ECN. Explicit Congestion Notification ECN

Größe: px
Ab Seite anzeigen:

Download "ECN. Explicit Congestion Notification ECN"

Transkript

1 Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende Netz und insbesondere ein IP-Weitverkehrsnetz wie das Internet verfügt über eine bestimmte Menge von Ressourcen (Speicher in Knoten, Übertragungskapazität von Leitungen), die durch die einzelnen aktiven Verbindungen dynamisch verbraucht werden. Sind derartige Ressourcen knapp, können Engpässe im Netz entstehen, sodass man von einer Netzüberlastung, engl. Network Congestion, spricht. Negative Auswirkungen sind, dass einerseits die übertragenen IP-Pakete verloren gehen können und man andererseits mit großen Verzögerungen der IP-Pakete im Netz rechnen muss. Daher ist ein Protokoll nötig, das Überlastungen in IP-Weitverkehrsnetzen zunächst signalisiert und dann vermeidet. Als ein solches Protokoll ist Explicit Congestion Notification (ECN) anzusehen. Das allgemeine Konzept von ECN wurde von der Internet Engineering Task Force (IETF) 1 im Dokument RFC spezifiziert. Mithilfe von ECN werden die Überlastsituationen in IP-Netzen den Rechnern signalisiert, die gerade ihre IP-Pakete ins Netz senden. Dazu werden bestimmte Angaben sowohl im TCP 3 - als auch im IP- Header in den zu sendenden IP-Paketen eingetragen. Daher ist ECN ein Protokoll, das im OSI 4 -Referenzmodell den Schichten (Layers) 3 und 4 zugeordnet werden kann. Nach ECN kann ein Router im IP- Netz, über den eine TCP-Verbindung verläuft, einem Rechner am Ende der TCP-Verbindung signalisieren, dass eine Überlastsituation aufgetreten ist, sodass die Menge der zu sendenden Daten reduziert werden soll. Als Verfahren, nach dem ein Rechner vorgeht, um eine Überlastsituation zu vermeiden, wird oft RED (Random Early Detection/Discard) verwendet aktualisiert durch RFC 4301 und RFC Transmission Control Protocol 4 Open Systems Interconnection 1

2 Struktur eines IP-Netzknotens Die zu übertragenden IP-Pakete im Netz müssen in der Regel vor der Übertragungsleitung auf das Aussenden warten. Daher müssen sie temporär in einem Router bzw. Switch als Netzknoten zwischengespeichert werden. Hierfür werden im Speicher entsprechende Warteschlangen (Queues) organisiert, sodass man auch vom Queueing in IP-Netzen und vom Queue Management (QM) spricht. Darunter versteht man unterschiedliche Verfahren, die bestimmen, wie die Warteschlangen der zu sendenden IP-Pakete organisiert und bedient werden. Anmerkung: Queue Management tritt nicht nur in IP-Netzen auf, sondern auch in anderen Netzen mit Paketvermittlung. Queue Management wird auch in Rechnerbetriebssystemen implementiert, wo die einzelnen Aufgaben (Tasks) auf den Prozessor warten müssen. Zur Darstellung der Überlastprobleme zeigt Bild die vereinfachte Struktur eines Knotens in einem IP-(Weitverkehrs-)Netz. Im IP-Netzknoten (Switch, Router) findet Queue Management immer vor Ausgangsleitungen statt. Bild : Allgemeine Struktur eines IP-Netzknotens AUS: Ausgangsleitung E: Empfänger EIN: Eingangsleitung F: Forwarding (Switching, Routing) QM: Queue Management S: Sender Die in einem IP-Netzknoten empfangenen IP-Pakete werden einem Modul übergeben, das sie zu einer Ausgangsleitung weiterleitet. Dieses Modul wird im Allgemeinen als Forwarder bezeichnet und realisiert in einem Switch das Switching bzw. in einem Router das Routing. Diese beiden Funktionen Routing und Switching beste- 2

3 hen in der Weiterleitung von empfangenen IP-Paketen an die in ihnen enthaltenen Ziel-IP-Adressen. Was verursacht eine Netzüberlastung? Da jeder Knoten im IP-Netz über eine begrenzte Speicherkapazität für die Zwischenspeicherung (Pufferung) von IP-Paketen verfügt, hat jedes IP-Netz speziell ein IP-Weitverkehrsnetz eine bestimmte Aufnahmekapazität. Damit kann sich nur eine begrenzte Anzahl von IP-Paketen im Netz zu einem bestimmten Zeitpunkt befinden. Wird diese Anzahl überschritten, entstehen für den Netzbenutzer folgende negative Auswirkungen: Die Aufnahmepuffer im Netz (in Knoten) sind voll, was dazu führt, dass die im Netz eintreffenden IP-Pakete verworfen werden müssen. Vor den Übertragungsleitungen bilden sich lange Warteschlangen von IP-Paketen, was große Verweilzeiten der IP-Pakete im Netz verursacht. Dadurch entstehen große Verzögerungen der zu übertragenden IP-Pakete. Es müssen somit Maßnahmen ergriffen werden, um diese negativen Auswirkungen der Überlastung des IP-Netzes zu vermeiden. Diese Maßnahmen führen zur Überlastkontrolle (Congestion Control). Darunter werden alle Vorkehrungen verstanden, die verhindern sollen, dass das IP-Netz überlastet wird. Um derartige Vorkehrungen in IP-Netzen zu treffen, kann ECN eingesetzt werden. Die wichtigsten Kriterien für die Beurteilung der Congestion von Netzen sind: Durchsatz Verweilzeit der IP-Pakete im Netz (Verzögerung) Unter dem Durchsatz (Throughput) eines Netzes versteht man den Anteil des Datenverkehrs, den das Netz akzeptiert. Den Verlauf des Durchsatzes in Abhängigkeit vom gesamten Datenverkehr zeigt Bild Ist der Datenverkehr im Netz klein (geringe Belastung), so nimmt das Netz alle ankommenden IP-Pakete vollständig auf. Bei einer geringen Belastung des Netzes sind normalerweise keine Vorkehrungen gegen Überlastung erforderlich. Dagegen müssen bei einer 3

4 hohen Netzbelastung bestimmte Maßnahmen ergriffen werden, um die Überlastung zu vermeiden. Diese Maßnahmen führen zur Einschränkung der Datenmenge, die ins Netz gesendet wird. Bild : Auswirkung der Netzbelastung auf den Durchsatz Ist der Datenverkehr im Netz so stark, dass das Netz als überlastet zu bezeichnen ist, müssen andere Aktionen eingeleitet werden, mit denen die bestehende Überlastung beseitigt werden kann. Wie aus Bild ersichtlich ist, nimmt der Durchsatz in der Überlastsituation mit zunehmendem Datenverkehr sehr stark ab. Bild veranschaulicht, welche Auswirkungen die Netzbelastung auf die Verzögerung (Latency, Delay) von Daten im Netz hat. In einer Überlastsituation muss mit großen Verzögerungen für die Datenübertragung im Netz gerechnet werden. Bild : Auswirkungen der Netzbelastung auf die Verzögerung der IP-Pakete im Netz 4

5 Die wichtigste Maßnahme für die Vermeidung von Überlastungen besteht in der Reduzierung der Datenströme, die ins Netz fließen. Dies kann durch eine entsprechende Regelung der Flusskontrolle (Flow Control) beim Transportprotokoll TCP mithilfe von ECN realisiert werden. Wo ist der Einsatz von ECN sinnvoll? Da die heutigen IP-Netze nach dem Datagramm-Prinzip funktionieren, d.h. die einzelnen IP-Pakete auf einer TCP-Verbindung zwischen zwei Endsystemen in der Regel über verschiedene Netzwege zwischen ihnen übertragen werden, stellt sich nun die Frage: Wo können die Überlastsituationen in IP-Netzen entstehen? Bild soll die Antwort auf diese Frage geben. Die Überlastsituationen entstehen vor allem dort, wo zwei große Netze über eine Standleitung bzw. ein Transitnetz, in dem die Bandbreite in Leitungen nicht ausreicht, miteinander verbunden sind. Also entstehen Überlastsituationen in IP-Netzen in der Regel dort, wo gewisse Engpässe bereits existieren. Bild : Beispiele für Engpässe in IP-Netzen; als Engpass gilt: a) physikalische Standleitung, b) VPN als virtuelle Verbindung R: Router VPN: Virtual Private Network Wie in Bild ersichtlich ist, kann ECN zwischen einem Client und einem Server dazu benutzt werden, die Rate der ins Netz zu sendenden IP-Pakete beim Server zu reduzieren, falls die Übermittlungsstrecke zwischen den beiden Routern überlastet sein sollte. 5

6 In diesem Fall müssen die Router in der Lage sein, eine Überlastsituation zu erkennen und sie mithilfe von ECN dem Server oder dem Client zu melden. Dies erfordert bestimmte ECN-Angaben in IP- Paketen. Daher wurden zwei kleine Erweiterungen sowohl im IP- Header als auch im TCP-Header für die Eintragung von ECN- Angaben vorgenommen, um u.a. Überlastsituationen zu signalisieren. Grundlegende Idee der Überlastvermeidung mit ECN Das allgemeine Prinzip der Überlastkontrolle mithilfe von ECN während einer bestehenden TCP-Verbindung illustriert Bild Hier wurde angenommen, dass die TCP-Verbindung über einen Router verläuft, der überlastet ist. Bild : Idee der Überlastvermeidung mit ECN In Bild sind folgende Schritte zu unterscheiden: 1. Rechner A hat ein IP-Paket abgeschickt. Im IP-Header dieses Pakets wird signalisiert Angabe a, dass beide Kommunikationspartner also die beiden Rechner A und B die Überlastkontrolle nach ECN unterstützen, d.h. beide sind ECN-fähig. 2. Das IP-Paket hat der Router empfangen, der zurzeit überlastet ist, und will nun diesen Zustand den Rechnern A und B anzeigen. Dazu macht er eine entsprechende Eintragung im IP-Header. Genauer gesagt, er markiert Angabe b dieses IP-Paket als CE-Paket (Congestion Experienced), 6

7 um damit seinen Überlastzustand den Rechnern A und B anzuzeigen. 3. Rechner B hat nun das IP-Paket empfangen. Um die in diesem IP-Paket empfangenen Daten zu bestätigen, sendet er ein entsprechendes IP-Paket an Rechner A, in dem er ihm signalisiert, dass das Netz überlastet ist. Dazu macht er die Angabe c im TCP-Header. Dieses IP-Paket kann muss aber nicht über den überlasteten Router übertragen werden. Anmerkung: Beim Aufbau einer TCP-Verbindung vereinbaren die beiden Rechner den Parameter Window (W). Der Wert von Window gibt dem Quellrechner an, wie viel an Daten er senden darf, ohne auf eine Quittung vom Zielrechner warten zu müssen. Daher bestimmt Window die maximale Menge von in eine Richtung übertragenen Daten auf einer TCP-Verbindung, die sich zu einem Zeitpunkt im Netz befinden dürfen. 4. Nach dem Empfang des Pakets mit der Anzeige, dass das Netz überlastet ist, halbiert Rechner A die Window-Größe und signalisiert dies dem Zielrechner B im nächsten an ihn geschickten IP-Paket. Dafür macht er die Angabe d im TCP-Header. Hat Rechner B das Paket empfangen, haben sich die beiden Rechner darauf verständigt, dass die Window-Größe auf der zwischen ihnen bestehenden TCP- Verbindung reduziert wurde. Rechner A muss daraufhin seinen ins Netz gesendeten Datenstrom bewusst drosseln, z.b. nach dem im RFC 5681 spezifizierten Verfahren Slow start and congestion avoidance algorithm. Dies führt dazu, dass die Datenrate des Rechners A sofort sinkt und der Router die Möglichkeit hat, die Belastung seines Puffers zu reduzieren. Empfängt der Rechner über eine bestimmte Zeitdauer kein IP-Paket mit der Anzeige Netz überlastet, vergrößert er die Window-Größe wieder auf den alten Wert. In Bild wurden die ECN-Angaben im IP- bzw. TCP-Paket kurz als a, b, c und d bezeichnet. Im Weiteren wird gezeigt, um welche Angaben es sich handelt und wie sie gemacht werden können. 7

8 ECN-Angaben im IP-Header Um den Routern die Möglichkeit zu verschaffen, ihre Überlastung den Endsystemen zu signalisieren, werden bestimmte ECN-Angaben im IP-Header gemacht. Bild illustriert dies. Bild : Platz für die ECN-Angaben im IP-Header CU: DS: DSCP: IHL: TOS: Currently Unused Differentiated Services (DiffServ) Differentiated Services Code Point Internet Header Length Type of Service Das 8-Bit-Feld TOS (Type of Service) im IP-Header wurde bereits im RFC 0791 vorgesehen, um Prioritäten an die IP-Pakete vergeben zu können. Zuerst bestand aber dafür kein Bedarf. Als der Bedarf kam, wurde dieses Feld im RFC 6184 jedoch umdefiniert und enthält nun ein 6-Bit-Feld DSCP (Differentiated Services Code Point) und zwei weitere Bits. Der DSCP-Wert dient dazu, die Priorität des Pakets festzulegen. Die zwei weiteren Bits werden dagegen von ECN genutzt. Man bezeichnet diese 2 Bit auch als ECN-Feld. Wie die Bits x und y im ECN-Feld belegt und interpretiert werden, illustriert Bild Sind die beiden Bits x und y auf 0 gesetzt, so signalisiert dies, dass ECN nicht unterstützt wird. Mit ECT 01 und ECT 10 können zwei Stufen der Netzüberbelastung angezeigt werden. Durch Setzen der beiden Bits x und y auf 1 kann ein Router seine Überlastung den Endsystemen signalisieren. In diesem Fall spricht man vom CE-Paket. Wurde das ECN-Feld von einem 8

9 Router auf 11 gesetzt, so gilt das IP-Paket bereits als CE-Paket und diese Eintragung im ECN-Feld wird von nachfolgenden Routern nicht mehr modifiziert. Bild : Eintragungen im ECN-Feld im IP-Header CE: ECT: Congestion Experienced ECN-Capable Transport ECN-Angaben im TCP-Header Die ECN-Angaben zwischen den Endsystemen also zwischen den kommunizierenden Rechnern, d.h. zwischen den sog. TCP-Peers werden im TCP-Header eingetragen. Die TCP-Peers müssen einander anzeigen können, dass sie ECN-fähig sind. Ein Rechner, der ein IP-Paket empfangen hat, welches ein Router als CE-Paket markiert hat und in dem der Router seine Überlastung signalisiert, muss dies z.b. dem Quellrechner mitteilen, der die IP-Pakete zu ihm sendet. Der sendende Quellrechner muss somit darüber informiert werden, dass ein Router überlastet ist und er muss auch den empfangenden Zielrechner darüber informieren, dass er dessen Warnung d.h. dass ein Router überlastet ist wahrgenommen und seine Senderate bereits verringert hat. Wie Bild zeigt, werden hierfür die zwei sog. Flags ECE (ECN-Echo) und CWR (Congestion Window Reduced) im TCP-Header verwendet. Hier wird auch gezeigt, wo sich diese beiden Flags im TCP-Header befinden. Die Flags ECE und CWR haben folgende Bedeutung: ECE (ECN-Echo) Dieses Flag wird für zwei Zwecke verwendet. Einerseits ermöglicht es, anzuzeigen, dass ein Rechner ECN-fähig ist. Dies geschieht während des Aufbaus einer TCP-Verbindung mit der Überlastkontrolle (vgl. Bild ). Andererseits zeigt es an, 9

10 dass ein TCP-Segment in einem IP-Paket empfangen wurde, welches ein Router als CE-Paket markiert hat. CWR (Congestion Window Reduced) Dieses Flag wird vom sendenden Rechner also dem Quellrechner gesetzt und zeigt an, dass dieser ein TCP-Segment mit gesetztem ECE-Flag im TCP-Header empfangen hat und infolgedessen die Window-Größe und damit die Senderate bereits reduziert hat. Bild : ECN-Angaben im TCP-Header ACK: CF: CWR: DO: ECE: FIN: PSH: RST: SYN: URG: (Positive) Acknowledgement Control Flag Congestion Window Reduced Data Offset ECN-Echo Finish-Bit Push-Bit Reset-Bit Synchronize Urgent Pointer Wenn ein Router das ECN-Feld im IP-Header eines IP-Pakets auf 11 setzt, d.h., wenn er das Paket als CE-Paket markiert und damit signalisiert, dass er überlastet ist, weiß nur der Empfänger dieses CE- Pakets, dass die TCP-Verbindung überlastet ist der Absender des IP-Pakets weiß es jedoch noch nicht. Mit dem Flag ECE signalisiert dies der Empfänger dem ursprünglichen Absender. 10

11 Aufbau einer TCP-Verbindung mit der Überlastkontrolle Um die Überlast während einer TCP-Verbindung zu kontrollieren, müssen die beiden kommunizierenden Rechner sich darauf einigen. Bild illustriert, wie dies geschieht. Wie hier ersichtlich ist, erfolgt der Aufbau der TCP-Verbindung nach dem bekannten Prinzip, also dem 3-Way-Handshake-Verfahren, wie es beim TCP normalerweise der Fall ist. Bild : Aufbau einer TCP-Verbindung mit Überlastkontrolle ACK: CWR: ECE: SYN: (Positive) Acknowledgement Congestion Window Reduced ECN-Echo Synchronize Hier initiiert der Quellrechner A, der ECN-fähig ist, eine TCP- Verbindung zu Rechner B durch das Absenden eines SYN-Pakets, d.h. eines IP-Pakets, in dem das Flag SYN im TCP-Header auf 1 gesetzt wurde. In diesem SYN-Paket werden auch die beiden ECN- Flags d.h. ECE und CWR auf 1 gesetzt. Ein derartiges SYN- Paket wird ECN-setup-SYN-Paket genannt. Durch die Angaben ECE=1 und CWR=1 signalisiert der Quellrechner A dem Zielrechner B, dass er ECN-fähig ist. 11

12 Ist der Zielrechner B ebenso ECN-fähig, signalisiert er dies dem Quellrechner A durch Setzen des Flag ECE auf 1 und quittiert das ECN-setup-SYN-Paket mit dem Paket <SYN, ACK>, also mit dem Paket, in dem im TCP-Header SYN=1 und ACK=1 gesetzt werden. Da in diesem Paket ECE=1 ist, wird es als ECN-setup-SYN-ACK- Paket bezeichnet. Den Empfang des ECN-setup-SYN-ACK-Pakets bestätigt Rechner A mit dem ECN-setup-ACK-Paket, d.h. mit dem Paket, in dem die Flags ACK und ECE im TCP-Header gesetzt sind also ECE=1 und ACK=1. Damit wurde eine TCP-Verbindung zwischen den Rechnern A und B aufgebaut, welche die Möglichkeit bietet, der Überlastung des Netzes entgegenzuwirken. Entdeckung eines ECN-unfähigen Rechners Bisher wurde vorausgesetzt, dass die beiden kommunizierenden Rechner ECN-fähig sind. In der Praxis aber ist das nicht immer der Fall. Daher muss der Rechner, der eine TCP-Verbindung mit der Überlastkontrolle initiiert, erkennen können, ob sein Partnerrechner ECN-unfähig ist. Dazu wird das ECN-setup-SYN-Paket mit ECE=1 und CWR=1 gesendet. Damit sagt der Rechner, welcher die TCP- Verbindung initiiert, dass er ECN-fähig ist. Die beiden Flags ECE und CWR werden aus folgendem Grund auf 1 gesetzt: Die Rechner, die ein TCP-Paket bestätigen, kopiert in der Regel einfach den Inhalt von 6 Bit, die vorher reserviert worden sind und keine Bedeutung hatten, in die ihnen entsprechenden Bits im TCP-Header des TCP-Pakets um, das als Bestätigung von empfangenen Daten bzw. als Antwort dient. Bild illustriert dies. Für die Fortsetzung siehe: Fachkompendium Protokolle und Dienste der Informationstechnologie, WEKA-Verlag, ISBN: und-dienste-der-informationstechnologieonline_10203_10053_10635_-3_10061_10010_

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anmeldung zu Seminaren und Lehrgängen

Anmeldung zu Seminaren und Lehrgängen Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Beispiel(unten ist der Spielfeldrand):

Beispiel(unten ist der Spielfeldrand): Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3 Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

GDI-Business-Line 3.x Ticketverwaltung

GDI-Business-Line 3.x Ticketverwaltung Ticketverwaltung Seite 1/6 GDI-Business-Line 3.x Ticketverwaltung Kurzdokumentation Stand: 04. Januar 2012 3.2.0.200 Ticketverwaltung Seite 2/6 Einführung...3 Lizenz...3 Funktionsweise...3 Vergabe der

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Verarbeitung von ZV-Dateien im Internetbanking. Inhalt. 1. Datei einlesen... 2. 2. Datei anzeigen, ändern, löschen... 4. 3. Auftrag ausführen...

Verarbeitung von ZV-Dateien im Internetbanking. Inhalt. 1. Datei einlesen... 2. 2. Datei anzeigen, ändern, löschen... 4. 3. Auftrag ausführen... Inhalt 1. Datei einlesen... 2 2. Datei anzeigen, ändern, löschen... 4 3. Auftrag ausführen... 5 4. Hinweise... 7 Seite 1 Im Internetbanking haben Sie die Möglichkeit, Zahlungsverkehrsdateien (DTA-Dateien,

Mehr

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer

Mehr

Erweiterungen Webportal

Erweiterungen Webportal Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Online Bestellsystem Bedienungsanleitung

Online Bestellsystem Bedienungsanleitung Bürgerhaus Lützschena GmbH Online Bestellsystem Bedienungsanleitung Version 1.0 Bürgerhaus Lützschena GmbH, Elsterberg 7, 04159 Leipzig, Außenstelle, Hallesche Straße 232, 04159 Leipzig Tel.: 0341-686

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Barcodedatei importieren

Barcodedatei importieren Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird

Mehr

6 Schulungsmodul: Probenahme im Betrieb

6 Schulungsmodul: Probenahme im Betrieb 6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr