles Kommunikationssystem Link Device anderesindustrielles Kommunikationssystem Netztopologie (MeshNetwork) Link Device Gerätetypen: Coordinator Router End Device 22
23 ZigBee Protokoll Network Layer r Die Netzwerkschicht organisiert den Gerätezugang zu und das Verlassen aus dem Netzwerk, Routing-Funktionen und Security- Funktionen. r Diese Funktionen sind entsprechend dem Zweck den Gerätetypen in unterschiedlichem Umfang zugeteilt, um die verschiedenen Topologievarianten unterstützen zu können. r Sterntopologie: Netzwerk durch Coordinator gesteuert. Alle anderen Geräte kommunizieren mit dem Coordinator direkt r Baum- und Netztopologie: Coordinator startet Netzwerk und teilt die erforderlichen Netzwerkparameter zu (verwaltet das Netzwerk) Router sichert Routing-Funktion 23
24 ZigBee Application Layer definiert die den Geräten zugeordneten Rollen im Netzwerk, behandelt Verbindungsanforderungen, errichtet sichere Kommunikationsbeziehungen zwischen den Geräten im Netzwerk und unterstützt das Finden von Geräten und Diensten Object 0 unterhält die Listen der Verbindungen zwischen verbundenen Geräten 24
25 ZigBee Protokoll Application Layer: Objektmodell r Darstellung der den Netzwerkgeräten zugehörenden Anwendungsfunktionen: Anwendungsobjekte (Application Objects AO): Geräteobjekte (Device Objects): generische Gerätefunktionen r Die AOs kommunizieren durch den Austausch von Clustern und Attributen. r Jedes Objekt eines ZigBee Profils kann eines oder mehrere Cluster und Attribute enthalten. r Die Übertragung von Clustern/Attributen kann erfolgen entweder direkt zum Ziel-AO (im Zielgerät) oder zu einem Coordinator, der es zu einem oder mehreren Zielobjekten weiterleitet. 25
26 TSMP Zeitsynchrone Kommunikation Time Synchronized Mesh Protocol (TSMP): r Es ermöglicht einen synchronen Betrieb der im Netzwerk enthaltenen Knoten auf Basis einer Zeitscheibenorganisation sowie die Benutzung verschiedener Kanäle zur Realisierung der Ende-zu-Ende-Verbindungen zwischen unterschiedlichen Geräten im Netzwerk r Die Synchronisation der Netzwerkknoten ( Motes ) erfolgt mittels einer Bestätigungsnachricht (ACK). Die Kommunikation zwischen Gerätepaaren erfolgt in geplanten Zeitschlitzen. Die Auffrischungsrate der Daten (Update Rate) wird durch einen Frame bestimmt, in welchen die Zeitschlitze eingebettet sind. Es werden zugewiesene (Allocated Time Slots) und nicht zugewiesene Zeitschlitze (Unallocated Time Slots) unterschieden 26
27 TSMP Zeitsynchrone Kommunikation Frame Unallocated Slot Allocated Slot Time Quelle: Dust Networks Inc. 27
28 TSMP Dynamische Funkkanalauswahl 2,4835 Die Reihenfolge der genutzten Kanäle wird durch eine pseudozufällige Folge festgelegt Sensor Paar C Funkfrequenz (GHz) Jede Frequenz/Zeit- Zelle kann eine Knoten-zu-Knoten- Kommunikation enthalten Sensor Paar B Sensor Paar D Sensor Paar E 2,4000 Zeit 28
29 TSMP - Selbstorganisation r Jeder Knoten ermittelt Informationen über die benachbarten Knoten (misst die Feldstärke, erfasst Synchronisations- und Frequenzkanalinformationen) und baut die Verbindungen mit benachbarten Knoten auf. r Dazu nutzt er die eigens für die Netzwerkkonfiguration festgelegten Zeitschlitze und Kodes. r Alle Nachrichten besitzen einen Netzwerkidentifikator, so dass verschiedene Netzwerke im gleichen Funkbereich arbeiten können. 29
30 TSMP Redundantes Routen im Netzwerk r Jeder Knoten besitzt seine eigene Nachbarschaftsliste, die er bei erkannter Fehlfunktion von Nachbarknoten aktualisiert. r Alle Knoten verfügen im Gegensatz zu ZigBee über die komplette Routingfunktion. Das ist die Basis für eine selbst organisierende und redundante Nachrichtenübertragung im vermaschten Netzwerk. 30
31 TSMP Sichere Nachrichtenübertragung Zur Anwendung kommen Mechanismen zur r Verschlüsselung (128 Bit symmetrischer Schlüssel) MAC Layer r Authentifizierung (32 Bit Message Integrity Code MIC für die Quelladressen) Network Layer r Integrität (32 Bit MIC für die Nachrichteninhalte) r zusätzlich unterstützt durch die Eigenschaften des Frequenzhoppings. Network Layer 31
32 Gliederung r Einführung r Technische Anforderungen aus den Anwendungsfällen r Verfügbare Technologien r Standardisierung und Herstellerpositionierung r Schlussfolgerungen und Ausblick 32
33 Standardisierung funkbasierter Sensor/Aktor-Netzwerke Standardisierungsgremien: r ISA SP 100 (SP Low power WSN ), in der alle wesentlichen Unternehmen aktiv mitarbeiten. Einreichung von Vorschlägen im Jahr 2006 Die eingereichten Vorschläge wurden teilweise von Nutzergruppen unterstützt, z.b. durch die HART Foundation HCF und die ZigBee Alliance. Reelle Chance im Auswahlprozess: ZigBee, TSMP (in einer noch weiter zu entwickelnden Version) und ein Vorschlag von Honeywell. Eine Entscheidung zur Fokussierung der Spezifikationsarbeiten auf einen dieser Vorschläge ist noch nicht gefallen. r IEC, TC 65, zeitverschoben 33
34 Herstellerpositionierung I r Lösung von Dust Networks auf Basis des TSMP: innerhalb der HCF diskutiert und von Emerson zur bevorzugten Lösung erklärt Multivendor- Applikation auf der ISA Show 2006 in Houston: 12 Unternehmen Dust Networks hat Patente kostenfrei an die HCF abgetreten. Herr Winkel (IEC, TC 65) hat das für PROFIBUS International angefragt. Dust Networks soll bereit sein, das gleichermaßen für PI zu tun. 34
35 Herstellerpositionierung II PROFIBUS International: r Interesse an einer einheitlichen funktechnischen Lösung für die Sensor/Aktor-Netzwerke sowohl für die Prozessautomation als auch für große Teile der Fertigungsautomation r Ad hoc Arbeitskreis im Qu.4/2006: TSMP (Dust) wurde nicht systematisch untersucht, die prinzipielle Eignung von TSMP für die Prozessautomation wurde jedoch festgestellt, Der Ad hoc Arbeitskreis forderte aber auch erhebliche Erweiterungen, die im Rahmen der Arbeit der ISA SP 100 Gruppe entwickelt werden müssen. TSMP Lösung ist sehr weit von 10ms Latency entfernt. Die PNO-Mitglieder wurden zu einer aktiven Unterstützung der ISA SP 100 Arbeiten aufgerufen. r Die WG 12 ( Wireless Sensor/Actuator Networks ) im PNO-TC2 (eine neu eingerichtete reguläre WG) hat am 22. Februar 2007 ihre Arbeit aufgenommen. Leitung: Dr. Weiler. Nächste Sitzungen: in Fulda,
36 Herstellerpositionierung III ZigBee r ist in diversen Beispielapplikationen eingesetzt worden, die aber vorzugsweise im Bereich der Gebäudeautomation liegen. r ZigBee wird derzeit in einigen Forschungsprojekten eingehend auf die Eignung im Bereich der Industrieautomation untersucht (siehe z.b. europäisches IP VAN ) r Weiterentwicklungen betreffen: ZigBee Ver.2 (neues Adressierungsschema, Setup, gezielte Broadcasts, Gerätegruppierung); ZigBee Pro (Frequency hopping, Verbesserung der Security); Industrial Monitoring Profile Spezifikation r Eine breite Anwendung im Bereich der Industrieautomation setzt voraus, dass eine Lösung für ein Verhalten entsprechend des FHSS gefunden und die Anwendungsprofile für die Industrieautomation festgelegt werden. r Außerdem ist eine ausreichende Akzeptanz innerhalb der Arbeiten der ISA SP 100 notwendig. 36
37 Gliederung r Einführung r Technische Anforderungen aus den Anwendungsfällen r Verfügbare Technologien r Standardisierung und Herstellerpositionierung r Schlussfolgerungen und Ausblick 37
38 Schlussfolgerungen und Ausblick r Viele laufende Aktivitäten auf dem Gebiet der funktechnischen Sensor/Aktor-Systeme (Wireless Sensor/Actuator NetworksWSN) mit breitem Anwendungsspektrum r Derzeit läuft Auswahlprozess der konkurrierenden Lösungsansätze durch die ISA SP 100. r Wichtig: Koexistenzverhalten, d.h. die Fähigkeit zur Adaption der genutzten Frequenzen/Funkkanäle an die Einsatzgegebenheiten. Da die Zeit-Frequenz-Kapazität eines funktechnischen Bereiches begrenzt ist, kann man dann vor Performanzproblemen stehen. Das wiederum erfordert zusätzliche planerische Aktivitäten und somit Engineering- Lösungen für die funktechnische Auslegung eines Automatisierungsprojektes. Siehe Aktivitäten des ZVEI: Einrichtung eines Koexistenzmesslabor am ifak Magdeburg im Jahr Erste Ergebnisse liegen vor. 38
39 Schlussfolgerungen und Ausblick r Des Weiteren ist die Integrationsfähigkeit der WSN in übergeordnete Kommunikations- und Engineeringsysteme von Interesse. r Neben den Integrationslösungen in leitungsgebundene industrielle Kommunikationssysteme ist auch eine funktechnische Backup-Verbindung für Applikationen, die den IP Protocol Stack benutzen, sinnvoll. In dieser Richtung laufen diverse Aktivitäten in der IETF, um ein IPv6 over IEEE zu standardisieren. r Siehe auch: SP High bandwidth wireless infrastructures / backbones 39
40 Notwendige Aktivitäten r Safety und Security r Hierarchiebildung für funkbasierte industrielle Kommunikationssysteme Dabei: Koexistenz- Sicherung r Lösungen für hohe Echtzeitanforderungen r Lokalitätsermittlung mobiler Knoten r Hohe Komplexität eines funkbasierten Netzwerkes, r Die Allianzen sollten langfristig die Reservierung eines eigenen Frequenzbandes für die Automatisierungstechnik durchsetzen. 40
Virtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehropensafety Der offene safety Standard für ALLE Kommunikationsprotokolle
opensafety Der offene safety Standard für ALLE Kommunikationsprotokolle Servo Stand der Technik? Sicherheitsrelais im Schaltschrank Sicherheitsapplikation durch Verdrahten PLC I/O Safety Relays Servo Stand
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrHandlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung
Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrMULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010
MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 1 Seite 1 UNTERNEHMEN SYSTEM- KOMPONENTEN REFERENZEN KONTAKT 2 Seite 2 WAS BEDEUTET MULTINETWORKING? EIN HOHES MASS AN FLEXIBILITÄT. JEDER DENKBARE
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrAnleitung zur Einrichtung eines 3G/4G Internetzugangs Für DWR-921
Anleitung zur Einrichtung eines 3G/4G Internetzugangs Für DWR-921 1. Greifen Sie per Webbrowser auf die Konfiguration des DWR-921 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrEinrichten von WLAN-Verbindungen in das Hochschulnetz
Einrichten von WLAN-Verbindungen in das Hochschulnetz Diese Anleitung beschreibt die Konfiguration von Drahtlosnetzwerk-Verbindungen in das Netz der Hochschule Augsburg unter Windows XP. Sie gliedert sich
MehrMarktanalyse Industrial Ethernet. - Überblick -
Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf
MehrDWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -
DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrCode wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015
Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015 CODESYS a trademark of 3S-Smart Software Solutions GmbH Agenda 1 Warum
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrKurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC
Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC 02/02/2014 (02) 27/01/2015 (01) Inhalt 1. Grundinstallation... 2 1.1 Kameraapp installieren... 2 1.2 Livebilder abrufen über
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrIndustrial Application Profiles.
Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge
Mehr3 TECHNISCHER HINTERGRUND
Techniken und Voraussetzungen 3 TECHNISCHER HINTERGRUND 3.1 Was bedeutet Feldbus-Technik? Die Feldbus-Technik wird zur Datenübertragung zwischen Sensoren / Aktoren und Automatisierungsgeräten, z.b. Speicher-Programmierbaren-
MehrWireless LAN mit Windows XP
Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrFibonacci Retracements und Extensions im Trading
Fibonacci Retracements und Extensions im Trading Einführung Im 12. Jahrhundert wurde von dem italienischem Mathematiker Leonardo da Pisa die Fibonacci Zahlenfolge entdeckt. Diese Zahlenreihe bestimmt ein
MehrSensorik 4.0 auf dem Weg zu Industrie 4.0. www.pepperl-fuchs.com
Sensorik 4.0 auf dem Weg zu Industrie 4.0 www.pepperl-fuchs.com Agenda Das Unternehmen Sensorik in der Welt der Industrieautomation Sensorik 4.0, auf dem Weg zu Industrie 4.0 www.pepperl-fuchs.com 2 Ein
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrFestigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrVergleich Funktechnologien für die Feldbusübertragung. Schildknecht AG www.schildknecht.info. (Vorstand Dipl.Ing. Thomas Schildknecht)
Vergleich Funktechnologien für die Feldbusübertragung Schildknecht AG www.schildknecht.info (Vorstand Dipl.Ing. Thomas Schildknecht) Vortragsmotivation? Warum gibt es nicht einen einheitlichen Funkstandard?
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw.
AWESYNC Google with Lotus Notes AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw. Von Roman Romensky, equality Solutions Inc. http://www.awesync.com
MehrSwitch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrKapitel 8 EIB-Netzwerke
Kapitel 8 -Netzwerke Kapitel 8.1 Standard--Netzwerk Anlage eines -Netzwerks mit 2 Bereichen und jeweils 2 Linien je Bereich In Schaltschrank 1 sind installiert: Bereichskoppler zur Generierung des Bereichs
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrHow to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...
Mehr