Computernetze TKHF Referat. Bernhard Wintersperger 5BHELI 2008/09

Größe: px
Ab Seite anzeigen:

Download "Computernetze TKHF Referat. Bernhard Wintersperger 5BHELI 2008/09"

Transkript

1 Computernetze TKHF Referat Bernhard Wintersperger 5BHELI 2008/09

2 Inhaltsverzeichnis 1 Grundlegendes Spannungspegel Lichtimpulse Netzwerkkarte OSI-Modell Geschichte Topologien Bustopologie Sterntopologie Baumtopologie Token-Ring Token Passing Fehlerbehandlung Ethernet Geschichte CSMA/CD Funktionsweise Ausprägungsformen Leitungscodierungen Token-Ring Ethernet: 10Base-T Ethernet: 100Base-TX Ethernet: 1000Base-T Quellen Internet Literatur Bernhard Wintersperger Seite 2 von 14

3 1 Grundlegendes Bei Computernetzwerken geht es im Allgemeinen darum, Informationen von einem Computer zu einem anderen zu übertragen. Um dies zu ermöglichen, gibt es verschiedene Ansätze. Die am häufigsten eingesetzten sind Spannungspegel und Lichtimpulse. 1.1 Spannungspegel Der wohl am häufigsten genutzte Ansatz ist die Übertragung von Informationen mittels Spannungspegeln über elektrische Leiter: beispielsweise Kupfer. Da es sich bei den zu übertragenden Informationen meist um binäre Informationen handelt, muss die Übertragung oft mit hohen Frequenzen im MHz Bereich von statten gehen, um hohe Übertragungsraten zu erreichen. Durch diese Frequenzen erhöht sich allerdings auch die Störanfälligkeit der Verbindungen. Aus diesem Grund werden die Signale im Normalfall durch verschiedene Modulationsverfahren und Codierungen vor Störungen von Außen geschützt. Auch die Kabel selbst müssen bestimmten Standards entsprechen und für die jeweiligen Frequenzen ausgelegt sein. 1.2 Lichtimpulse Eine andere Möglichkeit Informationen zwischen Computern auszutauschen ist die Übertragung von Lichtimpulsen. Dabei werden die elektrischen Signale des Computers in Lichtimpulse umgewandelt, welche über Lichtwellenleiter (LWL) übertragen werden. Auch hier werden die Signale mit hohen Frequenzen übertragen und es kommen Modulations- und Codierungsverfahren zum Einsatz. Da die Lichtimpulse allerdings unempfindlich gegen elektromagnetische Störungen von außen sind, sind die Verfahren nicht ganz so aufwändig. Lichtwellenleiter werden häufig zur Überbrückung von großen Entfernungen eingesetzt, da die Dämpfung des Lichts in Lichtwellenleitern wesentlich geringer ist als die Dämpfung der Spannung in Kupferleitungen und sich die Signale dadurch über größere Strecken übertragen lassen. 1.3 Netzwerkkarte Um überhaupt an ein Computernetz angeschlossen werden zu können, benötigt jeder Computer eine Netzwerkkarte. Diese sorgt einerseits dafür, dass die ankommenden Signale demoduliert sowie decodiert werden und leitet die Daten nach einer Fehlerüberprüfung an den Hauptprozessor (CPU) weiter. Andererseits moduliert und codiert sie von der CPU kommende Daten und sendet diese ins Netzwerk. Abbildung 1 zeigt eine typische Netzwerkkarte zum Einbau in einen PCI-Slot in einem Computer. Auf vielen modernen Mainboards ist eine Netzwerkkarte bereits integriert. Abbildung OSI-Modell Da bei einer Kommunikation innerhalb eines Computernetzes verschiedenste Aufgaben und Probleme auftauchen, standardisierte die Internationale Organisation für Normung (ISO) 1983 ein Schichtenmodell um die Kommunikation verschiedenster Hosts innerhalb eines Netzwerkes zu ermöglichen bzw. zu sichern. Das OSI- Bernhard Wintersperger Seite 3 von 14

4 Referenzmodell, engl. Open Systems Interconnection Reference Modell, wird grundsätzlich in 7 Schichten eingeteilt. Jede Schicht behandelt andere Aspekte der Kommunikation. Von den Signalen auf der Leitung bis hin zu abstrakten Aufgaben in den höheren Ebenen. Für jede Schicht besteht eine Beschreibung was diese genau zu leisten hat und was innerhalb dieser Schicht geschehen muss. Die Umsetzung selbst wird allerdings nicht festgeschrieben. Dies geschieht innerhalb der Protokolle, die dann der jeweiligen Schicht aufsetzen. Somit kann man sagen, dass das OSI-Modell nur festlegt, in welcher Reihenfolge bestimmte Verarbeitungsschritte geschehen müssen und die Protokolle legen dann fest, wie jeder einzelne Schritt im Detail auszusehen hat. Durch diese Trennung der Verarbeitungsschritte entstehen Instanzen, weshalb das Modell auch als Instanzenmodell bezeichnet wird. Jede Instanz gibt die Ergebnisse ihres Verarbeitungsschrittes an die nächst-höhere Instanz weiter, wodurch ein vertikaler Datenfluss entsteht. Abbildung 2 zeigt die Schichten des OSI-Modells. Abbildung 2 2 Geschichte Die Geschichte der Computernetze deckt sich großteils mit der Geschichte des Internets, da dieses eigentlich das größte Computernetzwerk an sich darstellt. Die wichtigsten Punkte in der Geschichte der Computernetze sind unter anderem: 1969: Gründung des ARPANETS Das ARPANET wurde vom Massachusetts Institute of Technology (MIT) und dem US-Verteidigungsministerium entwickelt und stellte das erste Netzwerk mit dezentraler Struktur sowie Paketvermittelter Datenübertragung dar. 1973: Ethernet Details siehe Abschnitt /83: Einführung von TCP/IP Robert E. Kahn und Vinton Cerf entwickelten von 1972 an die TCP/IP Protokollfamilie. Die in ihr enthaltenen Protokolle werden auch heute noch eingesetzt und unter ihnen befinden sich einige, der am häufigsten verwendeten Protokolle überhaupt. 1984: DNS Paul Mockapetris entwarf 1983 das Domain Name System (DNS). Es stellt heute eine auf tausenden Servern verteilte Datenbank dar, welche Domainnamen und die zugehörigen IP-Adressen speichert. 1993: Einführung von WWW Tim Berners-Lee entwickelte 1989 am CERN in Genf, Schweiz erstmals ein Hypertext-System um Forschungsergebnisse einfach mit Kollegen auszutauschen und eine Verlinkung zwischen Dokumenten zu ermöglichen. Bernhard Wintersperger Seite 4 von 14

5 3 Topologien Beim physikalischen Aufbau einer Computernetzwerks gibt es verschiedene Möglichkeiten die Teilnehmer zu verbinden. Diese unterschiedlichen Formen der Verkabelung nennt man Topologien. Abbildung 3 zeigt eine Übersicht über die wichtigsten Topologien. Abbildung Bustopologie Die Bustopologie ist eine der ersten Topologien die für Netzwerke eingesetzt wurde. Sie zeichnet sich vor allem durch geringe Kosten beim Aufbau und eine relativ einfache Erweiterbarkeit aus, da nur eine Leitung gelegt bzw. erweitert werden muss. Sie wird heutzutage bei Computernetzen nur noch selten verwendet, da ihr Kostenvorteil von nur einer Leitung gleichzeitig auch ihr Schwachpunkt ist. Denn fällt diese eine Leitung aus, funktioniert das gesamte Netzwerk nicht mehr. Ein weiteres Problem bei der Bustopologie Abbildung 4 ist, dass sich alle angeschlossenen Teilnehmer ein Medium zum Senden und Empfangen von Informationen teilen müssen und es dadurch leicht zu Kollisionen kommt. Deshalb ist es unerlässlich, dass bei Verwendung einer Bustopologie ein geregeltes Zugriffsverfahren wie beispielsweise CSMA/CD zum Einsatz kommt. Abbildung 4 zeigt einen typischen Bus. 3.2 Sterntopologie Mit dem Aufkommen von Hubs und Switches entwickelte sich die Sterntopologie zur bevorzugten Topologie, wenn es um das Zusammenschließen von Computern ging. Ein großer Vorteil der Sterntopologie gegenüber der Bustopologie war, dass nun auch Punkt zu Punkt Verbindungen möglich waren. Ein Stern-Netz lässt sich durch den zentralen Verteiler sehr einfach erweitern, da neue Teilnehmer nur an den Verteiler angeschlossen werden müssen. Dadurch dass sich alle Verbindungen auf den Verteiler Abbildung 5 Bernhard Wintersperger Seite 5 von 14

6 konzentrieren, stellt dieser den zentralen Punkt des Netzwerks dar und bei Ausfall von diesem, bricht das ganze Netz zusammen. Genau das stellt auch den Schwachpunkt der Sterntopologie dar. Die Sterntopologie ist auch heute noch eine der am häufigsten genutzten Topologien und als Verteiler kommen in den meisten Fällen Switches zum Einsatz. Abbildung 5 zeigt ein typisches Stern-Netz. 3.3 Baumtopologie Die Baumtopologie stellt im Wesentlichen eine erweiterte Sterntopologie dar. Dabei kommt nicht nur ein zentraler Verteiler zum Einsatz, sondern es werden mehrere Verteiler in hierarchischer Anordnung, wie die Äste eines Baumes, eingesetzt. Wie auch bei der Sterntopologie hat nun, anders als bei der Bustopologie, ein Ausfall eines Endgerätes keine Auswirkungen auf restliche Netz mehr. Die Topologie eignet sich besonders gut zur strukturierten Verkabelung von größeren Gebäuden und oder Arealen, wie beispielsweise Firmenstandorte mit mehreren Abbildung 6 Gebäuden, und wird auch hauptsächlich dazu verwendet. Durch die Baumstruktur lassen sich dann einzelne Ebenenverteiler wie beispielsweise Büroverteiler auf Gebäudeverteiler zusammenfassen, die dann wiederum auf einem Hauptverteiler enden. Im Gegensatz zur Sterntopologie funktioniert der Großteil eines Netzes auch nach Ausfall eines Verteilers. Lediglich die Teilnehmer, die direkt an den ausgefallenen Verteiler angeschlossen waren, sind vom Netz abgeschnitten. Abbildung 6 zeigt ein Baum-Netz. 4 Token-Ring Token-Ring ist eine Vernetzungstechnologie, welche um 1980 zuerst von der Firma Procom und schlussendlich von IBM entwickelt wurde und lange Zeit als Standard für die Vernetzung von IBM Geräten galt. Die Spezifikationen zu Kabeltypen, Signalisierung, Paketformate und Protokolle sind im IEEE (Institute of Electrical and Electronics Engineers) Standard definiert. Wie bereits der Name vermuten lässt, wird bei Token-Ring eine logische Ring- Topologie eingesetzt. Beim physikalischen Aufbau wurden jedoch sogenannte MAUs (Multistation Access Units) eingesetzt. Diese Geräte werden auch als RLVs (Ringleitungsverteiler) bezeichnet und setzten eine physikalische Stern-Topologie in eine logische Ring-Topologie um. Abbildung 7 zeigt ein MAU von IBM. Mit dem aufkommen von günstigen Ethernet-Switches stellte IBM den Vertrieb und die Vermarktung von Token Ring ein und die Technologie gilt heute als veraltet. Abbildung 7 Bernhard Wintersperger Seite 6 von 14

7 Als Medienzugriffsverfahren bei Token-Ring kommt das Token Passing (Dt. Tokenweitergabe) zum Einsatz. 4.1 Token Passing Grundlage für das Zugriffsverfahren ist, dass ein Freitoken, bestehend aus 3 Bytes, der von Station zu Station weitergereicht wird. Möchte nun eine Station etwas senden, wartet sie bis der Token sie erreicht hat, hängt die Nutzdaten an den Token und ändert die Steuerbytes entsprechend der Zieladresse. Weiters wird das Token-Bit von 0 (frei) auf 1 (belegt) geändert. Danach wird der Token an die nächste Station weitergereicht. Diese Station überprüft nun ob die Zieladresse innerhalb des Tokens mit ihrer eigenen übereinstimmt. Falls die Daten nicht für diese Station bestimmt sind, leitet sie den Token einfach an die nächste Station weiter. Dieser Vorgang wiederholt sich so lange bis der Abbildung 8 Token die richtige Station erreich hat. Wenn die richtige Station erreich wurde, kopiert diese die Daten des Tokens und setzt ein Empfangsbit. Danach sendet sie den Token an die Absenderstation zurück. Wenn der Token die Absenderstation erreicht hat, überprüft diese ob die zurückgesendeten Daten mit den ursprünglich gesendeten übereinstimmen und ob das Empfangsbit gesetzt wurde. Sind beide Kriterien erfüllt, war die Übertragung erfolgreich und die Station löscht den Token und setzt einen neuen Frei-Token ins Netzwerk ab. Selbst wenn die Übertragung fehlschlägt muss der Sender nach empfangen einer Quittung (Token mit gesetztem Empfangsbit) einen neuen Freitoken senden, um zu gewährleisten, dass sich nach jeder Übertragung ein Freitoken im Ring befindet. Abbildung 8 zeigt eine Weitergabe eines Tokens von einer Station zu einer anderen. Token Passing wird vor allem in Netzwerken mit hoher Last eingesetzt, da jede Station eine garantierte Zugriffszeit auf das Medium hat. 4.2 Fehlerbehandlung Auftretende Fehler werden bei Token-Ring üblicherweise von einer Monitorstation, der AM (Activity Monitor) erkannt und behoben. Es ist nicht zwingend notwendig für den AM einen speziellen Server zu verwenden, vielmehr übernimmt in den meisten Fällen der Adapter, der den ersten Token generiert hat, die Funktion des AM. Im Falle des Verlusts eines Tokens erzeugt der AM nach Ablauf einer Timeout-Zeit einen Freitoken. Sollte einmal eine Station ausfallen bevor sie ein an sie adressierter Token erreicht, würde dieser ohne Fehlerbehebung endlos im Ring kreisen. Um das zu verhindern, setzt der AM bei einem vorbeikommenden Token das Monitor Bit (M- Bit). Wenn nun dieser Token noch einmal mit gesetztem M-Bit an der Monitorstation vorbei kommt, löscht diese den Token und generiert einen neuen Freitoken. Falls einmal der AM ausfällt, handeln die anderen Stationen untereinander einen neun AM aus. Bei Ausfall einer Schnittstelle überbrückt der Ringleitungsverteiler diese, um den Betrieb des Netzwerkes sicher zu stellen. Bernhard Wintersperger Seite 7 von 14

8 5 Ethernet Ethernet ist wie Token-Ring eine kabelgebundene Vernetzungstechnologie und stellt damit heute die Grundlage für den Großteil aller lokalen Netzwerke, im engl. auch LAN (Local Area Network) gennant. Ethernet ist im IEEE Standard spezifiziert und beschreibt Kabeltypen, Stecker, Signalisierungsverfahren, Paketformate und Protokolle. Bereits in den 1990er Jahren wurde Ethernet zur meistverwendeten LAN- Technik und löste damit andere LAN-Standards, wie beispielsweise Token-Ring, ab. 5.1 Geschichte 1973 schrieb Robert Metcalfe am Xerox Palo Alto Research Center erstmals ein Memo über das Potenzial des von ihm entwickelten Ethernets an seine Vorgesetzten. Ursprünglich war Ethernet ein firmenspezifisches Produkt und nicht standardisiert veröffentlichte Metcalfe einen Artikel mit dem Titel Ethernet: Distributed Packet-Switching For Local Computer Networks und erstellte dafür unter anderem seine berühmte Grafik zur Abbildung 9 Präsentation von Ethernet (Abbildung 9) verließ Metcalfe Xerox und gründete die Firma 3Com veröffentliche das IEEE schließlich den Standard womit sich Ethernet durchzusetzen begann verabschiedete das IEEE den 802.3u bzw Clause 25 Standard, welcher die Spezifizierungen zu Fast Ethernet mit einer Übertragungsrate von 100Mbit/s enthielt. Dieser Standard ist der heutzutage am häufigsten eingesetzten Übertragungsstandard überhaupt. 5.2 CSMA/CD Da Ethernet ursprünglich für eine Bustopologie ausgelegt war (10Base5, 10Base2), benötigte man ein Medienzugriffsverfahren, welches in der Lage war, den Zugriff auf das Medium zu steuern. Beim Zugriff auf das Medium im Rahmen von Ethernet handelt es sich um ein asynchrones Verfahren. Das bedeutet, dass jede Station jederzeit anfangen kann zu senden und es keine festgelegten Sendezeiten pro Station, wie beispielsweise bei Token-Ring, gibt. Dies hat einerseits den Vorteil, dass keine Sendezeiten ungenutzt verstreichen, aber andererseits den Nachteil, dass es sehr leicht zu Kollisionen auf der Leitung kommen kann. Bei einer Kollision versuchen zwei Stationen gleichzeitig auf einem Medium zu senden, wodurch die Informationen von beiden Stationen unbrauchbar werden. CSMA/CD (Carrier Sense Multiple Access/Collision Detection) wurde entwickelt um Kollisionen auf dem Übertragungsmedium zu erkennen und zu beheben. Mit der Weiterentwicklung von Ethernet und vor allem durch den Einsatz von Switches verlor CSMA/CD teilweise an Bedeutung. Trotzdem finden sich in nahezu allen Ethernet Substandards die Frame Header sowie die minimale Frame Länge zur Kollisionserkennung mittels CSMA/CD. Die minimale Frame Länge ist wichtig damit insbesondere der Sender eine Kollision erkennen kann um seine Übertragung abzubrechen und zu einem späteren Zeitpunkt wieder zu starten. Aus diesem Grund dürfen Netzwerke auch nur eine begrenzte physikalische Ausdehnung besitzen. Eine maximale Round Trip Delay Time (RTDT) darf nicht überschritten werden. Bernhard Wintersperger Seite 8 von 14

9 Ein Beispiel: In einem Netz maximaler Ausdehnung (~maximale RoundTripDelayTime) sind Station Alpha und Omega die beiden am weitesten auseinanderliegenden Stationen. Das Medium ist frei und Alpha beginnt mit der Übertragung. Bis Omega bemerkt, dass Alpha sendet, dauert es genau eine halbe RoundTripDelayTime die Zeit, welche die Pakete/Signale von Alpha brauchen, um bis zur Station Omega zu gelangen. Hat nun Omega auch etwas zu übertragen und unmittelbar vor dem Eintreffen der Pakete von Alpha mit dem Senden begonnen als aus Sicht von Omega die Leitung ja noch frei war kommt es zunächst bei Omega zur Kollision, Omega bemerkt die Störung seiner Aussendung und kann entsprechend reagieren. Bis jetzt auch Alpha die Kollision bemerkt, dauert es noch mindestens eine weitere halbe RTDT die Zeit, welche die Signale von Omega brauchen, um bis zur Station Alpha zu gelangen. Damit Alpha die Kollision bemerkt und eine Sendewiederholung initiieren kann, muss Alpha also noch solange weiter am Senden sein, bis die Pakete von Omega eingetroffen sind. Außerdem müssen alle Stationen, die die Pakete von Alpha empfangen haben, rechtzeitig über die Kollision informiert werden. Die minimale Sendedauer (~ minimale Paketgröße) muss also stets größer sein als die RTDT (~ doppelte Ausdehnung des Netzes). [1] Funktionsweise Abbildung 10 zeigt die Funktionsweise von CSMA/CD welche im Wesentlichen aus 5 Schritten besteht. 1. Horchen Vor dem Senden wird das Medium abgehört, um zu prüfen, ob bereits eine Übertragung stattfindet. 2. Senden Falls das Medium frei ist, beginnt der Sender zu senden. Während des Sendens wird das Medium gleichzeitig abgehört, um sicherzustellen, dass eine möglicherweise auftretende Kollision erkannt wird. Falls während des Sendens eine Kollision erkannt wird, wird ein definiertes Störsignal (jamming Signal) ausgesendet, worauf alle Stationen das Senden einstellen. 3. Warten Sollte eine Kollision erkannt worden sein, so wartet jede Station eine zufällige Zeit bis sie einen neuen Sendeversuch unternimmt. Die zu wartende Zeit wird durch den Backoff-Algorithmus bestimmt, weshalb die Zeit auch Backoff-Zeit genannt wird. Nach Ablauf der Backoff-Zeit unternimmt der Sender einen neuen Sendeversuch. Jeder Sender hat für die Übertragung eines Paketes nur eine begrenzte Anzahl von Versuchen. 4. Fehler Die maximale Anzahl der Versuche wurde überschritten. In diesem Fall werden die Sendeversuche eingestellt und der Fehler an die höheren Netzwerkschichten weitergeleitet. 5. Ende Nach entweder erfolgreicher oder fehlerhafter Übertragung wird der Übertragungsmodus verlassen. Bernhard Wintersperger Seite 9 von 14

10 Abbildung Ausprägungsformen Durch die Popularität und stetige Weiterentwicklung gibt es heutzutage an die zehn Substandards unter dem IEEE Standard. Die verschiedenen Substandards spezifizieren verschiedene Kabel und Stecker zur Übertragung von Daten mit verschiedenen Übertragungsraten mittels des Ethernet Verfahrens. Abbildung 11 zeigt einen Überblick über die verschiedenen Substandards. Abbildung 11 Bernhard Wintersperger Seite 10 von 14

11 6 Leitungscodierungen Wie bereits in Abschnitt 1.2 beschrieben werden bei Übertragungen mit hohen Frequenzen verschiedene Modulationen und Codierungen eingesetzt um die Störanfälligkeit der Leitungen zu vermindern. 6.1 Token-Ring Token-Ring ist im IEEE Standard spezifiziert und verwendet zur Informationsübertragung mit 4 Mbit/s eine Bandbreite von 6 MHz. Bei dieser, häufig von IBM, eingesetzten Übertragungsrate werden geschirmte Twisted Pair Leitungen der Kategorie 3 und 4 eingesetzt. Als Leitungscodierung wird bei Token-Ring der differentielle Manchester Code eingesetzt (Abbildung 12). Abbildung Ethernet: 10Base-T 10Base-T ist im IEEE Clause 14 (802.3i) Standard spezifiziert und verwendet zur Übertragung eine Bandbreite von 10 MHz und schafft eine Übertragungsrate von 10 Mbit/s. Als Leitungen kommen Twisted Pair Leitungen der Kategorie 3, 4, 5 und 5e zum Einsatz. Als Leitungscodierung wird ein invertierter Manchester Code verwendet (Abbildung 13). Abbildung 13 Bernhard Wintersperger Seite 11 von 14

12 6.3 Ethernet: 100Base-TX 100Base-TX ist im IEEE Clause 25 (802.3u) Standard spezifiziert und verwendet zur Datenübertragung eine Bandbreite von 31,25 MHz. Die Übertragungsrate beträgt 100 Mbit/s. Zur Übertragung werden Twisted Pair Leitungen der Kategorie 5 und 5e eingesetzt. Zur Codierung wird eine 4B5B Codierung sowie eine Multilevel Transmission Encoding 3 levels (MLT-3) Codierung eingesetzt. Abbildung 14 zeigt die Codierungstabelle des 4B5B Codes. Das besondere am 4B5B Code ist, dass dabei nie mehr als zwei binäre Nullen hintereinander vorkommen. Dies ist besonders im Zusammenspiel mit der MLT-3 Codierung wichtig. Abbildung 15 zeigt eine typische MLT-3 Codierung. Dabei ist zu erkennen, dass sich der Spannungspegel des Codierten Signals nur ändert wenn am Dateneingang eine binäre Eins anliegt. Aus diesem Grund ist es wichtig, dass der Datenstrom zur Codierung möglichst maximal zwei aufeinanderfolgende Nullen enthält um die Möglichkeit einer Abbildung 14 Synchronisierung zu schaffen. Abbildung 16 zeigt einen MLT-3 codierten Datenstrom mit 4B5B codierten Eingangsdaten. Es ist zu erkennen, dass sich der Spannungspegel aufgrund der binären Einsen viel öfter ändert, was eine Synchronisierung erleichtert. Abbildung 15 Abbildung 16 Bernhard Wintersperger Seite 12 von 14

13 6.4 Ethernet: 1000Base-T 1000Base-T ist im IEEE Clause 40 (802.3ab) spezifiziert, nutzt eine Bandbreite von 62,5 MHz und liefert eine Übertragungsrate von 1000 Mbit/s. Als physikalische Leitung kommen Twisted Pair Kabel der Kategorie 5, 5e (Cat5, Cat5e) und 6 zum Einsatz. Es wird eine Pulsamplitudenmodulation mit fünf Amplitudenstufen (PAM-5) sowie eine Trellis-Code-Modulation (TCM) durchgeführt. Besonders der Umstand, dass für eine Aufrüstung von 100Base-T auf 1000Base-T die Leitungen nicht getauscht werden müssen hat für eine Verbreitung des Standards gesorgt. Abbildung 17 zeigt wie Daten mittels PAM-5 Modulation übermittelt werden. Bei 1000Base-T ist eine solche Modulation notwendig da eine Übertragungsrate von 1000 Mbit/s eine Bandbreite von 500 MHz erfordert hätte, Cat5 Kabel sind jedoch nur bis 100 MHz spezifiziert. Abbildung 17 Da durch die Modulation pro Takt fünf Zustände unterschieden werden können und vier Doppeladern bei 1000Base-T im Einsatz sind, können pro Takt insgesamt 5 4 =625 Zustände unterschieden werden. Da pro Takt aber lediglich ein Byte (256 Zustände) übertragen wird, bleiben die restlichen Zustände für eine Vorwärtsfehlerkorrektur in Form einer Trellis-Code-Modulation frei. Bei der Trellis-Code-Modulation findet immer eine Faltungscodierung statt. Diese Codierung erfolgt mit einer Coderate von k, k+1. Das bedeutet, dass durch den Faltungscoder eine Menge von k Nutzdatenbits am Encodereingang ein Codewort von k+1 Bits am Encoderausgang ergeben. Bei der Decodierung kann dieses zusätzliche Bit nun zur Fehlererkennung und Korrektur verwendet werden. Abbildung 18 zeigt ein Trellis Diagramm eines Faltungscodes mit vier Zuständen und fünf Zeitpunkten. Der rot eingezeichnete Weg ist ein möglicher Lösungsweg. Abbildung 18 Bernhard Wintersperger Seite 13 von 14

14 7 Quellen [1] werkausdehnung_und_kollisionserkennung_durch_den_sender [ ] 7.1 Internet [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] 7.2 Literatur Thorsten Jarz; Grundlagen der Netzwerktechnik Burkhard Müller; Netzwerke; Markt+Technik; ISBN Bernhard Wintersperger Seite 14 von 14

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Ü K 127: Server betreiben

Ü K 127: Server betreiben Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

USB 10/100 FAST ETHERNET. Benutzerhandbuch

USB 10/100 FAST ETHERNET. Benutzerhandbuch USB 10/100 FAST ETHERNET Benutzerhandbuch INHALTSVERZEICHNIS Einführung...1 Systemanforderungen...1 Spezifikationen...1 Bezeichnungen und Funktionen der Teile...2 Hardware Installation...3 Vorsichtsmaßnahme...3

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

AUSBILDUNG eines OBEDIENCE HUNDES

AUSBILDUNG eines OBEDIENCE HUNDES Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Woche 1: Was ist NLP? Die Geschichte des NLP.

Woche 1: Was ist NLP? Die Geschichte des NLP. Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

75 Jahre Kolleg St. Blasien Projekttage 2008

75 Jahre Kolleg St. Blasien Projekttage 2008 75 Jahre Kolleg St. Blasien Projekttage 2008 Wir bauen ein Radio Ein Projekt in Zusammenarbeit mit der Firma Testo, Lenzkirch, in dem wir theoretisch und praktisch gelernt haben, wie ein Radio funktioniert.

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Südbaden-Cup. Ausstieg Champions

Südbaden-Cup. Ausstieg Champions Südbaden-Cup Ausstieg Champions Beschreibung Der Ausstieg aus dem Turnier dient Spielern die eine weite Anreise haben sich aus dem Turnier zu verabschieden um noch am gleichen Tag heimzureisen und einen

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

Bekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems.

Bekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems. Test 3.1.1 HIV / Aids: Was ist das? H Human Beim Menschen A Acquired Bekommen durch Ansteckung I Immunodeficiency Schwäche des Immunsystems I D Immune Deficiency Schwäche des Immunsystems V Virus Virus

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Animationen erstellen

Animationen erstellen Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Bundesgesetz über die Arbeit (ArG) Auswirkungen des Arbeitsgesetzes für die Assistenzärztinnen/-ärzte ab 1. Januar 2005

Bundesgesetz über die Arbeit (ArG) Auswirkungen des Arbeitsgesetzes für die Assistenzärztinnen/-ärzte ab 1. Januar 2005 Bundesgesetz über die Arbeit (ArG) Auswirkungen des Arbeitsgesetzes für die Assistenzärztinnen/-ärzte 1. Unterstellung der Assistenzärztinnen und -ärzte unter das ArG Ab dem 1. Januar 2005 unterstehen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Satzhilfen Publisher Seite Einrichten

Satzhilfen Publisher Seite Einrichten Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Online Bestellsystem Bedienungsanleitung

Online Bestellsystem Bedienungsanleitung Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686

Mehr