Großer Beleg. Eingereicht von Min Yan Matr.-Nr.: März 2005

Größe: px
Ab Seite anzeigen:

Download "Großer Beleg. Eingereicht von Min Yan Matr.-Nr.: 2910794. März 2005"

Transkript

1 Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur Professur Rechnernetze D Dresden Großer Beleg! ""#$#%&#'"' Eingereicht von Min Yan Matr.-Nr.: Betreuer: Dr. rer. nat. Dietbert Gütter Dr. Ing. Andriy Luntovskyy Betreuender Hochschullehrer: Prof. Dr. habil. Alexander Schill, TU Dresden März 2005

2 Großer Beleg Thema: Weiterentwicklung der Rechnernetzprojektierungssprache NDML2.0 unter Berücksichtigung entstandener Viewpoints und Verfolgung minimalistisches Ansatzes in der CANDY- Arbeitsumgebung Belegstudent: Yan, Min Matr.: Zeitraum: Aufgabenstellung: Innerhalb des Projektes CANDY wurden Beiträge zur computerunterstützten Rechnernetzprojektierung erarbeitet, u.a. die XML-basierte Rechnernetzbeschreibungssprache NDML, Moduln zur Lastsimulation nach verschiedenen Methoden, zur Kabeltrassierung usw. Die innerhalb des CANDY-Projektes entwickelten Ergebnisse sind kritisch zu bewerten und weiterzuentwickeln. Speziell ist die problem-orientierte Sprache NDMLv2.0 (Network Design Markup Language) für die Rechnernetzbeschreibung zu entwickeln und optimieren. Weiterhin sind Schnittstellen des Modells zu den Java-basierten CANDY-Projektierungs-Tools sowie zu einer projektspezifischer XML-basierten Datenbank zu konzipieren. Die Programmierung sollte vorrangig Java/JDOM/JGraph/JSP-orientiert erfolgen. Betreuender HSL: Prof. Dr. habil. A. Schill Betreuer: Dr. rer. nat. D. Gütter Dr.-Ing. A. Luntovskyy 2

3 Inhaltsverzeichnis Inhaltsverzeichnis INHALTSVERZEICHNIS EINLEITUNG METHODIK DER PROJEKTIERUNG VON RECHNERNETZEN Auftrag Projektierung Nacharbeiten Computerunterstützung für Projektierung STAND DER CANDY-ENTWICKLUNG CANDY Module Bewertung der CANDY-Modulen Weiterentwicklung NDML XML und DTD Darstellung der Sprache NDML Bewertung von NDML KONZIPIERUNG VON NDML Einführung Core NDML Additional NDML NDML und Datenbank NDML 2.0 in CANDY VORSCHLÄGE ZUR IMPLEMENTIERUNG Erstellung der Core NDML Erstellung der Additional NDML Transformation von NDML FAZIT UND AUSBLICK...69 LITERATURVERZEICHNIS...70 Literaturquellen...70 Online Ressourcen...70 ANHANG...72

4 1 Einleitung 1. Einleitung Um den Arbeitsprozess der Netzprojektierung zu automatisieren, zu vereinfachen, zu beschleunigen bzw. zu optimieren, wurde CANDY 1, eine XML- basierte Arbeitsumgebung entwickelt. CANDY besitzt eine modulare Struktur, die aus den Hauptmodulen und den erweiterten Modulen besteht und benutzt NDML 2, eine XML basierte problemorientierte Sprache zur Integration 3 der Komponente im Umfeld der Netzwerkprojektierung. Die Hauptmodule und Teile der erweiterten Modulen wurden im Rahmen einiger studentischer Arbeiten erstellt bzw. das NDML 1.0 wurde formuliert. Diese Arbeiten sind teilweise nicht voll kompatibel. Um diese Module besser zu kombinieren und die Fehlerwahrscheinlichkeit in CANDY Arbeitsumgebung zu verringern, wird in diesem Beleg zuerst das entstandene NDML 1.0 unter verschiedenen Viewpoints analysiert. Das Ziel dieses Belegs ist es, Widersprüche bzw. die Redundanzen in NDML 1.0 zu beseitigen und die benötige Elemente zu erweitern, dadurch NDML 2.0 unter vorhandenen Viewpoints mit minimalem Ansatz zu formulieren. Weiterhin soll dargestellt werden, wie NDML 2.0 in der CANDY-Arbeitsumgebung integriert werden kann. z.b. Wie wird ein NDML 2.0 Dokument auf der Server Seite in der CANDY Umgebung erstellt und mit verschiedener Modulen weiter verarbeitet und zuletzt wie wird es formatiert und auf Client Seite als z.b. HTML dargestellt. In diesem Beleg werden elementare Kenntnisse über die Syntax von XML, DTD, XSLT und andere Sprachen vorausgesetzt. Die Schwerpunkte der Arbeit liegen im Bereich LAN, weniger im Bereich der WLAN. 1 Computer aided network design utility ist ein aktuelles Projekt der Professur Rechnernetze an der TU Dresden 2 Network Design Markup Languages 3 NDML Dokument ist hierarchisch unter Viewpoints aufgebaut. S.a

5 2 Methode der Projektierung von Rechnernetze 2. Methodik der Projektierung von Rechnernetzen 2.1 Auftrag Ein Projektierungsauftrag wird heutzutage meist von den Auftraggebern an spezielle Projektierungsfirmen vergeben. Der Auftrag enthält i.a. folgende Bestandteile Auftraggeber, Termine, Kostenlimit u.a. allgemeine Angaben Gelände- und Gebäudeskizzen Anzahl und Lage der Arbeitsplatzrechner und Server Art der Rechnernetznutzung, wichtige Rechnernetzdienste Intensität der Nutzung Aus den Auftragsangaben wird ein Projekt erarbeitet, welches u.a. folgende Teile besitzt Auswahl der Vernetzungstechnologien Lage exklusiv genutzter Räume (Etagenverteiler usw.) Lage von WLAN Acces Points Bauaufträge Evtl. Liste aktiver Komponenten (Switches, Reapter, Bridge usw.) Der Projektierung erfordert erhebliches praktisches know-how über Übertragungstechnologien, gesetzliche Normen und Vorschriften. Weiterhin gibt es auch Routinearbeiten, die durch Computerunterstützung rationalisiert werden können. Geländeskizze In der LAN-Terminologie werden Einheiten wie File Server, Kabel und Zusatzausrüstung, Gateways oder Kommunikations-Server als physikalische Ausrüstung bezeichnet. Deshalb ist die Geländeskizze wichtig für die Planung der räumlichen Ausdehnung. Es ist nicht erforderlich, 5

6 2 Methode der Projektierung von Rechnernetze die Geländeskizze vollständig sein zu müssen. Aufgaben Ein Hauptzweck des LANs besteht in der Übermittlung elektronischer Post, dabei vielleicht auch eine gemeinsame Nutzung von Dateien, Druckern oder Terminplanung die erforderlichen Funktionen sind. Außerdem sollte man auch bestimmte Programme auflisten, die im LAN benötigt werden, z.b. Internet Anschluss. Anzahl der Arbeitsplätze Ein LAN für 2000 Benutzer unterscheidet sich von einem für 20 Benutzer. Auch je nach Art der anfallenden Arbeit gibt es bei LANs für die Anzahl der Benutzer Höchstgrenzen, bei deren Überschreitung die Leistung des Netzes beeinträchtigt wird. Anzahl der Server Es gibt Datei-Server, Druck-Server, Compute-Server, Datenbank-Server, Mail-Server, Backup-Server, Host-Gateway usw. Offensichtlich ist Anzahl der Server sehr wichtige Information für Netzplanung. Datenrate Die Datenraten sind bei der Projektierung meist nur geschätzt, sowohl die LAN-internen Raten als auch der evtl. Gatewaydurchsatz zum Internet. Ein LAN ist zwar im Grunde für all diese Aufgaben geeignet, es funktioniert aber besser, wenn diese Anforderungen schon von Anfang an eingeplant werden. Es sollte in der Regel eine Überdimensionierung geplant werden, um eine Zukunftssicherheit zu erreichen. Anzustreben sind Nutzungsdauern bis zu 10 Jahren. 6

7 2 Methode der Projektierung von Rechnernetze Beispiel 2-1: Geländeskizze von FRZ 2 Abb. 2-1:Beispiele für Auftrag eines LAN Anforderungsliste für LAN von FRZ : Für FRZ 2 entsprechenden Geländeskizze steht oben. LAN muss elektronische Post, Textverarbeitung, Programmierung ermöglichen. Alle PC werden unter Windows 2000 betrieben. Es sollt ungefähr 100 Arbeitsplätzen geschafft und vernetzt werden. Die Rechner sind bereits mit 10 Mbit/s bzw. 10/100 Ethernet Netzwerkanschlüssen ausgestattet. Von der 100 Arbeitsplätzen sind 30 PC als Multimediastationen 6 mit Spezialperipherie und Software ausgestatte 2.2 Projektierung Die Arbeiten unterteilen sich in die Projektierung der passiven Komponenten und evtl. die Projektierung der aktiven Komponenten. Als passiv wird die Infrastruktur bezeichnet. Diese setzt sich zusammen aus 4 Abkürzung für Fachrechnenszentrum der Fakultät Informatik an der TU Dresden. 5 FRZ 2 wird zu Beginn des Wintersemesters 2000/2001 im Zellescher Weg (BZW) in Betrieb gesetzt. 6 Beachte: Multimediastationen benötigt wesentlich mehr Bandbreiten. 7

8 2 Methode der Projektierung von Rechnernetze Kabeln, Anschlusssteckern, Patchfeldern usw. Netzwerkkomponenten, die eine eigene Logik beinhalten werden, als aktive Komponenten bezeichnet. Hierzu zählen z.b. Repeater, Brücken, Router, Hubs oder auch die einzelnen Rechner im Netz. Die aktiven Komponenten sind leichter austauschbar und sollten aus ökonomischen Gründen nicht wesentlich überdimensioniert werden Passive Netzwerkkomponenten Passive Netzwerkkomponenten bilden das physikalische Gerüst jedes Netzwerks. Diese Komponenten ermöglichen den tatsächlichen Daten-Austausch und Transfer. Umso wichtiger ist es, die Komponenten einzusetzen, die den hohen Ansprüchen eines modernen Netzwerks genügen Übertragungsmedia Es gibt heute eine ganze Reihe von Verkabelungssystemen, die jedoch alle Vor- und Nachteile haben. Die Wahl des richtigen Übertragungsmediums ist die Grundentscheidung bei der Installation eines Netzwerkes. Sie sollte sorgfältig überdacht sein, da es eine langfristige kostenrelevante Entscheidung ist. Ein eventueller späterer Umstieg auf ein anderes Medium kann durch die damit verbundenen Baumaßnahmen sehr kostspielig werden. Abb. 2-2:Klassifikation von Übertragungsmedien 8

9 2 Methode der Projektierung von Rechnernetze (1).Leitungsgebundene Übertragungsmedien Verdrillte Kupferkabel Verdrillte Kabel (Twisted Pair) sind in der einfachsten Ausführung (nicht abgeschirmt) gewöhnliche Kupferkabel, letztlich wie Telefonkabel. Sie stellen in dieser Form die kostengünstigste Verkabelungsart dar. In verbesserten Ausführungen eignen sie sich für die schnelle Datenübertragung bis hin zu Übertragungsfrequenzen von 600 MHz. Eingesetzt werden sie überwiegend in LANs und WANs (Ethernet und Gigabit-Ethernet-Netz). Vorteil: niedriger Preis und einfache Verkabelung Nachteil: Störempfindlichkeit Bei den sogenannten TP-Kabeln (Twisted Pair) unterscheidet man zwischen drei Grundtypen, dem Sternvierer, dem UTP-Kanal (Unshielded Twisted Pair) und dem STP-Kanal (Shielded Twisted Pair). [NETW] Die Kabelkategorien stellen in die Tabelle 2-1 dar. Kategorie Einsatzbereich Geschwindigkeit CAT1 Telefonleitung, < 1MBit/s 100 Fernmeldekabel, unverdrilltes Kabel CAT2 verbesserte Fernmeldekabe <= 4MBit/s 100 CAT3 einfaches LAN bis 100Meter <= 10MBit/s 100 CAT4 LAN <= 20MBit/s 100 CAT5 LAN bis 100 Meter bei MBit/s MBit/s CAT6 Entwurf Gigabit Ethernet ATM 622 MBit/s <= 600 MHz Tabelle 2-1 Kabelkategorien Wellenwiderstand in - Ohm Koaxialkabel(10Base2, 10Base5) Das Koaxialkabel ist ein Übertragungsmedium zur Datenübertragung in lokalen Netzwerken (LAN) und wird im Ethernet-Bereich eingesetzt. Es besteht aus einem Innenleiter, dem Dielektrikum, der äußeren metallischen Schirmung und dem Kunststoffaußenmantel. Durch die spezielle Struktur muss der Anschluss von Geräten an diese Kabel sehr sauber durchgeführt werden, um eine einwandfreie Kommunikation sicherzustellen. 9

10 2 Methode der Projektierung von Rechnernetze Die Übertragungsgeschwindigkeiten eines Koaxialkabels können bis in den Gigabit- Bereich hinaufreichen. Der große Vorteil dieser Kabel ist die geringe Störempfindlichkeit. Zur Zeit wird Koaxialkabel nur für Internetzugriff über Fernsehnetze eingesetzt. Der Kabeltyp 10Base2 für Bus-Topologie im Basisband ist veraltet Lichtwellenleiter Lichtwellenleiter sind Glasfaserkabel und werden zwischen zwei verschiedenen Endgeräten installiert. Vorwiegend werden sie als Übertragungsmedium in Backbone 7 -Netzen verwendet. Neben den Twisted-Pair-Kabeln spielt der Lichtwellenleiter sowohl im Weitverkehrsbereich als auch im lokalen Bereich eine dominierende Rolle. Auf der Basis von Glasfasern können Übertragungsgeschwindigkeiten im Gbit/s-Bereich erreicht werden. Eine weitere Variante des Lichtwellenleiters ist die sog. Plastic Fiber, die heute Übertragungsgeschwindigkeiten bis zu etwa 5 Mbit/s auf einigen hundert Metern zulässt. Die Plastic Fiber steht am Beginn ihrer Entwicklung und kann sich bei größerer Produktreife zu einer ernsthaften Konkurrenz zu Twisted Pair entwickeln. Vorteile Nachteile Hohe Übertragungsgeschwindigkeit Aufwendige Installation Keine oder geringe Störanfälligkeit Hoher Preis Magnetischer oder mechanischer Art abhörsicher Größere Entfernung Tabelle 2-2 Vor- und Nachteile der Lichtwellenleiter (2).Nichtleitungsgebundene Übertragungsmedien Funk und Infrarot In kabellose Anwendungen werden Funk und Infrarot eingesetzt, um das 7 Ein Backbone ist ein Hochleistungsverbindungsnetz (Hauptnetz), das kleinere Netze und Systeme untereinander verbindet. 10

11 2 Methode der Projektierung von Rechnernetze Signal kabellos übertragen zu können. Funk ist Sammelbegriff für drahtlose Nachrichtenübertragung mittels elektromagnetischer Wellen. Rundfunk, Fernsehen, Mobilfunk, Amateurfunk, CB-Funk, Polizeifunk, Schiffsfunk, Flugfunk, Richtfunk, u.v.m. Das Wort Funk geht auf die Anfangszeit dieser Technik zurück, als die elektromagnetischen Wellen noch mittels Funkeninduktoren erzeugt wurden. Infrarot ist Strahlung mit Wellenlangen größer als die des roten Lichtes, jedoch kleiner als Mikrowellen. Infrarotstrahlung aussendende Quellen im Weltraum werden entweder von hochgelegenen Observatorien (z.b. auf dem Mauna Kea, Hawaii) oder mit Hilfe der Luft- und Raumfahrt untersucht 1983 führte der Infra-Red Astronomical Satellite (IRAS) eine umfassende Untersuchung des Himmels in Infrarot durch Topologie Die Topologie bezeichnet bei einem Rechnernetzwerk die Struktur der Verbindungen mehrerer Geräte zueinander für einen gemeinsamen Datenaustausch. Topologien werden grafisch nach der Graphentheorie mit ihren Knoten und Kanten dargestellt. Es wird zwischen physischer und logischer Topologie unterschieden. Unter physikalischer Topologie verstehen wir die "Verkehrswege" eines Netzwerkes, d.h. in welcher Struktur die einzelnen Netzwerkkomponenten miteinander verbunden sind, also in welcher Form z.b. die Kabel verlegt oder wo bei drahtloser Übertragung welche Antennen platziert werden. Die gängigen Typen sind: Bus Ring Stern Baum Die ausführliche Vorstellung dieser Topologien s.a. [WANG] Diese Topologien waren in der Vergangenheit typisch für lokale Netze. Heutzutage sollen Netzwerke nach der Empfehlung für strukturierte Verkabelung 9 als streng hierarchische Baumstruktur aufgebaut sein. 8 Eine parallele studentische Arbeit im Rahmen des CANDY-Projekts. 9 S.a

12 2 Methode der Projektierung von Rechnernetze Unter der logischen Topologie eines Netzwerkes verstehen wir, wer darf wie auf das Übertragungsmedium zugreifen (Zugriffsverfahren). Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Ethernet physisch als Stern oder als Bus aufgebaut sein - logisch gesehen ist es eine Bustopologie Strukturierte Verkabelung Eine strukturierte Verkabelung bildet die Grundlage für eine zukunftsorientierte, anwendungsunabhängige Netzwerkinfrastruktur. Es soll teure Fehlinstallationen und Erweiterungen vermeiden und die Installation von neuen Netzwerkkomponenten erleichtern. Die Strukturierung erfolgt in Form von Hierarchieebenen. Diese Ebenen werden von Gruppen gebildet, die topologisch oder administrativ zusammengehören. Die Verkabelungsbereiche sind in Geländeverkabelung (Primärverkabelung), Gebäudeverkabelung (Sekundärverkabelung) und Etagenverkabelung (Tertiärverkabelung) gegliedert. Die Verkabelungsstandards sind für eine geografische Ausdehnung von 3000 m, einer Fläche von 1 Mio. qm und für 50 bis Anwender optimiert. In jedem Verkabelungsbereich sind maximal zulässige Kabellängen festgelegt und bei der Installation einzuhalten. Abbildung. 2-4:Grundstruktur der Verkabelung 12

13 2 Methode der Projektierung von Rechnernetze WLAN Access Point Ein WLAN (Wireless Local Area Network) ist ein derzeit in der Regel im IEEE-Standard genormtes Funknetz. Es ermöglicht dem Nutzer, innerhalb eines durch die Reichweite der Sende-/Empfangsstationen begrenzten, lokalen Bezirks kabellos Daten zu empfangen und zu senden. Ein Access Point (AP) ist ein Gerät, mit dem die Distanz von Funknetzen erweitert werden kann. Der AP dient zum einen als Brücke zum drahtgebundenen Netz, vermittelt also Datenpakete zwischen den Netzen hin und her. Zum anderen empfängt der AP die Datenpakete der Stationen/Rechner im Funknetz und leitet sie an andere weiter. Für die Realisierung eines WLANs stehen zwei Betriebsarten zur Verfügung: (1). Im Infrastructure Mode hingegen vermittelt eine spezielle Basisstation, Access Point genannt, zwischen den Clients. Er dient zum einen als Bridge zum drahtgebundenen Netz, vermittelt also Pakete zwischen den Netzen hin und her. Zum anderen arbeitet ein Access Point als Repeater, das heißt er empfängt die Pakete der Stationen und leitet sie an andere weiter - dabei sinkt natürlich der Durchsatz. Letztlich kann ein Access Point die Reichweite verdoppeln, wenn er zentral aufgestellt ist: Er lässt zwei Stationen miteinander kommunizieren, die so weit voneinander entfernt stehen, daß sie sich im Ad-hoc-Modus nicht "sehen" könnten. Bei der Raumabdeckung ist mit einem Radius von rund 50 Metern zu rechnen, innerhalb dessen sich die mobilen Stationen um einen Access-Point bewegen können. (2). Im Ad-hoc-Modus kommunizieren die Stationen direkt miteinander. Im Grunde genommen handelt es sich um Punkt-zu-Punkt-Verbindungen, da aber jeder Rechner mehrere dieser Verbindungen unterhalten kann, spielt das praktisch keine Rolle. Mit einer Ausnahme: Es ist möglich, daß weit voneinander entfernte Stationen einander nicht "sehen" können, beide sehr wohl aber eine dritte Station dazwischen. Der 10 WLAN Standards und Spezifikationen: 13

14 2 Methode der Projektierung von Rechnernetze Ad-hoc-Modus ist letztlich am besten geeignet, wenn man gar kein großes Funknetz aufbauen will, sondern nur zwei Netze oder Systeme verbinden will Eignung von Medien bei Aufbau strukturierter Verkabelung Medium Primärsystem/ Sekundärsystem/ Tertiärsystem/ Backbone Gebäude Etage UTP + STP + Thin Koaxialkabel + Thick Koaxialbabel + LWL + + Wireless + 14

15 2 Methode der Projektierung von Rechnernetze Aktive Netzwerkkomponenten Das Verkabelungssystem wird allgemein als passives Netzwerk bezeichnet. Funktionsfähig wird es erst durch die Installation aktiver Netzwerkkomponenten ( Repeater, Hubs, Bridges, Switches, Router) an seinen Verbindungspunkten, z.b. in den Etagenverteilern. Die aktiven Netzwerkkomponenten dienen unter anderem der Überbrückung von Beschränkungen des Übertragungsmediums (meist Kabel): Jedes Medium hat eine begrenzte Segmentlänge, die sich aus seinen physikalischen Eigenschaften, der Übertragungsrate, der Zugriffsmethode, der Signalstärke und dem Abwehrmechanismus gegen Datenkollisionen ergibt. Nur durch den Einsatz der jeweils geeigneten Komponenten kann eine optimale Verbindung der einzelnen lokalen Netze untereinander erfolgen und die bestmögliche Servicequalität gewährleistet werden. Repeater Ein Repeater ist ein Gerät, das gesendete Signale verstärkt und weiterleitet. Über den Einsatz von Repeatern können zwei Teile ein und desselben Netzwerkes verbunden werden, was zu einer Ausdehnung des Netzwerkes führt. Der Einsatz von Repeatern bietet sich z.b. bei LANs in Bus-Topologie an, um die maximale Kabellänge von z.b. 185 m bei 10Base2 zu erweitern. Hub Verteilerknoten in einem Netzwerk. Werden mehr als zwei Computer verbunden, kann dies über einen Hub realisiert werden. Da alle Netzwerkkabel zu diesem Hub geführt werden, spricht man auch von einem sternförmigen Aufbau. Eine Alternative stellt ein ringförmiger Aufbau dar, dieser ist jedoch störanfälliger. Es können auch mehrere Hubs in einem Netzwerk verwendet werden, um die Zahl der anschließbaren Komponenten zu erhöhen. Jedoch ist diese Option heutzutage veraltet. 15

16 2 Methode der Projektierung von Rechnernetze Bridge Brücken 11 sind innerhalb des OSI-Referenzmodells der zweiten Schicht (Data-Link Layer, Sicherungsschicht) zuzuordnen. Brücken können ein Datennetz in kleinere, bessere überschaubare Einheiten aufteilen und kümmern sich nicht um die höheren Netzwerk-Protokolle. Die Aufgaben einer Brücke lassen sich anhand der folgenden Merkmale charakterisieren: Erweiterung eines Netzwerkes durch Koppelung einzelner Segmente Lasttrennung durch Verwaltung der Adressen der einzelnen Endgeräte Transparenz für den Einsatz bestimmter Übertragungsprotokolle Möglichkeit zum Aufbau redundanter Verbindungen Erkennen von Quell- und Zieladressen eines Datenpaketes Selbständiges Lernen von Adressen(Learning Bridge) Weiterleitung von Datenpaketen an die entsprechenden Segmente Fehlerhafte Datenpakete werden nicht übertragen Zugriffsschutz durch entsprechende Filtermöglichkeiten Eine Brücke ermöglicht grundsätzlich die Verbindung (oder auch die Trennung) von zwei oder mehreren unterschiedlichen Netzwerken. Es handelt sich um eine aktive Komponente, bei der für die Übermittlung der Datenpakete ausschließlich die jeweiligen Adressen (Knotenadressen) der beteiligten Endgeräte (Rechner, Drucker usw.) ausschlaggebend sind. Switches Ein Switch ist ein elektronisches Gerät zur Verbindung mehrerer Computer bzw. Netzwerk- Segmente in einem lokalen Netzwerk ähnlich einem Hub. Man spricht bei einem Switch auch von einem intelligenten Hub. Der Switch arbeitet in seiner ursprünglichen Form auf der Sicherungsschicht (Schicht 2) des OSI-Modells. Der Switch verarbeitet 48 Bit MAC-Adressen und legt dazu eine SAT 12 an. Allgemein haben sich in der Switch-Technologie zwei Methoden der 11 Engl: Bridge 12 Source Address Table 16

17 2 Methode der Projektierung von Rechnernetze Weiterleitung herauskristallisiert Store and Forward Switching : Bei dieser Switching-Methode werden eintreffende Datenpakete vollständig gelesen und dann eine Prüfsumme erstellt. Fehlerhafte Pakete werden erkannt, damit können die Fehler sich nicht mehr weiter fortpflanzen. Nachteil ist aber die langsamere Geschwindigkeit, die wegen der Prüfung verursacht ist. Cut trough Switching bzw. On the Fly Switching : Diese Art vom Switch liest nur die Zieladresse und leitet gleich die Datenpakete ohne Fehlerprüfung weiter. Dadurch werden kürzere Wartzeiten erzielt. Fehlerhafte Pakete können erst beim Empfänger erkannt und gefiltert werden. Für großes Netz ist deshalb nicht empfehlenswert, weil die durch wegen Fehler neu zu transportierte Datenpakete das Netz erheblich überlasten könnte. Router Ein Router ist ein Gerät mit mindestens zwei Netzwerkanschlüssen. Er arbeitet auf der Vermittlungsschicht (Schicht 3) des OSI-Schichtenmodells. Ein Router ermöglicht es mehrere Netzwerke mit unterschiedlichen Protokollen und Architekturen zu verbinden. Router finden sich häufig an den Außengrenzen eines Netzwerkes, um es mit dem Internet oder einem anderen Netzwerk zu verbinden. Mit einer zentralen Routerlösung reduzieren sich die Investitionskosten, sowie der Installationsaufwand erheblich. Router erlauben LAN-LAN Kopplungen und Remote Access. Der Internetzugang jeder einzelnen Arbeitsstation des Netzwerkes kann zentral konfiguriert, überwacht und gegebenenfalls auch eingeschränkt werden. Über die Routing-Tabelle entscheidet ein Router, welchen Weg ein Datenpaket nimmt. Es handelt sich dabei um ein dynamisches Verfahren, das Ausfälle und Engpässe ohne den Eingriff eines Administrators berücksichtigen kann. Gateway Gateways verbinden Netzwerke, die aufgrund ihrer unterschiedlichen Systemarchitektur (z.b. PC-LAN und Großrechnersystem) auch mit unterschiedlichen Protokollen arbeiten. Gateways ermöglichen sowohl auf der Hardware- als auch auf der Softwareseite die Operabilität zwischen 17

18 2 Methode der Projektierung von Rechnernetze heterogenen Netzwerken 2.3 Nacharbeiten Wenn die Planung des Netzwerkes abgeschlossen ist, ist die Aufgabe des Projektanten noch nicht beendet. Folgende Nacharbeitungen sind notwendig: detaillierte Skizzen für die Aufbauphase Generierung einer Dokumentation des Netzwerkes Berechnung der Gesamtkosten Simulation des Netzbetriebes Übergabe Projekt an Auftraggeber Realisierung der Projektierung Testen/Überarbeitung Die oben gelisteten Arbeiten bilden den Verbesserungszyklus, der als das berühmte Wasserfallmodel aus der Softwaretechnik bekannt ist. Wenn irgend ein Fehler oder etwa Unbefriedigende im Schritt Simulation, Berechnung oder Testen entdeckt werden, kann eine Korrektur durchgeführt werden, und der Arbeitsvorgang tritt in die vorherigen Schritte zurück, so hilft es, ein, den Anforderungen entsprechendes Netzwerk zu errichten. Da es sich hier um die verschiedensten Aufgaben handelt, gibt es auch die unterschiedlichsten Hilfsmittel. Zum Beispiel Texteditoren, Kostenkalkulationen 13, Simulatoren 14 oder grafische Editoren 15, die schon jeweils in verschiedenen CANDY Modulen realisiert wurden. 13 [GRÜN] 14 [GERT] 15 [ZHOU] 18

19 2 Methode der Projektierung von Rechnernetze 2.4 Computerunterstützung für Projektierung Nicht nur die formale sondern auch die kreative Arbeit führt zu einer vollständigen erfolgreichen Netzwerkprojektierung in der CANDY Arbeitsumgebung Kreative Arbeit Kreative Arbeit ist die von Menschen durchgeführte Arbeit. z.b. Sammeln Informationen von Auftraggeber und genaue Erfassung derselben. Messen benötigte Parameter, z.b. die Länge der Kabel für die Verlegung in Gebäude Auswahl und Konfiguration der Netzwerkelementen Praktische Projektierung, z.b. Kabelverlegung Bei Auswahl und Konfiguration der Netzwerkelementen muss der Entwickler darauf achten, dass sich die einzelnen Teile vertragen. Besonders bei Komponenten wie Kopplern, die mehrere Auswahlmöglichkeiten zulassen, treten häufig Fehler auf. Die Aufgabe des Projektanten ist hier das Studium der einzelnen Komponenten und die Vermeidung von Planungsfehlern. Hilfsmittel sind Fachbücher, Herstellerangaben und wie bei allen anderen Punkten natürlich auch die eigenen Erfahrungen Formale Arbeit Formale Arbeit ist die von Computer unterstützende Arbeit. z.b. Skizzen des Netzwerkes mit Network Editor 16 Geometrie Darstellung mit CAD Tools 17 Performancesimulation mit NS Candy Network Editor,[ZHOU] s Teils implementiert durch [KAFT] 18 The Network Simulator - NS

20 2 Methode der Projektierung von Rechnernetze Dokumentation des Netzwerks 19 Ohne Computerunterstützung ist der Entwurf komplexer Netzwerk Projektierung verständlicherweise zeitaufwendiger und mühevoller. Unter Software & Service sind alle Leistungen zusammengefasst, die Projektierung, Planung, die professionelle Kunden-Präsentation von Einrichtungen, sowie die Realisierung enorm vereinfacht. Modernste 3D-Gestaltungssoftware visualisiert Ideen und Planungsvorgaben in Echtzeit und stellt ebenso schnell eine verbindliche Kostenkalkulation zur Verfügung Zusammenarbeit Wie werden die Softwarekomponenten im CANDY System konstruiert, ist entscheidend für die Zusammenarbeit zwischen Benutzern und CANDY, und die Gestaltung des User-Interfaces beeinflusst ganz erheblich, ob und wie gut Anwender das CANDY-System akzeptieren. Damit entscheidet es letztlich auch darüber, wie effizient die gemeinsam von Benutzern und CANDY erbrachte Arbeitsleistung ist Regents of the University of California 19 noch nicht implementiert 20

21 3 Stand der CANDY-Entwicklung 3. Stand der CANDY-Entwicklung 3.1 CANDY Module Abb. 3-1: CANDY Module Bei der Entwicklung des CANDY Systems wurde eine modulare Struktur vorgesehen. Die einzelnen Programmfunktionen wurden dementsprechend in möglichst unabhängigen Modulen untergebracht, welche über fest definierte Schnittstellen miteinander kommunizieren. Abbildung 3-1 stellt die grobe Struktur und den Entwicklungsstand von der CANDY Modulen bis letzter Oktober im Rahmen der studentischer Arbeit dar. Der Core Modul besteht aus Base Komponente, Projekt Komponente, Management, Network Editor, die alle in der CANDY-Arbeitsumgebung integriert wurden. Zu der Additional Modules gehört Hilfe, Layout, Netzwerkanalyse, Fehlererkennung, Optimierer, Dokumentation, Versionsverwaltung, davon einer Teil realisiert, aber nicht alles ins CANDY integriert wurden, z.b. Simulation und Kostenkalkulation. Die detaillierte Informationen über diesen Modulen wurden in [ZHOU] 20 vorgestellt. 20 [ZHOU] Kapitel Hauptmodule und Kapitel Erweiterte Module 21

22 3 Stand der CANDY-Entwicklung 3.2 Bewertung der CANDY-Modulen Abb. 3-2 CANDY N-Tier Architecture Die Entwicklung der CANDY-Modlulen basiert auf verteilte Anwendungen, die heute oft als N-Tier Architektur entwickelt wird. Wie es aus der Abbildung 3-2 ersichtlich ist, kann man die CANDY Architektur in 3 Layers und 9 Levels unterteilen. Wenn man das Gerüst von oben nach unten betrachtet, kann man die Zunahme der Komplexität von Funktionen erkennen. 22

23 3 Stand der CANDY-Entwicklung Vorteile CANDY basiert auf dem Model - View - Controller Konzept (MVC), welches eine Trennung von Daten und Ansichten erlaubt. Die Vorteile sind : geringere Komplexität der einzelnen Teile klare Verteilung der Implementierungsaufgaben erleichterte Wartbarkeit (keine Client-Software, Austausch von Versionen) bessere Skalierbarkeit, Sicherheit Nachteile Die erstellende CANDY Modulen wurden getrennt von verschiedenen Studenten verarbeitet. Die mangelnde Kommunikation zwischen den Studenten führt zu einigen Problemen, wie z.b., Modulen basieren auf verschiedenen NDML Versionen. Einige Daten in den Modulen besitzen Konflikte. Redundante Daten beeinflussen die Effizienz des CANDY-Systems Inkompatibilität zwischen Core Modul und Additional Modul Die detaillierten Vorteile und Nachteile von den einzelnen erstellenden Modulen s.a. in [WANG] Weiterentwicklung Manche Modulen wie Rule Checker, Documentation Tools, Optimizer sind noch nicht implementiert, und manche Modulen wurden geschaffen, jedoch nicht in der CANDY-Arbeitsumgebung integriert, z.b. Simulation, Kostenkalkulation, und Geometrie. Außerdem ist die Entwicklung der NDML Sprache noch nicht beendet und die Schnittstellen zwischen den Modulen und der CANDY-Projektierungs-Tools braucht man weiterzuentwickeln. 21 Abschnitt

24 3 Stand der CANDY-Entwicklung Die Aufgaben, die im Rahmen der studentischen Arbeiten weiterentwickelt werden, sind wie Folgende gelistet: Die Core Modulen zu optimieren Modulen Simulation, Kostenkalkulation, Geometrie in Der CANDY-Arbeitsumgebung zu integrieren Modulen Rule Checker, Optimizer, Documentation Tools zu entwickeln NDML 1.0 zu optimieren, dadurch NDML 2.0 zu schaffen Das Thema dieser Arbeit bezieht sich auf die Weiterentwicklung der XML basierte Sprache NDML, nämlich liegt der Schwerpunkt dieser Arbeit auf die letzte der oberen List. 24

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Merkblatt für den Bauherrn Leistung und Zuverlässigkeit des Kommunikationsanschlusses des Telekommunikation-Netzbetreibers

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

HTML5. Wie funktioniert HTML5? Tags: Attribute:

HTML5. Wie funktioniert HTML5? Tags: Attribute: HTML5 HTML bedeutet Hypertext Markup Language und liegt aktuell in der fünften Fassung, also HTML5 vor. HTML5 ist eine Auszeichnungssprache mit der Webseiten geschrieben werden. In HTML5 wird festgelegt,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

... MathML XHTML RDF

... MathML XHTML RDF RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Funktionserweiterungen, behobene Funktionseinschränkungen und Funktionseinschränkungen, EASY Starter V1.5

Funktionserweiterungen, behobene Funktionseinschränkungen und Funktionseinschränkungen, EASY Starter V1.5 Funktionserweiterungen, behobene Funktionseinschränkungen und Funktionseinschränkungen, Inhaltsverzeichnis 1. Funktionserweiterungen... 2 1.1. Produktidentifikation... 2 1.1.1. Lauffähig unter Windows

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr