7.1 Netzarchitektur des UTRAN
|
|
- Babette Bader
- vor 8 Jahren
- Abrufe
Transkript
1 7 UTRAN Nachdem im vorhergehenden Kapitel diejenigen Protokolle näher betrachtet wurden, die im Zusammenhang mit der Datenübertragung über die Luftschnittstelle stehen und dem U u -Stratum zugeordnet sind, werden in diesem Kapitel die Struktur und der Aufbau des Zugangsnetzes (engl. UMTS Terrestrial Radio Access Network, UTRAN), das im I u -Stratum angesiedelt ist, betrachtet. Die in diesem Zusammenhang relevanten Protokolle werden vorgestellt und ihr Funktionsumfang sowie ihre Eigenschaften erläutert. Das UTRAN stellt gewissermaßen das Bindeglied zwischen den mobilen Teilnehmern (engl. User Equipment, UE) und dem Kernnetz (engl. Core Network, CN) dar. Bild 7.1 verdeutlicht diese Funktion des UTRAN. Mit Hilfe des UTRAN wird die logische Trennung der Netzwerke zum Transport von Signalisierungs- und Teilnehmerdaten sichergestellt. Hierbei sind die Funktionen von UTRAN und CN völlig getrennt von den Transportfunktionen. Die Unterstützung von Macro-Diversity im Fall des FDD-Übertragungsverfahrens (siehe Kapitel 4) wird vollständig im UTRAN abgewickelt. Desweiteren erfolgt die Steuerung der Mobilität von RRC-Verbindungen (siehe Abschnitt 6.4) ebenfalls im UTRAN.
2 326 7 UTRAN Core Network (CN) I u UMTS Terrestrial Radio Access Network (UTRAN) U u User Equipment (UE) Bild 7.1: Logische Einordnung des UTRAN in die Gesamtarchitektur Non-Access Stratum (NAS) GC Nt DC GC Nt DC Access Stratum (AS) GC Nt DC GC Nt DC GC Nt DC GC Nt DC U U Stratum I U Stratum UE U U -Schnittstelle UTRAN I U -Schnittstelle Core Network Bild 7. 2: Einordnung des I u -Stratums in das "Access Stratum" (engl. AS)
3 7.1 Netzarchitektur des UTRAN 327 Das Zusammenspiel der UTRAN-Protolle mit den Protokollen der Luftschnittstelle und des Kernnetzes wird in [25931] an einer Vielzahl von Abläufen beispielhaft dargestellt. Das I u -Stratum umfaßt Teile des UTRAN und des CN und verbindet beide Teilnetze, wie Bild 7.2 zeigt [23110][25401]. 7.1 Netzarchitektur des UTRAN Aufgrund der erweiterten Möglichkeiten von UMTS wie z.b. Soft Handover gegenüber Systemen der zweiten Generation ist neben der herkömmlichen Aufteilung der Funktionalität in Controller und Basistationen auch eine Vernetzung der Basisstationen untereinander erforderlich. Bild gibt einen Überblick über die so erweiterte Architektur des UTRAN. Die Funktionalität des Zugangsnetzes wird in die RNS-Einheiten (engl. Radio Network Subsystem) unterteilt. Die Kommunikation zwischen einem RNS und dem Kernnetz erfolgt über die I u -Schnittstelle. Das Kernnetz kann sowohl leitungsvermittelnde Netze (engl. Circuit Switched, CS) als auch paketvermittelnde Netze (engl. Packet Switched, PS) umfassen. Ein RNS setzt sich seinerseits aus dem Radio Network Controller (engl. RNC) und den Node B zusammen, die die Basisstationen darstellen. Die interne Kommunikation zwischen dem RNC und den ihm zugeordneten Basisstationen erfolgt über die I ub -Schnittstelle. Ein Node B kann den FDD-Mode, den TDD-Mode oder beide Modes unterstützen. Die bereits angesprochene Vernetzung der RNS-Teilsysteme erfolgt über eine weitere Schnittstelle, die die Bezeichnung I ur -Schnittstelle trägt. Diese Vernetzung ermöglicht die Implementierung der Soft Handover, bei denen ein UE gleichzeitig Verbindungen zu unterschiedlichen Node B haben kann. Hierbei wird ausgenutzt, daß die Rekonstruktion des Datensignals aus einer Kombination von mehreren Empfangssignalen in einer besseren Übertragungsqualität resultiert. Zudem beinhaltet der RNC die Funktionalität, die zur Unterstützung von Macro-Diversity zwischen verschiedenen Node-B-Instanzen benötigt wird (engl. Combining/Splitting). Der RNC trifft weiterhin die Entscheidung, wann ein Handover durchgeführt wird.
4 328 7 UTRAN +4915xx xxxxxxxx RNS U u Node B I ub RNC Node B I ub I u I ur Node B I ub RNS Packet Switched (PS) Circuit Switched (CS) RNC I u +4915xx xxxxxxxx Node B I ub Radio Network Controller U u Access Point User Equipment (UE) UMTS Terrestrial Radio Access Network (UTRAN) Core Network (CN) Bild 7.1.1: UTRAN-Architektur mit Schnittstellen Während die I ur -Schnittstelle logisch gesehen eine Punkt-zu-Punkt-Verbindung darstellt, muß die physikalische Realisierung nicht unbedingt als Punkt-zu-Punkt- Verbindung ausgeführt werden. Verschiedene RNCs können über die I ur -Schnittstelle miteinander verbunden werden, wobei das Interface nur logische Bedeutung hat und sowohl über eine direkte physikalische Verbindung als auch über jedes andere verfügbare Transportnetzwerk geführt werden kann. Darüberhinaus verwaltet jedes RNS eigenverantwortlich die Ressourcen seiner Zellen. Entsprechend ihrer funktionellen Bedeutung für ein UE erfolgt eine Unterscheidung der RNS in die Instanzen "Serving RNS" (SRNS) und "Drift RNS" (DRNS). Das SRNS ist für die Verbindung zum UE verantwortlich und stellt den Endpunkt der Verbindung über die I u -Schnittstelle dar. Ein DRNS unterstützt das SRNS mit zusätzlichen Ressourcen, die über die I ur -Schnittstelle zugänglich gemacht werden (siehe Bild 7.1.2). Die Controller, die innerhalb des DRNS und des SRNS angeordnet sind, werden entsprechend als DRNC (engl. Drift RNC) bzw. SRNC (engl. Serving RNC) be-
5 7.1 Netzarchitektur des UTRAN 329 Core Network (CN) I u Drift RNS (DRNS) I ur Serving RNS (SRNS) UE Bild 7.1.2: Serving RNS und Drift RNS zeichnet. Sie haben die vollständige Kontrolle über die ihnen angegliederten Node B und deren Ressourcen. In diesem Zusammenhang ist noch der Begriff des "Controlling RNC" (engl. CRNC) zu erläutern. Das CRNC ist immer dasjenige RNC, das die mit ihm über die I ub -Schnittstelle verbundenen Node B kontrolliert. Gleichzeitig kann das CRNC aber auch in Abhängigkeit vom betrachteten UE die Funktion eines SRNC oder eines DRNC wahrnehmen. Durch den Wechsel des SRNS, der als "SRNS Relocation" (siehe Abschnitt ) bezeichnet wird, kann ein RNC bzw. RNS auch nacheinander beide Funktionen wahrnehmen Adressierung und Kennungen Im Rahmen des UTRAN werden vielfältige Adressierungsschemata [23003] verwendet, um die Instanzen eindeutig ansprechen und voneinander unterscheiden zu können. Nachfolgend werden die verwendeten Adreßangaben näher spezifiziert. Die Reihenfolge entspricht der abnehmenden Größenordnung der bezeichneten Teilbereiche.
6 330 7 UTRAN Der "PLMN Identifier" (PLMN-Id) stellt die Kennung eines Netzwerks dar und setzt sich additiv aus dem "Mobile Country Code" (engl. MCC) und dem "Mobile Network Code" (engl. MNC) zusammen: PLMN-Id = MCC + MNC. Die Adressen für MCC und MNC sind für ein UTRAN fest vorgegeben und werden vom jeweiligen Betreiber im RNC eingestellt. Der "CN Domain Identifier" bezeichnet einen Netzknoten, der als Zugangspunkt zu einem Teilbereich des Kernnetzes dient (engl. CN Domain Edge Node) und wird bei der Durchführung eines Wechsels des SRNS benötigt. Entsprechend der internen Struktur des Kernnetzes muß zwischen den beiden folgenden Kennungen unterschieden werden: - CN-CS-Domain-Id = PLMN-Id + LAC, - CN-PS-Domain-Id = PLMN-Id + LAC + RAC Hierbei bezeichnet LAC (engl. Location Area Code) ein bestimmtes geographisches Gebiet, die Location Area (engl. LA). In einem LA werden verschiedene Zellen zusammengefaßt, um beispielsweise bei der ersten Anfrage an ein UE (engl. Paging) nicht den zellgenauen Aufenthaltsort kennen zu müssen. Die Paging-Anfrage wird dann in der gesamten LA als übergeordnetem Gebiet ausgesendet. Die Bezeichnung RAC (engl. Routing Area Code) bezeichnet einen Teilbereich in einer LA und sorgt dafür, daß die ausgesendeten Nachrichten den Weg zum UE finden können. Innerhalb eines Mobilfunksystems müssen die einzelnen RNC eindeutig identifizierbar sein. Dies erfolgt mit Hilfe der "RNC Identifier", die eine systemweite Bedeutung besitzen. Die systemweite, globale RNC-Id setzt sich additiv aus dem PLMN-Id und einer RNC-Id zusammen. Die RNC-Id dient im Zusammenhang mit den Schnittstellen I u, I ub und I ur als eindeutiger Kennzeichner eines RNCs. Entsprechend der jeweiligen Funktion, die ein RNC darstellt (siehe Abschnitt 7.1), wird weiterhin gemäß der folgenden Aufteilung unterschieden: - S-RNC-Id: Id des Serving RNC, - C-RNC-Id: Id des Controlling RNC, - D-RNC-Id: Id des Drift RNC. Eine "Service Area" stellt ein Gebiet dar, welches zusammenhängend mehrere Zellen umfaßt, die einer gemeinsamen Location Area zugeordnet sind. Der ent-
7 7.1 Netzarchitektur des UTRAN 331 sprechende "Service Area Identifier" setzt sich aus der PLMN-Id, dem LAC und dem SAC zusammen. SAC bezeichnet hierbei den "Service Area Code". Einzelne Zellen innerhalb eines RNS werden eindeutig durch den "Cell Identifier" (C-Id) identifiziert. In Verbindung mit der Kennung des C-RNC (CRND- Id) ergibt sich die UTRAN-weit eindeutige "UTRAN Cell Identity" (engl. UC- Id): UC-Id = RNC-Id + C-Id. Darüberhinaus existiert noch der "Local Cell Identifier". Er dient zur eindeutigen Identifizierung einer Zelle innerhalb eines Node B, sollte aber aus Management- Gründen UTRAN-weit eindeutig sein. Ein "Local Cell Identifier" wird z.b. bei der Initialisierung verwendet, wenn noch keine C-Id vergeben ist. Eine wichtige Rolle bei der Kommunikation mit einem bestimmten UE spielt natürlich die Adressierung der UEs, die innerhalb des UTRAN und im Rahmen des Austauschs von Signalisierungsnachrichten zwischen UE und UTRAN eine eindeutige Identifizierung der mobilen Teilnehmer ermöglicht. Es existieren vier verschiedene Arten von temporären UE-Bezeichnern (engl. Radio Network Temporary Identities, RNTI): - s-rnti: Serving RNC RNTI, wird allen UEs mit einer RRC-Verbindung vom Serving RNC zugewiesen und wird erneut zugeteilt, wenn das SRNC für die RRC-Verbindung wechselt. Das UE identifiziert sich ebenfalls mit dieser Kennung gegenüber dem SRNC. Will das DRNC dem SRNC mitteilen, um welches UE es sich handelt, wird ebenfalls die s-rnti verwendet. - d-rnti: Drift RNC RNTI, wird der UE vom Drift-RNC zugeteilt und auch nur von diesem verwendet. Die d-rnti wird auf der Luftschnittstelle nicht verwendet. Der SRNC soll den Zusammenhang zwischen s-rnti und d-rnti kennen. Der Drift RNC soll über die s-rnti und den zugehörigen SRNC informiert sein. - c-rnti: Cell RNTI, wird der UE beim ersten Zugriff auf eine neue Zelle vom CRNC zugeteilt. Diese Kennung wird vom UE verwendet, wenn es sich gegenüber dem CRNC identifizieren will. Der CRNC sollte die d- RNTI ebenfalls kennen. - u-rnti: UTRAN RNTI, wird einer UE mit bestehender RRC-Verbindung zugewiesen und identifiziert das UE im UTRAN. Die u-rnti setzt sich aus der SRNC-Id und der s-rnti zusammen.
8 332 7 UTRAN Die Verwendung der RNTI-Kennungen hängt vom jeweiligen Verwendungsfall ab: Die S-RNTI wird in Verbindung mit der RNC-Id beim ersten Zugriff auf eine Zelle sowie beim Paging und den entsprechenden Antworten als UE-Identifier verwendet. Die RNC-Id wird hierbei vom Controlling RNC dazu verwendet, um im UL empfangene Nachrichten an den richtigen Serving RNC weiterzuleiten. Die C-RNTI wird in allen anderen DCCH/DTCH-Nachrichten auf der Luftschnittstelle als Identifierung eines UE eingesetzt. Darüberhinaus existieren eine Anzahl weiterer Kennungen für spezielle Ressourcen im UTRAN: - Radio-Network-Control-Plane-Identifier: umfassen Kennungen für "Radio- Bearer" (RAB-ID) und zugewiesene Transportkanäle (DCH-ID), - Transport-Network-Control-Plane-Identifier: beinhalten AAL 2-Adressen, IP- Adressen und GTP- (engl. GPRS Tunneling Protocol) Kennzeichner [29060]. - Binding-Identifier: Die Binding-Id wird verwendet, um die Verbindung zwischen dem ALCAP- (engl. Access Link Control Application Part) Protokoll und dem jeweiligen Anwendungsprotokoll (RANAP, RNSAP, NBAP, s.u.) herzustellen. Sie verbindet den Radio-Network-Control-Plane-Identifier und den Transport-Network-Control-Plane-Identifier. ALCAP ist hierbei der generische Name für die Signalisierungsprotokolle, die zum Auf- und Abbau der "Transport Bearer" verwendet werden Beschreibung der UTRAN-Funktionen Das UTRAN führt eine Vielzahl von Aufgaben aus, die im nachfolgenden kurz vorgestellt werden sollen. Auf die Details der einzelnen Funktionen wird im weiteren Verlauf eingegangen. Zunächst führt das UTRAN verschiedene Funktionen zur Kontrolle des Gesamtsystems aus. Eine wesentliche Funktion stellt die Verbindungsannahmesteuerung (engl. Admission Control, AC) dar. Anhand der AC wird beurteilt, ob neue Verbindungen oder neue Teilnehmer zulässig sind. Das Ziel ist hierbei, Überlast-
9 7.1 Netzarchitektur des UTRAN 333 Situationen so weit wie möglich zu verhindern. Die Entscheidung über die Zulassung neuer Nutzer ist im CRNC lokalisiert und wird anhand der UL-Interferenz und der DL-Sendeleistung getroffen. Zusätzlich führt das SRNC eine AC in Bezug auf die Kapazitäten der I u -Schnittstelle durch. Während die AC einen eher statischen Charakter aufweist und nur in den Verbindungsauf- und -abbau eingebunden ist, wird für die Überwachung der bestehenden Verbindungen eine Überlastkontrolle (engl. Congestion Control) eingesetzt. Die Aufgabe dieser Instanz ist es, permanent die Auslastung der Ressourcen zu überwachen und im Falle einer drohenden oder tatsächlichen Überlast verzugslos dafür zu sorgen, daß wieder stabile Verhältnisse erreicht werden. Die CC ist vollständig im UTRAN angesiedelt. Die Ausstrahlung von Systeminformationen (engl. System Information Broadcasting) versorgt die mobilen Teilnehmer mit allen Informationen des AS (engl. Access Stratum) und des NAS (engl. Non Access Stratum), die sie zur Operation im Netzwerk benötigen. Die Funktion ist wiederum vollständig im UTRAN angesiedelt. Mobilitätsorientierte Funktionen besitzen in einem Mobilfunknetz naturgemäß einen sehr hohen Stellenwert. An erster Stelle ist hier die Steuerung der Handover-Vorgänge zu nennen. Neben den zellinternen Handover-Vorgängen (engl. Softer Handover) sind Handover zwischen verschiedenen Zellen eines Systems möglich. Da ein UE mit mehreren Basisstationen gleichzeitig in Verbindung stehen kann, spricht man in diesem Zusammenhang vom "Soft-Handover". UMTS bietet darüberhinaus erstmals die Möglichkeit eines Intersystem-Handovers, bei dem beispielsweise vom UMTS-System zum GSM-System gewechselt werden kann. Die Entscheidung zu einem Handover wird auf Meßwerten basierend getroffen. Im allgemeinen soll durch Handover die vom CN angeforderte QoS (engl. Quality of Service = dt. Dienstgüte) sichergestellt werden. Die Handover- Funktion kann im SRNC, im UE oder in beiden Instanzen angesiedelt sein. In einem engen Zusammenhang mit den Handover-Vorgängen steht die Kontrolle der Macro-Diversity im FDD-Modus. Da durch die mehrfache Anbindung eines UE an das UTRAN eine Duplizierung bzw. Replikation der gleichen Datenströme über mehrere verschiedene physikalische Kanäle auftritt, wird die Kombinierung (engl. Combining) der Datenströme zu einem einzigen Datenstrom erforderlich. Dieser zusätzliche Aufwand führt dazu, daß der kombinierte Datenstrom ein besseres BER- (engl. Bit Error Ratio) Verhältnis als die einzelnen Datenströme aufweist. Das Combining ist ebenfalls im UTRAN lokalisiert. Durch Soft-Handover kann aufgrund der Bewegung des Teilnehmers ein Wechsel des versorgenden RNSs (engl. Serving Radio Network Subsystem, SRNS)
GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrMETTLER TOLEDO ETHERNET-Option
Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrArtenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n 1. 0 0.
V e r s i o n 1. 0 0 Stand Juni 2011 Freie und Hansestadt Hamburg Behörde für Stadtentwicklung und Umwelt IT Solutions GmbH Artenkataster Auftraggeber Freie und Hansestadt Hamburg Behörde für Stadtentwicklung
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrKurs 00091: Finanzierungs- und entscheidungstheoretische Grundlagen der Betriebswirtschaftslehre
Grundlagen der Betriebswirtschaftslehre, Kurs 00091, KE 3, 4, 5 und 6, SS 2012 1 Kurs 00091: Finanzierungs- und entscheidungstheoretische Grundlagen der Betriebswirtschaftslehre Einsendearbeit 2 (SS 2012)
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrK.U.Müller www.muellerbahn.de November 2009
K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken
Mehr2.5.2 Primärschlüssel
Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrDie Teilnehmer müssen das Verschlüsselungs- u. Sicherheitskonzept erklären können.
Lehrgang: Ausbilder Fachteil Digitalfunk Seite 1 Thema: Verschlüsselungs-/Sicherheitskonzept Stufe 1 Gliederung 1. Einleitung 2. Tetra Sicherheitsfunktionen 2.1. Authentifizierung 3. Aktivierung/Deaktivierung
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrÜbersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.
Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrBundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.
Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für
Mehr1 Informationelle Systeme begriffliche Abgrenzung
1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrMY-CAREER-HOMEPAGE.com
mehrsprachig multimedial 100% Datenkontrolle Die moderne Art der Bewerbung: Erstellen Sie Ihre individuelle Bewerber-Homepage MY-CAREER-HOMEPAGE.com Werden Sie Partner. Inhalt Über MY-CAREER-HOMEPAGE.com
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrInventur. Bemerkung. / Inventur
Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrAnleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge
Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrVorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz
Anwendungshandbuch Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz Version: 1.0 Herausgabedatum: 31.07.2015 Ausgabedatum: 01.11.2015 Autor: DB Energie http://www.dbenergie.de Seite: 1 1.
MehrAMAN. Vergleich der verschiendenen RedSYS- Instanzeninstallationsmöglichkeiten
Vergleich der verschiendenen RedSYS- Instanzeninstallationsmöglichkeiten AMAN Media GmbH - www.aman.de Seite 1 von 9 - id: 6444-106 Stand: 17. Dezember 2008 Vorwort Die vorliegende Auflistung der Vor-
MehrMERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007
Wozu dieses Merkblatt? In den vergangenen Monaten ist sowohl beim Verband der Diözesen Deutschlands als auch bei den Rundfunkanstalten und der GEZ eine Vielzahl an Anfragen aus dem kirchlichen Bereich
MehrPelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs!
I N N O VAT I V E Ö F E N U N D H E R D E S E I T 18 5 4 Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs! Smart Home: Die Ofensteuerung über das Smartphone Mit der Ofensteuerung
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen
In diesem Tutorial erfahren Sie, wie man Fotos gruppiert. Mit der Option "Gruppieren nach" werden die Fotos in der Dateiliste nach Gruppen geordnet. Wenn Sie beispielsweise auf "Bewertung" klicken, werden
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrDipl.-Ing. Herbert Schmolke, VdS Schadenverhütung
1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen
MehrUmgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
MehrEin neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland
Ein neues System für die Allokation von Spenderlungen LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen Aufgrund des immensen Mangels an Spenderorganen
MehrErweiterungen Webportal
Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrDann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.
Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrErweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG
Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrKennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de
Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Mehr1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten
Inhalt 1 Belastung 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten 2 Beschwerden 2.1 Registrierung / Einloggen 2.2 Symptome 2.3 Diagramme 3 Info 3.1 Lexikon 3.2 Tutorial 3.3 Impressum 4 Einstellungen
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrEFR Smart Control EEG EINSPEISEMANAGEMENT PER FUNK
EFR Smart Control EEG EINSPEISEMANAGEMENT PER FUNK Vorwort Mit EFR Smart Control können Sie EEG Anlagen in Ihrem Netzgebiet komfortabel nach Bedarf steuern. Das EFR System wird somit 6 des EEGs gerecht,
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
Mehrs.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung
White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc
Mehr