Bereits in der ersten Ausgabe der

Größe: px
Ab Seite anzeigen:

Download "Bereits in der ersten Ausgabe der"

Transkript

1 Funkvernetzung zuverlässig und einfach ZigBee: Netzwerk- und Anwendungsschicht ZigBee bzw. die zugrunde liegende Spezifikation IEEE sind offene Standards für zuverlässige drahtlose, kostengünstige und verlustleistungsarme Sensor-/Aktor-Netzwerke. Dieser Beitrag gibt einen Technologie-Überblick und ist als Entscheidungshilfe gedacht, ob und in welcher Weise der Einsatz dieser Standards Vorteile in bestimmten Anwendungen bietet. Von Prof. Dr. Axel Sikora Security Service Provider Framework Object 30 Endpoint 30 APS Security NLDE-SAP NWK Security MLDE-SAP PD-SAP... Object 1 Endpoint 1 APS Message Broker Bereits in der ersten Ausgabe der Elektronik Wireless dieses Jahres [12] wurde ein Überblick in die IEEE Protokolle von Bitübertragungs- und Sicherungsschicht (Layer 1 und 2) gegeben. In dem vorliegenden Beitrag stehen die im Wesentlichen in den letzten Monaten erarbeiteten ZigBee-Protokolle für die Netzwerk- und Anwendungsschicht sowie die Gesamtarchitekturen im Vordergrund. ZDO Public Interfaces Support Sublayer (APS) Network (NWK) Layer NWK Message Broker Reflector Routing Medium Access Control (MAC) Layer ZigBee Device Object (ZDO) Endpoint 0 Network MLME-SAP PLME-SAP Physical (PHY) Layer 2,4-GHz-Radio 868/915-MHz-Radio Bild 1. Der IEEE /ZigBee-Protokollstapel ist geprägt von einer Reihe von Besonderheiten: Der Protokollstapel ist sehr modular aufgebaut, was einerseits zu einer sehr feinen Skalierbarkeit führt, andererseits aber viele Schnittstellen verursacht und vielfältige Optionen erlaubt, die die Interoperabilität beeinträchtigen können. Die Schichten sind nicht nur horizontal gegliedert, sondern weisen auch eine vertikale Trennung zwischen Datenaustausch und verkehr auf. Der horizontale Aufbau wird für die Verwaltung der ZigBee Device Objects (ZDO) unterbrochen, auf die auch vom NWK-Layer zugegriffen werden kann. APSME-SAP NI-ME-SAP ZDO Plane Mit Systemen für ZigBee und den ihm zugrunde liegenden Standard IEEE lassen sich so genannte Short- Range Wireless Networks (SRWN), bzw. Wireless Personal Area Networks (WPAN) aufbauen. Ihre Anwendungen reichen von der Industrie- und Automatisierungstechnik (z.b. Anlagensteuerung per Funk) über Spedition und Logistik (Güterüberwachung) sowie die Heim- und Gebäudeautomatisierung (kabelfreie Steuerung von Haushaltsgeräten, Klima- und Heizungsanlagen, Energieüberwachung), die Medizintechnik (drahtlose Patientendaten- Übertragung) bis hin zur Bedienung von Computer-Peripherie und Unterhaltungselektronik. Nach einer sehr langen Vorlaufzeit die Vorarbeiten zu den Standards begannen bereits 1998 neigt sich die Spezifikationsphase dem Ende zu. Der Standard IEEE , der die Bitübertragungs- und Sicherungsschicht (Layer 1 und 2) beschreibt, wurde im Oktober 2003 verabschiedet und steht unter [9] zum Download bereit. Erste Hardware- und -Produkte sind verfügbar und werden später kurz vorgestellt. Die Protokolle der Netzwerk- und Anwendungsschicht, die unter dem Marketing-Namen ZigBee zusammengefasst werden, sind mittlerweile in wesentlichen Grundzügen fertiggestellt. Die Verabschiedung ist für den Herbst dieses Jahres geplant. Protokolle der Netzwerkschicht Die Netzwerkschicht (NWK-Layer) ist zwischen den unten beschriebenen Protokollen der Anwendungsschicht und der im IEEE spezifizierten MAC-Teilschichten angeordnet (Bild 1). Ebenso wie die im IEEE beschriebenen PHY- und MAC-Teilschichten ist sie in zwei nebeneinander angeordnete Bestandteile aufgeteilt: Die Network Layer Data Entity (NLDE) dient dem Transport der Daten zwischen zwei Endstationen, während die MLDE nur den Transport zwischen zwei benachbarten Stationen abdeckt. Die Network Layer Entity (NLME) übernimmt die Verwaltung der Netzwerke. Hierzu ge- 32 Elektronik Wireless Oktober

2 ZigBee-Spezifikation Grundlagen Octects: 2 Frame Control 0/2/3/4/5 Destination Address 0/2/4 Source Address 0/1 Broadcast Radius 0/1 Broadcast Sequence Number Variable Frame Payload Routing Fields NWK Header NWK Payload Bild 2. Rahmenformat der Netzwerkschicht von ZigBee. Die Verwandtschaft mit IEEE zeigt sich sowohl beim Aufbau der Dienstprimitive, deren Struktur weitestgehend identisch ist, als auch beim Rahmenformat (Bild 2). Über den IEEE Funktionsumfang hinausgehend, ist die Wegefindung (Routing) ein wesentlicher Bestandteil der NWK-Schicht. Dies gilt um so mehr, da ZigBee ursprünglich mit dem Ziel angetreten ist, auch vermaschte Netze zu unterstützen. Auf diese Weise soll eine leistungsfähige, dynamische und adaptive Transportfunktion über Relaisstationen ermöglicht werden. Von diesem ursprünglichen Ziel einer allgemeingültigen Unterstützung vermaschter Netze mit Wegeoptimierung und Lastverteilung ist man auf Grund der übergroßen Komplexität der Routing-Algorithmen wie- hören Funktionen wie die Konfiguration eines neuen Geräts, der Start eines Netzwerks, die An- und Abmeldung von Stationen, Adressierung, das Finden von anderen Geräten (Discovery), der Informationsaustausch über die Empfangsfähigkeit von anderen Stationen und das Routing. Eine Reihe dieser Verwaltungsfunktionen entspricht unmittelbar denjenigen Funktionen auf der ein wenig abgerückt. Es werden nunmehr zwei Arten des Routing unterstützt, die einen Kompromiss zwischen den sinnvoll möglichen Systemkosten und der Leistungsfähigkeit der Routing-Algorithmen darstellen: Beim hierarchischen Routing, das auch als Cluster-Tree-Routing bezeichnet wird, gibt die Adressierung die Entscheidung über die Wegeauswahl vor. MAC-Ebene, mit denen sie korrespondieren. Der m = 3 L C m = 4 [Cskip = 1, Addr = 28] wesentliche Unterschied Adress-Blockgröße = 85 besteht wieder einmal [Cskip = 1, Addr = 23] [Cskip = 5, Addr = 22] darin, dass die [Cskip = 5, Addr = 43] NWK-Schicht die Verwaltung verbundener ZigBee Coordinator [Cskip = 21, Addr = 0] Netze [Cskip = 5, Addr = 1] unterstützt. [Cskip = 5, Addr = 64] [Cskip = 1, Addr = 2] [Cskip = 1, Addr = 65] [Cskip = 0, Addr = 66] [Cskip = 1, Addr = 70] Bild 3. Beim so genannten Cluster-Tree-Routing werden die Stationen per hierarchischer Adressvergabe in einen mehrstufigen Baum eingeteilt. Dabei wird mit Hilfe der maximalen Anzahl der Kinder pro Knoten C m und der Anzahl der Stufen L m eine Adressreservierung vorgenommen. Die dazu erforderlichen Algorithmen erläutern die Bilder 3 bis 5. Darüber hinaus wird sich ein tabellenbasiertes Routing implementieren lassen, das auf dem Request-Response-Paradigma für die Routing-Information beruht (Bild 6). Diese Spezifikation erlaubt den Aufbau kleinerer adaptiver Netzwerke. Für große Systeme mit mehreren hundert oder tausend vollvermaschten Stationen sind die vorgestellten Ideen kaum tauglich. Dies ist vor dem Hintergrund der begrenzten Ressourcen in den Knoten verständlich. Bedauerlich Elektronik Wireless Oktober

3 2, Cskip = 1 Adressraum , Cskip = 5 Adressraum , Cskip = 1 Adressraum , Cskip = 1 Adressraum , Cskip = 1 Adressraum , Cskip = 1 Adressraum ist dabei, dass das Marketing weiterhin von Mesh-Networks spricht, wenn es hierarchische Baumtopologien meint, und damit überzogene Erwartungen weckt. Darüber hinaus muss darauf hingewiesen werden, dass der Einsatz der Routing-Algorithmen und die Weiterleitungsfunktion in der Regel nur mit ständig verfügbaren Stationen zu realisieren ist. Die extrem Strom sparenden Power-Down-Modi können hier kaum zum Einsatz kommen. Protokolle der Anwendungsschicht 22, Cskip = 5 Adressraum , Cskip = 1 Adressraum , Cskip = 1 Adressraum , Cskip = 21 Adressraum , Cskip = 1 Adressraum Blockgröße Bsize = 1-CLm1 m 1-C m Offset-Wert Cskip = Floor 44, Cskip = 1 Adressraum , Cskip = 5 Adressraum , Cskip = 1 Adressraum Bild 4. Für ein Beispiel von C m = 4 und L m = 3 werden insgesamt Bsize = 85 Adressen benötigt. Auf jeder der drei Stufen lassen sich dann vier Kinder anschließen. Ähnlich wie Bluetooth versucht auch ZigBee, die Spezifikation bis auf Anwendungsebene durchzuführen. Insbesondere werden auch Anwendungsprofile definiert, mit denen eine herstellerübergreifende Interoperabilität gewährleistet werden soll. Im Vergleich zu Bluetooth lassen sich zwei Eigenschaften hervorheben: Mit der Definition detaillierter Anwendungsprofile, z.b. Switch Remote Control (Lichtschalter) oder Dimming Light Controller (Dimmer), setzt sich ZigBee aber der gleichen Gefahr wie Bluetooth aus, das bereits über viele Anwendungsprofile verfügt. Die Interoperabilität zwischen ähnlichen Geräten wird hierdurch in Frage gestellt. Die ZigBee-Entwickler haben aber auch aus den Erfahrungen mit Bluetooth gelernt. Denn nicht nur der gesamte Protokollstapel, sondern auch die Anwendungsschicht ist sehr viel modularer aufgebaut, so dass eine feinere Skalierung des Standardisierungsgrades möglich ist. Insbesondere ist auch die Einbindung proprietärer Anwendungsprofile mit standardisiertem Aufbau eingeplant. D = n D < n 54, Cskip = 1 Adressraum D > n && (D > (n1 (C m * C skip i ))) D > n && (D < (n1 (C m * C skip i ))) Bsize-Σ Li K=0 (C m) k (C m ) Li1 59, Cskip = 1 Adressraum , Cskip = 1 Adressraum Bild 5. Die Routing-Entscheidung beim Cluster-Tree-Routing lässt sich einfach treffen. Die Kehrseite dieses modularen Ansatzes ist eine recht hohe Komplexität des gesamten Aufbaus mit einer großen Anzahl von Schnittstellen. Insbesondere sind zu unterscheiden: Die Ankopplung an die NWK- Schicht übernimmt der Support Sublayer (APS). Der APS setzt sich seinerseits wiederum aus zwei vertikal getrennten Teilen zusammen. Die Data Entitiy (DE) gewährleistet die Übermittlung von Anwendungsdaten zwischen zwei oder mehr Geräten im gleichen Netzwerk. Die Entity (ME) pflegt insbesondere eine Datenbank der verwalteten Objekte. Diese wird als APS Information Base (AIB) bezeichnet. Hierfür stehen verschiedene Funktionen zum Auffinden und Erkennen von 64, Cskip = 5 Adressraum , Cskip = 1 Adressraum , Cskip = 1 Adressraum , Cskip = 1 Adressraum Geräten (Discovery) und zum Einbinden (Binding) in die Netzwerke zur Verfügung. Die Subschicht APS spezifiziert zwei Arten von Dienstzugangspunkten zu höheren Ebenen: Bei der ersten Art kommuniziert die Entity mit der ZDO--Ebene (ZigBee Device Object) über die APSME-SAPs, bei der zweiten Art wird der Datenverkehr der Data Entity über die s abgewickelt. Hierfür stehen mit ähnlichem Aufbau wie bei USB verschiedene Endpoints zur Verfügung. Der Endpoint 0 kommuniziert mit dem generischen ZigBee Device Object (ZDO), die Endpunkte 1 bis 30 mit den herstellerspezifischen Objects. Das ZigBee Device Object (ZDO) umfasst grundlegende und allen Anwendungen gemeinsame Funktionen. Hierzu zählen u.a. die Festlegung, ob es sich um ein Reduced oder ein Full Function Device (RFD bzw. FFD) handelt, die Initialisierung der darunter liegenden NWK- und APS- Ebenen und die Initiative zu Discovery and Binding, sowie der Sicherheitsfunktionen. Das eigentliche Framework besteht aus bis zu 30 Objects. Diese stellen die Funktionen der process the packet eigent- send the packet to the parent lichen Anwendung zur Verfügung. Dabei kann man sowohl auf die von der Zig- Bee Alliance spezifizierten Objects zurückgreifen, als auch eigene spezifische Objekte definieren. Die Sicherheitsdienste werden über mehrere Schichten verwaltet. Dabei geht die ZigBee-Spezifikation in wesentlichem Maße über die einfache Verschlüsselung hinaus, wie sie in IEEE definiert ist. Sie beschäftigt sich im Wesentlichen mit der send the packet to the parent send the packet to a child 34 Elektronik Wireless Oktober

4 Schlüsselgenerierung und dynamischen Verteilung in Netzwerken. Dabei hat sich in der Diskussion das Konzept eines Trust Centers durchgesetzt. Die ZDO Plane ist kein getrenntes Modul, sondern Bestandteil des ZDO. Es stellt die Dienstzugangspunkte für die Entities der APS- und NWP-Schichten dar. Ein paar Worte zur Begrifflichkeit: Zusätzlich zu den eigentlichen Implementierungen in den Geräten, die als Objects bezeichnet werden, verwendet ZigBee noch den Begriff der Device Profiles. Dabei versteht man unter einem Profile die Beschreibung der Cluster und Geräte, die eine kooperative Anwendung im Sinne einer Client-Server-Architektur bilden. Produkte in der Einführungsphase Gemäß dem modularen Aufbau der Kommunikationsprotokolle finden unterschiedliche Bestandteile Verwendung, die unter Umständen auch von verschiedenen Lieferanten kommen können. Dabei kann grundsätzlich auf jeder Ebene die Frage gestellt werden, ob sie RREP <C CD C BC C AB > RREP <C CD > A Ausgangspunkt C AB C BC B C RREP <C CD C BC > C CD D Ziel B E - F - A C G - Baumverbindung Daten Broadcast RREQ RREP unicast RREQ RN - RN- scr endgültiger Pfad: E-B-C-D-I H - D I Ziel - Bild 6. Stationen, die Routing-Informationen in einer Tabelle hinterlegen können, werden als RN -Stationen bezeichnet, Stationen ohne Routing-Tabellen als RN -Stationen. Dabei lassen sich die Stationen sowohl statisch als auch dynamisch im Rahmen einer Route Discovery eingeben. Sie werden mit Hilfe der -Pakete Route-Request (RREQ) und Route-Reply (RREP) gepflegt. standardkonform umgesetzt werden muss, oder ob eine zieloptimierte Realisierung gewählt werden kann, ohne dass Abstriche für das konkrete System gemacht werden müssen. Insbesondere darf man die allseitige Interoperabilität, wie sie oft in Aussicht gestellt wird, auch bei voll standardkonformen Systemen auf Grund der Vielzahl der Profile und Optionen nicht als selbstverständlich annehmen. Es lassen sich folgende Systembestandteile unterscheiden: s: Im Bereich der IEEE kompatiblen s werden die ersten Produkte von ChipCon [2] und Freescale [6] im 2,4-GHz-Band angeboten. Für Anwendungen im 868-MHz-Band bereitet Atmel [1] Realisierungen vor. PHY- und MAC-: Von den Hardware-Herstellern werden hierzu angepasste -Realisierungen der oberen PHYwww.elektroniknet.de Elektronik Wireless Oktober

5 Simple Anwendungs- Objects ZigBee APS SW Anwendungs- ZigBee Objects ZigBee APS SW früh offen gelegt werden, um bereits im Frühstadium standardkonforme Entwicklungen zu fördern. Mit der Verabschiedung der Standards und der Implementierung des Umfelds bleiben noch wichtige Aufgaben bis zu einer erfolgreichen Marktdurchdringung. Vorgefertigte Lösungen und eine adäquate Entwurfsunterstützung werden auch bei ZigBee große Bedeutung erlangen. gs Bild 7. Es besteht eine feine Skalierbarkeit bezüglich der Beachtung der Standards. Insbesondere vor dem Hintergrund des Ressourcen-Verbrauchs und der Innovationsgeschwindigkeit werden sich auf absehbare Zeit alle die in der Abbildung gezeigten Spielarten finden. und der MAC-Funktion unter einem recht offenen und meist kostenlosen Lizenzmodell angeboten. ZigBee-: So lange der Zig- Bee-Standard noch nicht verabschiedet ist, können auch keine Implementierungen vermarktet werden. Dennoch sind verschiedene Implementierungen in der Vorbereitung. Hierbei sind insbesondere figure8wireless [7], Ember [5], CompXs [4], sowie Helicomm [8] zu erwähnen. Auch diese können bereits in Evaluationsversionen getestet werden. Einen Überblick über die Vielfalt möglicher Implementierungen der Zig- Bee-Architektur gibt Bild 7. Zertifizierung und Zulassung Nach der Entwicklung der Geräte können verschiedene Zulassungen beantragt werden: Funk-Zulassung: Wie für jedes andere Funkmodul auch muss bei der Geräteentwicklung eine Funkzulassung nach den Vorschriften der RegTP erreicht werden. ZigBee-Zertifizierung: Ähnlich wie bei anderen Konsortien auch können die Geräte auf eine Kompatibilität in Bezug auf die ZigBee-Funktion überprüft werden. Auf diese Aufgabe bereitet sich gegenwärtig unter anderem der TÜV Rheinland vor. Allerdings müssen zwei wesentliche Abstriche gemacht werden: Zunächst sind vier Standorte in der Planung: Kalifornien, Tokio, Taipeh und Shanghai. Für Europa ist bislang kein Testzentrum geplant. Die Testspezifikation für ist mittlerweile fertiggestellt. Sie zeigt mit 73 Testfällen bereits eine massive Komplexität. Der Testumfang für die Zig- Bee-Systeme ist gegenwärtig noch in der Erarbeitung. Dabei kann man sich auf Grund der vielfältigen Optionen noch mehr Spielarten vorstellen. ZigBee-Systeme werden Realität Die Systeme nach IEEE und ZigBee erfreuen sich großer Attraktivität bei Geräteentwicklern. Mit den Standards sind wesentliche Weichen für einen Markteintritt gestellt worden. Insbesondere ist es den Chipherstellern gelungen, bereits in der Frühphase leistungsfähiges und kostengünstiges Silizium bereit zu stellen. Die -Realisierungen sind mittlerweile ebenfalls in einem guten Stadium, soweit dies vor einer endgültigen Verabschiedung des Standards möglich ist. Allerdings ist zu berücksichtigen, dass die Komplexität der Realisierung deutlich über den ursprünglichen Erwartungen liegt. Es ist nun einmal so, dass Modularität und Flexibilität ihren Tribut verlangen. Hier ist noch eine Menge Informationsarbeit zu leisten, um den Systementwicklern den Weg zum jeweils optimalen System zu weisen. Darüber hinaus müssen die Richtlinien für eine Zertifizierung möglichst genau gefasst werden und möglichst Literatur und Links [1] Atmel: [2] Chipcon: [3] Compotek GmbH: [4] CompXs Inc.: [5] Ember Corp.: [6] Freescale Semiconductor (früher Motorola Halbleiter): [7] Figure 8 Wireless Inc.: [8] Helicomm, Inc.: [9] IEEE-Standardisierung : [10] ZigBee-Alliance: [11] Sikora, A.: Wireless LAN Protokolle und Anwendungen. Addison-Wesley, 2001, ISBN X. [12] Sikora, A.: ZigBee: Grundlagen und Applikationen der IEEE-Standard als Basis. Elektronik Wireless, März 2004, S. 18 bis 24. Prof. Dr.-Ing. Axel Sikora Dipl.-Ing. Dipl. Wirt.-Ing. leitet die Fachrichtung Informationstechnik und das Steinbeis-Transferzentrum für Embedded Design und Networking an der Berufsakademie Lörrach. Schwerpunkte seiner Arbeit sind Hardware-- Codesign für vernetzte Systeme. Er ist Autor, Co-Autor und Herausgeber mehrerer Fachbücher zu diesem Themenkreis. Webseite: de/~sikora. sikora@ba-loerrach.de 36 Elektronik Wireless Oktober

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Informationen zu ebookit

Informationen zu ebookit COMELIVRES Informationen zu ebookit Zusammenfassung der Informationsquellen für das Projekt ebookit Rolf Mérioz 25.09.2013 Dieses Dokument soll einen Überblick, über die im Projekt ebookit vorhandenen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Bluetooth Low Energy Demo mit dem Apple iphone 4s

Bluetooth Low Energy Demo mit dem Apple iphone 4s Bluetooth Low Energy Demo mit dem Apple iphone 4s Die hier dokumentierte Demo zeigt die einfache Übertragung von ASCII Zeichen zwischen einem iphone 4s (iphone 5, ipad 3, ipad 4, ipad mini) und einem connectblue

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Barrierefreie Webseiten erstellen mit TYPO3

Barrierefreie Webseiten erstellen mit TYPO3 Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Aufruf der Buchungssystems über die Homepage des TC-Bamberg Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Welchen Nutzen haben Risikoanalysen für Privatanleger? Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,

Mehr