Multicastadressen, die eine Gruppe von Zielhosts adressieren.
|
|
- Wolfgang Kohl
- vor 8 Jahren
- Abrufe
Transkript
1 11.1 Adressierung allgemein Wir hatten In unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse Die Ethernet- Frames werden an Hand der MAC-n zugestellt. Diese Situation ist vergleichbar mit der Postzustellung in einer Straße. Das Problem der Adressierung ist uns von Postanschriften und Absendern geläufig. Eine Postanschrift, An Herrn Meier, Haus-Nr. 49, reicht allgemein nicht aus, einen Brief zuzustellen. Wir benötigen weitere Angaben, z.b. das Land, den Ort und die Straße, damit die richtige Haus-Nr. gefunden werden kann. Beim Telefon haben wir die gleiche Situation mit Länder- Ortsnetzkennzahl und Teilnehmernummer. Eine MAC- hat einen Vorteil, sie ist auf der Welt eindeutig. Nachteilig ist, dass keine Ortsinformation in einer MAC- enthalten ist, dies ist auch nicht möglich, da der Hersteller einer Netzwerkkarte diese weltweit verkaufen will. Der Einsatz einer Netzwerkkarte ist auch nicht ortsgebunden, z. B. in einem Laptop. Wir benötigen ein Adressierungsschema mit weitergehenden Informationen. Bit Zweierpotenz Dezimalwert Abb : Zuordnung von Zweierpotenz und Dezimalwert allgemein Dualzahl Zweierpotenz 1*2 7 0*2 6 0*2 5 1*2 4 0*2 3 1*2 2 0*2 1 1*2 0 Dezimalwert Abb : Zuordnung von Dualzahl und Dezimalwert über die Zweierpotenz 11.2 IP-Adressierung allgemein Das IP-Adressierungsschema beinhaltet die Informationen, die benötigt werden, eine Nachricht irgendwo auf der Welt zuzustellen, es ist für das Internet konzipiert. Das Internet-Protokoll beinhaltet zum einen das IP-Adressierungsschema, zum anderen die Protokollinformationen für einen ungesicherten Datentransport. IP ist ein Protokoll der Schicht 3, der Vermittlungsschicht (Network Layer). IP gehört zu den routebaren (routed = gerouteten) Protokollen. Router treffen an Hand der Schicht-3-lnformationen Entscheidungen über die Wegewahl zwischen verschiedenen Netzen. IPv4- n werden in angegeben, z.b Jede Dezimalzahl kann die Werte 0 bis 255 annehmen, die Dezimalzahlen werden durch einen Dezimalpunkt voneinander getrennt. Sie bestehen aus einem Netzanteil (Netz-ID) und einem Hostanteil (Host-ID). Der Netzanteil dient der Wegefindung, der Hostanteil der Zustellung zu einem bestimmten Host in einem Netz. Die Trennung von Netz- und Hostanteil erfolgt mit Hilfe der Subnetzmaske. Wir unterscheiden: Unicastadressen, n, die einen Zielhost festlegen und Multicastadressen, die eine Gruppe von Zielhosts adressieren. Für den Umgang mit IP-n ist es vorteilhaft, Dualzahlen zu kennen und mit ihnen umgehen zu können. Jede dieser Dezimalzahlen besteht aus acht Bit, daraus resultiert der Dezimalbereich von 0 bis 255, also 256 Werte. Die Zählung der acht Bit beginnt mit Bit 0 und endet mit Bit 7. Der Wert ergibt sich aus der entsprechenden Zweierpotenz, s. Abbildung Eine Dualsteile kann nur die Werte 0 oder 1 annehmen. Ein X an einer Dualsteile kennzeichnet, dass dieser Wert 0 oder 1 sein kann. In Abbildung wird die Dualzahl über die Zweierpotenzen in den zugehörigen Dezimalwert umgerechnet. Die Dezimalzahl ergibt sich aus der Addition der dezimalen Teilwerte: =149. ipv4.doc Seite 1 von 9
2 11.3 Unicastadressen der Klassen A, B, und C Die Klassen unterscheiden sich in der Anzahl der möglichen Netze und Hosts. In Abbildung ist der prinzipielle Aufbau der Klassenstruktur dargestellt. Fett ist der Netz- und normal der Hostanteil dargestellt, "x" kann,,0" oder " 1" sein. Die ranghöchsten Bits entscheiden über die Klassenzugehörigkeit. Duale Struktur xxxx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx Klasse A Ranghöchstes Bit = 0 0xxx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx Klasse B Ranghöchstes Bit = 10 10xx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx Klasse C Ranghöchstes Bit = x xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx Abb : Struktur der Unicastadressen Anzahl der Netze Anzahl der Hosts Zweierpotenz dezimal Zweierpotenz dezimal Klasse A Klasse B Klasse C Abb : Zuordnung der Netze und Hosts zu den Klassen Aus der Struktur der Unicastadressen ergibt sich die Anzahl der Netze einer Klasse und die Anzahl der Hosts je Netz, s. Abbil dung In der Klasse A sind nur 126 Netze verfügbar, aber die nicht nutzbare Anzahl von über 16 Millionen Hosts je Netz. In der Klasse C gibt es über zwei Millionen Netze, aber nur 254 Hosts je Netz. Klasse A 0nnn nnnn. hhhh hhhh. hhhh hhhh. hhhh hhhh SM Klasse B 10nn nnnn. nnnn nnnn. hhhh hhhh. hhhh hhhh SM Klasse C 110n nnnn. nnnn nnnn. nnnn nnnn. xxxx xxxx SM hhhh hhhh Abb : Zuordnung von Klassenadressen und Standardsubnetzmaske Die Zuordnung der Klassen zur jeweiligen Standardsubnetzmaske (SM Klasse A, SM Klasse B, SM Klasse C) ist in Abbildung angegeben. Die "n" kenn- zeichnen die Netzbits und die "h" die Hostbits, die die Werte,,0" oder,,1" annehmen können. In der Binärdarstellung der Standardsubnetzmaske wird der Bereich der Netz-ID durch "1" und der Bereich der Host-ID durch "0" dargestellt. Ein Zielhost ist erreichbar, wenn er die gleiche Netz-ID besitzt wie der Absenderhost. Durch eine bitweise UND- Verknüpfung (AND Operation) der Ziel-IP- mit der eigenen Subnetzmaske wird die Netz-ID des Zielhost herausgefiltert und mit der eigenen Netz-ID verglichen. Die Funktionstabelle der UND-Verknüpfung ist in Abbildung dargestellt. Das Ergebnis einer UND- Verknüpfung Y ist nur dann,,1 ", wenn beide Eingangsgrößen E1 und E2,,1" sind. Y = E1 & E2 E1 E2 Y Abb : Funktionstabelle der UND-Verknüpfung ipv4.doc Seite 2 von 9
3 Hostadresse binär Bitweise UND-Verknüpfung SM Klasse C Ergebnis der UND-Verknüpfung Abb : Herausfiltern der Netz-ID aus einer IP-Host- durch UND-Verknüpfung mit der Subnetzmaske Die UND-Verknüpfung wird am Beispiel der Hostadresse und der Standardsubnetzmaske in Abbildung gezeigt. Da die Subnetzmaske für den Hostbereich nur Nullen aufweist, werden nach der UND-Verknüpfung alle Hostbits zu Null, die Host-ID wird ausgeblendet und die Netz- ID (fett dargestellt: ) bleibt übrig. Die IP- Netzadresse ergibt sich dann zu: IP-n mit Sonderfunktion Private IP-n nach RFC 1597/1918 (Address Allocation for Private Internets) Die Regelungen TCP/IP betreffend erfolgen in so genannten RFCs (RFC = Request For Comment = Anforderung einer Kommentierung). Die in Abbildung folgenden IP-Adressbereiche sind für private Nutzung reserviert. Die privaten I P-Adressbereiche nach Abbildung sind für jedermann frei und unentgeltlich verfügbar. Es sind aber nichtroutebare n. Öffentliche Router im Internet leiten Nachrichten für diese n nicht weiter. Über diese privaten Adressbereiche wird der Mangel an verfügbaren öffentlichen IP-n gemindert. Der private Internetnutzer bekommt nur für den Zeitraum der Einwahl von seinem Provider (Diensteanbieter) eine gültige, öffentliche IP-. Klasse von bis Standard- Subnetzmaske Anzahl der Netze A B C Abb :Private IP-n nach RFC 1597/ loopback-n Die IP-n * (* = 1 bis 254) sind Loopback-n (Loopback = Rückschleife). Mit einem Ping auf die Loopback kann man- quasi einen Ping auf sich selbst durchführen und damit eine Minimalfunktion von IP ohne Netz nachweisen. Abb : Ping auf Loopbackinterface ipv4.doc Seite 3 von 9
4 11.6 Multicastadressen der Klassen D und E Die Multicastadressen der Klassen D und E sind hier nur der Vollständigkeit halber erwähnt. Klasse D 1100 xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx Klasse E 1111 xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx Abb11.6-1:Struktur der Multicastadressen D und E 11.7 IP-Adressierung am Beispiel der Klasse C Netzadresse Die Adressvergabe folgt immer dem gleichen Schema: Die Netz- und die Broadcastadresse dürfen nicht an Hosts vergeben werden. IP- in Netz Erster Host ter Host Vorletzter Host Letzter Host Broadkast Abb : Adressbei- spiele tür das Klasse C- Netz Jeder Host im Netz erhält eine eindeutige Hastadresse. Hostadressen dürfen nicht doppelt vergeben werden. Der Bereich der Host-ID reicht. in unserem Beispiel von 1 bis IP-Adressierung am Beispiel der Klasse B Netzadresse Der Bereich der Host-ID reicht in unserem Beispiel von ".1" bis " " oder 1 bis dezimal IP-Adressierung am Beispiel der Klasse A Netzadresse Der Bereich der Host-ID reicht in unserem Beispiel von,,0.0,1" bis,, ,254" oder 1 bis dezimal. IP- in Netz Erster Host ter Host Vorletzter Host Letzter Host Broadkast Abb : Adressbei- spiele für das Klasse B- Netz IP- in Netz Erster Host ter Host Vorletzter Host Letzter Host Broadkast Abb : Adressbei- spiele für das Klasse A- Netz ipv4.doc Seite 4 von 9
5 Klasse A 0nnn nnnn. ssss hhhh. hhhh hhhh. hhhh hhhh Klasse B 10nn nnnn. nnnn nnnn. ssss hhhh. hhhh hhhh Klasse C 110n nnnn. nnnn nnnn. nnnn nnnn. ssss hhhh Abb Prinzip des Subnetting am Beispiel von vier Subnetzbits IP Subnetting (Subnetzbildung) Die Einteilung der IP-n in Klassen hat eine festgelegte Zahl von Hosts je Netz zur Folge Anwendungsbeispiel 1 Subnetting im Klasse C-Netz Eine Firma, die eine öffentliche Klasse C-Netzadresse, z.b , gekauft hat, möchte nicht alle möglichen 254 Hosts in einem Netz betreiben. Abteilungen (Personalabteilung, Einkauf, Verkauf, Lager, Buchhaltung) sollen logisch voneinander getrennt werden. Die Firma hat zurzeit 100 PCs im Einsatz mit maximal 25 PCs in einer Abteilung. Die Lösung, weitere Netzadressen der Klasse C zu kaufen, verbietet sich aus Kostengründen und der Verfügbarkeit öffentlicher IP- n. Ein gangbarer Weg ist die Unterteilung des Klasse C-Netzes in fünf Teilnetze (Subnetze). Die Lösung für das Anwendungsbeispiel 1 folgt nach allgemeinen Erläuterung zum Subnetting Prinzip des Subnetting Beim Subnetting werden Hostbits aus dem Hostbereich entlehnt und zu Subnetzbits gewandelt. Die Netz-ID setzt sich aus den Netz- und den Subnetzbits zusammen, der Bereich tür die Host-ID wird um die Anzahl der Subnetzbits verringert. In Abbildung werden je vier Hostbits entlehnt. Die Subnetzmaske hat für alle Netz- und Subnetzbits eine duale " 1 " und für alle Hostbits eine duale,,0", s. Abbfldung Klasse A 0nnn nnnn. ssss hhhh. hhhh hhhh. hhhh hhhh SM Klasse B 10nn nnnn. nnnn nnnn. ssss hhhh. hhhh hhhh SM Klasse C 110n nnnn. nnnn nnnn. nnnn nnnn. ssss hhhh SM Abb : Subnetting und Subnetzmaske Regeln für die Subnetzbildung Wir entlehnen wenigstens zwei Subnetzbits von den Hostbits. Die Subnetzbits folgen unmittelbar den Netzbits. Die Subnetzmaske beginnt links mit einem "1er-Block" für die Netz-ID, gefolgt von einem "0er-Block" für die Host-ID. Es müssen wenigstens zwei Hostbits übrig bleiben. Das Subnetz "0", alle Subnetzbits = 0 darf nicht verwendet werden. Das letzte Subnetz, alle Subnetzbits = 1 darf nicht verwendet werden. Klasse C 110n nnnn. nnnn nnnn. nnnn nnnn. sssh hhhh SM Abb : Struktur der Klase C- mit drei Subnetbits und Subnetmaske ipv4.doc Seite 5 von 9
6 Lösung zum Anwendungsbeispiel 1 Subnetting im Klasse C-Netz Die Firma hat fünf Abteilungen, wir müssen deshalb fünf Subnetze realisieren. Entlehnen wir drei Bits, können wir = 6 Subnetze erhalten. Es reicht also, drei Subnetzbits zu entlehnen, es verbleiben fünf Hostbits. Wir müssen jetzt noch prüfen, ob die fünf Hostbits ausreichen, die Abteilungshosts zu adressieren. Es verbleiben = 30 Hosts je Subnetz. Maximal 25 Hosts je Abteilung waren vorgegeben, es sind im ungünstigsten Fall fünf Hosts in Reserve adressierbar. Insgesamt sind durch die Subnettingmaßnahme sechs Subnetze mit jeweils 30 Hosts je Subnetz möglich. Durch das Subnetting haben wir = 74 Hostadressen weniger zur Verfügung als ohne Subnetting. Die IP-Adressierung mit Klassen und Subnetzen geht verschwenderisch mit den knappen IP-n um. In unserem Beispiel war die Klasse C- vorhanden und die gestellte Aufgabe konnte mit Reserven gelöst werden. Nun zur konkreten Lösung Ermittlung der Subnetzmaske Die Netz-ID wurde um drei Bit verlängert, es verbleiben fünf Bit für den Hostbereich. Die Subnetzmaske wurde entsprechend angepasst, SM = Subnetz Subnetz-ID dezimal binär binär dezimal Abb : Subnetze im Klasse C-Netz bei drei Subnetzbits Subnetz Subnetz Abb : Subnetzadressen im Klasse C-Netz bei drei Subnetzbits 110n nnnn. nnnn nnnn. nnnn nnnn. sssh hhhh Subnetz Erster Host Host Vorletzter Host Letzter Host Broardkast Abb : IP-n für das Subnetz 1 in binärer Darstellung ipv4.doc Seite 6 von 9
7 Ermittlung der Subnetzadressen Bei drei Binärsteilen gibt es acht Möglichkeiten. Alle Subnetzbits "0" und alle Subnetzbits "1" ergeben Subnetze, die nicht genutzt werden können, sie sind in Abbildung grau hinterlegt dargestellt. In dezimaler ZähIweise haben wir Subnetz 0 bis Subnetz 7. Die Subnetz-IP stellt die Subnetze stellen richtig im letzten Oktett dar. Die vollständigen IP-Subnetzadressen sind in Abbildung wiedergegeben Ermittlung der IP-n für das Subnetz 1 Der unveränderliche Teil der IP-, die Netz-IP, ist in Abbildung grau dargestellt, der variable Teil, die Host-ID, fett. Die nutzbaren Host-IPs reichen von 1 bis 30. Die Broadcast-IP- adressiert alle Hosts in diesem Subnetz. IP- in Subnetz Erster Host ter Host Vorletzter Host Letzter Host Broadkast Abb : IP-n für das Subnetz 1 in dezimaler Darstellung IP- binär Subnetz Erster Host Host Vorletzter Host Letzter Host Broardkast Abb : IP-n tür das Subnetz 5 in binärer Darstellung IP- in Subnetz Erster Host ter Host Vorletzter Host Letzter Host Broadkast Abb : IP-n für das Subnetz 5 in dezimaler Darstellung Ermittlung der IP-n für das Subnetz 5 Die Vorgehensweise ist die gleiche wie für das Subnetz 1, lediglich die Subnetzbits müssen auf das Subnetz 5 geändert werden. ipv4.doc Seite 7 von 9
8 Anwendungsbeispiel 2 Subnetting im Klasse B-Netz Aufgabenstellung Eine größere Stadt hat 50 Schulen mit maximal 280 PCs an einer Schule. Sie möchte intern, in ihrem Intranet, mit einer privaten Klasse B-, hier , arbeiten und allen Schulen den Internetzugang ermöglichen. Die Schulen sollen logisch getrennt sein. Diese logische Trennung kann über die IP-Adressierung erfolgen. Klasse B 10nn nnnn. nnnn nnnn. ssss sssh. hhhh hhhh SM Abb : Struktur einer Klasse B- mit sieben Subnetzbits und Subnetzmaske Lösung Zunächst ist die Anzahl der Hostbits zu klären. Mit neun Hostbits kann ich = 510 Hosts adressieren. Bei neun Hostbits sind je Schule maximal 510 Hostadressen möglich, das ist ausreichend. Eine Klasse B- hat insgesamt 16 Hostbits, davon sind neun für die Hosts reserviert. Es verbleiben sieben Bits. Wenn wir den Netzanteil um diese sieben Bit vergrößern, können wir die Schulen logisch trennen. Es sind = 126 Subnetze nutzbar und damit 126 Schulen möglich. In Abbildung ist die Struktur einer Klasse B- mit Subnetzbits dargestellt. Ein Bit kann noch vom Subnetzbereich in den Hostbereich verschoben werden. Diese Entscheidung hängt davon ab, ob mehr Hosts je Schule oder mehr Subnetze für Schulen benötigt werden. Die Netz-ID wurde um sieben Bit verlängert, es verbleiben neun Bit für den Hostbereich. Die Subnetzmaske wurde entsprechend angepasst, SM = Subnetzadressen in Binärdarstellung Die Subnetzadresse vom Subnetz 0 ist identisch mit der Klasse B-Netzadresse. Das letzte Subnetz ist die IP-Broadcastadresse an alle Subnetze im Netz IP- binär Subnetz Subnetz Subnetz Subnetz 126, vorletztes Subnetz Subnetz 127, letztes Subnetz Abb : Subnetze im Klasse B-Netz bei sieben Subnetzbits Subnetzadressen in IP- in Subnetz Subnetz Subnetz Subnetz 126, vorletztes Subnetz Subnetz 127, letztes Subnetz Abb : Subnetze im Klasse B- Netz bei sieben Subnetzbits ipv4.doc Seite 8 von 9
9 Beispieladressen für das Subnetz 1 in binärer Darstellung Beim Übergang vom 255. Host zum 256. Host kommen wir in das 3. Oktett, s. Abbildung IP- binär Subnetz Erster Host Zweiter Host Host Host Letzter Host Broardkast Abb : Beispieladressen für das Subnetz 1 in binärer Darstellung Beispieladressen für das Subnetz 1 in Dezimal- Punktnotation IP- in Subnetz Erster Host Zweiter Host ter Host Host Letzter Host Broadkast Abb Beispieladressen für das Subnetz 1 in Beispieladressen für das Subnetz 50 in binärer Darstellung Beim Übergang vom 255. Hast zum 256. Hast kommen wir in das 3. Oktett, hier am Beispiel des 262. Host gezeigt, s. Abbildung IP- binär Subnetz Erster Host Zweiter Host Host Host Letzter Host Broardkast Abb : Beispieladressen für das Subnetz 1 in binärer Darstellung Beispieladressen für das Subnetz 1 in Dezimal- Punktnotation IP- in Subnetz Erster Host Zweiter Host ter Host Host Letzter Host Broadkast Abb Beispieladressen für das Subnetz 1 in ipv4.doc Seite 9 von 9
IP-Adressierung IPv4
1 IP-Adressierung mit IPv4 11.1 Adressierung allgemein Wir hatten in unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse 192.168.27.0. Die Ethernet-Frames werden an Hand der MAC-n zugestellt.
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
MehrIP-Adresse und Netzmaske:
IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehrwww.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de
www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrALEMÃO. Text 1. Lernen, lernen, lernen
ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrÜbungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation
Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur
MehrSubpostfächer und Vertretungen für Unternehmen
SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrDie IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6
Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
Mehr.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011
.procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrAufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrKurze Anleitung zum Guthaben-Aufladen bei. www.blau.de
Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrLeichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?
Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Der Europäische Sozialfonds ist ein Geldtopf der Europäischen Union für Ausgaben für Menschen. Die
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrInstallationshilfe DSL unter MAC OS X
Installationshilfe DSL unter MAC OS X Der einfache Weg zum schnellen Internetzugang: Folgen Sie ganz bequem Schritt für Schritt den Anleitungen und freuen Sie sich auf unbegrenzten Surfspaß. Vereinzelt
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrBMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrRouting und DHCP-Relayagent
16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...
Mehrhttp://www.olympiade-mathematik.de 4. Mathematik Olympiade 2. Stufe (Kreisolympiade) Klasse 8 Saison 1964/1965 Aufgaben und Lösungen
4. Mathematik Olympiade Saison 1964/1965 Aufgaben und Lösungen 1 OJM 4. Mathematik-Olympiade Aufgaben Hinweis: Der Lösungsweg mit Begründungen und Nebenrechnungen soll deutlich erkennbar in logisch und
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
Mehr