Verteiltes Energiemanagement bei Netzwerken im Automobil

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Verteiltes Energiemanagement bei Netzwerken im Automobil"

Transkript

1 Verteiltes Energiemanagement bei Netzwerken im Automobil Norbert Balbierer, Thomas Waas Continental Automotive GmbH IT-Anwenderzentrum, Hochschule Regensburg 29. August 2011 Zusammenfassung In diesem Whitepaper wird ein Netzwerkmanagement (NM)-Ansatz beschrieben, um Teilnetze und deren Knoten in einem auf Ethernet basierenden Fahrzeugnetzwerk zu aktivieren und zu deaktivieren. Das NM ist vollständig verteilt, es gibt keine zentralen, entscheidenden Instanzen. Knoten, die sich nur in inaktiven Teilnetzen befinden, schalten sich aus. Das Wecken der Knoten eines Teilnetzes pflanzt sich durch das Netzwerk fort. Bei der Freigabe eines Teilnetzes wird ein zyklisches Nachrichtenmodell verwendet, um sicherzustellen, dass Knoten sich erst abschalten wenn alle Mitglieder das Teilnetz freigegeben haben. 1 Energiemanagement und Teilnetzbetrieb Moderne Fahrzeuge verfügen über eine Vielzahl von elektronischen Steuergeräten (Electronic Control Unit, ECU). Zur Realisierung komplexer Systeme sind die ECUs miteinander vernetzt. Gegenwärtig kommen dabei Bussysteme wie CAN (Controller Area Network), FlexRay und MOST (Media Oriented Systems Transport) zum Einsatz. Gegenstand aktueller Arbeiten ist die Verwendung von Internet-Protokoll (IP) basierten Netzwerken mit Ethernet als Netzzugangsschicht im Automobil. Energiemanagement als Teil des Netzwerkmanagements im Automobil dient dazu, ECUs einund auszuschalten, den Netzwerkstart zu koordinieren, und den Energiebedarf des Netzwerkes und seiner Knoten zu optimieren. Teilnetzbetrieb bezeichnet dabei die Möglichkeit, nicht benötigte Netzwerkknoten (ECUs) abzuschalten, und bei Bedarf wieder zu aktivieren. Voraussetzung hierfür ist, dass Knoten selektiv geweckt werden können. Ein möglicher Weckmechanismus für Ethernet-basierte Netzwerke, der diese Voraussetzung erfüllt, wird in [1] gezeigt. Im Rahmen dieses Papiers wird ein verteiltes Konzept zur Umsetzung von Teilnetzbetrieb bei Ethernet-basierten Fahrzeugnetzen gezeigt. Mit dem neuen Release 3.2 unterstützt AUTOSAR (Automotive Open System Architecture) Teilnetzbetrieb bei CAN [2]. Das in dieser Arbeit vorgestellte Konzept ist so ausgelegt, dass es mit dem AUTOSAR-Standard zusammenarbeiten kann. 2 Energiemanager 2.1 Verteilte Architektur Jeder Knoten im Netzwerk verfügt über einen Energiemanager (EM), der mit anderen Energiemanagern durch das Netzwerk kommunizieren kann. Alle Knoten sind gleichberechtigt, und können Teilnetze anfordern oder freigeben. Die EM kommunizieren über ein Netzwerkmanagement- Protokoll miteinander. Die Architektur und die Einbindung in das System ist in Abbildung 1 dargestellt. Der Energiemanager verwaltet den Zustand der Teilnetze, an denen ein Knoten beteiligt ist, mittels einer Zustandsmaschine (Partial Network State Machine, PnSM). Eine weitere 1

2 Applikation Energiemanager (EM) Ethernet State Machine (EthSM) Abstraktionsschicht (HAL) Weckmechanismen Partial Network State Machine (PnSM) NM-Protokoll IP- Protokollstapel Ethernet Systemarchitektur Kommunikationsstapel Abbildung 1: Architektur des Energiemanagers Zustandsmaschine (Ethernet State Machine, EthSM) verwaltet den Zustand aller Netzwerkschnittstellen des Knotens (hier: aller Ethernet-Ports). Eine mögliche Umsetzung der EthSM ist in [1] dargestellt (Switch Manager). Um Nachbarknoten auf physikalischer Ebene wecken zu können, greift der EM über eine Abstraktionsschicht auf geeignete physikalische Weckmechanismen zu. 2.2 Schnittstellen zur Applikation Applikationen können Teilnetze anfordern und freigeben. Dies geschieht über die Schnittstellen requestpartialnetwork(pnid), bzw releasepartialnetwork(pnid). Über die Schnittstelle notifyremoterelease(pnid) wird die Applikation über eine Freigabe eines Teilnetzes durch einen anderen Knoten benachrichtigt. Der Parameter pnid ist ein eindeutiger Identifier des jeweiligen Teilnetzes. Die Schnittstellen werden hier als Primitiven dargestellt. Die jeweilige Umsetzung ist anwendungsspezifisch. 3 Teilnetze 3.1 Einteilung des Netzwerkes in Teilnetze Teilnetze (Partial Network, PN) definieren eine Menge an Steuergeräten (Electronic Control Unit, ECU) die untereinander in Kommunikationsbeziehung stehen. Eine ECU kann Mitglied in mehreren PNs sein. Fordert ein Teilnehmer ein PN an, müssen alle Mitglieder dieses PNs aktiviert werden. Beim Abschalten eines Teilnetzes gilt: erst wenn alle Mitglieder das PN freigegeben haben, dürfen sich Teilnehmer ausschalten, sofern sie nicht Mitglied in einem anderen, noch angeforderten PN sind. 3.2 Lokale Topologieinformationen Jeder Knoten verfügt über eine Tabelle, die die Information enthält, welche Teilnetze über welche Netzwerkschnittstelle zu erreichen sind. In Abbildung 2 ist ein Beispielnetzwerk gezeigt, welches in Teilnetze {P N α...p N γ } strukturiert ist. Tabelle 1 stellt beispielhaft die Interfacetabellen für Knoten A bzw. E dar, um das Prinzip zu verdeutlichen. Endknoten (wie A) haben nur einen Port, und erreichen über diesen immer alle Teilnetze. Für die Funktionsweise des Konzeptes ist dies jedoch nicht von Bedeutung. Bei Knoten, 2

3 B α,β F γ A α D eth4 eth2 eth3 E α,γ eth4 eth2 eth3 G α C β H eth3 eth2 I β M L γ K J γ Abbildung 2: Beispielnetzwerk bestehend aus einem Ethernet {A...J} und einem CAN-Bus {H, K, L, M}. Das Netzwerk ist in Teilnetze {P N α...p N γ } strukturiert. Tabelle 1: Interfacetabellen von Knoten A und E Knoten A Interface Teilnetze {P N α, P N β, P N γ } Knoten E Interface Teilnetze {P N α, P N β, P N γ } eth2 {P N γ } eth3 {P H α } eth4 {P N β, P N γ } an denen mehrere Netzwerktechnologien zusammenlaufen (Gateways) wie z.b. Knoten H, werden alle Netzwerkschittstellen identisch behandelt. Die Schnittstelle von H hätte demnach Zugang zu den Teilnetzen {P N β, P N γ }. 3.3 Teilnetzmaske Eine Möglichkeit die Teilnetze und die Zugehörigkeit zu diesen darzustellen, ist die Teilnetzmaske. Die Teilnetze werden von 0 beginnend durchnummeriert. Die Nummer des Teilnetzes enspricht dabei der jeweiligen Bitposition in der Teilnetzmaske. Eine 1 an der Position des Teilnetzes in der Teilnetzmaske bedeutet, dass der Knoten Mitglied in diesem ist. Die Teilnetzmaske kann auch in der Interfacetabelle verwendet werden, um zu codieren welche Teilnetze über das jeweilige Interface erreichbar sind. Die Teilnetze {P N 3, P N 0 } werden beispielsweise durch die Teilnetzmaske 1001 b (9 dec ) kodiert. 3.4 Verwaltung der Teilnetze eines Knotens Für jedes Teilnetz, in dem eine ECU Mitglied ist, verwaltet der EM eine Zustandsmaschine (PnSM). Ein Teilnetz kann die Zustände PN_REQUESTED, REMOTE_RELEASE, LOCAL_RELEASE und PN_RELEASED besitzen. Im Zustand PN_REQUESTED ist ein Teilnetz im normalen Betrieb. Alle Mitglieder sind aktiv, und Kommunikation ist möglich. 3

4 Abbildung 3: Zustandsdiagramm der PnSM Im Zustand REMOTE_RELEASE hat ein anderer Knoten die Freigabe des Netzwerks initiiert, aber die lokale Applikation hat das Teilnetz noch nicht freigegeben. Im Zustand LOCAL_RELEASE hat die lokale Applikation das Teilnetz freigegeben. Im Zustand PN_RELEASED haben alle Knoten das Teilnetz freigegeben. Sind alle Teilnetze eines Steuergerätes in diesem Zustand, kann es heruntergefahren werden. Das Anfordern und Freigeben eines Teilnetzes, und damit die Zustandswechsel in der PnSM, werden in den nächsten Abschnitten genauer beschrieben. 4 Aktivieren eines Teilnetzes Will ein Knoten ein Teilnetz aktivieren, wird dies über die Schnittstelle requestpartialnetwork(pnid) ausgeführt. Die Instanz, die das Teilnetz anfordert (z.b. die Applikation) ruft beim lokalen EM diese Schnittstelle auf. Der Zustand der PnSM dieses Teilnetzes wechselt auf PN_REQUESTED. Der EM prüft anhand der Interfacetabelle, über welche Ports das Teilnetz pnid zu erreichen ist. Für jeden Port, in dem das angeforderte Teilnetz eingetragen ist, wird das jeweils angeschlossene Steuergerät geweckt, falls es nicht schon aktiv ist, und die Anfrage über ein NM-Protokoll an diesen Knoten weitergeleitet. Abbildung 4 zeigt das Sequenzdiagramm dieses Ablaufes auf einem Knoten. Das Wecken des angeschlossenen Steuergerätes wird durch die EthSM durchgeführt. Durch eine Abstraktionsschicht ist der Weckmechanismus vom Netzwerkmanagement unabhängig. Bei dem dadurch aufgeweckten Knoten wird über eine NM-Botschaft wiederum die Schnittstelle requestpartialnetwork(pnid) aufgerufen, und der Mechanismus läuft wie auf dem ersten Knoten ab, mit dem Unterschied dass der Aufrufer nicht die Applikation sondern der vorhergehende Knoten ist. Hierdurch pflanzt sich die Anforderung des Teilnetzes rekursiv durch das gesamte Netzwerk fort, und jeder dem Teilnetz angehörige Knoten wird geweckt. Dabei muss kein Knoten die Topologie an sich kennen, und wissen, welche Teilnehmer ein Teilnetz hat, sondern nur über welchen Port er welches Teilnetz erreicht. Dies ist durch die oben vorgestellte Interfacetabelle gewährleistet. 4

5 Abbildung 4: Sequenzdiagramm zum Ablauf des Weckprozesses eines Teilnetzes auf einem Knoten 5 Freigabe eines Teilnetzes Abbildung 5: Sequenzdiagramm zum Ablauf der Freigabe eines Teilnetzes auf einem Knoten 5

6 Ein Teilnetz wird freigegeben, wenn es nicht mehr benötigt wird. Jeder Teilnehmer kann diesen Freigabeprozess initiieren. Dazu ruft die Applikation die Schnittstelle releasepartialnetwork(pnid) des EM auf. Über das NM-Protokoll wird eine informrelease(pnid) -Botschaft an alle aktiven Knoten (z.b. durch Multicast) gesendet, wodurch diese über die gewünschte Freigabe informiert werden. Die PnSM des initiierenden Knotens wechselt in den Zustand LOCAL_RELEASE, die der anderen Knoten bei Empfang der Nachricht in den Zustand REMOTE_RELEASE. Die Applikation wird hiervon über die Schnittstelle informremoterelease(pnid) benachrichtigt. Solange die lokale Applikation das Teilnetz noch nicht freigeben kann, muss der Knoten im Zustand REMOTE_RELEASE zyklisch eine notok(pnid) -Botschaft als Multicast versenden, und damit der Freigabe wiedersprechen. Wenn die Applikation alle Datenübertragungen beendet hat, und bereit ist, das Teilnetz freizugeben, ruft sie releasepartialnetwork(pnid) auf und der Zustand wechselt ebenfalls in LOCAL_RELEASE. Damit werden auch keine notok(pnid) -Botschaften mehr gesendet. Wenn ein Knoten in LOCAL_RELEASE für eine festgelegte Zeit keine notok(pnid) -Botschaften mehr empfängt, wechselt der Zustand des jeweiligen Teilnetzes in PN_RELEASED, da kein Knoten mehr das Teilnetz aktiv hält. Wurden auf einem Steuergerät alle Teilnetze, in denen es Mitglied ist, freigegeben, kann sich dieses Steuergerät ggf. abschalten. Das Sequenzdiagramm zu diesem Ablauf ist in Abbildung 5 dargestellt. 6 Zusammenfassung In diesem Papier wurde ein verteiltes Konzept für Teilnetzbetrieb bei Ethernet-basierten Netzwerken in Automobil vorgestellt. Es wurde der Begriff des Teilnetzes eingeführt, der eine Gruppierung von Steuergeräten die miteinander in Kommunikationsbeziehung stehen darstellt. Jeder Knoten im Netzwerk verfügt über einen Energiemanager, der die Teilnetze und Netzwerkschnittstellen des Knotens verwaltet, und über das Netzwerk mit anderen EM kommuniziert. Kein Knoten muss über die gesamte Topologie Bescheid wissen, sondern lediglich darüber, welche Teilnetze er über welche Netzwerkschnittstelle erreichen kann. Mittels Weckmechanismen kann der EM benachbarte Knoten einschalten. Fordert ein Knoten ein Teilnetz an, pflanzt sich die Anfrage durch das Netzwerk fort, bis alle Mitglieder des Teilnetzes aktiv sind. Ein Teilnetz gilt als freigegeben, wenn alle Mitglieder es freigegeben haben. Sind alle Teilnetze, in denen ein Knoten Mitglied ist, freigegeben, kann der Knoten sich abschalten. Literatur [1] Patentanmeldung DE , Verfahren zur Aktivierung einer Netzwerk- Komponente eines Fahrzeug-Netzwerksystems, Angemeldet am , N. Balbierer, J. Nöbauer, Continental Automotive GmbH [2] AUTOSAR, Specification of Communication Manager, AUTOSAR 3.2 Standard, Version 2.2.0, April

SEIS Statusseminar 20. September 2011, München

SEIS Statusseminar 20. September 2011, München SEIS Statusseminar 20. September 2011, München Netzwerkmanagement bei IP-basierten Netzwerken im Automobil Vorläufige Ergebnisse des Arbeitspaketes 2.4 N. Balbierer, J. Nöbauer, A. Kern, B. Dremel, A.

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008 Eine hochverfügbare Firewall mit iptables und fwbuilder Secure Linux Administration Conference, 11. Dec 2008 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, SLAC 2008 / 1 Eine einfache Firewall Eine

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

On-Board Fahrzeugdiagnose

On-Board Fahrzeugdiagnose 1 Übersicht 1.Einführung 2.Bussysteme 3.OBD II 4.Zusammenfassung 2 Einführung Haupteinsatzbereiche elektronischer Systeme in Fahrzeugen: Motorsteuerung (Zündung,Einspritzung,...) Steuerung des Fahrverhaltens

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

AP-Note FlexRay Cluster-Entwurf mit dem FIBEX-Editor

AP-Note FlexRay Cluster-Entwurf mit dem FIBEX-Editor Münchener Str. 4a D-82131 Gauting Tel. +49-89-8931043/45 E-Mail: contact@crst.de Web: www.crst.de AP-Note FlexRay Cluster-Entwurf mit dem FIBEX-Editor Einführung Bisher wurden seitens der Automobilhersteller

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Adobe Connect Tutorial

Adobe Connect Tutorial Adobe Connect Tutorial Table of Contents Vorbereitung und Konfiguration... 2 Überprüfen der Hardware...2 Plugin für Desktop Sharing... 4 Voraussetzungen zum Desktop Sharing...4 Sprechmodi:...5 Teilnehmerrollen

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Installationsanleitung kostal-fb Proxy für SOLARVIEW

Installationsanleitung kostal-fb Proxy für SOLARVIEW Installationsanleitung kostal-fb Proxy für SOLARVIEW Proxy für Kostal Piko und Solarfabrik Convert T Wechselrichter zum Betrieb mit SolarView Verfasser: Manfred Richter Version 1.5 vom 08. Juli 2015 http://www.solarview.info

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

CAN-Schnittstelle für FMS. Einführung

CAN-Schnittstelle für FMS. Einführung Einführung CAN-Schnittstelle für FMS Dieses Dokument enthält Informationen zum FMS-Standard. Der FMS-Standard ist eine von mehreren Lkw-Herstellern entwickelte, offene Schnittstelle. FMS-Standard description

Mehr

DS-WIN-NET ANLEITUNG. Version: 1.1. Pionier der Zahnarzt-Software. Seit 1986.

DS-WIN-NET ANLEITUNG. Version: 1.1. Pionier der Zahnarzt-Software. Seit 1986. DS-WIN-NET ANLEITUNG Pionier der Zahnarzt-Software. Seit 1986. 1 Inhaltsverzeichnis 1. Vorwort 1 2. Den vorhandenen Webserver für DS-Win-NET anpassen 2 3. Aktivierung des DS-Win-NET im DS-Win-Termin 3

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Draft Kurzanleitung Travelmanagement Stand 04.02.2011

Draft Kurzanleitung Travelmanagement Stand 04.02.2011 1 Login... 3 2 Navigation im SAP-Travelmanagement als Travel-Assistant... 4 2.1 Startseite... 4 2.2 Zentraler Arbeitsvorrat... 5 2.3 Vertretungsregeln verwalten... 5 2.3.1 Vertretungsregeln anlegen...

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder FROSCON, 23.8.2009 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, Seite 1 Eine einfache Firewall Eine einfache Firewall mit Linux

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

Thermoguard. Thermoguard CIM Custom Integration Module Version 2.70

Thermoguard. Thermoguard CIM Custom Integration Module Version 2.70 Thermoguard Thermoguard CIM Custom Integration Module Version 2.70 Inhalt - Einleitung... 3 - Voraussetzungen... 3 - Aktivierung und Funktion der Schnittstelle... 3 - Parameter... 4 - NLS-Einfluss... 4

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

LDAP (Lightweight Directory Access Protocol)

LDAP (Lightweight Directory Access Protocol) (Lightweight Directory Access Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1)

Mehr

Benutzer Handbuch hline Gateway

Benutzer Handbuch hline Gateway Benutzer Handbuch hline Gateway HMM Diagnostics GmbH Friedrichstr. 89 69221 Dossenheim (Germany) www.hmm.info Seite 1 von 35 Inhalt Seite 1 Einleitung... 3 2 Aufgabe des Gateways... 3 3 Installation...

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Ethernet als Bus für Echtzeitanwendungen im Automobil:

Ethernet als Bus für Echtzeitanwendungen im Automobil: Ethernet als Bus für Echtzeitanwendungen im Automobil: Konzepte aus der Automatisierungsbranche Hochschule für Angewandte Wissenschaften Hamburg Anwendungen 1 WS 08/09 16. Dezember 2008 Wie alles began

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Release-Info. FILAKS.PLUS Release 4.5.0. Anhang DAF ecommerce

Release-Info. FILAKS.PLUS Release 4.5.0. Anhang DAF ecommerce Release-Info FILAKS.PLUS Release 4.5.0 Anhang DAF ecommerce Inhaltsübersicht 1 Allgemein 3 2 DAF ecommerce 4 2.1 Artikelabfrage 6 2.2 Warenkorb an FILAKS.PLUS übertragen 7 2.3 Neuer Auftrag in FILAKS.PLUS

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

SUNNY BACKUP-SYSTEM M. 1 Eigenverbrauchsoptimierung

SUNNY BACKUP-SYSTEM M. 1 Eigenverbrauchsoptimierung SUNNY BACKUP-SYSTEM M Integration eines Backup-Systems in eine PV-Anlage, aufgebaut nach dem Prinzip Eigenverbrauch von Solarstrom ( 33 Abs. 2) EEG 2009) Dieses Dokument gilt für ein Sunny Backup-System

Mehr

EtherCAN / EtherCANopen Gateway

EtherCAN / EtherCANopen Gateway EtherCAN / EtherCANopen Gateway Artikelnummer : 0540/30 (EtherCAN) Artikelnummer: 0540/31 (EtherCANopen) (deutsche Version) port GmbH Regensburger Str. 7 D-06132 Halle/Saale History Version Created Validated

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

SEH WHITEPAPER USB-TO-NETWORK (UTN) Nutzung von nicht-netzwerkfähigen USB-Outputgeräten (GDI-Drucker, Multifunktionsgeräte, Kopierer) über das Netz

SEH WHITEPAPER USB-TO-NETWORK (UTN) Nutzung von nicht-netzwerkfähigen USB-Outputgeräten (GDI-Drucker, Multifunktionsgeräte, Kopierer) über das Netz SEH WHITEPAPER USB-TO-NETWORK (UTN) Nutzung von nicht-netzwerkfähigen USB-Outputgeräten (GDI-Drucker, Multifunktionsgeräte, Kopierer) über das Netz Bislang lassen sich sogenannte GDI-Drucker d.h. günstige

Mehr

Produktinformation CANoe.Ethernet

Produktinformation CANoe.Ethernet Produktinformation CANoe.Ethernet Inhaltsverzeichnis 1 Einführung... 3 1.1 Die Vorteile im Überblick... 3 1.2 Anwendungsgebiete... 3 1.3 Weiterführende Informationen... 4 2 Funktionen... 4 3 Hardware...

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

OSEK/VDX NM (Network Management)

OSEK/VDX NM (Network Management) OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes

Mehr

Ereignisbehandlung 21

Ereignisbehandlung 21 Ereignisbehandlung 21 3 Ereignisbehandlung Dieses Kapitel beschäftigt sich mit der Ereignisbehandlung, d.h. der Reaktion eines Programms auf Eingaben durch benutzende Personen. Nach einigen ersten Beispielen

Mehr

Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz

Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz Ausgangslage: Der klassische Ansatz der Automatisierung-Pyramide hat bisher nicht zu einer standardisierten und durchgängigen Vernetzung

Mehr

Systemwiederherstellung

Systemwiederherstellung Systemwiederherstellung Im folgenden Kapitel wird die Herstellung des Systems mit Hilfe des mitgelieferten USB- Recovery-Sticks erklärt. Grundlegende Konfiguration Zunächst sollte die IPMI-IP-Adresse bekannt

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

AND Broadcast 5.4. Überblick. Vorteile. Datenblatt

AND Broadcast 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Broadcast 5.4 Mit AND Broadcast können unternehmensweite Durchsagen realisiert, Notfallalarme gesendet, Ad-Hoc-Konferenz gestartet oder Mitarbeiter automatisch zu Krisenkonferenz eingeladen

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Doro Secure 580. Benutzerhandbuch. Deutsch

Doro Secure 580. Benutzerhandbuch. Deutsch Doro Secure 580 Benutzerhandbuch Deutsch 3 2 1 4 5 6 7 8 9 14 13 12 11 10 15 16 Hinweis! Alle Abbildungen dienen lediglich zu anschaulichen Zwecken und geben das Aussehen des Geräts möglicherweise nicht

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

SERVICEORIENTIERTE KOMMUNIKATION MIT IP UND ETHERNET MARKUS BECHTER

SERVICEORIENTIERTE KOMMUNIKATION MIT IP UND ETHERNET MARKUS BECHTER SERVICEORIENTIERTE KOMMUNIKATION MIT IP UND ETHERNET MARKUS BECHTER ETHERNET ENABLER UND AUSLÖSER FÜR SERVICEORIENTIERTE KOMMUNIKATION Hohe Bandbreite Netzwerk nicht mehr limitierender Faktor Switched

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Fresh Minder 3-Server

Fresh Minder 3-Server Fresh Minder 3-Server Installation und Betrieb Fresh Minder-Vertrieb Rieslingweg 25 D - 74354 Besigheim support@freshminder.de www.freshminder.de ÜBERSICHT Die Standardversion (Einzelplatzversion) von

Mehr

FIBEX Theorie und Praxis

FIBEX Theorie und Praxis CRST GmbH FIBEX Theorie und Praxis Thomas Criegee CRST GmbH Münchener Str. 4a D-83 Gauting Tel. 089-893043/45 www.crst.de Göpel Automotive Days 007 Jena, 9. Juni 007 Inhalt Theorie Praxis Tools FIBEX =

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Anleitung zur Internetnutzung in den Wohnheimen: Eichendorffring, Unterhof, Grünberger Straße, Landgraf-Ludwig-Haus, Otto-Eger-Heim

Anleitung zur Internetnutzung in den Wohnheimen: Eichendorffring, Unterhof, Grünberger Straße, Landgraf-Ludwig-Haus, Otto-Eger-Heim Anleitung zur Internetnutzung in den Wohnheimen: Eichendorffring, Unterhof, Grünberger Straße, Landgraf-Ludwig-Haus, Otto-Eger-Heim Sie benötigen: 1. PC oder Laptop mit Ethernet Netzwerkkarte 2. Ein Netzwerkkabel

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Projekt AGB-10 Fremdprojektanalyse

Projekt AGB-10 Fremdprojektanalyse Projekt AGB-10 Fremdprojektanalyse 17. Mai 2010 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Produktübersicht 3 3 Grundsätzliche Struktur und Entwurfsprinzipien für das Gesamtsystem 3 3.1 Die Prefuse Library...............................

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Outlook 2010 Stellvertretung

Outlook 2010 Stellvertretung OU.008, Version 1.0 14.01.2013 Kurzanleitung Outlook 2010 Stellvertretung Sind Sie häufig unterwegs oder abwesend, dann müssen wichtige Mitteilungen und Besprechungsanfragen in Outlook nicht unbeantwortet

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Technical Note 0604 ewon

Technical Note 0604 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0604 ewon Talk2M als Email- & SMS-Server - 1

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

com.beck Produktübersicht Open Gateways

com.beck Produktübersicht Open Gateways com.beck Produktübersicht Open Gateways com.tom communicate with your machine Open Gateways für globale Datenverfügbarkeit. Anlagen, Systeme und Prozesse Im Feld steuern, überwachen, Anwendungsdaten protokollieren

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr