Bereits in der ersten Ausgabe der
|
|
- Tomas Peters
- vor 8 Jahren
- Abrufe
Transkript
1 Funkvernetzung zuverlässig und einfach ZigBee: Netzwerk- und Anwendungsschicht ZigBee bzw. die zugrunde liegende Spezifikation IEEE sind offene Standards für zuverlässige drahtlose, kostengünstige und verlustleistungsarme Sensor-/Aktor-Netzwerke. Dieser Beitrag gibt einen Technologie-Überblick und ist als Entscheidungshilfe gedacht, ob und in welcher Weise der Einsatz dieser Standards Vorteile in bestimmten Anwendungen bietet. Von Prof. Dr. Axel Sikora Security Service Provider Framework Object 30 Endpoint 30 APS Security NLDE-SAP NWK Security MLDE-SAP PD-SAP... Object 1 Endpoint 1 APS Message Broker Bereits in der ersten Ausgabe der Elektronik Wireless dieses Jahres [12] wurde ein Überblick in die IEEE Protokolle von Bitübertragungs- und Sicherungsschicht (Layer 1 und 2) gegeben. In dem vorliegenden Beitrag stehen die im Wesentlichen in den letzten Monaten erarbeiteten ZigBee-Protokolle für die Netzwerk- und Anwendungsschicht sowie die Gesamtarchitekturen im Vordergrund. ZDO Public Interfaces Support Sublayer (APS) Network (NWK) Layer NWK Message Broker Reflector Routing Medium Access Control (MAC) Layer ZigBee Device Object (ZDO) Endpoint 0 Network MLME-SAP PLME-SAP Physical (PHY) Layer 2,4-GHz-Radio 868/915-MHz-Radio Bild 1. Der IEEE /ZigBee-Protokollstapel ist geprägt von einer Reihe von Besonderheiten: Der Protokollstapel ist sehr modular aufgebaut, was einerseits zu einer sehr feinen Skalierbarkeit führt, andererseits aber viele Schnittstellen verursacht und vielfältige Optionen erlaubt, die die Interoperabilität beeinträchtigen können. Die Schichten sind nicht nur horizontal gegliedert, sondern weisen auch eine vertikale Trennung zwischen Datenaustausch und verkehr auf. Der horizontale Aufbau wird für die Verwaltung der ZigBee Device Objects (ZDO) unterbrochen, auf die auch vom NWK-Layer zugegriffen werden kann. APSME-SAP NI-ME-SAP ZDO Plane Mit Systemen für ZigBee und den ihm zugrunde liegenden Standard IEEE lassen sich so genannte Short- Range Wireless Networks (SRWN), bzw. Wireless Personal Area Networks (WPAN) aufbauen. Ihre Anwendungen reichen von der Industrie- und Automatisierungstechnik (z.b. Anlagensteuerung per Funk) über Spedition und Logistik (Güterüberwachung) sowie die Heim- und Gebäudeautomatisierung (kabelfreie Steuerung von Haushaltsgeräten, Klima- und Heizungsanlagen, Energieüberwachung), die Medizintechnik (drahtlose Patientendaten- Übertragung) bis hin zur Bedienung von Computer-Peripherie und Unterhaltungselektronik. Nach einer sehr langen Vorlaufzeit die Vorarbeiten zu den Standards begannen bereits 1998 neigt sich die Spezifikationsphase dem Ende zu. Der Standard IEEE , der die Bitübertragungs- und Sicherungsschicht (Layer 1 und 2) beschreibt, wurde im Oktober 2003 verabschiedet und steht unter [9] zum Download bereit. Erste Hardware- und -Produkte sind verfügbar und werden später kurz vorgestellt. Die Protokolle der Netzwerk- und Anwendungsschicht, die unter dem Marketing-Namen ZigBee zusammengefasst werden, sind mittlerweile in wesentlichen Grundzügen fertiggestellt. Die Verabschiedung ist für den Herbst dieses Jahres geplant. Protokolle der Netzwerkschicht Die Netzwerkschicht (NWK-Layer) ist zwischen den unten beschriebenen Protokollen der Anwendungsschicht und der im IEEE spezifizierten MAC-Teilschichten angeordnet (Bild 1). Ebenso wie die im IEEE beschriebenen PHY- und MAC-Teilschichten ist sie in zwei nebeneinander angeordnete Bestandteile aufgeteilt: Die Network Layer Data Entity (NLDE) dient dem Transport der Daten zwischen zwei Endstationen, während die MLDE nur den Transport zwischen zwei benachbarten Stationen abdeckt. Die Network Layer Entity (NLME) übernimmt die Verwaltung der Netzwerke. Hierzu ge- 32 Elektronik Wireless Oktober
2 ZigBee-Spezifikation Grundlagen Octects: 2 Frame Control 0/2/3/4/5 Destination Address 0/2/4 Source Address 0/1 Broadcast Radius 0/1 Broadcast Sequence Number Variable Frame Payload Routing Fields NWK Header NWK Payload Bild 2. Rahmenformat der Netzwerkschicht von ZigBee. Die Verwandtschaft mit IEEE zeigt sich sowohl beim Aufbau der Dienstprimitive, deren Struktur weitestgehend identisch ist, als auch beim Rahmenformat (Bild 2). Über den IEEE Funktionsumfang hinausgehend, ist die Wegefindung (Routing) ein wesentlicher Bestandteil der NWK-Schicht. Dies gilt um so mehr, da ZigBee ursprünglich mit dem Ziel angetreten ist, auch vermaschte Netze zu unterstützen. Auf diese Weise soll eine leistungsfähige, dynamische und adaptive Transportfunktion über Relaisstationen ermöglicht werden. Von diesem ursprünglichen Ziel einer allgemeingültigen Unterstützung vermaschter Netze mit Wegeoptimierung und Lastverteilung ist man auf Grund der übergroßen Komplexität der Routing-Algorithmen wie- hören Funktionen wie die Konfiguration eines neuen Geräts, der Start eines Netzwerks, die An- und Abmeldung von Stationen, Adressierung, das Finden von anderen Geräten (Discovery), der Informationsaustausch über die Empfangsfähigkeit von anderen Stationen und das Routing. Eine Reihe dieser Verwaltungsfunktionen entspricht unmittelbar denjenigen Funktionen auf der ein wenig abgerückt. Es werden nunmehr zwei Arten des Routing unterstützt, die einen Kompromiss zwischen den sinnvoll möglichen Systemkosten und der Leistungsfähigkeit der Routing-Algorithmen darstellen: Beim hierarchischen Routing, das auch als Cluster-Tree-Routing bezeichnet wird, gibt die Adressierung die Entscheidung über die Wegeauswahl vor. MAC-Ebene, mit denen sie korrespondieren. Der m = 3 L C m = 4 [Cskip = 1, Addr = 28] wesentliche Unterschied Adress-Blockgröße = 85 besteht wieder einmal [Cskip = 1, Addr = 23] [Cskip = 5, Addr = 22] darin, dass die [Cskip = 5, Addr = 43] NWK-Schicht die Verwaltung verbundener ZigBee Coordinator [Cskip = 21, Addr = 0] Netze [Cskip = 5, Addr = 1] unterstützt. [Cskip = 5, Addr = 64] [Cskip = 1, Addr = 2] [Cskip = 1, Addr = 65] [Cskip = 0, Addr = 66] [Cskip = 1, Addr = 70] Bild 3. Beim so genannten Cluster-Tree-Routing werden die Stationen per hierarchischer Adressvergabe in einen mehrstufigen Baum eingeteilt. Dabei wird mit Hilfe der maximalen Anzahl der Kinder pro Knoten C m und der Anzahl der Stufen L m eine Adressreservierung vorgenommen. Die dazu erforderlichen Algorithmen erläutern die Bilder 3 bis 5. Darüber hinaus wird sich ein tabellenbasiertes Routing implementieren lassen, das auf dem Request-Response-Paradigma für die Routing-Information beruht (Bild 6). Diese Spezifikation erlaubt den Aufbau kleinerer adaptiver Netzwerke. Für große Systeme mit mehreren hundert oder tausend vollvermaschten Stationen sind die vorgestellten Ideen kaum tauglich. Dies ist vor dem Hintergrund der begrenzten Ressourcen in den Knoten verständlich. Bedauerlich Elektronik Wireless Oktober
3 2, Cskip = 1 Adressraum , Cskip = 5 Adressraum , Cskip = 1 Adressraum , Cskip = 1 Adressraum , Cskip = 1 Adressraum , Cskip = 1 Adressraum ist dabei, dass das Marketing weiterhin von Mesh-Networks spricht, wenn es hierarchische Baumtopologien meint, und damit überzogene Erwartungen weckt. Darüber hinaus muss darauf hingewiesen werden, dass der Einsatz der Routing-Algorithmen und die Weiterleitungsfunktion in der Regel nur mit ständig verfügbaren Stationen zu realisieren ist. Die extrem Strom sparenden Power-Down-Modi können hier kaum zum Einsatz kommen. Protokolle der Anwendungsschicht 22, Cskip = 5 Adressraum , Cskip = 1 Adressraum , Cskip = 1 Adressraum , Cskip = 21 Adressraum , Cskip = 1 Adressraum Blockgröße Bsize = 1-CLm1 m 1-C m Offset-Wert Cskip = Floor 44, Cskip = 1 Adressraum , Cskip = 5 Adressraum , Cskip = 1 Adressraum Bild 4. Für ein Beispiel von C m = 4 und L m = 3 werden insgesamt Bsize = 85 Adressen benötigt. Auf jeder der drei Stufen lassen sich dann vier Kinder anschließen. Ähnlich wie Bluetooth versucht auch ZigBee, die Spezifikation bis auf Anwendungsebene durchzuführen. Insbesondere werden auch Anwendungsprofile definiert, mit denen eine herstellerübergreifende Interoperabilität gewährleistet werden soll. Im Vergleich zu Bluetooth lassen sich zwei Eigenschaften hervorheben: Mit der Definition detaillierter Anwendungsprofile, z.b. Switch Remote Control (Lichtschalter) oder Dimming Light Controller (Dimmer), setzt sich ZigBee aber der gleichen Gefahr wie Bluetooth aus, das bereits über viele Anwendungsprofile verfügt. Die Interoperabilität zwischen ähnlichen Geräten wird hierdurch in Frage gestellt. Die ZigBee-Entwickler haben aber auch aus den Erfahrungen mit Bluetooth gelernt. Denn nicht nur der gesamte Protokollstapel, sondern auch die Anwendungsschicht ist sehr viel modularer aufgebaut, so dass eine feinere Skalierung des Standardisierungsgrades möglich ist. Insbesondere ist auch die Einbindung proprietärer Anwendungsprofile mit standardisiertem Aufbau eingeplant. D = n D < n 54, Cskip = 1 Adressraum D > n && (D > (n1 (C m * C skip i ))) D > n && (D < (n1 (C m * C skip i ))) Bsize-Σ Li K=0 (C m) k (C m ) Li1 59, Cskip = 1 Adressraum , Cskip = 1 Adressraum Bild 5. Die Routing-Entscheidung beim Cluster-Tree-Routing lässt sich einfach treffen. Die Kehrseite dieses modularen Ansatzes ist eine recht hohe Komplexität des gesamten Aufbaus mit einer großen Anzahl von Schnittstellen. Insbesondere sind zu unterscheiden: Die Ankopplung an die NWK- Schicht übernimmt der Support Sublayer (APS). Der APS setzt sich seinerseits wiederum aus zwei vertikal getrennten Teilen zusammen. Die Data Entitiy (DE) gewährleistet die Übermittlung von Anwendungsdaten zwischen zwei oder mehr Geräten im gleichen Netzwerk. Die Entity (ME) pflegt insbesondere eine Datenbank der verwalteten Objekte. Diese wird als APS Information Base (AIB) bezeichnet. Hierfür stehen verschiedene Funktionen zum Auffinden und Erkennen von 64, Cskip = 5 Adressraum , Cskip = 1 Adressraum , Cskip = 1 Adressraum , Cskip = 1 Adressraum Geräten (Discovery) und zum Einbinden (Binding) in die Netzwerke zur Verfügung. Die Subschicht APS spezifiziert zwei Arten von Dienstzugangspunkten zu höheren Ebenen: Bei der ersten Art kommuniziert die Entity mit der ZDO--Ebene (ZigBee Device Object) über die APSME-SAPs, bei der zweiten Art wird der Datenverkehr der Data Entity über die s abgewickelt. Hierfür stehen mit ähnlichem Aufbau wie bei USB verschiedene Endpoints zur Verfügung. Der Endpoint 0 kommuniziert mit dem generischen ZigBee Device Object (ZDO), die Endpunkte 1 bis 30 mit den herstellerspezifischen Objects. Das ZigBee Device Object (ZDO) umfasst grundlegende und allen Anwendungen gemeinsame Funktionen. Hierzu zählen u.a. die Festlegung, ob es sich um ein Reduced oder ein Full Function Device (RFD bzw. FFD) handelt, die Initialisierung der darunter liegenden NWK- und APS- Ebenen und die Initiative zu Discovery and Binding, sowie der Sicherheitsfunktionen. Das eigentliche Framework besteht aus bis zu 30 Objects. Diese stellen die Funktionen der process the packet eigent- send the packet to the parent lichen Anwendung zur Verfügung. Dabei kann man sowohl auf die von der Zig- Bee Alliance spezifizierten Objects zurückgreifen, als auch eigene spezifische Objekte definieren. Die Sicherheitsdienste werden über mehrere Schichten verwaltet. Dabei geht die ZigBee-Spezifikation in wesentlichem Maße über die einfache Verschlüsselung hinaus, wie sie in IEEE definiert ist. Sie beschäftigt sich im Wesentlichen mit der send the packet to the parent send the packet to a child 34 Elektronik Wireless Oktober
4 Schlüsselgenerierung und dynamischen Verteilung in Netzwerken. Dabei hat sich in der Diskussion das Konzept eines Trust Centers durchgesetzt. Die ZDO Plane ist kein getrenntes Modul, sondern Bestandteil des ZDO. Es stellt die Dienstzugangspunkte für die Entities der APS- und NWP-Schichten dar. Ein paar Worte zur Begrifflichkeit: Zusätzlich zu den eigentlichen Implementierungen in den Geräten, die als Objects bezeichnet werden, verwendet ZigBee noch den Begriff der Device Profiles. Dabei versteht man unter einem Profile die Beschreibung der Cluster und Geräte, die eine kooperative Anwendung im Sinne einer Client-Server-Architektur bilden. Produkte in der Einführungsphase Gemäß dem modularen Aufbau der Kommunikationsprotokolle finden unterschiedliche Bestandteile Verwendung, die unter Umständen auch von verschiedenen Lieferanten kommen können. Dabei kann grundsätzlich auf jeder Ebene die Frage gestellt werden, ob sie RREP <C CD C BC C AB > RREP <C CD > A Ausgangspunkt C AB C BC B C RREP <C CD C BC > C CD D Ziel B E - F - A C G - Baumverbindung Daten Broadcast RREQ RREP unicast RREQ RN - RN- scr endgültiger Pfad: E-B-C-D-I H - D I Ziel - Bild 6. Stationen, die Routing-Informationen in einer Tabelle hinterlegen können, werden als RN -Stationen bezeichnet, Stationen ohne Routing-Tabellen als RN -Stationen. Dabei lassen sich die Stationen sowohl statisch als auch dynamisch im Rahmen einer Route Discovery eingeben. Sie werden mit Hilfe der -Pakete Route-Request (RREQ) und Route-Reply (RREP) gepflegt. standardkonform umgesetzt werden muss, oder ob eine zieloptimierte Realisierung gewählt werden kann, ohne dass Abstriche für das konkrete System gemacht werden müssen. Insbesondere darf man die allseitige Interoperabilität, wie sie oft in Aussicht gestellt wird, auch bei voll standardkonformen Systemen auf Grund der Vielzahl der Profile und Optionen nicht als selbstverständlich annehmen. Es lassen sich folgende Systembestandteile unterscheiden: s: Im Bereich der IEEE kompatiblen s werden die ersten Produkte von ChipCon [2] und Freescale [6] im 2,4-GHz-Band angeboten. Für Anwendungen im 868-MHz-Band bereitet Atmel [1] Realisierungen vor. PHY- und MAC-: Von den Hardware-Herstellern werden hierzu angepasste -Realisierungen der oberen PHYwww.elektroniknet.de Elektronik Wireless Oktober
5 Simple Anwendungs- Objects ZigBee APS SW Anwendungs- ZigBee Objects ZigBee APS SW früh offen gelegt werden, um bereits im Frühstadium standardkonforme Entwicklungen zu fördern. Mit der Verabschiedung der Standards und der Implementierung des Umfelds bleiben noch wichtige Aufgaben bis zu einer erfolgreichen Marktdurchdringung. Vorgefertigte Lösungen und eine adäquate Entwurfsunterstützung werden auch bei ZigBee große Bedeutung erlangen. gs Bild 7. Es besteht eine feine Skalierbarkeit bezüglich der Beachtung der Standards. Insbesondere vor dem Hintergrund des Ressourcen-Verbrauchs und der Innovationsgeschwindigkeit werden sich auf absehbare Zeit alle die in der Abbildung gezeigten Spielarten finden. und der MAC-Funktion unter einem recht offenen und meist kostenlosen Lizenzmodell angeboten. ZigBee-: So lange der Zig- Bee-Standard noch nicht verabschiedet ist, können auch keine Implementierungen vermarktet werden. Dennoch sind verschiedene Implementierungen in der Vorbereitung. Hierbei sind insbesondere figure8wireless [7], Ember [5], CompXs [4], sowie Helicomm [8] zu erwähnen. Auch diese können bereits in Evaluationsversionen getestet werden. Einen Überblick über die Vielfalt möglicher Implementierungen der Zig- Bee-Architektur gibt Bild 7. Zertifizierung und Zulassung Nach der Entwicklung der Geräte können verschiedene Zulassungen beantragt werden: Funk-Zulassung: Wie für jedes andere Funkmodul auch muss bei der Geräteentwicklung eine Funkzulassung nach den Vorschriften der RegTP erreicht werden. ZigBee-Zertifizierung: Ähnlich wie bei anderen Konsortien auch können die Geräte auf eine Kompatibilität in Bezug auf die ZigBee-Funktion überprüft werden. Auf diese Aufgabe bereitet sich gegenwärtig unter anderem der TÜV Rheinland vor. Allerdings müssen zwei wesentliche Abstriche gemacht werden: Zunächst sind vier Standorte in der Planung: Kalifornien, Tokio, Taipeh und Shanghai. Für Europa ist bislang kein Testzentrum geplant. Die Testspezifikation für ist mittlerweile fertiggestellt. Sie zeigt mit 73 Testfällen bereits eine massive Komplexität. Der Testumfang für die Zig- Bee-Systeme ist gegenwärtig noch in der Erarbeitung. Dabei kann man sich auf Grund der vielfältigen Optionen noch mehr Spielarten vorstellen. ZigBee-Systeme werden Realität Die Systeme nach IEEE und ZigBee erfreuen sich großer Attraktivität bei Geräteentwicklern. Mit den Standards sind wesentliche Weichen für einen Markteintritt gestellt worden. Insbesondere ist es den Chipherstellern gelungen, bereits in der Frühphase leistungsfähiges und kostengünstiges Silizium bereit zu stellen. Die -Realisierungen sind mittlerweile ebenfalls in einem guten Stadium, soweit dies vor einer endgültigen Verabschiedung des Standards möglich ist. Allerdings ist zu berücksichtigen, dass die Komplexität der Realisierung deutlich über den ursprünglichen Erwartungen liegt. Es ist nun einmal so, dass Modularität und Flexibilität ihren Tribut verlangen. Hier ist noch eine Menge Informationsarbeit zu leisten, um den Systementwicklern den Weg zum jeweils optimalen System zu weisen. Darüber hinaus müssen die Richtlinien für eine Zertifizierung möglichst genau gefasst werden und möglichst Literatur und Links [1] Atmel: [2] Chipcon: [3] Compotek GmbH: [4] CompXs Inc.: [5] Ember Corp.: [6] Freescale Semiconductor (früher Motorola Halbleiter): [7] Figure 8 Wireless Inc.: [8] Helicomm, Inc.: [9] IEEE-Standardisierung : [10] ZigBee-Alliance: [11] Sikora, A.: Wireless LAN Protokolle und Anwendungen. Addison-Wesley, 2001, ISBN X. [12] Sikora, A.: ZigBee: Grundlagen und Applikationen der IEEE-Standard als Basis. Elektronik Wireless, März 2004, S. 18 bis 24. Prof. Dr.-Ing. Axel Sikora Dipl.-Ing. Dipl. Wirt.-Ing. leitet die Fachrichtung Informationstechnik und das Steinbeis-Transferzentrum für Embedded Design und Networking an der Berufsakademie Lörrach. Schwerpunkte seiner Arbeit sind Hardware-- Codesign für vernetzte Systeme. Er ist Autor, Co-Autor und Herausgeber mehrerer Fachbücher zu diesem Themenkreis. Webseite: de/~sikora. sikora@ba-loerrach.de 36 Elektronik Wireless Oktober
Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011
.procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrAgentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrInformationen zu ebookit
COMELIVRES Informationen zu ebookit Zusammenfassung der Informationsquellen für das Projekt ebookit Rolf Mérioz 25.09.2013 Dieses Dokument soll einen Überblick, über die im Projekt ebookit vorhandenen
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrBluetooth Low Energy Demo mit dem Apple iphone 4s
Bluetooth Low Energy Demo mit dem Apple iphone 4s Die hier dokumentierte Demo zeigt die einfache Übertragung von ASCII Zeichen zwischen einem iphone 4s (iphone 5, ipad 3, ipad 4, ipad mini) und einem connectblue
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrBarrierefreie Webseiten erstellen mit TYPO3
Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWelchen Nutzen haben Risikoanalysen für Privatanleger?
Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,
Mehr