3. Vorlesung Netzwerke
|
|
|
- Charlotte Martin
- vor 10 Jahren
- Abrufe
Transkript
1 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/26 3. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik
2 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 2/26 Heute Protokolle TCP/IP-Referenzmodell Hybrides Referenzmodell OSI-Referenzmodell
3 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 3/26 Polybios-Chiffre (2. Jahrhundert vor Christus) Die Suche nach effizienten Kommunikationsformen ist kein neuzeitliches Problem Beispiel: Die Signalisierungsmethode von Polybius, auch Polybios-Chiffre oder Fackeln des Polybios genannt Die 24 Buchstaben des griechischen Alphabets stehen im Polybios-Quadrat, einer 5x5-Matrix α β γ δ ɛ 2 ζ η θ ι κ 3 λ µ ν ξ o 4 π ρ σ τ υ 5 φ χ ψ ω Man kann auch jedes andere Alphabet verwenden Soll es das deutsche Alphabet sein, muss man aber einen Buchstaben weglassen Aus den Koordinaten der Buchstaben in der Matrix ergibt sich deren Kodierung
4 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 4/26 Polybios-Chiffre Fackeln des Polybios Zur optischen Übertragung der kodierten Nachtrichten werden bei jedem Kommunikationsteilnehmer Fackeln hinter einem Sichtschutz postiert Werden Fackeln angehoben, sind sie aus großer Entfernung sichtbar Im einfachsten Fall hält der Sender in seiner linken Hand die Fackeln der ersten Gruppe zur Bekanntgabe der Zeilennummer (Y-Koordinate) und in seiner rechten Hand die Fackeln der zweiten Gruppe gehoben, um die Spaltennummer (X-Koordinate) zu signalisieren α β γ δ ɛ 2 ζ η θ ι κ 3 λ µ ν ξ o 4 π ρ σ τ υ 5 φ χ ψ ω
5 Polybios-Chiffre Fackeln des Polybios Vorgehensweisen Um die Qualität der Kommunikation zu verbessern, sind verschiedene Vorgehensweisen denkbar Vorschlag für den Verbindungsaufbau: Man könnte zum Verbindungsaufbau auf der Senderseite zwei Fackeln anheben, um die Sendeabsicht zu übermitteln Das anschließende heben von zwei Fackeln auf der Empfängerseite signalisiert Empfangsbereitschaft Das anschließende Senken der Fackeln auf beiden Seiten schließt den Verbindungsaufbau ab Vorschlag für die Informationsübertragung: Um ein Zeichen zu senden, hebt der Sender zuerst die Fackeln der ersten Gruppe zur Bekanntgabe der Zeilennummer Danach werden die Fackeln gesenkt und die Fackeln der zweiten Gruppe gehoben, um die Spaltennummer zu signalisieren Abschließend werden die Fackeln wieder gesenkt Die hier beschriebenen Vorgehensweisen zum Verbindungsaufbau und zur Datenübertragung sind beispiele Beispiele für Protokolle Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 5/26
6 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 6/26 Protokolle Ein Protokoll ist die Menge aller vorab getroffenen Vereinbarungen zwischen Kommunikationspartnern Zu den Vereinbarungen gehören: Regeln zum Aufbau und Abbau von Verbindungen und deren Nutzung Art und Weise der Synchronisation von Sender und Empfänger Maßnahmen zur Erkennung und Behandlung von Übertragungsfehlern Definition gültiger Nachrichten (Vokabular) Format und Kodierung von Nachrichten Protokolle definieren die Syntax, also das Format gültiger Nachrichten und mit der Semantik das Vokabular gültiger Nachrichten und deren Bedeutung
7 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 7/26 Schichtenmodelle Kommunikation in Computernetzen ist in Schichtenmodelle unterteilt Jede Schicht (Layer) behandelt einen bestimmten Aspekt der Kommunikation und bietet Schnittstellen zur darüberliegenden und darunterliegenden Schicht Jede Schnittstelle besteht aus einer Menge von Operationen, die zusammen einen Dienst definieren In den Schichten werden die Daten gekapselt (= Datenkapselung) Weil jede Schicht in sich abgeschlossen ist, können einzelne Protokolle verändert oder ersetzt werden, ohne alle Aspekte der Kommunikation zu beeinflussen Die bekanntesten Schichtenmodelle sind das TCP/IP-Referenzmodell, das OSI-Referenzmodell und das hybride Referenzmodell
8 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 8/26 TCP/IP-Referenzmodell bzw. DoD-Schichtenmodell Wurde ab 1970 vom Department of Defense (DoD) entwickelt Die Aufgaben der Kommunikation wurden in 4 aufeinander aufbauende Schichten unterteilt Dieses Referenzmodell wurde im Rahmen des Arpanet entwickelt und ist die Basis des Internet Für jede Schicht ist festgelegt, was sie zu leisten hat Diese Anforderungen müssen Kommunikationsprotokolle realisieren Die konkrete Umsetzung wird nicht vorgegeben und kann unterschiedlich sein Daher existieren für jede der vier Schichten zahlreiche Protokolle Nummer Schicht Protokolle (Beispiele) 4 Anwendungsschicht HTTP, FTP, SMTP, POP3, DNS, SSH, Telnet 3 Transportschicht TCP, UDP 2 Internetschicht IP (IPv4, IPv6), ICMP, IPsec, IPX 1 Netzzugangsschicht Ethernet, WLAN, ATM, FDDI, PPP, Token Ring
9 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 9/26 TCP/IP-Referenzmodell Nachrichtenaufbau Jede Schicht fügt einer Nachricht zusätzliche Informationen als Header hinzu Einige Protokolle (z.b. Ethernet) fügen in der Netzzugangsschicht nicht nur einen Header, sondern auch einen Trailer am Ende der Nachricht an Header (und Trailer) wertet der Empfänger auf gleicher Schicht aus
10 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Hybrides Referenzmodell Das TCP/IP-Referenzmodell wird in der Literatur häufig (u.a. bei Andrew S. Tanenbaum) als fünfschichtiges Modell dargestellt Grund: Es ist sinnvoll, die Netzzugangsschicht in zwei Schichten aufzuteilen, weil diese völlig unterschiedliche Aufgabenbereiche haben Dieses Modell ist eine Erweiterung des TCP/IP-Modells und heißt hybrides Referenzmodell Die Aufgaben der einzelnen Schichten werden anhand des hybriden Referenzmodells diskutiert
11 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Bitübertragungsschicht Physical Layer Wird auch Physische Schicht genannt Ist für das Übertragen der Einsen und Nullen zuständig Das Protokoll bestimmt unter anderem: Wie viele Bits können pro Sekunde gesendet werden? Kann die Übertragung in beide Richtungen gleichzeitig stattfinden? Physischer Anschluss an das Netz Umsetzung der Daten in Signale Protokolle der Bitübertragungsschicht definieren u.a. wie viele Bits pro Sekunde gesendet werden können und ob die Übertragung in beide Richtungen gleichzeitig stattfinden kann Treten bei der Übertragung der einzelnen Bits durch die Bitübertragungsschicht Fehler auf (ist in der Realität die Regel), ist ein Verfahren notwendig um diese Fehler zu erkennen und zu korrigieren Das ist die Hauptaufgabe der Sicherungsschicht
12 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Sicherungsschicht Data Link Layer (1/2) Soll fehlerfreien Datenaustausch gewährleisten Treten bei der Übertragung der Bitfolgen Fehler auf (das kommt in der Realität häufig vor) ist ein Verfahren nötig um diese Fehler zu erkennen Das ist einer der Aufgaben der Sicherungsschicht Zudem regeln die Protokolle der Sicherungsschicht den Zugriff auf das Übertragungsmedium (z.b. via CSMA/CD oder CSMA/CA) Die Sicherungsschicht grenzt die Bitfolgen in Rahmen (engl. Frames) ab, markiert deren Anfang und überträgt sie mit der gewünschten Zuverlässigkeit innerhalb eines physischen Netzes von einem Netzwerkgerät zum anderen Für die Zustellung der Rahmen auf einem physischen Netzwerk sind physische Netzadressen (MAC-Adressen) nötig, deren Format die Sicherungsschicht definiert
13 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Sicherungsschicht Data Link Layer (2/2) Zur Fehlererkennung fügen die Protokolle der Sicherungsschicht jedem Rahmen eine Prüfsumme an Fehlerhafte Rahmen können vom Empfänger erkannt und entweder verworfen oder sogar korrigiert werden Erneutes Anfordern verworfener Rahmen sieht die Sicherungsschicht nicht vor Auf der Netzzugangsschicht können ausschließlich Rahmen zwischen Netzwerkgeräten innerhalb eines physischen Netzes versendet werden Die Verbindung unterschiedlicher physische Netze geschieht mit Bridges und Layer-2-Switches (Multiport-Bridges)
14 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Vermittlungsschicht Network Layer Weitervermittlung von Daten (Paketen) zwischen logischen Netzen, also über physische Übertragungsabschnitt hinweg Für dieses Internetworking definiert die Internetschicht logische Adressen (IP-Adressen) Router begrenzen logische Netze Das Routing, also das Weiterleiten von Paketen auf dem Weg vom Sender zum Empfänger, ist eine Aufgabe dieser Schicht Meist wird das verbindungslose Internetprotokoll IP (Internet Protocol) verwendet Jedes IP-Paket wird unabhängig an sein Ziel vermittelt (geroutet) und der Pfad dabei nicht aufgezeichnet Andere Internetprotokolle wie IPX wurden von IP weitgehend verdrängt
15 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Transportschicht Transport Layer Ermöglicht den Transport von Daten (Segmenten) zwischen Prozessen auf unterschiedlichen Geräten über sog. Ende-zu-Ende-Protokolle Während die Netzzugangsschicht und die Internetschicht Netzwerkgeräte physisch und logisch adressieren, werden in dieser Schicht die laufenden Prozesse mit Portnummern adressiert Sorgt dafür, dass die Daten der Vermittlungsschicht korrekt an die richtigen Anwendungen ausgeliefert werden Teilt die Daten beim Sender mit Transportprotokollen in kleinere Teile (Segmente) auf, die das Protokoll der Vermittlungsschicht weiterleitet Es existieren unterschiedliche Kommunikationsformen, die die Transportprotokolle anbieten UDP (User Datagram Protocol): Verbindungslose Kommunikation TCP (Transport Control Protocol): Verbindungsorientierte Komm. Kombination TCP/IP ist De-facto Standard für Computernetze
16 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Unterschiedliche Kommunikationsformen Verbindungslose Kommunikation Funktioniert analog zum Briefkasten Sender verschickt Nachrichten, ohne zuvor eine Verbindung aufzubauen Nachteil: Keine Kontrolle, das ein Segment ankommt Ist Kontrolle gewünscht, muss sie in der Anwendungsschicht erfolgen Vorteil: Höherer Datendurchsatz, da weniger Overhead anfällt Verbindungsorientierte Kommunikation Funktioniert analog zum Telefon Vor dem Datenaustausch wird zwischen Sender und Empfänger eine Verbindung aufgebaut Sie bleibt auch bestehen, wenn keine Daten übertragen werden Nach dem Datenaustausch wird die Verbindung wieder abgebaut Ermöglicht Datenflusskontrolle und Überlastkontrolle Sichert die verlustfreie Lieferung der Segmente in korrekter Reihenfolge Es gibt somit eine Zustellungsgarantie
17 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Anwendungsschicht Application Layer Enthält alle Protokolle, die mit Anwendungsprogrammen (z.b. Browser oder -Programm) zusammenarbeiten Hier befinden sich die eigentlichen Nachrichten (z.b. HTML-Seiten oder s) entsprechend dem jeweiligen Anwendungsprotokoll Beispiele für Anwendungsprotokolle: HTTP, FTP, SMTP, POP3, DNS, SSH, Telnet
18 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Ablauf der Kommunikation (1/2) Vertikale Kommunikation Eine Nachricht wird von oben nach unten Schicht für Schicht verpackt und beim Empfänger in umgekehrter Schichtreihenfolge wieder entpackt Data Encapsulation (Datenkapselung) und De-encapsulation
19 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Ablauf der Kommunikation (2/2) Horizontale Kommunikation Auf den gleichen Schichten von Sender und Empfänger werden jeweils die gleichen Protokollfunktionen verwendet Die Schichten können jeweils den der Schicht entsprechenden Zustand des Datenpakets verstehen
20 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 OSI-Referenzmodell Einige Jahre nach dem TCP/IP-Referenzmodell (1970er Jahre) wurde das OSI-Referenzmodell ab 1979 entwickelt und 1983 von der Internationalen Organisation für Normung (ISO) standardisiert OSI = Open Systems Interconnection Der Aufbau ist dem TCP/IP-Referenzmodell ähnlich Das OSI-Modell verwendet aber 7 Schichten Im Gegensatz zum hybridem Referenzmodell sind die Aufgaben der Anwendungsschicht beim OSI-Referenzmodell auf 3 Schichten aufgeteilt
21 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Sitzungsschicht Session Layer (1/2) Aufgaben: Aufbau, Überwachung und Beenden einer Sitzung Eine Sitzung ist die Grundlage für eine virtuelle Verbindung zwischen zwei Anwendungen auf physisch unabhängigen Rechnern Funktionen zur Dialogkontrolle (welcher Teilnehmer gerade spricht) Der Verbindungsaufbau und Verbindungsabbau einer Sitzung sind hier ebenfalls definiert Bereitstellung von Kontrollpunkten, die in längeren Datenübertragungen zur Synchronisierung eingebaut werden können Kommt es zum Verbindungsabbruch, kann zum letzten Kontrollpunkt zurückgekehrt werden und die Übertragung muss nicht von vorne beginnen
22 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Sitzungsschicht Session Layer (2/2) Beispiele Protokolle, die den geforderten Fähigkeiten der Sitzungsschicht entsprechen: Telnet zur Fernsteuerung von Rechnern und FTP zur Übertragung von Dateien Allerdings können diese Protokolle auch der Anwendungsschicht zugeordnet werden Die Anwendungsschicht enthält die Protokolle, die die Anwendungsprogramme verwenden Da FTP und Telnet direkt von den entsprechenden Anwendungsprogrammen verwendet werden und nicht von abstrakteren Protokollen in höheren Ebenen, ist es sinnvoller die Protokolle der Sitzungsschicht der Anwendungsschicht zuzuordnen Aus diesem Grund gilt die Sitzungsschicht in der Praxis als verzichtbar Die Sitzungsschicht wird in der Praxis kaum benutzt, da alle dieser Schicht zugedachten Aufgaben heute Anwendungsprotokolle erfüllen
23 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Darstellungsschicht Presentation Layer Enthält Regeln zur Formatierung (Präsentation) der Nachrichten Der Sender kann den Empfänger informieren, dass eine Nachricht in einem bestimmten Format (z.b. ASCII) vorliegt, um die eventuell nötige Konvertierung beim Empfänger zu ermöglichen Datensätze können hier mit Feldern (z.b. Name, Matrikelnummer... ) definiert werden Art und Länge der Datentypen können definiert werden Auch die Art und Länge der Datentypen sowie Kompression und Verschlüsselung sind der Darstellungsschicht zugedachte Aufgabenbereiche Die Darstellungsschicht wird in der Praxis kaum benutzt, da alle dieser Schicht zugedachten Aufgaben heute Anwendungsprotokolle erfüllen
24 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Unterteilung der Schichten des OSI-Referenzmodell Schicht Deutsche Bezeichnung Englische Bezeichnung 7 Anwendungsschicht Application Layer 6 Darstellungsschicht Presentation Layer 5 Sitzungs- bzw. Kommunikationsschicht Session Layer 4 Transportschicht Transport Layer 3 Netzwerk- bzw. Vermittlungsschicht Network Layer 2 Sicherungsschicht Data Link Layer 1 Bitübertragungsschicht Physical Layer Man kann die sieben Schichten in zwei Gruppen aufteilen 1 Die unteren vier Schichten enthalten die Transportmechanismen für die Datenübertragung im Netzwerk Schichten 1 und 2 enthalten die Netzwerktechnologie Schichten 3 und 4 enthalten die Protokolle (z.b. TCP/IP) 2 Die oberen drei Schichten sind anwendungsorientiert Sie sind die Schnittstelle zu den Benutzern und deren Anwendungen
25 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Fazit zu den Referenzmodellen (1/2) Das TCP/IP-Referenzmodell gilt als Basis des Internet Macht Vorgaben welche Funktionalitäten in den jeweiligen Schichten zu erbringen sind, aber nicht wie das zu geschehen hat Das OSI-Referenzmodell ist dem TCP/IP-Referenzmodell sehr ähnlich Beide Modelle unterscheiden sich nur in zwei Punkten Beim OSI-Referenzmodell sind die Aufgaben der Netzzugangsschicht auf die Bitübertragungsschicht und Sicherungsschicht aufgeteilt Die Aufgaben der Anwendungsschicht sind beim OSI-Referenzmodell auf Sitzungsschicht, Darstellungsschicht und Anwendungsschicht aufgeteilt
26 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Fazit zu den Referenzmodellen (2/2) Das hybride Referenzmodell hat seine Berechtigung, weil das TCP/IP-Referenzmodell nicht zwischen Bitübertragungs- und Sicherungsschicht unterscheidet, dabei sind deren Aufgabenbereiche vollkommen unterschiedlich Die Trennung der Anwendungsschicht in drei Schichten hat sich nicht als sinnvoll herausgestellt und findet in der Praxis nicht statt Die Funktionalitäten, die für die Sitzungsschicht und Darstellungsschicht vorgesehen sind, sind heute Teil der Protokolle und Dienste in der Anwendungsschicht Fazit: Das hybride Referenzmodell bildet die Funktionsweise von Computernetzen realistisch ab Es unterscheidet die Bitübertragungsschicht und Sicherungsschicht Es unterteilt die Anwendungsschicht nicht Es kombiniert die Vorteile des TCP/IP-Referenzmodells und des OSI-Referenzmodells, ohne deren jeweilige Nachteile zu übernehmen
7. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 7. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/27 7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
Kontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
Netzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn [email protected] Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 [email protected] zielinski.isdrin.de 15 Transportschicht (Schicht
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
Einführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
KN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
TCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Thema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
Online-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin [email protected]
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin [email protected] Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
Test Grundlagen der Kommunikationstechnik
Test Grundlagen der Kommunikationstechnik Name: Datum: 16.10.2003 Erreichte Punktzahl: von 19 Punkten Aufgabe 1: Man unterscheidet zwei Formen der Datenfernverarbeitung (DFV): die indirekte und die direkte
Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
WLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Idee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
Client-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
TCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
SCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
Zwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
Einführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Multimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
Internet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
EasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Benutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
Print2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
Transition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
STRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0
Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...
HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Bereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
ARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. [email protected].
Internet-Protokolle Seminar im Grundstudium NWI 39 20 12 Technische Fakultät Universität Bielefeld [email protected] Seminar Internet-Protokolle Vorbesprechung 1 von 23 Tagesordnung Grundlagen
Verbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
Virtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
VIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
Das ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?
Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation
Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke
NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
Internet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
Fachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
Manchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
Einführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
Lieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de
Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Statuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Fragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!!
Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!! Vorgaben für Pauschen: Die Pauschale wird in der Homepage mit 3 Punkten dargestellt Titel ist der Produkttitel Pro Punkt jeweils maximal
Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
Netzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
SMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
Erweiterungen Webportal
Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig
teamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
GDI-Business-Line 3.x Ticketverwaltung
Ticketverwaltung Seite 1/6 GDI-Business-Line 3.x Ticketverwaltung Kurzdokumentation Stand: 04. Januar 2012 3.2.0.200 Ticketverwaltung Seite 2/6 Einführung...3 Lizenz...3 Funktionsweise...3 Vergabe der
Grundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Kontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MODBUS/TCP und Beckhoff Steuerelemente
MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
WinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
