Grundlagen verteilter Systeme

Größe: px
Ab Seite anzeigen:

Download "Grundlagen verteilter Systeme"

Transkript

1 Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 1: Lösungsvorschlag Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1 Es liegt ein -system als Kommunikationssystem zwischen zwei Clients und zwei Servern vor: Abbildung 1: Kommunikationssystem a) Vervollständigen Sie den Aufbau des -systems aus Abbildung 1. (1,5 Punkte) b) Beim SMTP-Versand von s bestehen mehrere verschiedene Verbindungen: Die initiale Verbindung vom Client zum (Relay-)Server hat folgende Eigenschaften: Ist der (Relay-)Server nicht erreichbar, wird dies dem Benutzer mitgeteilt und weitere Verbindungsversuche nicht unternommen. Der Benutzer kann die dann löschen oder für einen späteren (manuellen) Versuch abspeichern. Ist die beim SMTP-Relay (Versandserver) angekommen, wird dort versucht, die an den Zielserver zuzustellen. Sofern dieser nicht erreichbar ist, wird die Nachricht gepuffert und regelmäßig erneut versucht, diese zuzustellen. Entscheiden Sie für diese beiden Fälle, ob die Kommunikation transient oder persistent ist und geben Sie eine kurze Begründung. (2 Punkte) c) Weisen Sie folgenden Protokollen jeweils zu, ob diese transient oder persistent sind: (1 Punkt) HTTP NTP d) Wir wollen uns nun für zwei Methoden überlegen ob sie synchron oder besser asynchron implementiert werden. Fest steht, dass beide Methoden entfernt (also nicht auf der lokalen Maschine) aufgerufen werden. Bei der ersten Funktion handelt es sich um eine Authentifizierungsmethode für einen gesicherten Bereich, der wir als Parameter einen Benutzernamen sowie ein Passwort übergeben. Wir 1

2 erwarten als Rückgabewert der Methode true oder f alse je nach Ausgang der Authentifizierung. Die zweite Methode soll der Übertragung einer Datei auf einen Drucker dienen. Als Rückgabewert erwarten wir ebenfalls einen Boolean-Wert, nämlich ob die Datei gedruckt werden konnte, oder nicht. Entscheiden Sie, welche Methode Sie wie implementieren würden und zeichnen Sie ein Diagramm wie im Script, in dem der Verlauf zwischen dem Client (aufrufenden Host) sowie Server dargestellt wird. (4 Punkte) 1. Sending und receiving Host sind Clients, die über die Kommunikationsserver ( -server) Nachrichten austauschen. 2. Der sog. MUA (Mail User Agent) ist für den Aufbau der ersten Verbindung verantwortlich. Dieser versucht eine TCP-Verbindung zu dem im MUA konfigurierten SMTP-Relay aufzubauen, das für den Versand festgelegt wurde. Praktisch alle diese MUAs (Microsoft Outlook, Mozilla Thunderbird/Seamonkey, etc.) brechen den Versand ab, wenn diese Verbindung nicht aufgebaut werden kann. Diese Verbindung ist also zunächst transient. Ab diesem Zeitpunkt ist das SMTP-Relay für den Versand der verantwortlich. Es versucht den für die Ziel-Domain verantwortlichen Host (MX-Server) zu erreichen. Sofern dies nicht möglich ist, weil das Zielsystem nicht erreichbar ist, wird die in eine Queue gelegt und die Zustellung periodisch wiederholt. Diese Verbindung ist also persistent! 3. HTTP ist das Hypertext Transfer Protocol. Damit werden Daten im WWW übertragen. Clients sind u.a. Browser wie Internet Explorer, Firefox, etc. Wie wir aus dem täglichen Umgang mit diesen wissen, wird nichts wiederholt wenn eine Verbindung nicht möglich ist. HTTP ist daher als transient anzusehen. NTP ist das Network Time Protocol und dient dem Abgleich von Uhrzeiten von Computern über ein Netzwerk. Es ist offensichtlich, dass zumindest der einfache Fall eines Uhrzeitabgleichs eine transiente Verbindung erfordert, um die Daten auszutauschen. 2

3 4. Die erste der beiden Methoden zur Authentifizierung sollte synchron implementiert sein. Der aufrufende Host wartet nach Aufruf der Methode auf das Ergebnis und fährt erst danach fort. Begründung: Ohne die Bestätigung ob die Authentifizierung erfolgreich war, macht eine weitere Bearbeitung im Client keinen Sinn. Unter Umständen würde ein Fortfahren zu Sicherheitsrisiken führen falls den Benutzer nicht berechtigt war. In jedem Fall wäre ein Fortfahren auch eine unnötige Verschwendung von Ressourcen für den Fall einer erfolglosen Authentifizierung. Die zweite Methode zur Datenübertragung an einen Drucker wäre hingegen besser asynchron implementiert, um Folgeaufträge verarbeiten zu können auch wenn der Drucker noch nicht mit vorherigen Aufträgen fertig ist, beispielsweise weil sich dieser noch in einer Aufwärmphase befindet. Für den Fall dass der Druckauftrag nicht entgegengenommen werden kann, müssen dafür alle relevanten Daten beim aufrufenden Host gesichert werden. Antwortet die Empfangsstelle positiv (durch ein returnierendes,,true ), können diese Daten gelöscht werden. Aufgabe 2 a) Welche initialen drei (Berkley-Sockets-) Methoden müssen auf einem Server ausgeführt werden, bevor ein Client eine Verbindung zu diesem aufbauen kann? Wie heisst diese Methode zum Annehmen einer Client-Verbindung? (2 Punkte) b) Nennen Sie Nachteile des OSI-Schichtenmodells und überlegen Sie, welche dieser Probleme auf welche Weise durch MPI und MOM zum Teil gelöst wurden. (2 Punkte) c) Erläutern Sie die vier Kombinationen locker gekoppelter Kommunikation in einer MOM. Beziehen Sie Router in Ihre Überlegungen mit ein. (5 Punkte) d) Transparenz ist eines der zentralen Konzepte in verteilten Systemen. Nennen Sie das Hauptziel von Transparenz für den Benutzer sowie die vier Transparenz-Features einer Middleware. (3 Punkte) e) Erläutern Sie die Funktionsweise eines Message Channel Agent wie auch den Einsatz einer Alias-Tabelle innerhalb eines Warteschlangenmanagers der IBM MQSeries. (3 Punkte) 1. Erstellen eines Socket als Endpunkt einer Verbindung ( socket ) Übergeben des Ports, auf dem zu hören ist ( bind ) Aktivieren des Abhörens ( listen ) Die Methode zum Akzeptieren einer Verbindung heisst accept 3

4 2. Berkley Sockets liegen auf einer niedrigeren Abstraktionsebene als MPI und MOM und stellen grundlegende Funktionen der Nachrichtenübertragung bereit. Für viele Anwendungen benötigt man wiederkehrende Funktionalitäten, die in Bibliotheken wie MPI oder MOM wiederholt eingebunden werden können. Beispielsweise kann MPI an einer Teilnahme registrierte Prozesse in Gruppen sortieren. Mit Berkley-Sockets wäre das natürlich auch möglich, allerdings schlicht mehr zu tun. Berkley-Sockets sind auf die Kommunikation über TCP/IP oder UDP/IP ausgelegt und können nicht mit proprietären Protokollen verbunden werden. Daher wurde für die transiente Kommunikation zwischen parallelen Applikationen MPI entwickelt, dass auch andere darunter liegende Protokolle zur Kommunikation verwenden kann. MOM biete im Gegensatz zu MPI und Berkley-Sockets persistente und asynchrone Kommunikation, wodurch weder Sender oder Empfänger bei der Nachrichtenübertragung aktiv sein müssen. Vor- und Nachteile des OSI-Schichtenmodells: Vorteile: Hoher Abstraktionsgrad: Die Applikation muss sich nicht um die Aufgaben der anderen Schichten kümmern, sondern kann die Schnittstelle der unteren Schicht benutzen. Austauschbarkeit und Wiederverwendbarkeit: Protokolle auf Ebene n sind völlig autark von den Schichten n + 2 bzw. n 2. So können Schichten ohne allzu großen Änderungen ausgetauscht werden. Beispiel: Ein Programm auf OSI-Schicht 7 (z.b. -Client) muss natürlich nicht geändert werden, wenn sich beispielsweise die Schicht 1/2 ändert. Reduzierung eines schwer lösbaren Problems auf einfachere Teilprobleme. Nachteile: Protokoll-overhead pro Schicht: SMTP, TCP, IP, Ethernet, etc. Kann für gewisse Applikationen zu langsam sein. 3. Sender/Empfänger aktiv: Durch put werden Nachrichten in den Puffer des Senders geschrieben und an den Eingangspuffer eines Relays übertragen. Falls der Relay (Router) den Empfänger nicht direkt kennt, wird die Nachricht anhand von Routingtabellen über einen Ausgangspuffer an weitere Router weitergeleitet, bis der Empfänger bekannt ist. Der Empfänger kann sich sich über neue Nachrichten benachrichtigen lassen (notify) oder den Puffer blockierend (get) und nicht blockierend (poll) abfragen und somit die Nachricht empfangen. Sender aktiv: Nachrichten können, wie beschrieben, an den nachliegenden Router des Empfängers weitergeleitet werden und bleiben dort gespeichert, bis der Empfänger aktiv wird. Empfänger aktiv: Es werden keine neuen Nachrichten an das System übergeben. Der Empfänger kann allerdings die Nachrichten, wie oben beschrieben, aus dem System entnehmen. Sender/Empfänger inaktiv: In diesem Fall werden die Nachrichten an die passenden Router und Puffer gesendet. Es werden keine neuen Nachrichten erzeugt und keine aus dem System entnommen. 4

5 4. Transparenz in verteilten Systemen sorgt dafür, dass dem Benutzer verborgen wird, dass die Ausführung von Operationen (möglicherweise physikalisch) verteilt erfolgt. Die vier Features einer Middleware zur Herstellung von Transparenz lauten: Transparenz bzgl. der Lokalität Transportprotokoll-Transparenz Transparenz der Hardware sowie Betriebssystemen Transprenz bzgl. der verwendeten Programmiersprachen 5. Alias: Da Warteschlangen-Manager einen systemübergreifenden eindeutigen Namen haben müssen, kommt es beim Austausch und oder Namensänderung eines Warteschlangen- Managers zu Auswirkungen auf alle die Nachrichten an ihn senden. Durch lokale Aliasse wird dies abgemildert, indem nur ein Eintrag in einer Routingtabelle geändert werden muss und dementsprechend der Alias gesetzt wird. Alias = alter Name und wird mit dem neuen Namen in die Tabelle eingetragen. Aufgabe 3 MCA: Jedes der beiden Enden eines Nachrichtenkanals wird durch einen Message Channel Agent (MCA) verwaltet. Der sendende MCA überprüft ständig die Sende-Warteschlangen und verpackt sie entsprechend der Transportebene und sendet das Paket über die Verbindung an den empfangenden MCA. Dieser wartet auf eingehenden Pakete, entpackt sie und speichert sie in der entsprechenden Warteschlange. Die Datenübertragung in einem verteilten System kann auf verschiedene Arten stattfinden. In Abbildung 2 ist ein System dargestellt, dessen Datenübertragung durch eine Middleware für nachrichtenorientierte Kommunikation realisiert ist. Gehen Sie davon aus, dass Applikation 1 (App1) eine Nachricht an Applikation 3 (App3) schickt und so lange blockiert, bis sie eine Rückantwort erhält. Die von Applikation 1 gesendete Nachricht hat folgenden Pseudoaufbau: WM3 A Request 1. Geben Sie den Weg der Nachricht ausgehend von App1 sowie die Rückantwort textuell an. (Bsp.: App2, WM2, WS2, WM3, A, App3) (2 Punkt) 2. Geben Sie die Antwortnachricht im gleichen Pseudoformat wie den Request an (1 Punkte) 3. Gehen Sie davon aus, dass der Warteschlangenmanager 3 (WM3) in WM5 umbenannt wird. Welches Problem entsteht? Kann das Problem gelöst werden? Wenn ja, wie? (2 Punkte) 4. Um welche Art der nachrichtenorientierten Kommunikation handelt es sich bei der skizzierten Kommunikation? (2 Punkte) 1. Wege: Hinweg: App1, WM1, WS2, WM3, A, App3 Rückweg: App3, WM3, WS1, WM2, WS1, WM1, B, App1 5

6 Abbildung 2: MOM 2. Antwortnachricht WM1 B Response 3. Änderungsaufwand in jeder Applikation, die Nachrichten an Applikation 3 schickt. Lösung: lokale Alias-Tabelle. Applikation kennt nur Alias eines Warteschlangenmanagers. Bei Veränderung des Namens muss nur die Tabelle und nicht die Applikation angepasst werden. 4. Antwortbasierte persistente synchrone Kommunikation. Aufgabe 4 a) Diskutieren Sie den Einsatz eines Warteschlangensystems für Multimedia- und Daten-Streams. Bedenken Sie dabei vor allem die Timing-Aspekte bei genannten Streams. (3 Punkte) b) Ordnen Sie den folgenden Streams ihren Übertragungsmodus zu und geben Sie eine kurze Begründung an: (je 0,5 Punkte) Film (getrennte Streams, davon 2 Audio (mono) Streams) Musik (mono) Datei Diashow Diashow mit Musik (stereo) 1. Warteschlangensysteme können für Streams mit asynchronen Übertragungsmodus eingesetzt werden, da keine weiteren Timing Aspekte gefordert werden, sondern nur die Reihenfolge 6

7 berücksichtigt werden muss. Die FIFO-Wartenschlangen garantieren unter einem fehlerfreien System die korrekte Auslieferung hinsichtlich der Reihenfolge. Beim synchronen und isochronen Übertragungsmodus sind Timing Aspekte entscheidend, wodurch Warteschlangensysteme nicht ohne weiteres eingesetzt werden können. 2. Film (getrennte Streams, davon 2 Audio (mono) Streams): isochroner Übertragungsmodus, aufgrund der Timing Aspekte zwischen den beiden Audio-Streams und dem Movie- Stream. Musik (mono): synchroner Übertragungsmodus, da zwar eine obere Zeitschranke erreicht sein muss, allerdings keine Timing Aspekte zu anderen Streams vorliegen. Zu schnell übertragene Pakete werden gepuffert. Datei: asynchroner Übertragungsmodus, da keine Timing Aspekte berücksichtigt werden müssen. Diashow: synchroner Übertragungsmodus, da die Bilder in einer bestimmten Frequenz angezeigt werden sollen. Zu schnell übertragene Pakete werden gepuffert. Diashow mit Musik (stereo): isochroner Übertragungsmodus, da Timing Aspekte zwischen den Streams bestehen. 7

Verteilte Systeme - Java Networking (Sockets) -

Verteilte Systeme - Java Networking (Sockets) - Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP

Mehr

Technische Grundlagen

Technische Grundlagen Technische Grundlagen Allgemeines über Computernetze Die Beschreibung der Kommunikation in Computernetzwerken erfolgt in der Regel über Standards. Das Ziel aller Standardisierungsbemühungen sind offene

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn

Mehr

Repetition Testfragen Name. Thema: Outlook Vorname. outlook.pst. (Nachrichten) Aufgaben (planen)

Repetition Testfragen Name. Thema: Outlook Vorname. outlook.pst.  (Nachrichten) Aufgaben (planen) LÖSUNG Repetition Testfragen Name Thema: Outlook Vorname Klasse Wie heisst die Datei, in der alle persönlichen Informationen (E-Mail, Kalender, ) von Outlook gespeichert werden (inkl. Dateiendung)? outlook.pst

Mehr

Mit CAR4KMU zum estandard auto-gration in der Automobilindustrie

Mit CAR4KMU zum estandard auto-gration in der Automobilindustrie Mit CAR4KMU zum estandard auto-gration in der Automobilindustrie Konfiguration der Verbindungen für ein- und ausgehende Nachrichten am auto-gration Konnektor Agenda auto-gration Erfolgreich einführen auto-gration

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

2. WWW-Protokolle und -Formate

2. WWW-Protokolle und -Formate 2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema

Mehr

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering .NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net

Mehr

STUN/TURN Server Topologien. Best Practice

STUN/TURN Server Topologien. Best Practice STUN/TURN Server Topologien Best Practice Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung. Irrtümer und spätere Änderungen sind

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Aufgabe 1: Wintersemester 07/08 Übungsblatt 6 15.01.08 Grundlagen verteilter Systeme Lösungsvorschlag

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

-Einrichtung. am Beispiel von Mozilla Thunderbird und Microsoft Outlook Schmetterling International GmbH & Co. KG.

-Einrichtung. am Beispiel von Mozilla Thunderbird und Microsoft Outlook Schmetterling International GmbH & Co. KG. E-Mail-Einrichtung am Beispiel von Mozilla Thunderbird und Microsoft Outlook 2010 Geschwand 131 D-91286 Obertrubach-Geschwand T: +49 (0) 9197.62 82-610 F: +49 (0) 9197.62 82-682 technologie@schmetterling.de

Mehr

- Man versieht die Nachricht mit der Adresse des Empfängers und schickt Sie per Knopfdruck ab.

- Man versieht die Nachricht mit der  Adresse des Empfängers und schickt Sie per Knopfdruck ab. 1. Was ist E-Mail überhaupt? Unter E-Mail versteht man einen Dienst mit welchem man Mitteilungen und Daten innerhalb eines Netzes versenden kann. E-Mail ist zweifelsohne der populärste Dienst im Internet.

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 7 17.12.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Web Services. Standards und Realisierung in Java

Web Services. Standards und Realisierung in Java Standards und Realisierung in Java http://werner.gaulke.net 4.6.2007 Idee Aufbau und Standards und Java Outline 1 Idee Idee hinter? 2 Aufbau und Standards Schichtenmodell WSDL Fazit WSDL SOAP Fazit SOAP

Mehr

-Kontoeinrichtung für Mozilla Thunderbird Version IMAP

-Kontoeinrichtung für Mozilla Thunderbird Version IMAP E-Mail-Kontoeinrichtung für Mozilla Thunderbird Version 11.0 - IMAP Über IMAP (Internet Message Access Protocol), wird der komplette Inhalt Ihres Email-Kontos stets mit dem Mail-Programm auf Ihrem Computer

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Das TCP/IP Schichtenmodell

Das TCP/IP Schichtenmodell Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Mailserver Teil 1 Linux-Kurs der Unix-AG

Mailserver Teil 1 Linux-Kurs der Unix-AG Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch

Mehr

Literatur. VA SS Teil 5/Messages

Literatur. VA SS Teil 5/Messages Literatur [5-1] https://en.wikipedia.org/wiki/message-oriented_middleware [5-2] https://en.wikipedia.org/wiki/advanced_message_queuing_protocol http://www.amqp.org/specification/0-10/amqp-org-download

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...

Mehr

Benutzerhandbuch. telegra WAM

Benutzerhandbuch. telegra WAM Benutzerhandbuch telegra WAM Inhalt. Login... 3 2. Nachrichten versenden... 4 3. SIM-Karten verwalten... 5 4. Kontakte verwalten... 6 4. Neuen Kontakt erstellen... 7 4.2 Kontakte bearbeiten... 8 5. Versendete

Mehr

HTTP Hypertext Transfer Protocol

HTTP Hypertext Transfer Protocol HTTP Hypertext Transfer Protocol HTTP ist das Kommunikationsprotokoll im World Wide Web (WWW). Die wichtigsten Funktionen sind Dateien vom Webserver anzufordern und zum Browser zu schicken. Der Browser

Mehr

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird 42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

MC-Hx 005. IP-Symcon Einbindung des MC-Hx Modul. MB DataTec GmbH. Stand:

MC-Hx 005. IP-Symcon Einbindung des MC-Hx Modul. MB DataTec GmbH. Stand: MB DataTec GmbH Stand: 04.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail: info@mb-datatec.de IP-Symcon ist eine Automatisierungs-Software

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 6.0 vom Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 6.0 vom Kassenärztliche Vereinigung Niedersachsen Version 6.0 vom 05.03.2019 Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

So richten Sie ein neues Postfach / Mailadresse mit Microsoft Outlook 2016 ein

So richten Sie ein neues Postfach / Mailadresse mit Microsoft Outlook 2016 ein So richten Sie ein neues Postfach / Mailadresse mit Microsoft Outlook 2016 ein In Microsoft Outlook 2013 können Sie problemlos mehrere E-Mail Konten verwalten. Öffnen Sie hierzu Microsoft Outlook 2016.

Mehr

Anleitungen zur -Konfiguration und TLS / SSL Verschlüsselung

Anleitungen zur  -Konfiguration und TLS / SSL Verschlüsselung Anleitungen zur Email-Konfiguration und TLS / SSL Verschlüsselung conova communications GmbH Karolingerstraße 36A 5020 Salzburg Tel: +43 662 22 00 0 Fax: +43 662 22 00 209 E-Mail: support@conova.com Inhalt

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Konfiguration auf dem Desktop

Konfiguration auf dem Desktop 05.04.2019 23:17 1/16 Konfiguration auf dem Desktop Konfiguration auf dem Desktop Auf Ihrem Desktop-PC oder Notebook haben Sie die Möglichkeit, die E-Mails Ihrer Hochschul-E-Mail Adresse mit einem E-Mail-Client

Mehr

EINRICHTUNG MAIL CLIENTS

EINRICHTUNG MAIL CLIENTS EINRICHTUNG MAIL CLIENTS Informationen und Tipps Auto : Thomas Scheeg, rackbutler GbR Datum : 08.09.2015 Version : 1.1 Informationen und Tipps Seite 1 von 18 Inhaltsverzeichnis 1. Allgemeine Informationen...

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

WebsitePanel. Gehen Sie auf > konten > und klicken Sie dann auf E- Mailkonten anlegen.

WebsitePanel. Gehen Sie auf  >  konten > und klicken Sie dann auf E- Mailkonten anlegen. E-Mail Konfiguration WebsitePanel Gehen Sie auf E-Mail > E-Mailkonten > und klicken Sie dann auf E- Mailkonten anlegen. Mailkonto Einstellungen: 2. Geben Sie im Feld E-Mailadresse: den gewünschten Postfach/Kontonamen

Mehr

NAT Network Adress Translation

NAT Network Adress Translation FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche

Mehr

Einrichten Ihres IMAP -Kontos

Einrichten Ihres IMAP  -Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Lernziele. ohne Browser. Beispiel: Beispiel: ohne Browser. Definition

Lernziele. ohne Browser. Beispiel: Beispiel: ohne Browser. Definition Lernziele Web-Dienste Was sind Web-Dienste (Web Services)? Was ist eine dienstorientierte Architektur? Was ist, WSDL und UDDI? Nur kurze Einführung, und WSDL werden später ausführlich behandelt. zwei verschiedene

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

BACHER Informatik - we do IT

BACHER Informatik - we do IT Diese Anleitung beschreibt, wie Sie ein neues Mailkonto erstellen oder ein bestehendes Konto bearbeiten können. In diesem Beispiel wurde ein Benutzer Max Muster mit Mailadresse muster@hostdomain.ch angenommen.

Mehr

Konfiguration Mac Mail

Konfiguration Mac Mail E-Mail Konfiguration Mac Mail Starten Sie Apple Mail und klicken Sie auf «Mail» «Einstellungen». Klicken Sie unten links auf «+», um ein neues Konto hinzuzufügen. E-Mail Konfiguration MAC Mail 7. März

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Versionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version

Versionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version ECKD.SDA Anleitung Versionen des Dokuments Erstelldatum 13.12.2016 Version 1 13.12.2016 Inhaltsverzeichnis: 1 Aufruf und Log-In... 3 2 Übersicht Eingang... 3 3 Versenden neue Zustellung... 4 4 Sicherheitsstufen

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Netzwerkprogrammierung

Netzwerkprogrammierung Seminarvortrag Netzwerkprogrammierung Referent: Stefan Renner E-Mail: rennersn@studi.informatik.uni-stuttgart.de Motivation Einsatz von Netzwerken: Physikalische Ressourcen gemeinsam nutzen Daten unabhängig

Mehr

Übung 11. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017)

Übung 11. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017) Übung 11 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017) Dennis Fischer dennis.fischer@tum.de http://home.in.tum.de/fischerd Institut für Informatik Technische

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Anleitung. T8-/T8-2 Bedieneinheit Netzwerk- und MY.ZSK-Einrichtung

Anleitung. T8-/T8-2 Bedieneinheit Netzwerk- und MY.ZSK-Einrichtung Anleitung T8-/T8-2 Bedieneinheit Netzwerk- und MY.ZSK-Einrichtung Version 1.0 [D] - 2014 Subject to change! Änderungen vorbehalten! ZSK Stickmaschinen GmbH Printed in Germany [ D ] 02361010 Allgemein 1.

Mehr

Rainer Oechsle. Parallele und verteilte. Anwendungen in Java. 4., neu bearbeitete Auflage. Mit 165 Listings, 5 Tabellen und 71 HANSER

Rainer Oechsle. Parallele und verteilte. Anwendungen in Java. 4., neu bearbeitete Auflage. Mit 165 Listings, 5 Tabellen und 71 HANSER Rainer Oechsle Parallele und verteilte Anwendungen in Java 4., neu bearbeitete Auflage Mit 165 Listings, 5 Tabellen und 71 Bildern HANSER Inhalt 1 Einleitung 15 1.1 Parallelität, Nebenläufigkeit und Verteilung

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 8 11. Juni 15. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Outlook XP / Gehen Sie ins Menü "Extras" auf " Konten": Bimmer-EDV, Inh. Christian Bimmer Babitschgasse 36/1

Outlook XP / Gehen Sie ins Menü Extras auf  Konten: Bimmer-EDV, Inh. Christian Bimmer Babitschgasse 36/1 Sie haben die Wahl zwischen diesen beiden Server-Typen: POP3: Die Mails werden vom Server auf Ihren Computer runter geladen und am Server gelöscht IMAP: Der Mailclient zeigt Ihnen die Mails wie diese am

Mehr

Zielobjekt: Einfamilienhäuser und Wohnungen, bei denen. die Gebäudefunktionen über mobile Endgeräte gesteuert. werden sollen.

Zielobjekt: Einfamilienhäuser und Wohnungen, bei denen. die Gebäudefunktionen über mobile Endgeräte gesteuert. werden sollen. Gira X1 X1 Zielobjekt: Einfamilienhäuser und Wohnungen, bei denen die Gebäudefunktionen über mobile Endgeräte gesteuert werden sollen. Highlights X1 Visualisierungs-Server mit bis zu 250 Funktionen Zeitschaltuhren

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Konfiguration von Outlook 2010

Konfiguration von Outlook 2010 {tip4u://096} Version 2 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2010 Zu jedem FU Account gehört auch ein E-Mail-Postfach bei der ZEDAT. Auf dieses

Mehr

HTTP. Arthur Zaczek. Aug 2015

HTTP. Arthur Zaczek. Aug 2015 Arthur Zaczek Aug 2015 1 Einleitung 1.1 Definition Das Hypertext Transfer Protocol (HTTP, dt. Hypertext-Übertragungsprotokoll) ist ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wird hauptsächlich

Mehr

OSEK / COM. Florian Hohnsbehn. PG AutoLab Seminarwochenende Oktober AutoLab

OSEK / COM. Florian Hohnsbehn. PG AutoLab Seminarwochenende Oktober AutoLab OSEK / COM Florian Hohnsbehn florian.hohnsbehn@cs.uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einführung Was ist OSEK COM? Einordnung in das Schichtenmodell von OSEK Nachrichten

Mehr

PROJEKTIEREN DER HW UND DER VERBINDUNGEN...

PROJEKTIEREN DER HW UND DER VERBINDUNGEN... Inhaltsverzeichnis 1 PROJEKTIEREN DER HW UND DER VERBINDUNGEN... 2 1.1 KONFIGURATION DER HW... 2 1.2 KONFIGURATION DER VERBINDUNGEN... 3 1.2.1 Konfiguration UDP- Verbindung...3 1.2.2 Konfiguration TCP

Mehr

Betriebssysteme Kap. 5: Netzwerkmanagement

Betriebssysteme Kap. 5: Netzwerkmanagement Betriebssysteme Kap. 5: Netzwerkmanagement Winfried E. Kühnhauser Wintersemester 2017/18 Winfried E. Kühnhauser CSI Technische Universität Ilmenau www.tu-ilmenau.de Betriebssysteme, WS 2017/18 wk - 1 -

Mehr

BUS/400 GUI. Dokumentation

BUS/400 GUI. Dokumentation BUS/400 GUI BUS/400 GUI Dokumentation INHALTSVERZEICHNIS 1.0 Installation 3 2.0 Verbindungen erstellen 3 3.0 Mit aktueller Verbindung arbeiten 5 3.1 Verbinden 6 3.2 Verbindung ändern 7 3.3 Verbindung löschen

Mehr

HowTo SoftEther Site-2-Site (Client-Bridge)

HowTo SoftEther Site-2-Site (Client-Bridge) HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um

Mehr

Betriebssysteme Kap. 5: Netzwerkmanagement

Betriebssysteme Kap. 5: Netzwerkmanagement Betriebssysteme Kap. 5: Netzwerkmanagement Winfried E. Kühnhauser Wintersemester 2016/17 Winfried E. Kühnhauser CSI Technische Universität Ilmenau www.tu-ilmenau.de Betriebssysteme, WS 2016/17 wk - 1 -

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 4 18.1.07 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Microsoft Outlook 2013: Externe - Verschlüsselung

Microsoft Outlook 2013: Externe  - Verschlüsselung Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...

Mehr

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden

Mehr

Betriebssysteme Kap. 5: Netzwerkmanagement

Betriebssysteme Kap. 5: Netzwerkmanagement Betriebssysteme, WS 2018/19 wk - 1 - Betriebssysteme Kap. 5: Netzwerkmanagement Winfried E. Kühnhauser Wintersemester 2018/19 Winfried E. Kühnhauser CSI Technische Universität Ilmenau www.tu-ilmenau.de

Mehr

Zeit als Mittel der Reihenfolgebestimmung

Zeit als Mittel der Reihenfolgebestimmung Uhrensynchronisation Notwendigkeit von Uhrensynchronisation Zeit als Mittel der Reihenfolgebestimmung Probleme der Uhrensynchronisation Lamport Vektorduhren Synchronisation von physikalischen Uhren Grundlagen

Mehr

Programmieren 2 12 Netzwerke

Programmieren 2 12 Netzwerke Programmieren 2 12 Netzwerke Bachelor Medieninformatik Sommersemester 2015 Dipl.-Inform. Ilse Schmiedecke schmiedecke@beuth-hochschule.de 1 Motivation Datenaustausch zwischen Programmen Spielstand Chat

Mehr

1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird

1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird S e i t e 1 Inhalt 1. Einrichtung in Mozilla Thunderbird... 1 1.1 Installation von Mozilla Thunderbird... 1 1.2 Einrichtung einer E-Mail Adresse in Mozilla Thunderbird... 1 2. Einrichtung in Microsoft

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook 2. Nutzung der neu angelegten E-Mail Adresse mit Ihrem E-Mail Programm Um über Ihr neu angelegtes E-Mail Postfach bzw. Ihre E-Mail Adresse nun E-Mails senden und

Mehr

-Adressen im Kundencenter anlegen

-Adressen im Kundencenter anlegen E-Mail-Adressen im Kundencenter anlegen Willkommen beim Keller Verlag Domainstore! Damit Sie Ihre E-Mail Adressen ganz einfach und bequem einrichten können, haben wir hier für Sie diese Anleitung erstellt.

Mehr

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für Android Smartphone Schritt für Schritt Anleitung Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr