Grundlagen und Definitionen
|
|
- Axel Hoch
- vor 6 Jahren
- Abrufe
Transkript
1 Grundlagen und Definitionen Merkmal der Datenkommunikation ist die Übertragung von Zeichenfolgen zwischen der Quelle und Senke der Datenverbindung. Die Zeichen bestehen in ihrer ursprünglichen Form aus binären Signalen. Die Übertragung der Zeichen kann grundsätzlich analog oder digital erfolgen. Eine analoge Übertragung erfordert eine Wandlung der Binärzeichen an der Quelle - das geschieht durch Modulation in einem Modem 1. Beim Empfänger müssen in diesem Fall die analogen Signale demoduliert, d.h. wieder in Binärzeichen rückgewandelt werden. Die Quellen und Senken der Datenkommunikation sind Datenstationen, bestehend aus je einem Endgerät, der Datenendeinrichtung (DEE) und übertragungstechnischen Teil, der Datenübertragungseinrichtung (DÜE) 1 Modem = aus den Worten Modulator und Demodulator gebildetes Kunstwort
2 Einrichtungen der Datenkommunikation DEE = Datenendeinrichtung DÜE = Datenübertragungseinrichtung
3 Die Schnittstellen der DÜE Die Geräteschnittstelle der DÜE Die Leitungsschnittstelle der DÜE - ist mehradrig - ist zweiadrig - ist digital - ist analog oder digital - hat kleine Reichweite - hat große Reichweite - ist am Benutzer orientiert - ist dem Netz angepaßt und durch ITU-T genormt
4 Benutzerklassen Unter einer Benutzerklasse werden Teilnehmeranschlüsse mit gleichen Betriebsmerkmalen hinsichtlich Signalisierung und Übertragungsgeschwindigkeit verstanden. Hierzu hat ITU-T die Empfehlung X.1 herausgegeben: Benutzerklasse Übertragungsgeschwindigkeit Bit pro Zeichen bit/s asynchron bit/s asynchron 7,5 100 bit/s asynchron 7,5 110 bit/s asynchron bit/s synchron, Leitungsvermittlung bit/s synchron, Leitungsvermittlung bit/s synchron, Leitungsvermittlung bit/s synchron, Leitungsvermittlung bit/s synchron, Leitungsvermittlung bit/s Paketvermittlung bit/s Paketvermittlung bit/s Paketvermittlung bit/s Paketvermittlung bit/s Paketvermittlung bit/s synchron, Leitungsvermittlung
5 Betriebsarten Wie die Tabelle zeigt, werden gemäß der ITU-T-Empfehlung X.1 neben den Benutzerklassen auch drei Betriebsarten unterschieden, nämlich: 1. der asynchrone Betrieb, auch Start-Stop-Betrieb genannt, 2. der Synchron-Betrieb und 3. der Paket-Betrieb. Beim asynchronen Übertragungsverfahren sind Sender und Empfänger nur für eine begrenzte Zeit im Gleichtakt und müssen immer wieder neu synchronisiert werden. Beim synchronen Übertragungsverfahren sind Sender und Empfänger auf die Frequenz, den Takt oder den Rahmen eines Senders eingeregelt. Beim Paket-Betrieb ist keine Synchronität zwischen Sender und Empfänger erforderlich. Die Datenpakete werden von der Nachrichtenquelle erzeugt und zur DVST-P 1 übertragen, dort zwischengespeichert und bei freier Leitungs- Kapazität zur nächsten DVST-P übertragen. 1 DVST-P = Paket-Datenvermittlungsstelle
6 Start-Stop-Betrieb Beim Start-Stop-Betrieb werden die einzelnen Zeichen asynchron übertragen. Das bedeutet, Sender und Empfänger müssen für jedes Zeichen neu synchronisiert werden. Dies geschieht im Start- Stop-Betrieb mit Hilfe des Startschrittes. Nach dem Erkennen des Startschrittes ist der Empfänger ausreichend lange zum Sender synchron, um das Zeichen sicher erkennen zu können. Jedes Zeichen wird zwischen einem definierten Startschritt und einem definierten Stopschritt verpackt (Beispiel siehe Bild). Zur sicheren Erkennung der einzelnen binären Schritte des Zeichens wird ein lokaler Taktgenerator verwendet.
7 Der Fernschreibdienst Telex (1 von 3) Die elektrische Nachrichtenübermittlung begann mit der Telegraphie!!! Zunächst wurden die Zeichen im Morsealphabet übertragen. Werner von Siemens erfand den ersten Telegraphen, den er ab 1847 industriell fertigte. Aus ihm entwickelte sich der Fernschreiber, ein Gerät zum Senden und Empfangen schriftlicher Informationen. Der Fernschreiber besitzt eine Tastatur, ein Druckwerk und eine Papierwalze, ähnlich einer mechanischen Schreibmaschine. Die eingegebenen Zeichen werden in elektrische Zeichen umgewandelt. Diese werden - entweder über eine Festverbindung (Standleitung) oder eine Wählverbindung - zum Empfänger- Fernschreiber übertragen, dort umgewandelt und ausgedruckt. Dazu braucht der Empfänger-Fernschreiber keine Bedienung. Spätere Generationen von Fernschreibern konnten den eingegebenen Text vor dem Absenden auf einen Lochstreifen ausgeben. Dadurch konnte der Text vor dem Absenden fehlerbereinigt und danach mit maximaler Übertragungsgeschwindigkeit gesendet werden.
8 Der Fernschreibdienst Telex (2 von 3) Für die Fernschreiber-Zeichen hat sich ein weltweit gültiger Fernschreibcode durchgesetzt, das Internationale Telegrafenalphabet Nr. 2 ( Fünferalphabet ). Beim Internationalen Telegrafenalphabet Nr. 2 handelt es sich um einen 5-Bit-Code ( Fünferalphabet ) mit je zwei Wertigkeiten (Strom oder Unterbrechung, Tonfrequenz ein/aus), der grundsätzlich 31 Fernschreibzeichen zu übertragen erlaubt, die von der Empfangsmaschine durch Zweifachausnutzung als 26 Buchstaben sowie 23 Ziffern/Zeichen interpretiert werden. Dafür ist je ein Umschaltzeichen Buchstaben und Ziffern/ Zeichen erforderlich. Buchstabe Ziffern/Zeichen Codeworte A _ B? C : D E Y Z Buchstaben Ziffern/Zeichen Leerzeichen 00100
9 Der Fernschreibdienst Telex (3 von 3) Das über die ganze Welt verbreitete Telexnetz wurde 1933 für den Fernschreibdienst konzipiert. Telex ist eine Abkürzung für Teleprinter Exchange. Das Telexnetz erlaubt Übertragunsgeschwindigkeiten von 50 bit/s, d.h. eine Schrittgeschwindigkeit von 50 Baud 1 (Bd). 1 benannt nach dem Franzosen Marice Emilie Baudot ( ) In den Industrieländern spielt die Fernschreiber-Technik heutzutage keine große Rolle mehr - sie ist durch die flächendeckende Verfügbarkeit von Fax sowie PC s, Internet und ersetzt worden. Dennoch: Fernschreiber waren über 50 Jahre lang der einzige Text-Kommunikationsdienst, der auf der ganzen Welt verbreitet war - und es vielerorts noch ist.
10 Synchron-Betrieb Beim Synchron-Betrieb stellt das Netz den Zeittakt für die Synchronisierung der Übertragung bereit. Zu diesem Zweck besitzt die Schnittstelle zwischen DEE und DÜE mehrere Anschlußleitungen für Sendedaten, Empfangsdaten, Steuerung und Zeichentakt. Die ITU-T-Empfehlung X.21 wurde 1972 beschlossen und entspricht den Schnittstellen mit Synchronbetrieb und den Benutzerklassen (siehe oben bei ITU-T X.1), d.h. Übertragungsgeschwindigkeiten 600, 2.400, 4.800, und bit/s. Für die Übertragung wird das Internationale Telegrafenalphabet Nr. 5 (ASCII 1 -Zeichen) angewendet. Weiter unten wird das X.21-Protokoll näher beschrieben. 1 ASCII = Abkürzung für American Standard Code for Information Interchange
11 Paket-Betrieb Beim Paket-Betrieb werden die Nachrichten bereits an der Teilnehmer- Schnittstelle paketiert. Der Aufbau eines Paketes folgt dabei bestimmten Format-Vorschriften, die in der ITU-T- Empfehlung X.25 definiert sind (s.u.). Jedes Datenpaket besteht aus einem Paketkopf (engl. Header ), sowie dem Paketrumpf (engl. Body ). Der Paketkopf enthält Steuerdaten, (u.a. die Empfänger- und Absender- Adresse), mit denen das Paket durch das Datennetz geleitet wird. Der Paketrumpf enthält die Nutzdaten. Die Datenpakete werden in den Paketvermittlungen zwischengespeichert, bis Platz für die Übertragung zur Verfügung steht. Das Paketdatennetz kann den Empfang eines jeden Pakets quittieren und damit eine Fehlerüberwachung durchführen, d.h. den Verlust eines Paketes erkennen und dieses neu anfordern.
TST 9669. Verschlüsselungsgerät für Baudot- und ASCII-Daten. We keep secrets secret for more than 30 years. Cipher equipment for highest requirements
Timmann We keep secrets secret for more than 30 years Cipher equipment for sgerät für Baudot- und ASCII-Daten Timmann - sgerät für Baudot (Telex)- und ASCII-Daten. 1. Generelle Beschreibung Das ist ein
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrKapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
MehrModulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104
Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven
MehrSC18IM700-Tester v1.0. 1. Einleitung
SC18IM700-Tester v1.0 1. Einleitung Der SC18IM700-Tester ist ein mittels Visual Studio.NET und in der Programmiersprache C# entwickeltes Programm. Es lehnt sich an der Funktion eines einfachen Terminal-
MehrSerielle Datenübertragung. TeilB: Serielle Schnittstellen. Serielle Datenübertragung Minimalverkabelung
TeilB: Serielle Schnittstellen Serielle Schnittstelle 20mAStromschnittstelle Serielle SchnittstelleRS 485 Serielle Datenübertragung Datenwerdennacheinander(d.h.in Serie)übertragen. Gemeintisti.d.R.bitseriell.
MehrLeistungsbeschreibung Click2SMS 1.0
Leistungsbeschreibung Click2SMS 1.0 Kontakt bei Fragen: oder 0800-MaTelSo Der Dienst ermöglicht das Versenden von SMS über einen Web Service von MaTelSo. Charakteristika: Die Länge einer Einzel SMS beträgt:
MehrGrundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178
Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung
MehrGrundlagen der Informatik I Informationsdarstellung
Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrDatenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek
Mag. Otto Dolinsek Übertragungsprinzip ISDN ADSL Mobilfunk Klassisches Übertragungsprinzip Beim klassischen Übertragungsprizip im Fernsprechnetz werden Daten analog übertragen. Die Frequenz der menschlichen
MehrThemen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren
Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrEinführung in die Informationstechnik
2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet
MehrEinführung in die Informationstechnik. IV Internet, Grundlagen und Dienste
Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet
MehrInternetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6
Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
MehrDaten. Wichtige Informatik-Prinzipien. Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit
Daten Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit Datenschutz www.allgemeinbildung.ch - 2.03.2009 Wichtige Informatik-Prinzipien () Digital-Prinzip Daten
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrKlausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer
Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.
MehrFunktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten
Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten Es gibt zwei Möglichkeiten wie Sie ein Funktionspostfach in Outlook einrichten können. Hier werden beide Varianten beschrieben und die
MehrMatthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise
Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,
MehrDa die Blocklänge dem Empfänger mitgeteilt wird, können die Nutzdaten transparent übertragen werden. Netzker 166-07/02
7.3. Datenkompression / Datensicherung 7.3.1. Übertragungsprotokolle Zur Übertragung der Daten wird ein bestimmtes Verfahren, ein Protokoll verwendet. Liest man einen Text, so stören einige Übertragungsfehler
MehrD A T E N... 1 Daten Micheuz Peter
D A T E N.....! Symbole, Alphabete, Codierung! Universalität binärcodierter Daten! Elementare Datentypen! Speicherung binärcodierter Daten! Befehle und Programme! Form und Bedeutung 1 Daten Micheuz Peter
Mehr(z. B.: 1 Baud = 1 bit/s, wenn je Schritt ein Bit übertragen wird.)
1.1.1. Übungen zu asynchonen, seiellen Schnittstelle 1) Was vesteht man unte dem Begiff Baudate und wie ist e definiet? Altenativ zu Übetagungsate kann die Übetagungsgeschwindigkeit duch die Schittgeschwindigkeit
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrCodierung. H.-G. Hopf
Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal
MehrInformationsdarstellung im Rechner
Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer
MehrWir übertragen Daten mit Licht
Wir übertragen Daten mit Licht Durch das Internet werden täglich Unmengen von Daten von einem Ort an den anderen transportiert. Häufig geschieht dies über Glasfasern (Abb. 1). An dem einen Ende werden
MehrX.25 und Frame Relay
KURZFASSUNG 36 Seiten INHALT 1 Übersicht...2 2 Grundlagen der Datenvermittlung...3 2.1 Netzelemente...3 2.2 Verbindungs- und Betriebsmöglichkeiten...4 2.3 Benutzerklassen...4 3 Paketvermittlung...7 3.1
MehrSpeicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten
Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2
Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)
MehrEinrichtung der E-Mail-Dienste
ADM/ABL/2008/ Version 1.0, Januar 2008 Wien, 21. Jänner 2008 Einrichtung der E-Mail-Dienste Jeder Benutzer erhält zu seinem Account eine weltweit gültige E-Mail-Adresse. Die E-Mail-Adressen haben das Format
Mehr1 Einleitung... 1 2 Anmelden und Abmelden... 2 3 Mail-Adresse einrichten... 3 4 Versenden von SMS... 4 5 Zusätzliche Einstellungen...
Bedienungsanleitung für alle Mailprogramme Inhalt 1 Einleitung... 1 2 Anmelden und Abmelden... 2 3 Mail-Adresse einrichten... 3 4 Versenden von SMS... 4 5 Zusätzliche Einstellungen... 5 Dolphin Systems
Mehr8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
MehrEinrichten eines Microsoft Exchange-Account auf einem Android-System
Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.
MehrWeitere vielseitige Möglichkeiten von SMS im Festnetz
Weitere vielseitige Möglichkeiten von SMS im Festnetz Sprachausgabe von SMS Diese Funktion dient zum Versand von SMS an Empfänger ohne SMS-fähiges Telefon. Wird eine SMS an eine Rufnummer im Festnetz ohne
MehrHandy-leicht-gemacht! Siemens CFX65
telecomputer marketing Handy-leicht-gemacht! für Siemens CFX65 Eine Handy-Kurzanleitung mit bis zu 14 Kapiteln auf 10 Seiten. Handy Siemens CFX65, einschalten Handy Siemens CFX65, erster Anruf Telefon-Nummer
MehrKurs PC AnwenderIn Internetnotizen
Kurs PC AnwenderIn Internetnotizen Was ist Internet? Internet ist ein International Netwok d.h. eine internationale Vernetzung von Computers, die die ganze Welt erschließt. Am Internet sind zahlreiche
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Mehr6. Peripheriegeräte und Schnittstellen
Abb. 6.1: Tastatur und Tastaturschnittstelle Abb. 6.2: Tastatur-SDU und Belegung der Stecker Abb. 6.3: Die Scan-Codes der MF-II-Tastatur Tastatur Tastaturkontaktmatrix Tastaturprozessor Tastaturkabel 11
MehrLeseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2
Leseprobe Taschenbuch Mikroprozessortechnik Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-4331- Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-4331-
MehrVINCULUM Adapter für USB-Sticks Getting Started
jean-claude.feltes@education.lu 1 VINCULUM Adapter für USB-Sticks Getting Started Leider gibt es von der Firma selbst keine Schnelleinführung. Hier das Ergebnis meiner Experimente. Vielleicht hilft es
Mehr5. Digitale Schnittstellen und Vernetzung im Überblick
5. Digitale Schnittstellen und Vernetzung im Überblick 5.1 Schnittstellen für Computerperipherie speziell: USB, FireWire 5.2 Drahtgebundene Netztechnologien z.b. Ethernet, ATM 5.3 Drahtlose Netztechnologien
MehrVorläufiges. Handbuch
1 Vorläufiges Handbuch Datenfunkmodul OPC 1430 Stand August 2004 AMBER wireless GmbH Albin-Köbis-Straße 18 51147 Köln Tel. 02203-369472 Fax 02203-459883 email info@amber-wireless.de Internet http://ww.amber-wireless.de
Mehrteamware MWS Mailer Voraussetzungen Installation:
teamware MWS Mailer Voraussetzungen Voraussetzungen für den Einsatz dieses Moduls sind 1. Installation von DKS Mahnwesen am PC 2. Installation eines PDF-Programmes (Desktop PDF Export, Acrobat PDF- Writer,
MehrMODBUS/TCP und Beckhoff Steuerelemente
MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des
MehrE-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine
Diese Information beschreibt wie Sie die E-Mail-Alarmfunktion von Thermoguard nutzen können, um eine Alarm-Mail als SMS-Kurznachricht auf ein Handy zu senden. Es folgen allgemeine Angaben zu den Netzbetreibern
MehrWie kommt die Stimme ins Telefon und wieder heraus?
Wie kommt die Stimme ins Telefon und wieder heraus? Professor Dr.-Ing. Volker Kühn Institut für Nachrichtentechnik Universität Rostock Universität Rostock Die Geschichte von Marathon Vor 2.500 Jahren:
MehrServeranbindung SMS-Gateway Version 1.2.6 / 28.10.2004
Seite 1 von 6 Serveranbindung SMS-Gateway Version 1.2.6 / 28.10.2004 Die Bereitstellung der SMS-Dienste basiert auf der Nutzung der Funktionalitäten der SMS-Gateways der goyya.com OHG. Diese Funktionalitäten
MehrKapitel 4 Leitungscodierung
Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
MehrVerschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
MehrDatenaustausch. Energiewirtschaft 3. Semester. Tillman Swinke
Datenaustausch Energiewirtschaft 3. Semester Tillman Swinke Frohes neues Jahr Organisatorisches Ab nächster Vorlesung: 30 min Fragestunde (Bitte Vorbereiten) Übungsklausur in der nächsten Vorlesung Agenda
MehrDavid Indermühle 25.November 2012
1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrProzess-rechner. auch im Büro. Automation und Prozessrechentechnik. Prozessrechner. Sommersemester 2011. Prozess I/O. zu und von anderen Rechnern
Automation und Prozessrechentechnik Sommersemester 20 Prozess I/O Prozessrechner Selbstüberwachung zu und von anderen Rechnern Prozessrechner speziell Prozessrechner auch im Büro D A D A binäre I/O (Kontakte,
MehrAlarmierungs- und Fernsteuergeräte, konfigurierbar via Internet (WebConfig)
Alarmierungs- und Fernsteuergeräte, konfigurierbar via Internet (WebConfig) titelseite_ts-as_v0509.ai AlarmSystem Via Internet konfigurierbare Alarm-Units TeleButler AlarmSystem ist eine Produktreihe,
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrInhalt Im Main-Netz einloggen:... 2 Im Main-Netz registrieren:... 2 Gruppen in Unser Echo:... 2 Gruppe beitreten:... 2 Gruppe anlegen:...
Inhalt Im Main-Netz einloggen:... 2 Im Main-Netz registrieren:... 2 Gruppen in Unser Echo:... 2 Gruppe beitreten:... 2 Gruppe anlegen:... 3 Beiträge schreiben:... 3 Bildergalerie erstellen/bearbeiten:...
MehrDIGITALTECHNIK 02 ZAHLENSYSTEME
Seite 1 von 15 DIGITALTECHNIK 02 ZAHLENSYSTEME Inhalt Seite 2 von 15 1 ALLGEMEINES ZU ZAHLENSYSTEMEN... 3 1.1 ZAHLENSYSTEME... 3 1.2 KENNZEICHEN VON ZAHLENSYSTEMEN... 4 1.3 BILDUNGSGESETZE... 4 1.4 STELLENWERTSYSTEM...
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN
ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrMicrocontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1
Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated
MehrVirtuelle COM-Schnittstelle umbenennen
Virtuelle COM-Schnittstelle umbenennen COM-Nummer eines USB/Seriell-Wandlers verändern Wenn man ein Gerät mit einem USB/Seriell-Wandler neu anschließt, wird meist eine neue virtuelle COM- Schnittstelle
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrLösungen zu Übung 1: CAN-Bus
Universität Stuttgart Prof. Dr.-Ing. Dr. h. c. P. Göhner Lösungen zu Übung 1: CAN-Bus Aufgabe 1: Arbitrierung und Priorisierung von Nachrichten a) 204(hex) = 516(dez) = 010000010100 (bin) (unterstrichen
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
MehrBenutzer-Handbuch. HTTP-Zugang HTTPS-Zugang
Benutzer-Handbuch HTTP-Zugang HTTPS-Zugang 1.04 / 02.12.2004 Copyright (2000-2003) Alle Rechte vorbehalten Dolphin Systems Samstagernstr. 45 CH-8832 Wollerau Inhaltsverzeichnis Inhaltsverzeichnis 2 1 Einleitung
MehrEthernet. Ethernet Modul Modbus TCP/IP ERW 700. Betriebsanleitung. Änderungen der Abmessungen, Gewichte und anderer technischer Daten vorbehalten.
Ethernet Modul Modbus TCP/IP ERW 700 Betriebsanleitung Ethernet METRA Energie-Messtechnik GmbH Am Neuen Rheinhafen 4 67346 Speyer Telefon +49 (6232) 657-0 Fax +49 (6232) 657-200 Internet: http://www.metra-emt.de
MehrMigration zu IPv6. Ronald Nitschke
Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht
MehrT Com. Bedienungsanleitung. SMS im Festnetz
T Com Bedienungsanleitung SMS im Festnetz Inhalt Einleitung... 1 Willkommen...1 Wo Sie Hilfe finden... 1 SMS-Versand aus dem Festnetz der T-Com (Preisstand: 01.01.2003)...1 Damit Sie SMS im Festnetz nutzen
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrSynchronisations -Assistent 2.6
TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrFakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP
MehrMobile Terminated SMS Gateway Datum: 01-07- 2013 Version: 2.3. Inhalt:
Mobile Terminated SMS Gateway Datum: 01-07- 2013 Version: 2.3 Inhalt: 1. Einleitung 2. Verbindung mit dem Gateway 3. Parameter 4. Rückempfangs Werte 5. Zustellbericht 6. Field types 7. Credit Anzahl API
Mehr2-fach Binäreingang, UP Typ: 6963 U
Der 2-fach Binäreingang dient zur Abfrage von 230V-Kontakten und kann in in handelsübliche UP-Dosen oder Feuchtraum-Abzweigdosen eingesetzt werden. Ebenso ermöglicht das Gerät die problemlose Integration
MehrKommunikationsprotokoll
Kommunikationsprotokoll für Geräte der premium- und medical-serie Version: 1.0 SP-KOMM-PM1.doc Erstellt von daum electronic gmbh Inhaltsverzeichnis 0 Vorbemerkungen...3 0.1 Zweck des Dokuments...3 0.2
MehrInstallationsanleitung
Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3
Mehrpr[sms] HTTP-Schnittstelle Version: 2.5 Stand: 28.03.2006 Autor: Friedl Florian
Version: 2.5 Stand: 28.03.2006 Autor: Friedl Florian Einleitung pr[sms] HTTP-Schnittstelle Einleitung Mit der pr[sms] HTTP-Schnittstelle haben Sie die Möglichkeit Nachrichten (SMS, Email, Fax), welche
Mehr.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011
.procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrAnwenderhandbuch. Ankopplung an Modbus TCP. Teilenummer: 80 860.647. Version: 3
Anwenderhandbuch Ankopplung an Modbus TCP Teilenummer: 80 860.647 Version: 3 Datum: 02.05.2007 Gültig für: TSwin.net 4.1 + SP3 Version Datum Änderungen 1 19.07.2005 Erstausgabe 2 02.11.2005 Gültigkeit
MehrDigitale Übertragung im Basisband
Digitale Übertragung im Basisband ASCII-Code RS-232-Schnittstelle Digitale Basisbandübertragung Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss
MehrAsymmetric DSL (ADSL)
Asymmetric DSL (ADSL) Grundprinzip: Asymmetrische Datenraten: Hohe Bitrate zum Teilnehmer, niedrigere Bitrate vom Teilnehmer Koexistenz mit POTS (Plain Old Telephone Service) bzw. ISDN Begriffe: Downstream:
MehrOSI-Referenzmodell. Protokollkopf C2 MAC-6
3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten
Mehr2 Informationstheorie
2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information
MehrErgänzung zur Bedienungsanleitung Speedport W 500V
Ergänzung zur Bedienungsanleitung Speedport W 500V Die auf den folgenden Seiten beschriebenen Ergänzungen zur Bedienungsanleitung haben sich auf Grund von Leistungserweiterungen und Verbesserungen der
MehrAnzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?
1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.
MehrSchritt für Schritt zum ELSTER-Zertifikat
Schritt für Schritt zum ELSTER-Zertifikat Was ist ein ELSTER-Zertifikat? Ein ELSTER-Zertifikat ist eine elektronische Unterschrift. Mit einem ELSTER-Zertifikat können Sie Daten unterschreiben, die Sie
MehrKapitel 4 Internet-Fax
Kapitel 4 Internet-Fax Übersicht Die Funktion Internet-Fax ermöglicht es, Faxe über das Internet zu versenden und zu empfangen. Die gefaxten Dokumente werden als an E-Mails angehängte TIFF-F-Dateien übertragen.
MehrDTMF Sender. Es können 252 Zeichen maximal am Stück übertragen werden; die Länge des Strings wird mit einem Byte übertragen.
DTMF Sender Author DK1RI, Version V02.1, 20160104 This project can be found in https://www.github.com/dk1ri Einleitung Dieses Interface ist eine Vorlage für ein Interface, das ein Gerät, das sich mit DTMF
MehrCacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
MehrKonfiguration ebus Koppler Ethernet
Konfiguration ebus Koppler Ethernet Konfiguration der Ethernet Schnittstelle für TCP und UDP Betrieb 1 Einführung Um den ebus Koppler unter Windows in Betrieb zu nehmen oder Konfigurieren zu können ist
Mehr