Vorlesung Rechnernetze 5. Sicherungsschicht
|
|
- Brigitte Wetzel
- vor 8 Jahren
- Abrufe
Transkript
1 5. Sicherungsschicht Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik,
2 Schichtenübersicht Anwendungsschicht Transportschicht Vermittlungsschicht Anwendungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Logical Link Control (LLC) Media Access Control (MAC) Kap. 5 Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht 5.2
3 1. Sicherungsschicht Aufgaben Kommunikation zwischen Partnern im gleichen Subnetz (z. B. via Ethernet) bzw. über Punkt-zu-Punkt-Verbindung (z. B. PPP Point-to-Point-Protocol bei Internet-Zugang oder via VPN Virtuelles Privates Netz) Funktionalität: Bildung von Übertragungsrahmen zur Kontrolle von Prüfsummen Fehlerbehandlung (z.b. Verfälschung, Verlust, Reihenfolge, Duplikate) Flusskontrolle zur Überlastvermeidung Verbindungsverwaltung Interface für die Vermittlungsschicht Verbindung der Sicherungsschicht virtueller Datenpfad physikalischer Kanal tatsächlicher Datenpfad
4 Zuverlässigkeitsebenen Unbestätigter verbindungsloser Dienst durch fehlende Bestätigung gehen Pakete verloren Bestätigter verbindungsloser Dienst zuverlässiger durch Bestätigung Overhead durch Bestätigung Bestätigter verbindungsorientierter Dienst verbindungsorientiert = Aufbau einer Verbindung vor der Übertragung nummerierte Rahmen Garantie, dass der Rahmen ankommt Reihenfolge wird beibehalten genau einmaliger Empfang möglich 5.4
5 Rahmenbildung Problem: Bitstrom aus der Bitübertragungsschicht strukturieren Rahmenstruktur ermöglicht Fehlererkennung und Fehlerkorrektur auf Bit-Ebene Realisierung durch: 1. Bytezahl am Anfang des Rahmens 2. Rahmenbegrenzer auf Sicherungsschicht (Flagbytes, Flagbits) 3. Rahmenbegrenzer auf der Bitübertragungsschicht 4. kombinierte Verfahren, z.b. Ethernet und WiFi: Präambel als Anfang des Rahmens + Bytezahl für die Länge des Rahmens Problem bei Rahmenbegrenzern (Flagbytes, Flagbits): Bitmuster des Rahmenbegrenzers muss auch im Payload zulässig sein Byte-Stuffing bei Flagbytes (z.b. Point-to-Point-Protokoll) Bit-Stuffing bei Flagbits (z.b. HDLC-Protokoll) 5.5
6 Bytezahl Bytezähler Byte Rahmen 5 Byte Rahmen 8 Byte Rahmen 8 Byte Rahmen Fehler Byte Rahmen falscher Rahmen nun eine Bytezahl Problem: Verfälschung des Bytezählfeldes durch Übertragungsfehler 5.6
7 Bitstuffing Ablauf: Füge nach jeder fünften aufeinanderfolgenden 1 in den Nutzdaten jeweils eine 0 ein und entferne diese wieder beim Empfänger eindeutige Rahmenbegrenzung Paket Beispiel: Daten mit Bitstuffing übertragen als: empfangen als:
8 2. Fehlerbehandlung Probleme: Verfälschungen durch thermisches Rauschen, Impulsstörungen, frequenzabhängige Verzerrung etc. Einzelbitfehler und Bündelfehler Fehlerkorrigierende Codes: Redundanz. z.b. bei Satellitenkommunikation Beispiel: A B C A B C Hamming-Distanz d: Minimale Anzahl unterschiedlicher Bits zwischen zwei Quellcodewörtern; hier d = 3 Anzahl erkennbarer Fehler: d-1, hier also 2 Anzahl korrigierbarer Fehler: (d-1)/2, hier also 1 5.8
9 Fehlererkennende Codes Paritätssicherung (z.b. gerade Parität): t Zeichenparität t Blockparität Widerspruch Fehler Insgesamt: Kreuzsicherung; Einsatz von Varianten z. B. bei Internet-Protokollen in Software 5.9
10 Cyclic Redundancy Check - CRC Ablauf: Quellwort dyadische (Bit-weise binäre) Polynomdivision Berechnung einer Sicherungssequenz Rahmen M als Polynom m-ten Grades: M(x)=a 1 *x m +a 2 *x m-1 + +a m+1 *x 0 Beispiel: x 5 +x 4 +x+1 Generatorpolynom G(x) r-ten Grades: G(x)=b 1 *x r +b 2 *x r-1 + +b r+1 *x 0 Erstes und letztes Bit müssen ungleich 0 sein M(x) Linksschieben von M(x) um r Stellen G(x) / = Rest 1001 Sicherungssequenz / = Rest 0 o.k liefere aus 5.10
11 CRC Fehlerfall / = Rest Sicherungssequenz / = Rest 1001 Fehler liefere Fehlermeldung sehr gute Fehlererkennung, in der Praxis meist mit 32 Bit-Konstante (CRC-32), z. B. bei Ethernet; Implementierung mittels Schieberegistern effizient in Hardware. 5.11
12 Wahrscheinlichkeit des Erkennens von Bitfehlern bei CRC Rahmen wird mit angehängter Prüfsumme übertragen T(x)=x r *M(x)+PS Fehlerfall: statt T(x) kommt T(x) + E(x) beim Empfänger an jedes 1-Bit in E(x) entspricht einem Fehler Einzelbitfehler: E(x)=x i i=position des fehlerhaften Bits erkannt, wenn G(x) mindestens zwei Terme hat Burstfehler ganze Folge von Bits gestört Polynomcode mit r Prüfbits erkennt alle Burstfehler der Länge r Burstfehler länger als r werden mit einer Wahrscheinlichkeit von mindestens 1/2 r erkannt 5.12
13 3. Protokolle 3 FromNetworkLayer 3 ToNetworkLayer ToPhysicalLayer 1 FromPhysicalLayer sender() { frame s; packet buffer; while (true) { FromNetworkLayer(&buffer); s.info = buffer; ToPhysicalLayer(s); } } receiver() { frame r; eventtype event; while (true) { wait(&event); FromPhysicalLayer(&r); ToNetworkLayer(r.info); } } sehr einfaches Protokoll ohne Fehlerbehandlung und ohne Flusskontrolle 5.13
14 Stop-and-Wait-Protokoll Frame Bestätigte Übertragung, halbduplex einfache Flusskontrolle Bestätigung sender() { frame s; packet buffer; eventtype event; while (true) { FromNetworkLayer(&buffer); s.info = buffer; ToPhysicalLayer(s); wait(&event); } } receiver() { frame r,s; eventtype event; while (true) { wait(&event); FromPhysicalLayer(&r); ToNetworkLayer(r.info); ToPhysicalLayer(s); } } Zusätzliche Bestätigung 5.14
15 Protokoll mit Fehlerbehandlung Ablauf: Wiederhole verlorengegangene Nachrichten nach Timeout, sonst sende nächsten Frame Ignoriere entstehende Duplikate Laufnummern 0/1 zur Erkennung Bei Duplex-Betrieb evtl. anhängen der Bestätigungen an Nutzdaten von Empfänger zu Sender ( Huckepack, Piggyback ). 5.15
16 Protokoll mit Fehlerbehandlung sender() { int nextframe = 0; frame s; packet buffer; eventtype event; FromNetworkLayer(&buffer); while (true) { s.info = buffer; s.seq = nextframe; ToPhysicalLayer(s); StartTimer(s.seq); wait(&event); /*FrameArrival, CRC Error, Timeout*/ if (event == FrameArrival) { FromNetworkLayer(&buffer); invert(&nextframe); } } } receiver() { int frameexpected = 0; frame r,s; eventtype event; while (true) { wait(&event); /*FrameArrival, CRC Error*/ if (event == FrameArrival) { FromPhysicalLayer(&r); if (r.seq == FrameExpected) { ToNetworkLayer(r.info); invert(&frameexpected); } ToPhysicalLayer(s); } } } liefere nur korrekte Frames aus, aber bestätige alle Frames 5.16
17 4. Schnittstellenereignistypen Primitive des Dienstes Bezeichner besteht aus: - Dienstname, z.b. Sicherung (Link, L) Netzwerk (Network, N) Transport (Transport, T) Darstellung (Presentation, P) - Dienstprimitivname, z.b. ConnectionEstablishment (Con) Data Transfer (Dat) ConnectionRelease (Dis oder Rel) ConnectionReset (Res) ConnectionAbort (Abo) - Grundform der Dienstleistung: Anforderung (Request, Req) Anzeige (Indication, Ind) Antwort (Response, Rsp) Bestätigung (Confirmation, Cnf) Bsp.: Schnittstellenereignistyp Verbindungsaufbau-Anforderung eines Transportdienstes : T_ConReq 5.17
18 Dienstbeschreibung durch Zustandsdiagramme Instanz 1 (Initiator) ConReq ConCnf, DisInd, AboInd1 Instanz 2 (Responder) ConRsp, ConInd, DisReq AboInd2 DisReq; DisInd oder - ; AboInd1, AboInd2 DatReq; DatInd - ; AboInd1, AboInd2 Ruhe- zustand ConReq; ConInd DisReq; DisInd Verbin- dung im Aufbau ConRsp; ConCnf Verbin- dung auf- gebaut ConReq; AboInd1 Eingabe Ausgabe Übergänge der Datenaustausch- und der Verbindungsabbauphase - keine Eingabe - Indeterministischer Zustandsautomat mit Spontanübergängen - Vollständige Beschreibung des Verhaltens, also sämtlicher Alternativen Beispiel: ConReq ConInd ConRsp ConCnf... AboInd1/2 5.18
19 Ein Beispiel im Überblick Stop-and-Wait / Alternating Bit ODtReq(n) ODtCnf(m) ODtRsp(m) ODtInd(n) A O Medium O B O bestätigt Instanz S Instanz E UDtReqAB(n) UDtIndBA(g,m) UDtReqBA(m) UDtIndAB(g,n) A U Medium U B U unbestätigt Bestätigte Datenübertragung über unbestätigten Kommunikationsdienst. gesucht: Instanzverhalten 5.19
20 Parameter UDtReqAB(<n,b>) UDtIndBA(g,<m,b>) Nutzdaten Kontrollparameter (Reihenfolge-Kennung) Kontrollparameter für Fehleranzeige (0 = korrekt, 1 = fehlerhaft) Angegeben werden: - Zustände - Übergänge - Ein-/Ausgaben - Datenparameter/-variablen Parameter dienen der Modellvereinfachung (Spezialsprachen: ESTELLE, SDL) 5.20
21 Beispiel: Oberer Dienst Zieldienst: ODtReq(n) ODtCnf(m) ODtRsp(m) ODtInd(n) A O Medium O B O Start- und Ruhe- zustand 2 ODtReq(n); ODtInd(n) 5 ODtRsp(m); ODtCnf(m) Warten auf Response 5.21
22 Beispiel: Unterer Dienst Basisdienst: UDtReqAB(n) UDtIndBA(g,m) UDtReqBA(m) UDtIndAB(g,n) A U Medium U B U Start- und Ruhe- zustand 2 UDtReqAB(n); UDtIndAB(0,n) UDtReqAB(n); UDtIndAB(1,x) UDtReqBA(m); UDtIndBA(0,m) UDtReqBA(m); UDtIndBA(1,y) 5 Warten auf Response Störungsanzeige 5.22
23 Protokollbeschreibung: Instanzablauf-Sender S Alternating Bit Protokoll: 1 ODtReq(n) 7 ODtCnf(m) Zugangspunkt A o Medium O Instanz S UDtIndBA(0,<m,1>); ODtCnf(m) Start-u. Ruhezu- stand 2 UDtIndBA(0,<m,1>); - oder UDtIndBA(1,<m,b>); UDtReqAB(<n,0>) Falsches Bit Störung Quittung 1 erwartet UDtIndBA(0,<m,0>); - oder UDtIndBA(1,<m,b>); UDtReqAB(<n,1>) ODtReq(n); UDtReqAB(<n,0>) Quittung 0 erwartet ODtReq(n); UDtReqAB(<n,1>) Ruhe- zustand 5 UDtIndBA(0,<m,0>); ODtCnf(m) 6 Fehler => Wiederhole Quittung o.k. 3 UDtReqAB(<n,b>) UDtIndBA(g,<m,b>) 4 Medium U Zugangspunkt A U 5.23
24 Protokollbeschreibung: Instanzablauf-Empfänger E 5 ODtRsp(m) 4 ODtInd(n) Zugangspunkt A Medium O 7 Instanz E ODtRsp(m); UDtReqBA(<m,1>) Antwort 1 erwartet UDtIndAB(0,<n,0>) ; UDtReqBA(<m,0>) od. UDtIndAB(1,<n,b>); - UDtReqBA(m) Start-u. 2 UDtIndAB(0,<n,1>); Ruhezu- UDtReqBA(<m,1>) stand od. UDtIndAB(1,<n,b>); 3 - UDtIndAB(0,<n,0>); ODtInd(n) Antwort 0 erwartet UDtIndAB(0,<n,1>); ODtInd(n) Ruhe- zustand 4 6 ODtRsp(m); UDtReqBA(<m,0>) UDtIndAB(g,<n,b>) 1 Medium U Falsches Bit Störung Fehler => Wiederhole Quittung o.k. Zugangspunkt A U 5.24
25 Beispielablauf A S O A B U B O U U E ODtReq(XX) Wiederhole UDtReqAB(<XX,0>) Störanzeige UDtIndBA(1,<YY,0>) <XX0> Störung <YY0> UDtIndAB(0,<XX,0>) UDtReqBA(<YY,0>) ODtInd(XX) ODtRsp(YY) UDtReqAB(<XX,0>) <XX0> <YY0> UDtIndAB(0,<XX,0>) falsches Bit Bestätige sofort UDtReqBA(<YY,0>) ODtCnf(YY) UDtIndBA(0,<YY,0>) 5.25
26 Beispielablauf A S O A B U B O U U E ODtReq(ZZ) UDtReqAB(<ZZ,1>) <ZZ,1> UDtIndAB(0.<ZZ,1>) ODtInd(ZZ) ODtCnf(UU) UDtIndBA(0,<UU,1>) <UU,1> UDtReqBA(<UU,1>) ODtRsp(UU) korrekter Ablauf 5.26
27 Protokollbeispiel: High Level Data Link Control (HDLC) Einsatz: u. a. GSM Modi: NRM (Normal Response Mode): Polling einer Primärstation ABM (Asynchronous Balanced Mode): Gleichberechtigte Partnerstationen Bitorientiertes Protokoll: Variabel 2 1 Byte Adresse Steuerung Daten Prüfsumme Rahmenarten: Information Überwachung (Receive (not) Ready, Reject (go-back-n), Selective Reject) Unnumeriert (Steuerung, Verbindungsverwaltung, Polling) Steuerfeld bei Informationsrahmen: Byte SeqNo P/F AckNo SeqNo = Laufnummer 0..7 P/F = Poll/Final für Polling-Steuerung AckNo = Piggyback-Bestätigung (ähnlich bei Überwachungsrahmen) in der Praxis sehr verbreitetes Protokoll Vorbild für zahlreiche andere Protokolle, z.b. im LAN-Bereich 5.27
28 Protokollbeispiel: Point-to-Point Protocol (PPP) Protokoll der Sicherungsschicht für Internet-Zugang, z.b. über Modem, ISDN, xdsl oder Kabelmodem etc. Protokoll der Sicherungsschicht für Packet over SONET (WAN) und ADSL NCP (Network Control Protocol) Aushandeln von Optionen auf der Vermittlungsschicht, unabhängig von dem auf der Vermittlungsschicht benutztem Protokoll LCP (Link Control Protocol) Verbindungssteuerungsprotokoll zum Verhandeln von Optionen und Aktivieren, Testen und Beenden von Verbindungen Funktionsweise basierend auf HDLC Byteorientiertes Protokoll: oder 2 Variabel 2 oder 4 1 Byte Protokollangabe Nutzdaten Prüfsumme Rahmen Adresse Steuerung meist bis 1500 Byte CRC-Variante Rahmen 5.28
29 Protokollbeispiel: Point-to-Point Protocol (PPP) Ablauf bei Internet-Einwahl eines privaten Nutzers: 1. Physikalischer Verbindungsaufbau (z. B. bei Modem) bzw. bestehender Kanal (z. B. bei DSL oder Kabelmodem) 2. Einsatz von PPP als Link Control Protocol (Protokolltyp: LCP) zur Auswahl bzw. Aushandlung von Verbindungsparametern auf Schicht 2 (beispielsweise Kompression, Fehlerbehandlung etc.) 3. Durchführung einer gegenseitigen Authentisierung 4. Einsatz von PPP als Network Control Protocol (Protokolltyp: NCP) zur Auswahl bzw. Aushandlung von Parametern auf Schicht 3 (beispielsweise Zuordnung einer IP-Adresse) Zustandsdiagramm zum Auf- und Abbau von PPP-Verbindungen Träger entdeckt Establish Vereinbaren von Optionen beider Seiten Authenticate Authentifizierung erfolgreich Dead nicht erfolgreich nicht erfolgreich Network Träger freigeben Terminate fertig Open NCP-Konfiguration 5.29
30 Ethernet Sicherungs -schicht ADSL Überblick & Protokollstapel verbindet Privathaushalte über bestehende Telefonleitung mit dem Internet Ethernet IP PPP AAL5 ATM ADSL DSL- Modem Teilnehmeranschlussleitung PPP AAL5 ATM ADSL IP DSLAM (mit Router) Internet ATM (Asynchronous Transfer Mode) Übertragung von Zellen mit fester Länge asynchron = kein kontinuierlicher Bitstrom, nur bei Informationsaustausch verbindungsorientiert, dh. jede Zelle hält ID der virtuellen Verbindung im Header Zellenlänge 53 Byte = 48-Byte-Nutzlast + 5-Byte-Header o geringe Verzögerung bei z.b. Sprachpaketen 5.30
31 ADSL AAL5 (ATM Adaption Layer 5) ermöglicht Abbildung einer Folge von Zellen zum Senden der Daten über ATM-Netz AAL5-Rahmen mit PPP-Nutzdaten (PPPoA PPP over ATM): 1 oder 2 Variable 0 bis Byte PPP-Protokoll PPP-Nutzdaten Fülldaten frei Länge CRC AAL5-Nutzdaten AAL5-Trailer Trailer anstelle eines Headers Fülldaten vervollständigen Zellenlänge nur PPP-Nutzdaten (keine PPP-Rahmenbildung), da ATM und AAL5 diese schon haben benötigt keine Adresse, da ID der virtuellen Verbindung mit jeder Zelle übertragen wird 5.31
32 Weiterführende Referenzen Tanenbaum, Wetherall: Computernetzwerke; Pearson Studium, 2012, Kapitel 3 - Sicherungsschicht (Beispiel und weitere Details zu CRC) de.wikipedia.org/wiki/point-to-point_protocol (Protokollabläufe und zugehörige Beispiele zu PPP) 5.32
33 Gliederung 1. Einführung 2. Bitübertragungsschicht 3. Netztechnologien Teil 1 4. Netztechnologien Teil 2 5. Sicherungsschicht 6. Vermittlungsschicht 7. Transportschicht 8. Netzwerkperformance 9. Internetdienste 10. Multimediakommunikation 11. Verteilte Systeme 12. Mobile Computing 5.33
Vorlesung Rechnernetze 5. Sicherungsschicht
5. Sicherungsschicht Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik, Schichtenübersicht Anwendungsschicht Transportschicht Vermittlungsschicht Bitübertragungsschicht Anwendungsschicht
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrCCNA 4 WAN Technologies
CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrHauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrD r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer
Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrBedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.
Bedienungsanleitung Backup/Restore Aufnahmen für die PVR-Set-Top-Box Diese Anleitung beschreibt die mögliche Sicherung für Film, Musik und Bilddateien welche sich auf der Harddisk Ihrer WWZ PVR-Set-Top-Box
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrNutzung einer Digitalisierungsbox Standard als xdsl-modem
Nutzung einer Digitalisierungsbox Standard als xdsl-modem (z.b. vor einer Octopus F50 oder einer Digitalisierungsbox Premium PBX) unter Beibehaltung aller weiteren Funktionen (Access Point, IPSec, Switchbaugruppe,
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrR-ADSL2+ Einrichthinweise unter Windows 98/ME
R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrBitte beachten Sie. Nur für Kabelmodem! - 2 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrKonfiguration LANCOM 1821 Wireless ADSL Inode xdsl. Autor: A-Dead-Trousers Copyright: 2005-2006. Erstellt: 2005-03-14 Geändert: 2006-03-29
Konfiguration LANCOM 1821 Wireless ADSL Inode xdsl Autor: A-Dead-Trousers Copyright: 2005-2006 Erstellt: 2005-03-14 Geändert: 2006-03-29 Inhaltsverzeichnis Inhaltsverzeichnis...2 Allgemeines...3 Einrichtung
MehrEmpfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
Mehrmmone Internet Installation Windows XP
mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrR-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000
R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
MehrGrundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrVPN via UMTS. Nach der PIN-Eingabe stehen verschiedene Funktionen zur Verfügung.
VPN via UMTS Bei den UMTS-Anbietern gibt es verschiedene technische Lösungen für den Internetzugang, je nach Anbieter oder Vertrag. Im manchen Fällen funktioniert VPN via UMTS völlig problemlos. Das hängt
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrAllgemeine Beschreibung (1)
Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,
MehrBeschreibung EtherNet/IP Prozessschnittstelle
Beschreibung EtherNet/IP Prozessschnittstelle Version 1.0 1 Inhaltsverzeichnis 1. Vorbemerkung... 3 2. Allgemeines... 3 3. EtherNet/IP Einstellungen... 3 3.1 Kontrollbytes... 4 3.2 Segmentierung... 4 3.2.1
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrAnbinden der Visualisierung GILLES TOUCH (VNC)
Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrVPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard
LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrFRITZ!BOX 7360 FON WLAN. Bedienungsanleitung Fiete.Net
FRITZ!BOX 7360 FON WLAN Bedienungsanleitung Fiete.Net 1 FRITZ!BOX 7360 FON WLAN FÜR DEN INTERNETZUGANG EINRICHTEN (1) Machen Sie sich mit Hilfe der offiziellen Anleitung mit dem Gerät vertraut und beachten
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrInstallationsanleitung adsl Einwahl unter Windows 8
adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
Mehrtrivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrSIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual
SIMULATION example Data Transfer (XDT) Protocol entwickelt im Rahmen der Bachelor-Arbeit von Tobias Weimann User-Manual Copyright 2004 Lehrstuhl Rechnernetze und Kommunikationssysteme Institut für Informatik
MehrKabellos surfen mit Ihrem D-Link DIR-615
Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrKapitel 8 EIB-Netzwerke
Kapitel 8 -Netzwerke Kapitel 8.1 Standard--Netzwerk Anlage eines -Netzwerks mit 2 Bereichen und jeweils 2 Linien je Bereich In Schaltschrank 1 sind installiert: Bereichskoppler zur Generierung des Bereichs
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehrbob breitband bob breitband Installationsanleitung
bob Installationsanleitung (für freie bzw. entsperrte mobile modems bzw. gprs/umts/hsdpa-fähige Handys mit integrierter modem-funktion) Inhaltsübersicht bob 2 Schritte zum Surfvergnügen Einstellungen Windows
Mehr300 MBIT WIRELESS ACCESS POINT ROUTER
300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrKonfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrTutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
Mehr