Informations- und Kommunikationssysteme
|
|
- Meike Haupt
- vor 8 Jahren
- Abrufe
Transkript
1 Informations- und Kommunikationssysteme Kapitel 2.2 Anwendungsschicht! Prinzipien von Netzwerkanwendungen! Wichtige Anwendungsprotokolle Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross 1 Kapitel 2.2: Anwendungsschicht Konzeptions- und Implementierungsaspekte von Netzwerkapplikationen und -protokollen Dienste der Transport- Schicht Client-Server-Paradigma Peer-To-Peer-Paradigma Erklären von Protokollfunktionen am Beispiel von HTTP und SMTP 2
2 Einige Netzwerkanwendungen Web Instant Messaging Fernwartung (SSH etc.) P2P File Sharing Mehrspieler Computer-Spiele Video Clip Streaming (e.g. youtube) Internet-Telefonie (Echtzeit) Video-Konferenzen Parallel Computing Cloud Computing 3 Wie werden Netzwerkanwendungen entwickelt? Netzwerkprogramme Laufen auf verschiedenen Endsystemen und Kommunizieren über ein Netzwerk. Bsp. Web: Webserver-Software kommuniziert mit Browser- Anwendung Es wird keine Software geschrieben, die auf Routern im Network Core läuft! Geräte im Network Core arbeiten nicht auf Anwendungsschicht Entwicklung würde sehr lang dauern und Rollout schwierig application transport network data link physical application transport network data link physical application transport network data link physical 4
3 Kapitel 2.2: Anwendungsschicht 2.1 Prinzipien von Netzwerkanwendungen 2.2 Web und HTTP Prinzipien von Netzwerkanwendungen: Architekturen Grundsätzliche Alternativen: Client-Server Peer-To-Peer (P2P) Hybride Ansätze zwischen Client-Server und P2P 6
4 Client-Server-Architektur Server: always-on Host Statische IP-Adresse Server-Farmen für Skalierbarkeit Clients: Kommunizieren mit Server u.u. nicht immer verbunden Oft dynamische IP- Adressen Kommunizieren nicht direkt miteinander 7 Reine Peer-To-Peer-Architektur Keine Server Endsysteme kommunizieren direkt miteinander Peers sind aperiodisch miteinander verbunden und wechseln IP-Adressen Beispiele: edonkey-kad, Trackerless Bittorrent In der Regel hochgradig skalierbar! Aber schwierig zu verwalten und zu entwickeln 8
5 Hybride Varianten von Client-Server und P2P Napster und originale Variante von edonkey Dateitransfer Peer-to-Peer Dateisuche zentral: Peers registrieren Inhalte bei zentralem Server Peers erfragen Inhalte bei gleichem Server Instant Messaging Chatting und Dateitransfer zwischen zwei Nutzern ist P2P Anwesenheit und Lokalisierung wird zentral erfasst: Nutzer registriert IP-Adresse bei zentralem Server, sobald er online geht Nutzer kontaktiert zentralen Server, um IP-Adressen von Freunden zu erfragen 9 Kommunikation zwischen Prozessen Prozess: Programm das aktuell auf einem Host ausgeführt wird. Im gleichen Host kommunizieren Prozesse über Inter-Process Communication (IPC, OS-spezifisch). Prozesse in verschiedenen Hosts kommunizieren ausschließlich über den Austausch von Nachrichten Client-Prozess: Prozess, der die Verbindung initiiert hat Server-Prozess: Prozess der die Verbindung entgegen nimmt! F: Wie werden damit eigentlich P2P- Anwendungen entwickelt? 10
6 Sockets Prozesse senden/empfangen Nachrichten zu/von Sockets Socket in etwa analog zu Türen Der sendende Prozess schiebt Nachrichten die Tür hinaus und Verlässt sich auf das Kommunikationsnetz, dass die Nachricht durch die Tür des empfangenden Prozesses Host Prozess Socket TCP, UDP Kontrolliert durch Anwendung Internet Host Prozess Socket TCP, UDP! Application Programming Interface (API): (1) Auswahl des Transportprotokolls; Kontrolliert durch OS (2) Einige (wenige) Parameter können eingestellt werden 11 Adressierung von Prozessen Um die richtige Tür beim Empfänger zu wählen, muss eine Adresse bekannt sein! Hosts besitzen eine 32-Bit IP- Adresse i.d.r. weltweit eindeutig Demnächst 128 Bit F: Reicht IP-Adresse des Hosts um Anwendungen zu identifizieren? Antwort: Nein! Oft viele Netzwerkapplikationen pro Host Identifikation über IP-Adresse und Port Nummer, die den Typ der Applikation bestimmt. Beispiele: HTTP-Server: 80 Mail-Server: 25 Mehr Details folgen! 12
7 Zu definierende Aspekte von Anwendungsprotokollen Nachrichtentypen, z.b. Request- & Response-Nachrichten Syntax der Nachrichtentypen: Welche einzelnen Nachrichtenfelder existieren & wie werden sie separiert? Semantik von Felder, i.e., was bedeuten die Inhalte in den Feldern Regeln wie und wann Prozesse Nachrichten senden und auf diese Reagieren Aktionen die mit dem Nachrichtenaustausch verbunden sin Offene vs. Proprietäre Protokolle: Offene Protokolle: Öffentliche Spezifikation für jedermann Interoperabilität Die meisten Internet- Protokolle sind in RFCs definiert Bsp. HTTP, FTP, SMTP Proprietäre Protokolle: Herstellerspezifisch Spezifikation oft nicht verfügbar Bsp. Skype, KaZaA 13 Welche Dienste der Transportschicht werden gebraucht? Datenverlust Einige Apps (e.g., Audio) tolerieren Verluste zu einem gewissen Grad Andere (e.g., Dateitransfer) benötigen 100% verlässliche Datenübertragung Timing Einige Apps (e.g., Internet- Telefonie, interaktive Spiele) benötigen geringe Verzögerungszeiten Bandbreite! Einige Apps (e.g., Multimedia) benötigen eine gewisse Mindestbandbreite! Andere ( elastic apps ) können soviel Bandbreite nutzen wie ihnen zur Verfügung gestellt wird Im Internet stehen TCP und UDP zur Verfügung die Teile der Anforderungen abdecken! 14
8 Anforderungen an die Transportschicht Anwendung Datenverlust Bandbreite Timing Dateitransfer Web documents Echtzeit Audio/Video Audio/Video auf Abruf Interaktive Spiele Instant Messaging keine Toleranz keine Toleranz keine Toleranz tolierierbar tolerierbar keine Toleranz keine Toleranz elastisch elastisch elastisch Audio: 5kbps-1Mbps Video:10kbps-5Mbps wie oben mind. einige Kbps elastisch unkritisch unkritisch unkritisch ja, > 100 ms ja, wenige s ja, > 100 ms teilweise 15 Kapitel 2.2: Anwendungsschicht 2.1 Prinzipien von Netzwerkanwendungen 2.2 Web und HTTP
9 Web und HTTP Begriffe: Webseiten bestehen aus Objekten HTML-Dateien, JPEG Bilder, Java Applets, Audio, Webseiten bestehen aus einer HTML-Datei, welche einzelne Objekte referenziert Jedes Objekt ist über ein URL (Uniform Resource Locator) adressierbar Beispiel: Hostname Pfad 17 HTTP Übersicht HTTP: Hypertext Transfer Protocol Protokoll der Anwendungsschicht für das Web Client/Server Modell Client: Browser fragt nach, empfängt und zeigt Web- Objekte Server: Webserver sendet Objekte je nach Anfrage HTTP 1.0: RFC 1945 HTTP 1.1: RFC 2068 PC mit Firefox Mac mit Safari Server mit Apache Webserver 18
10 HTTP Übersicht (II) Nutzt TCP: Client initiiert TCP-Verbindung (über eine Socket) zum Server, Port 80 Server nimmt TCP-Verbindung entgegen HTTP-Nachrichten werden zwischen Browser (HTTP- Client) und Webserver (HTTP- Server) ausgetauscht TCP-Verbindung wird geschlossen HTTP ist zustandslos Server hält (eigentlich) keine Informationen über vorherige Anfragen Randnotiz Protokolle, die Zustände vorhalten sind komplex!! Zustand muss aktuell gehalten werden! Wenn Server oder Client abstürzen kann der Zustand inkonsistent sein und muss wieder hergestellt werden 19 HTTP-Verbindungen Nicht-persistentes HTTP Maximal ein Objekt kann pro TCP-Verbindung übertragen werden. HTTP/1.0 Persistentes HTTP Mehrere Objekte können pro TCP-Verbindung ausgetauscht werden. Die Regel in HTTP/1.1 20
11 Nicht-persistentes HTTP Angenommen ein Student besucht: tu-ilmenau.de/telematik/ (Text & Referenzen zu 10 Bildern) Zeit 1a. HTTP-Client baut TCP-Verbindung zum HTTP-Server Prozess auf (also auf tu-ilmenau.de, Port 80) 2. HTTP-Client sendet HTTP-Request Nachricht (mit URL) an TCP- Verbindungs-Socket. Nachricht besagt, dass Objekt /telematik/ angefordert wird 1b. HTTP-Server von tuilmenau.de wartet auf TCP- Verbindungen auf Port 80, akzeptiert Verbindung, benachrichtigt Client 3. HTTP-Server empfängt Request Nachricht, generiert Response Nachricht mit angefragtem Objekt und sendet Nachricht über Socket 21 Nicht-persistentes HTTP (II) 4. HTTP-Server schliesst TCP-Verbindung Zeit 5. HTTP-Client empfängt Response Nachricht mit HTML-Inhalt, zeigt HTML an, dabei findet er 10 referenzierte Bilder 6. Schritte 1-5 werden für alle 10 Bilder wiederholt 22
12 Modellierung des Antwortverhaltens Definition RTT (Round-Trip-Time): Zeit, die ein kleines Paket zum Gegenüber und zurück benötigt. Antwortzeit: eine RTT für Aufbau der TCP- Verbindung eine RTT vom Absenden des HTTP-Request bis zur Ankunft der der HTTP-Response Übertragungszeit für das Objekt Gesamt = 2 * RTT + Übertragungszeit Aufbau TCP- Verbindung RTT Request RTT Objekt empfangen Zeit Zeit Übertragungszeit für Objekt 23 Persistentes HTTP Probleme mit nicht-persistentem HTTP: Benötigt 2 RTTs pro Objekt OS benötigt Ressourcen für TCP-Verbindungen Aber: Browsers öffnen i.d.r. viele parallele TCP- Verbindungen aus Latenzgründen Persistentes HTTP Server schließt TCP- Verbindung nach Senden der Response NICHT Wiederverwendung für weitere HTTP-Nachrichten zwischen selben Client/Server Persistent ohne Pipelining: Client sendet neuen Request nach dem Empfang einer Response Eine RTT + Übertragungszeit für jedes referenzierte Objekt Persistent mit Pipelining: Die Regel in HTTP/1.1 Client sendet Request, sobald er ein referenziertes Objekt im Strom identifiziert Im besten Fall: eine RTT + Übertragungszeit für ALLE Objekte! 24
13 HTTP-Request Nachricht Nur zwei Typen von HTTP-Nachrichten: Request, Response HTTP-Request Nachricht: ASCII (human-readable) Request-Zeile (Kommandos z.b. GET, POST, HEAD) Header GET /telematik/ HTTP/1.1 Host: tu-ilmenau.de User-: Mozilla/4.0 Connection: close Accept-language: de Beendet Nachricht (Extra carriage return, line feed) 25 HTTP-Request Nachricht: Allgemeines Format 26
14 Senden von Formulareingaben Post Methode: Webseiten enthalten oft Formulare (e.g. zum Einloggen) Eingaben können zum Server über den Body gesendet werden URL Codierung: Nutzt GET-Methode Eingabe wird in der angefragten URL kodiert Beispiel für eine Suchanfrage: zoo.com/animalsearch?term=monkeys&butt=red 27 Methodentypen HTTP/1.0 GET POST HEAD Fragt nur Metainformationen an Eigentliches Objekt wird nicht übertragen HTTP/1.1 GET, POST, HEAD PUT Speichern eines Objektes an der angegebenen URL DELETE Löschen des Objektes an der gegebenen URL 28
15 HTTP-Response Nachricht Statuszeile (Protokoll Status Code Statusnachricht) Daten, e.g., angefragte HTML Datei Header HTTP/ OK Connection: close Date: Thu, 06 Aug :00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 22 Jun Content-Length: 6821 Content-Type: text/html data data data data data HTTP-Response Status Codes In erster Zeile der Response Nachricht Beispiele für gängige Codes: 200 OK Anfrage erfolgreich, angefragtes Objekt folgt in der Nachricht 301 Moved Permanently Angefragtes Objekt wurde verschoben, neue URL im Header der Nachricht (Location:) 400 Bad Request Anfrage konnte vom Server nicht interpretiert werden 404 Not Found Das angefragte Objekt konnte nicht gefunden werden 505 HTTP Version Not Supported 30
16 Conditional GET Ziel: Sende ein Objekt nicht falls Browser aktuelle Version schon besitzt Browser: Spezifizieren des Datums des Objektes im Cache If-modified-since: <date> Server: Response enthält kein Objekt wenn Cache aktuell ist: HTTP/ Not Modified Client HTTP-Request If-modified-since: <date> HTTP-Response HTTP/ Not Modified HTTP-Request If-modified-since: <date> HTTP-Response HTTP/ OK <data> Server Objekt nicht verändert Objekt verändert 31 Zustand bei HTTP: Cookies Die meisten Webseiten nutzen Cookies, um Nutzer zu identifizieren bzw. Einstellungen zu speichern Vier Komponenten: 1) Cookie-Header Zeile in HTTP - Response Nachricht 3) Cookie-Datei, wo der Cookie Browser (u.u. dauerhaft) gespeichert wird 2) Cookie-Header Zeile in HTTP- Request Nachricht 4) i.d.r. Back-end Datenbank auf dem Webserver Beispiel: Susi nutzt das Internet immer vom selben PC Sie besucht eine ecommerce- Seite da erste Mal Nach dem initialen HTTP- Request, legt die Seite eine eindeutige ID an und speichert die ID in der Datenbank Später kann Sie Ihren Warenkorb immer wieder genauso vorfinden 32
17 Cookies: Zustand erhalten Client Server Cookie Datei ebay: 8734 norm. HTTP-Request norm. HTTP-Response Set-cookie: 1678 Server vergibt ID 1678 für Nutzer Cookie Datei amazon:1678 ebay: 8734 Eine Woche später norm. HTTP-Request Cookie: 1678 norm. HTTP-Response Cookie spezif. Aktion Zugriff Cookie Datei amazon: 1678 ebay: 8734 norm. HTTP-Request Cookie: 1678 norm. HTTP-Response Cookie spezif. Aktion 33 Cookies (III) Was mit Cookies realisiert wird: Autorisation Einkaufskörbe Empfehlungen Zustand über Nutzersitzung (e.g. Web ) Randnotiz Cookies und Privatsphäre:! Cookies erlauben es Nutzerverhalten auszuwerten! Insb. gefährlich wenn Cookies mit Namen und Adressen in Verbindung gebracht werden! Suchmaschinen nutzen Cookies um gezielt zu werben! Werbefirmen können Informationen über Seiten hinweg aggregieren 34
18 Web Caches (Proxy Server) Ziel: Bearbeiten von Client-Anfragen ohne ursprünglichen Server zu belasten Option 1: Nutzer stellt im Browser Cache-Server ein Browser sendet alle HTTP- Requests zum Cache Objekt im Cache: Cache gibt Objekt zurück Client Proxy- Server ursprünglicher Server Sonst: Cache lädt Objekt von Quell-Server und liefert ihn anschließend an Client aus Client Server 35 Web Caches (II) Option 2: Betreiber lässt Anfragen an Server auf verschiedene Webcaches umleiten ursprünglicher Server Reduziert u.u. Webcache Latenz zum Kunden Netzwerklast Client Führte zur Entwicklung von Content Delivery Networks (CDN) HTTP-Request Client HTTP-Response Webcache 36
19 Web Caching (III) Cache ist sowohl Server als auch Client Lokale Proxies werden oft von ISP betrieben (Universität, Firma, ) Betreiberseitige Proxies durch CDN betrieben (Limelight Networks, Akamai) Warum Web Caching? Reduzieren der Antwortzeit für den Client Reduzieren von Verkehrslast Entlastet kleinere Content Providers 37 Caching Beispiel Annahmen Durchschnittliche Objektgröße = 100,000 Bit Durchschnittliche Request-Rate von Browsern zu Servern = 15/ sec Latenz vom Instituts-Router zu allen Servern und zurück jeweils 2 s Konsequenz Auslastung des LAN = 15% Auslastung des Access Link = 100% Ende-zu-Ende-Latenz = Internet- Latenz + Access-Latenz + LAN- Latenz = 2 s + k s+ i ms Institutionelles Netzwerk Öffentliches Internet 1.5 Mbps Access Link 10 Mbps LAN Herkunfts- Servers 38
20 Caching Beispiel (II) Mögliche Lösung Erhöhend der Bandbreite des Access Link zu bspw. 10 Mbps Konsequenz Auslastung des LAN = 15% Auslastung des Access Link = 15% Ende-zu-Ende-Latenz = Internet- Latenz + Access-Latenz + LAN- Latenz = 2 s + k ms+ i ms In der Regel sehr preisintensiv! Institutionelles Netzwerk Öffentliches Internet 10 Mbps Access Link 10 Mbps LAN Herkunfts- Servers 39 Caching Beispiel (III) Mögliche Lösung Cache installieren Annahme Trefferrate 40% Konsequenz 40% der Requests werden sofort beantwortet 60% der Requests werden durch Herkunfts-Server beantwortet Auslastung des Access Link reduziert auf 60%, daher vernachlässigbare Verzögerung (e.g. 10 ms) Durchschnittliche Latenz = Internet- Latenz + Access-Latenz + LAN- Latenz = 0.6 * 2.01 s + 2 * i ms < 1.4 s Institutionelles Netzwerk Öffentliches Internet 1.5 Mbps Access Link 10 Mbps LAN Herkunfts- Servers Institutioneller Cache 40
21 Kapitel 2.2: Anwendungsschicht 2.1 Prinzipien von Netzwerkanwendungen 2.2 Web und HTTP Drei Hauptkomponenten: User Agents Mail-Server Simple Mail Transfer Protocol: SMTP User Agent Das Programm Schreiben, Editieren und Lesen von -Nachrichten E.g., Eudora, Outlook, Apple Mail, Netscape Messenger Ausgehende und eingehende Nachrichten werden über Server versendet und empfangen mail server SMTP mail server SMTP SMTP ausgehende Nachrichten-Queue Nutzer Mailbox mail server 42
22 Mail-Server Mail-Servers Mailbox enthält eingehende Nachrichten für Nutzer Nachrichten-Queue enthält ausgehende (zu sendende) Nachrichten SMTP-Protokoll zwischen Mail- Servern zur Weiterleitung von Nachrichten Client: sendender Mail-Server Server : empfangender Mail- Server mail server SMTP mail server SMTP SMTP mail server 43 SMTP [RFC 2821] Nutzt TCP, Port 25 zur verlässlichen Übertragung von s vom Client zum Server Direkte Übermittlung: sendender Server zum empfangenden Server Übermittlung in drei Phasen: Handshaking (greeting) Nachrichtenübermittlung Verbindungsabbau Command/Response-Folge Command: Befehl als ASCII-Text Response: Status Code und menschenlesbare Phrase Nachrichten müssen in 7-bit ASCII gegeben sein Umlaute nicht direkt zu realisieren! 44
23 Beispiel: Alice sendet eine zu Bob 1) Alice nutzt um eine an zu schreiben 2) Alices UA sendet die Nachricht an ihren Mail- Server; befindet sich in Nachrichten-Queue 3) Client-Implementierung des SMTP-Servers öffnet TCP- Verbindung zu TUI-Server 4) SMTP-Client übermittelt die über TCP-Verbindung 5) Bobs Mail-Server legt Nachricht in Bobs Mailbox ab 6) Bob nutzt seinen UA um die Nachricht zu empfangen und zu lesen 1 mail mail server server Beispiel für einen SMTP-Protokollablauf S: 220 tu-ilmenau.de C: HELO gmx.de S: 250 Hello gmx.de, pleased to meet you C: MAIL FROM: <alice@gmx.de> S: 250 alice@gmx.de... Sender ok C: RCPT TO: <bob@tu-ilmenau.de> S: 250 bob@tu-ilmenau.de... Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Subject: HFC heute? C: C: Es kommt Anleitung zur sexuellen Unzufriedenheit. C: Gehen wir hin? C:. S: 250 Message accepted for delivery C: QUIT S: 221 tu-ilmenau.de closing connection 46
24 Nachrichtenformat SMTP: Nur Protokoll zum Austausch von s! RFC 822: Standardformat für E- Mails: Header-Felder, e.g., To: Body From: Subject: unterscheiden sich von SMTP-Commands! eigentliche Nachricht Header Body Freie Zeile 47 Nachrichtenformat: Multimedia-Erweiterungen MIME: Multimedia Mail Extension, RFC 2045, 2056 Feld im Header gibt an, dass MIME verwendet wird MIME-Version In der Nachricht genutztes Kodierverfahren Typ des Inhaltes kodierte Daten From: To: Subject: HFC-Flyer von heute MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data 48
25 SMTP: Zusammenfassung SMTP nutzt persistente Verbindungen SMTP erfordert 7-Bit Kodierung der Nachrichten(Header & Body) SMTP-Server nutzt CRLF.CRLF zum Signalisieren des Endes einer Nachricht Anm.: Was würde passieren wenn man einen einzeln stehenden Punkt in eine Nachricht einfügt? Was kann dagegen getan werden? Vergleich mit HTTP: Beide nutzen ASCII-codierte Command/Response-Verfahren und Status Codes HTTP: Pull: Client erfragt Objekte explizit Jedes Objekt wird über einzelne Anfrage übermittelt SMTP: Push: Initiator sendet von sich aus Daten an Empfänger Mehrere Objekte (e.g. Anhänge) werden in einer Nachricht versendet 49 Mail-Access-Protokolle SMTP SMTP Access Protokoll mail server mail server SMTP: Senden/Empfangen bis zum Server des Empfängers Mail-Access-Protokoll: Abruf vom Server POP: Post Office Protocol [RFC 1939] Autorisation (UA<--> Server) und herunterladen IMAP: Internet Mail Access Protocol [RFC 1730] Mehr Möglichkeiten (sehr viel komplexer) u.a. Bearbeitung von Nachrichten auf dem Server HTTP: Googl , GMX, etc. 50
26 Beispiel für Ablauf des POP3-Protokoll Autorisationsphase Client-Kommandos: : Nutzer angeben pass: Passwort Server-Antworten: +OK -ERR Transaktionsphase, Client: list: Nachrichtennummern retr: Abholen von Nachrichten dele: Löschen quit S: +OK POP3 server ready C: bob S: +OK C: pass sonnenschein S: +OK successfully logged on C: list S: S: S:. C: retr 1 S: <message 1 contents> S:. C: dele 1 C: retr 2 S: <message 1 contents> S:. C: dele 2 C: quit S: +OK POP3 server signing off 51 POP3 und IMAP Mehr zu POP3: Vorheriges Beispiel Löschen nach Empfang Bob kann nicht erneut abrufen, wenn er den Client wechselt Alternativ: s verbleiben auf Server und nur neue werden heruntergeladen POP3 ist dabei zustandslos über Sitzungen! IMAP: Alle s werden auf dem Server gespeichert Nutzer können Nachrichten in Ordnern organisieren IMAP hält Status über Sitzungen hinweg: Ordnerstruktur Abbildung von Nachrichten IDs auf Ordner 52
27 Kapitel 2.2: Zusammenfassung Anwendungsarchitekturen Client/Server Peer-to-Peer Hybrid Anforderungen von Anwendungen: Verlässlichkeit, Bandbreite, Latenz Internet Transportdienste: Verbindungsorientiert, verlässlich: TCP Paketorientiert, ohne Verlässlichkeit: UDP! Spezifische Protokolle:! HTTP, SMTP, POP3 53 Kapitel 2.2: Zusammenfassung Wichtiger: Grundlegendes zu Protokollen behandelt! Typischerweise Request/ Reply Mechanismus: Clients erfragen Informationen oder nutzen Dienste Server antworten mit Daten und Status Codes Nachrichtenformate: Header: Felder mit Informationen über Daten Daten: Eigentlicher Nutzverkehr! Kontroll- vs. Nutzdaten! Zentralisiert vs. dezentral! Zustandsbehaftet vs. zustandslos! Verlässlich vs. unverlässlicher Datentransport! Komplexität und Flexibilität allein in Endsystemen 54
Anwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrE-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?
E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2
MehrRechnernetze Übung 12
Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrWeb Sockets mit HTML5. Quelle: www.html5rocks.com/de
Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrWeb Grundlagen zum Spidering
May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrPOP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de
POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
Mehr@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de
@HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrAXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2
AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt
MehrWebmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch
Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrEinrichtung eines e-mail-konto mit Outlook Express
Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Mehr!"# $ % Internet Protokolle: HTTP 1/38
!"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrModul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS
Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrÜberblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander
Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrDas E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung
Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick
MehrInformationstechnik für Ingenieure
Informationstechnik für Ingenieure Computernetze und Internet Teil 2: Anwendungsschicht Wintersemester 2004/2005 Prof. Dr. Thomas Wieland Übersicht Teil 2 2.1 Internet-Anwendungen 2.2 Protokolle der Anwendungsschicht
Mehrwww.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen
www.gmx.at E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen Durch einen Klick auf kommen Sie zu den empfangenen E-Mails. Gleichzeitig öffnet sich ein Untermenü auf der linken Seite
MehrGrundlagen der Rechnernetze. Applikationsschicht
Grundlagen der Rechnernetze Applikationsschicht Übersicht Web und HTTP File Transfer: FTP Electronic Mail Domain Name System (DNS) Grundlagen der Rechnernetze Applikationsschicht 2 HTTP Übersicht Hyper
Mehriphone app - Anwesenheit
iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrDieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.
[HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrDas wichtigste zu den E-Mail Einstellungen
Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen
MehrK u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H
K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrE-Mail Nutzen Einrichten Verwalten
E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
Mehr(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrKonfiguration des Mailtools Messenger in Netscape
Konfiguration des Mailtools Messenger in Netscape Wenn Netscape erstmalig auf einem Rechner (PC mit Windows) installiert wurde, dann startet Netscape bei der ersten Aktivierung den eigenen Profilemanager,
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrBeispiel Zugangsdaten E-Mail-Konto
Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrPC-Kaufmann Supportinformation - Proxy Konfiguration für Elster
Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrEinrichtung eines e-mail-konto mit Thunderbird
Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die
MehrFlash, Network und Facebook. Steven Mohr steven@stevenmohr.de
Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrErstellen von E-Mail-Konten unter MAC
Erstellen von E-Mail-Konten unter MAC Inhaltsverzeichnis 1. Allgemeines 2. Kontoeinrichtung auf Apple Macintosh 2.1 Microsoft Entourage auf OS 9 2.2 Microsoft Entourage auf OS X = Outlook Express 2.3 Netscape
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrInternet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
Mehr