4 Gigabit-Ethernet. Gigabit-Ethernet. Gigabit-Ethernet- Bereiche

Größe: px
Ab Seite anzeigen:

Download "4 Gigabit-Ethernet. Gigabit-Ethernet. Gigabit-Ethernet- Bereiche"

Transkript

1 115 Nach der Einführung einer Datenrate von 100 MBit/s schien für viele endgültig das Ende der Fahnenstange erreicht: Die Auguren prophezeiten, dass nach Fast Ethernet eigentlich nur noch ATM für das LAN kommen könne, der Datenraten von 155 und 622 MBit/s, in neueren Versionen sogar von 1,2 GBit/s und mehr bietet. Was eigentlich gar nicht möglich erschien, erblickte aber rund 25 Jahre nach der ersten Realisierung des Ethernet das Licht der Welt: Gigabit-Ethernet steigerte die Brutto-Datenrate gegenüber Fast Ethernet noch einmal um den Faktor 10 auf 1000 MBit/s. Für die technische Realisierung waren jedoch einige Klimmzüge erforderlich, bevor die Gremien den Gigabit-Ethernet-Standard verabschieden konnten. Besonders deutlich wird dies daran, dass die Standardisierung von Gigabit-Ethernet in mehrere Teilbereiche aufgeteilt ist, die sukzessive und nicht in einem Rutsch verabschiedet wurden. Die Gremien mussten diverse Probleme lösen, bevor Gigabit-Ethernet auf Basis der bestehenden Ethernet- Technik und Übertragungsmedien realisierbar war. So beinhaltet der Gigabit-Ethernet-Standard vier Bereiche: 1000BASE-SX 1000BASE-LX 1000BASE-CX 1000BASE-T Die Teilbereiche 1000BASE-SX, 1000BASE-LX und 1000BASE-CX wurden von der Gigabit-Ethernet-Allianz, die aus 120 Mitgliedern besteht, erarbeitet Die IEEE verabschiedete sie im Juni 1998 als IEEE 802.3z. Im Juni 1999 folgte dann 1000BASE-T als IEEE 802.3ab. Auf den ersten Blick können die verschiedenen Teilbereiche von Gigabit-Ethernet einige Verwirrung auslösen. Nichts wird jedoch so heiß gegessen, wie es gekocht wird: Die verschiedenen Varianten bieten nahezu optimale und relativ kostengünstige Lösungen, um ein Netzwerk mit Gigabit- Ethernet zu betreiben, das entweder auf eine bestehende Verkabelung aufsetzt oder für das man eine ganz neue Kabel-Infrastruktur aufbaut. Die verschiedenen Varianten von Gigabit-Ethernet und deren technische Eckdaten sollte man aber schon recht genau kennen, um die optimale Lösung für die jeweilige Anforderung zu finden. In der folgenden Tabelle führen wir die verschiedenen Gigabit-Ethernet-Teilbereiche und die unterstützten Übertragungsmedien in einer groben Übersicht auf. Gigabit-Ethernet Gigabit-Ethernet- Bereiche

2 116 Tab. 4 1 Verschiedene Varianten von Gigabit-Ethernet Teilbereich Unterstütztes Übertragungsmedium Maximale Länge 1000BASE-SX Multimode-Glasfaser 50/125 μm oder 550 m 62,5/125 μm 1000BASE-LX Multimode-Glasfaser 50/125 μm oder 5000 m 62,5/125 μm 1000BASE-CX 150-Ohm-Twinax-Kabel 25 m 1000BASE-T Kategorie-5-UTP-Kabel 100 m Wir beschreiben die verschiedenen Teilbereiche und ihre Neuerungen im Folgenden detailliert BASE-X-Erweiterungen im Ethernet-Standard 1000BASE-X- Erweiterungen Maximale Ausdehnung Ziel der Entwicklung von Gigabit-Ethernet war, die Kompatibilität zu den bestehenden Ethernet-Komponenten, die mit Datenraten von 10 und 100 MBit/s arbeiten, zu wahren. Die Gremien wollten sicherstellen, dass eine Migration bestehender Ethernet-Netzwerke relativ einfach und problemlos zu realisieren ist. Daher war eine Voraussetzung bei der Entwicklung von Ethernet, dass das eigentliche Zugriffsverfahren und die Frameformate möglichst unverändert bleiben sollten. Das Vorhaben, CSMA/CD als Zugriffsverfahren beizubehalten, brachte allerdings auch die meisten Probleme mit sich. Schließlich ist die maximale Ausdehnung einer Kollisionsdomäne, bei Beibehaltung der Frameformate, umso geringer, je höher die eingesetzte Datenrate ist (siehe dazu auch den Abschnitt über CSMA/CD). Da sich die elektrischen Signale, trotz der höheren Datenrate, mit der gleichen Geschwindigkeit ausbreiten, die Bitzeiten jedoch um den Faktor 10 beziehungsweise 100 kleiner werden, kann man, bezogen auf die Framelänge, nur eine weitaus geringere Distanz überbrücken denn für die Kollisionserkennung muss ja gewährleistet sein, dass bei der kleinsten zulässigen Framelänge das erste Bit den gesamten Weg zu der entferntesten Station hin- und zurücklegen kann. Die Folge: Normalerweise wäre die maximale Ausdehnung einer Gigabit-Ethernet-Kollisionsdomäne auf 20 m beschränkt. Für die meisten Anwender wäre dies aber nicht viel mehr als ein schlechter Witz gewesen. Für ein heimisches Netzwerk mögen ja 20 m noch ausreichen aber welche Familie oder Wohngemeinschaft braucht heutzutage schon ein Netzwerk mit 1000 MBit/s; bis dies der Fall ist, dürften dann doch noch ein paar Jahre ins Land gehen. In manchen Unternehmensnetzen könnte man mit einer Maximaldistanz von 20 m nicht einmal verschiedene Server miteinander verbinden.

3 BASE-X-Erweiterungen im Ethernet-Standard 117 Die Standardisierungsgremien mussten also eine Lösung finden, um die Längenausdehnung einer Kollisionsdomäne auf die etwa bei Fast Ethernet üblichen Größen von 205 m zu bringen (siehe Abschnitt 6.1). In der folgenden Tabelle sind als Vergleich die maximale Ausdehnung der Kollisionsdomänen in Bezug auf die Datenraten und deren Bitzeiten aufgeführt, wobei eine hypothetische Gigabit-Ethernet-Version ohne jede Änderung aufgelistet ist. Datenrate Bitzeiten Maximale Ausdehnung 10 MBit/s 100 ns zirka 2000 m 100 MBit/s 10 ns zirka 200 m 1000 MBit/s 1 ns zirka 20 m (ohne Änderung) Die Slot Time bestimmt die maximale Ausdehnung einer Kollisionsdomäne; es muss gewährleistet sein, dass der Round Trip Delay kleiner ist als die Slot Time, damit die Kollisionserkennung zuverlässig arbeiten kann (siehe auch den Abschnitt: Die Ausbreitung einer Kollision). Die Slot Time und der Round Trip Delay liegen bei 10- und 100-MBit-Ethernet auf 512 Bitzeiten fest. Dabei stehen beide Parameter mit der minimal zulässigen Framelänge von 64 Byte (512 Bit) im Einklang. Die einfachste Lösung, die Kompatibilität zu den Ethernet-Varianten mit 10 und 100 MBit/s herzustellen, bestand darin, die minimale Länge der ausgesendeten Daten so zu erhöhen, dass die gewünschte Ausdehnung einer Kollisionsdomäne von 200 m erreicht war. Dies bedeutet, dass man dafür sorgen muss, dass die Mindest-Framelänge bei Gigabit-Ethernet 512 Byte beträgt. Parallel dazu muss natürlich in diesem Fall auch die Slot Time angepasst werden, die nun 4096 Bitzeiten beträgt. Die folgende Tabelle zeigt im Vergleich die verschiedenen Parameter in Abhängigkeit von der Datenrate. Parameter 10 MBit/s 100 MBit/s 1000 MBit/s Bit Time 100 ns 10 ns 1 ns Slot Time [Bitzeiten] Interframe Gap 9,6 μs 0,96 μs 0,096 μs MaxFrameSize [Byte] MinFrameSize [Byte] durch Symbole auf 512 verlängert Extended Size [Bit] 0 0 (Slot Time Min Frame Size) Burst Limit Nein Nein Bit Tab. 4 2 Die Ausdehnung der Kollisionsdomäne bei einer theoretischen Gigabit-Ethernet-Variante ohne Änderung zu vorherigen Standards Minimale Datenlänge Tab. 4 3 Framegrößen und Bitzeiten Die eigentliche minimale Framelänge, also der Frame mit den Nutzdaten, hat sich jedoch nicht verlängert. Gigabit-Ethernet erreicht die Mindestdatenlänge, indem es Frames mit einer Länge von 64 bis 511 Byte mit speziellen

4 118 Symbolen auf eine Mindestlänge von 512 Byte künstlich verlängert. Bei diesen sogenannten Extensions handelt es sich um spezielle Symbole, die mit den eigentlichen Nutzdaten nicht verwechselt werden können. Auf diese Weise erreicht man eine Länge der Gigabit-Ethernet-Frames, die grundsätzlich mindestens 512 Byte beträgt. Dadurch kann beim Auftreten einer Kollision in einer Kollisionsdomäne mit einer Ausdehnung von 200 m das Kollisionssignal noch in der Zeit wieder bei der Sendestation eintreffen, in der sich diese Station im Sendeprozess befindet. Abb. 4 1 Das durch Extensions- Symbole verlängerte Gigabit-Ethernet-Frame Bei einem kleinen Ursprungsframe besteht der größte Anteil des ausgesendeten Frames aus Extension-Symbolen. Bei sehr vielen kleinen Frames würde dies unweigerlich zu einer gehörigen Verschwendung von Bandbreite führen. Daher sieht der Gigabit-Ethernet-Standard eine Frame-Gruppierung vor (Frame Bursting). Es sendet mehrere kleinere Frames zusammen aus, so dass quasi ein einziges Frame mit einer Länge von über 512 Byte entsteht. Das erste Frame wird mit den Extensions-Symbolen auf 512 Byte verlängert, daran angehängt folgen die weiteren kleinen Frames ohne Erweiterung durch Extension-Symbole hintereinander weg, mit jeweils einem Abstand, der über den IFG (Inter Frame Gap) spezifiziert ist. Dadurch reduziert sich die durch die Extensions-Symbole hervorgerufene Bandbreitenverschwendung bei vielen kleinen Frames drastisch. Um zu vermeiden, dass eine Station mit ihrem Frame Bursting das Netzwerk eine unendliche Zeit belegen kann, ist die Sendezeit jeder Station auf einen maximalen Zeitraum begrenzt. Er ist durch das Burst Limit bestimmt und mit Bit (8182 Byte) festgelegt. Ist der Zeitraum von Bit überschritten, darf die Station das angefangene Frame noch verschicken, danach muss sie den Sendevorgang beenden. Abb. 4 2 Das Frame Bursting

5 4.2 Der Physical Layer von 1000BASE-X 119 Der durch den IFG festgelegte Frameabstand beträgt 96 ns, was einer Länge von 12 Byte entspricht. Das Burst Limit entspricht also der Länge von sechs Ethernet-Frames maximaler Größe. Die künstliche Verlängerung des Ethernet-Frames bei Gigabit-Ethernet führt dazu, dass ohne Änderungen am Zugriffsverfahren und dem Aufbau der Frames die gewünschte Längenausdehnung von 200 m erreicht wird. Die Kompatibilität zu den 10- und 100-MBit-Ethernet-Varianten bleibt erhalten, eine Migration bestehender Ethernet-Netzwerke ist recht problemlos möglich. Die Verlängerung des Frames durch Extension-Symbole und das damit verbundene Frame Bursting ist natürlich nur im Halbduplexmodus notwendig, da nur dann das Zugriffsverfahren CSMA/CD verwendet wird, für dessen Kollisionserkennung man diese Methode bei Gigabit-Ethernet eingeführt hat. Im Vollduplexmodus kommt CSMA/CD nicht zum Einsatz; daher muss man auch die Frames nicht verlängern. Wir gehen davon aus, dass Gigabit-Ethernet in den meisten Netzwerken im Vollduplexmodus betrieben wird, daher dürfte dieses Verfahren in der Praxis in den meisten Netzwerken keine Relevanz haben. 4.2 Der Physical Layer von 1000BASE-X Fast Ethernet führte als erweiterte Schnittstelle das MII (Medium Independent Interface) ein. Bei Gigabit-Ethernet ist die erweiterte Schnittstelle durch das GMII (Gigabit Media Independent Interface) ausgeführt. Das GMII entspricht also dem zusätzlichen Interface und ist im Funktionsumfang ähnlich wie das MII aufgebaut, wobei es allerdings zusätzliche Symbolkombinationen für die Gigabit-Ethernet-relevanten Statusinformationen übertragen kann. Der wesentliche Unterschied aber zwischen GMII und MII ist: Das GMII stellt kein externes Interface dar, an dem sich beliebige externe Transceiver anschließen lassen. Beim GMII handelt es sich um ein Interface, das auf der Platine der aktiven Komponente das Interface zwischen dem MAC- und dem PHY-Chip darstellt. Der Standard bezeichnet deshalb das GMII auch als Chip-to-Chip-Interface. Das GMII ist nur für 1000 MBit/s ausgelegt; für die Unterstützung der Datenraten von 10 und 100 MBit/s ist das MII zuständig. Deshalb ist auf den Chipsätzen, die mit verschiedenen Datenraten arbeiten können, neben dem GMII noch ein MII implementiert. Das GMII sorgt also ausschließlich für den Austausch von Statusinformationen über die Eigenschaften und den Zustand der aktuellen Verbindung zwischen dem MAC- und dem PHY-Layer von Gigabit-Ethernet. Das GMII verwendet eine Datenbreite von acht Bit; dies entspricht der doppelten Datenbreite des MII. Die Daten werden mit einer Frequenz von Das GMII

6 MHz über das GMII ausgetauscht der fünffachen Datenrate des MII. Im Ergebnis resultiert aus der doppelten Datenbreite und der fünffache Datenrate die zehnfache Performance-Steigerung, die für die um den Faktor zehn erhöhte Datenrate bei Gigabit-Ethernet im Vergleich zu Fast Ethernet notwendig ist. Abb. 4 3 Das GMII und der Aufbau des Physical Layer von 1000BASE-X Anwendungsschicht Darstellungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Kommunikationssteuerungsschicht Bitübertragungsschicht 1000 MBit/s Baseband Repeater Set oder 1000Base-X PHY (Point-to-Point-Link) LLC - Logical Link Control MAC Control (optional) MAC - Media Access Control Reconciliation GMII PCS PMA LX-PMD SX-PMD CX-PMD LX MDI SX MDI CX MDI MEDIUM MEDIUM MEDIUM 1000Base-LX (PCS, PMA und LX-PMD) Höhere Ebenen 1000Base-SX (PCS, PMA und SX-PMD) 1000Base-CX (PCS, PMA und CX-PMD) 1000Base-X PHY Datenaustausch Die Kommunikation über das GMII Der Datenaustausch über das GMII erfolgt über die jeweils 8 Bit breiten Datenleitungen TX Data 0 bis 7 und RX Data 0 bis 7, wobei pro Clock-Periode von 8 ns jeweils acht Bit in beide Richtungen übertragen werden können. Für die Statusübertragung des GMII stehen, wie beim MII, verschiedene zusätzliche Datensignale zur Verfügung. So wartet das GMII mit einem eigenen Kollisionssignal (COL) auf, das der PHY auf 1 setzt, wenn er eine Kollision erkannt hat. Das Carrier Sense Signal (CRS) zeigt durch den Wert 1 an, dass ein Link vorhanden ist und Daten ausgetauscht werden können. Des Weiteren stehen für die Sendeseite zwei Statussignale, Transmit Enable (TX_EN) und Transmit Error (TX_ER), zur Verfügung, über die der Reconciliation Layer verschiedene Statusinformationen anzeigen kann (siehe folgende Tabelle).

7 4.2 Der Physical Layer von 1000BASE-X 121 TX_EN TX_ER TXD<7:0> Funktion/Beschreibung bis FF Interframe Gap bis 0E Reserviert 0 1 0F Carrier Extend EXTEND bis 1E Reserviert 0 1 1F Carrier Extend Fehler bis FF Reserviert bis FF Normale Datenaussendung bis FF Fehlerhafte Datenaussendung Tab. 4 4 Sendestatus- Informationen, die über das GMII ausgetauscht werden können Auf Empfängerseite gibt es ebenfalls zwei Statussignale, mit denen der PHY über das GMII an das Endgerät Statusinformationen übermitteln kann. Dabei handelt es sich um Receive Data Vailid (RX_DV) und Receive Error (RX_ER), mit denen die in der folgenden Tabelle zusammengefassten Statusinformationen möglich sind. RX_DV RX_ER RXD<7:0> Funktion/Beschreibung bis FF Interframe Gap Interframe Gap bis 0D Reserviert 0 1 0E Fehlerhafte Trägererkennung 0 1 0F Carrier Extend EXTEND bis 1E Reserviert 0 1 1F Carrier Extend Fehler bis FF Reserviert bis FF Normaler Datenempfang bis FF Fehlerhafter Datenempfang Tab. 4 5 Empfangsstatus- Informationen, die über das GMII ausgetauscht werden können Der Physical Coding Sublayer (PCS) Im grundsätzlichen Funktionsumfang unterscheiden sich die unteren Teilschichten des Physical Layer zwischen Gigabit-Ethernet und Fast Ethernet kaum. Wie bei Fast Ethernet ist für die Umwandlung der Daten in ein für die serielle Datenübertragung geeignetes Format der Physical Coding Sublayer (PCS) zuständig. Er wandelt die acht Bits breiten Datenblöcke über ein 8B/10B-Codierungsverfahren in zehn Bits lange Datenblöcke um. Der PCS sorgt mit seinem sogenannten Encapsulation-Prozess unter anderem dafür, dass die Daten für die GMII-Schnittstelle, unabhängig von der Datenrate, immer gleich aussehen. Weiterhin übernimmt der PCS das Management für die Auto-Negotiation-Funktion. Physical Coding Sublayer

8 122 Physical Medium Attachment Physical Medium Dependent Sublayer Das Physical Medium Attachment (PMA) Das PMA (Physical Medium Attachment) wandelt die vom PCS übergebenen Codegruppen in ein serielles Datenformat um und leitet sie an den PMD- Sublayer weiter und ebenso in umgekehrter Richtung. Der PMA-Sublayer gewinnt zudem auf Empfängerseite den Takt aus dem eingehenden 8B/10Bcodierten Datenstrom zurück, mit dem der Empfänger auf den eingehenden Datenstrom synchronisiert werden kann. Dieser Bereich entspricht dem letzten vom verwendeten Medium unabhängigen Sublayer und kann somit mit allen seriellen, bit-orientierten Gigabit-Ethernet-Medien umgehen Der Physical Medium Dependent Sublayer (PMD) Der PMD-Sublayer (Physical Medium Dependent) entspricht der untersten Teilschicht des Physical Layer und ist, wie der Name schon sagt, medienabhängig. Er ist demnach vom verwendeten Übertragungsmedium abhängig und jeweils unterschiedlich ausgeführt. Im Standard 802.3z gibt es verschiedene Versionen des PMD: SX-PMD: Übertragung auf Multimode-Glasfaser mit kurzer Wellenlänge (830 nm), LX-PMD: Übertragung auf Multimode- oder Monomode-Glasfaser mit einer langen Wellenlänge (1300 nm), CX-PMD: Übertragung auf geschirmten Twinax-Kupferkabeln. Alle drei definierten Medien übertragen die Daten mit dem gleichen Codierungsverfahren und der gleichen Bandbreite. Der Unterschied liegt primär in den Parametern, mit denen die PMDs die Datensignale auf das Medium bringen. Dabei ergeben sich in Abhängigkeit vom verwendeten Medium unterschiedliche physikalische Faktoren, die auf das eingespeiste Signal und die daraus resultierenden maximal erzielbaren Übertragungslängen einwirken. Wir werden innerhalb der nächsten Abschnitte detailliert auf die verschiedenen Ausführungen des PMD eingehen. 8B/10B-Codierung Die 8B/10B-Codierung Gigabit-Ethernet codiert die Daten mit einem 8B/10B-Verfahren, das bereits im Kapitel 11 des Standards ANSI X3.230:1994 für die Spezifizierung von Fibre Channel verwendet wurde. Dieses von IBM patentierte Codierungsverfahren ähnelt dem 4B/5B-Verfahren, setzt aber die doppelte Datenbreite und ein komplexeres Codierungsverfahren ein. Grundsätzlich verbirgt sich hinter der Bezeichnung 8B/10B allerdings nichts anderes, als dass 8 Bit binäre Benutzerinformationen für die serielle Übertragung in 10 Bits lange Codegruppen umgewandelt werden. Der Codierungsalgorithmus stellt dabei sicher, dass die zehn Bits langen Symbole weitestgehend gleichspannungsfrei und dass genug Taktinformationen im Datenstrom vorhanden

9 4.2 Der Physical Layer von 1000BASE-X 123 sind. Dies erreicht man dadurch, dass eine Codegruppe mindestens vier und nicht mehr als sieben Pegelwechsel aufweist. Auf diese Weise beschränkt das Verfahren die Lauflängen der Nullen und der Einsen (Run Length Limited), wodurch die notwendige Gleichspannungsfreiheit gegeben ist. Außerdem lassen sich so ausreichende Taktinformationen aus dem Datenstrom gewinnen, mit denen sich die empfangenden Stationen auf den eingehenden Datenstrom synchronisieren können. Die 10 Bits langen Codegruppen, die aus den 8 Bits langen Benutzerinformationen gebildet werden, sind wiederum aus zwei Unterblöcken eines 5B/6B-NRZ-Codes und aus einem 3B/4B-NRZ-Code zusammengesetzt. Code Group Octet Octet Bits HGF EDCBA Current RD abcdei fghj Current RD + abcdei fghj Name Value D D D D D D D D D D D10.0 0A D11.0 0B D12.0 0C D13.0 0D D14.0 0E D15.0 0F Tab. 4 6 Ein Ausschnitt der 8B/10B-Codetabelle Die Unterdrückung des Gleichspannungsanteils Der Gleichspannungsanteil eines seriellen Bitstroms ergibt sich aus der Differenz zwischen den hohen Signalpegeln, die die logischen Einsen repräsentieren, und den niedrigen Spannungspegeln, die der Darstellung der logischen Nullen entsprechen. Die Ungleichheit zwischen den gesendeten Nullen und Einsen innerhalb einer Codegruppe, die im Fachjargon Disparity heißt, lässt sich nach folgender Formel bestimmen: Gleichspannungsanteil Anzahl der Einsen Anzahl der Nullen = Disparity Die Disparity darf ausschließlich die Werte +2, 0 oder -2 annehmen. Außerdem wird die laufende Ungleichheit, im Englischen Running Disparity (RD), also die Summe aller Disparity-Werte der vorhergehenden Codegrup-

10 124 pen, ermittelt. Damit lässt sich bestimmen, welche Codegruppe als Nächstes gesendet werden darf. Der Wert von RD eines 8B/10B-Codes darf entweder bei -1 oder +1 liegen. Mit einem vorangestellten RD-Wert von -1 und folgenden Regeln lässt sich die maximale Schwankung von -1 bis +1 einhalten: Eine Codegruppe mit Disparity = 0 kann unabhängig vom aktuellen RD-Wert gesendet werden. Eine Codegruppe mit Disparity = +2 kann nur bei einem aktuellen RD- Wert von -1 gesendet werden. Eine Codegruppe mit Disparity = -2 kann nur bei einem aktuellen RD- Wert von +1 gesendet werden. Bei genauer Betrachtung der 8B/10B-Codetabelle stellt man fest, dass für jede mögliche Bytekombination von 00 bis FF jeweils zwei korrespondierende Codegruppen zugeordnet sind. Diese Codegruppen entsprechen jeweils einer bestimmten Bitfolge und deren negierter Bitfolge. Eine Bitgruppe ist dabei einem negativen RD-Werts, die andere dem positiven RD- Wert zugeordnet. Die nächste zur Bytekombination gehörende und zu sendende Codegruppe wird dann in Abhängigkeit vom aktuell ermittelten RD- Wert ausgewählt, der entweder einen positiven (+1) oder negativen (-1) Wert hat. Somit erreicht man, dass über einen Bereich von zwei Codegruppen, also 20 Bit, die Anzahl der Nullen und Einsen annähernd gleich ist, womit die geforderte Gleichspannungsfreiheit und die Anzahl der Pegelwechsel für die Taktrückgewinnung ausreichend sind. Abb. 4 4 Ein Ausschnitt aus der 8B/10B-Codetabelle und die Auswahl der Folgecodegruppe Code Group Name Octet Value Octet Bits Current RD- (5B/6B) (3B/4B) Current RD+ (5B/6B) (3B/4B) D D D D D D D D D D Datenstrom: Auswahl der Codegruppen bei einen Anfangswert für RD von Disparity von 0 neuer RD Disparity von +2 neuer RD Disparity von -2 neuer RD Disparity von +2 neuer RD +1

11 BASE-SX Symbole Beim 8B/10B-Codierungsverfahren beträgt die maximal auftretende Baudrate (Pegelwechsel/Sekunde) 1250 Mbaud. Wie bei Fast Ethernet ergibt sich eine Reihe von zusätzlichen Symbolen, die die Umwandlung der 8 Bits langen Informationsdaten zu den 10 Bits langen Übertragungseinheiten erzeugt. Diese stellen spezielle Symbole dar, die sich entweder alleine oder aus bis zu vier Codegruppen zusammensetzen. Sie dienen beispielsweise als Idle-Signal, Carrier Extend, Start of Packet, End of Packet und weitere Symbole. Start of Packet hat dabei die gleiche Funktion wie der Start-of-Stream Delimiter, das End of Packet diejenige des End-of-Stream Delimiter bei 100BASE-X, mit denen die Frames zusätzlich eingekapselt werden. Alle nicht definierten Bitkombinationen dürfen im normalen und fehlerfreien Betrieb nicht auftreten und werden, falls sie dann doch einmal vorkommen, als Violation (Fehler) erkannt und registriert. Treten die Violation-Symbole beim Empfänger gehäuft auf, kann er eine Aussage über die schlechte Qualität einer Verbindung treffen. Baudrate BASE-SX Die erste Version des Gigabit-Ethernet-Standards, von der IEEE 1998 als 802.3z verabschiedet, spezifizierte als Übertragungsmedium Lichtwellenleiter für Reichweiten bis 550 oder 5000 m. Außerdem war noch ein Kupferkabel vorgesehen, mit dem man 25 m überbrücken konnte. Das Kupferkabel stellte aufgrund der geringen Reichweite natürlich nur eine Art Übergangslösung dar, der die Beteiligten am Netzwerkmarkt keine große Bedeutung zumaßen. Die Nutzung eines TP-Kabels ist bei Gigabit-Ethernet erst seit der Verabschiedung des zweiten Teilstandards, IEEE 802.3ab, vorgesehen, der 1999 folgte. In seinen Anfängen stellte Gigabit-Ethernet praktisch eine rein auf Lichtwellenleiter basierende Lösung dar. Zwar gab es einige wenige Hersteller, die auch die erste Kupferkabelspezifikation für Gigabit-Ethernet mit einer Distanz von 25 m anboten, dass dies aber jemals wirklich ernsthaft im größeren Rahmen eingesetzt wurde, wagen wir zu bezweifeln. Verwundern muss die späte Verabschiedung des Gigabit-Ethernet-Standards für TP-Kabel allerdings niemanden: Wie sich in den folgenden Kapiteln noch zeigen wird, war Gigabit-Ethernet über Lichtwellenleiter technisch betrachtet wesentlich einfacher umzusetzen. Lichtwellenleiter spielten bereits in anderen Netzwerktechnologien eine entscheidende Rolle, beispielsweise bei FDDI (Fibre Distribute Data Interface), das mit einer Datenrate von 100 MBit/s arbeitet. Im Ethernet-Bereich setzte sich der Einsatz von Lichtwellenleitern jedoch nur schleppend durch. Zwar berücksichtigte bereits der 10-MBit/s-Ethernet-Standard Lichtwellenleiter, jedoch setzte man sie nur selten ein: Nicht nur waren sie relativ teuer, IEEE 802.3z Lichtwellenleiter

12 126 sondern auch recht komplex bei Verlegung und Konfektionierung. Glasfaserkabel hatten demnach nur ihre Berechtigung, wenn größere Distanzen zu überbrücken waren oder eine Verkabelung gebäudeübergreifend ausgelegt war. Darüber hinaus setzten Firmen und Institutionen, denen es auf besondere Abhör- und Störsicherheit ankam, auf Lichtwellenleiter: Es erscheint beispielsweise als recht schlechte Idee, etwa in einem Krankenhaus ein UTP-Kabel unter einem Computertomographen hindurchzuziehen. Die Vorbehalte gegenüber Lichtwellenleitern nahmen allerdings schon zu Zeiten von Fast Ethernet langsam ab, da die Kosten für die Glasfaserkabel drastisch sanken und auch die Konfektionierung durch neue Techniken erleichtert wurde. Außerdem kamen bei Segmentlängen von mehr als 100 m sowieso nur Lichtwellenleiter in Betracht. Für Gigabit-Ethernet waren die Lichtwellenleiter das Medium, das bei der hohen Übertragungsrate von 1000 MBit/s die technisch einfachste Realisierung bot. Zudem galt Gigabit-Ethernet lange Zeit ausschließlich als hochperformante Backbone-Lösung. In diesem Bereich ist die Akzeptanz der Lichtwellenleiter seit jeher weit größer als im normalen Netzwerkbereich. Erst langsam, seit der Verabschiedung des Gigabit-Ethernet-Standards für TP-Kabel, ziehen einige Firmen auch die Verlegung von Gigabit- Ethernet bis zum Desktop-Rechner in Betracht oder beginnen mit ersten entsprechenden Pilotprojekten. Die mit Lichtwellenleitern maximal erreichbaren Entfernungen waren bei den 100-MBit-Technologien wie Fast Ethernet oder FDDI noch hauptsächlich durch die Dämpfung bestimmt. Beim Ethernet mit 1000 MBit/s ist dagegen die Verzerrung des Lichtstrahls durch die Dispersionseigenschaften innerhalb des Mediums für die Bestimmung der maximalen Übertragungsstrecke maßgebend. Die Dispersionseffekte führen zu einer Verbreiterung des Ausgangssignals. Dies kann so weit gehen, dass die Nullen und Einsen des Ausgangssignals ineinander laufen, wodurch die Nutzinformationen verfälscht werden. Die Dispersionseffekte sind dabei von der Länge des Lichtwellenleiters abhängig. Sie wirken sich zudem aufgrund des geringeren Pulspausenabstands mit zunehmender Übertragungsfrequenz immer drastischer aus damit verbunden nimmt die erzielbare Reichweite ab. Die Hersteller von Lichtwellenleitern drücken dieses Phänomen in einem Bandbreiten-Längen-Produkt aus, mit dem eine Aussage möglich ist, wie lange eine Lichtwellenleiterstrecke bei einer bestimmten Übertragungsrate sein darf, damit das Nutzsignal nicht verfälscht werden. 1000BASE-SX Wir werden in dem Abschnitt Lichtwellenleiter detailliert auf die physikalischen Grundlagen der optischen Datenübertragung eingehen. Bei 1000BASE-SX steht das S für Short Wavelength und gibt an, dass für die Anregung des Lichtwellenleiters eine Laserdiode zum Einsatz kommt, die mit einer Wellenlänge von 830 nm arbeitet. Die 1000BASE-SX-Variante ist als Glasfaserlösung bislang am weitesten verbreitet. Durch die kurze

13 BASE-SX 127 Wellenlänge sind die Transceiver relativ preiswert, was zu vergleichsweise niedrigen Preisen für die entsprechenden Gigabit-Ethernet-Komponenten führt. 1000BASE-SX sieht als Übertragungsmedium einen Gradienten-Multimode-Lichtwellenleiter in der 50/125-μm- oder der 62,5/125-μm-Ausführung vor. Je nach Querschnitt hat ein Multimode-Lichtwellenleiter ein Bandbreiten-Längen-Produkt von 160 bis 500 MHz km. Daraus ergeben sich je nach eingesetztem Lichtwellenleiter maximale Reichweiten von 220 bis 550 m. Als Steckverbindung für die Gigabit-Ethernet-Glasfaserkomponenten kommt laut Standard grundsätzlich der Duplex-SC-Stecker nach IEC Part 4.2 zum Einsatz. Abb. 4 5 Der Duplex-SC-Stecker Für ein 1000BASE-SX-Netzwerk ergeben sich die Kenngrößen in der folgenden Tabelle. Kenngröße Topologie Signalisierungstechnik Codierungsverfahren Kabeltyp Wellenlänge Leistungsbudget Maximale Segmentlänge Maximale Anzahl der Stationen pro Segment Anschluss 1000BASE-SX Stern Basisband 8B/10B LWL MMF 62,5/125 μm oder 50/125 μm 830 nm 7,0 dbm Bis 550 m im Vollduplex 2 Duplex-SC Tab. 4 7 Kenngrößen der 1000BASE-SX-Ethernet- Variante

14 BASE-LX 1000BASE-LX Tab. 4 8 Die verschiedenen Segmentlängen bei Gigabit-Ethernet Als Alternative zu der Wellenlänge von 830 nm kommt bei Gigabit-Ethernet noch die Wellenlänge von 1270 nm zum Einsatz. Dies ist als 1000BASE-LX spezifiziert, wobei das L für Long Wavelength steht. 1000BASE-LX nutzt entweder einen Multimode- oder einen Monomode-Lichtwellenleiter als Übertragungsmedium. Damit kommt man unter Verwendung des Multimode-Lichtwellenleiters auf Reichweiten von bis zu 550 m; der Monomode-Lichtwellenleiter bietet dagegen Reichweiten von bis zu 5000 m. Die Transceiver für 1000BASE-LX sind allerdings bedeutend teurer als die für 1000BASE-SX. So kommt 1000BASE-LX denn auch seltener zum Einsatz es sei denn, man muss große Distanzen oder mit einem bereits verlegten 62,5/125-μm-Lichtwellenleiter eine Strecke überbrücken, die zwischen 275 m und 550 m liegt (siehe folgende Tabelle). Typ/Faser Wellenlänge Bandbreitenlängenprodukt Segmentlänge Kabeltyp (MHz km) 1000BASE-SX, 830 nm m MMF 62,5 μm 1000BASE-SX, 830 nm m MMF 62,5 μm 1000BASE-SX, 830 nm m MMF 50 μm 1000BASE-SX, 830 nm m MMF 50 μm 1000BASE-LX, 1270 nm m* MMF 62,5 μm 1000BASE-LX, 1270 nm m* MMF 50 μm 1000BASE-LX, 1270 nm m* MMF 50 μm 1000BASE-LX, 10 μm 1270 nm NA m SMF * Die maximale Segmentlänge wird in Verbindung mit dem Einsatz eines Offset-Mode- Conditioning-Patchkabels erreicht. Offset-Mode- Conditioning-Patchkabel Eine Besonderheit ist bei 1000BASE-LX und Multimode-Lichtwellenleitern allerdings noch zu berücksichtigen: Die maximalen Distanzen erreicht man nur durch den Einsatz eines sogenannten Offset-Mode-Conditioning- Patchkabels. Dieses spezielle Verbindungskabel unterdrückt den normalerweise auftretenden Differential Mode Delay, indem es für einen definierten Versatz von einer Monomode- zu einer Multimode-Glasfaser sorgt. Laut Standard hat das Offset-Mode-Conditioning-Patchkabel eine farbige Markierung auf der Monomode-Seite, die anzeigt, welche Seite an den Sendeteil des 1000BASE-LX-Transceivers anzuschließen ist (siehe Abbildung 4-6).

15 BASE-CX 129 vom Gigabit Switch Beige Color Identifier RX TX Blue Color Identifier SMF MMF Offset MMF Beige Color Identifier Beige Color Identifier zum Patchfeld Abb. 4 6 Das Offset-Mode- Conditioning-Patchkabel Als Steckverbindung nutzt 1000BASE-LX ebenfalls den Duplex-SC- Stecker nach IEC Part 4.2. Eine sichtbare Unterscheidung zwischen 1000BASE-SX und 1000BASE-LX gibt es daher leider nicht. Für ein 1000BASE-LX-Netzwerk ergeben sich die Kenngrößen aus der folgenden Tabelle. Kenngröße Topologie Signalisierungstechnik Codierungsverfahren Kabeltyp Wellenlänge Leistungsbudget Maximale Segmentlänge Maximale Anzahl der Stationen pro Segment Anschluss 1000BASE-LX Stern Basisband 8B/10B LWL MMF 62,5/125 μm oder 50/125 μm und SMF 9/125 μm 1270 nm 7,5 dbm MMF bis 550 m und SMF bis 5000 m im Vollduplex 2 Duplex-SC Tab. 4 9 Kenngrößen der 1000BASE-LX-Ethernet- Variante BASE-CX Im Standard 802.3z existiert mit 1000BASE-CX bereits eine Gigabit-Ethernet-Lösung auf Basis eines Kupferkabels unter der Bezeichnung 1000BASE- CX. Auf große Gegenliebe stieß sie aber nicht, obwohl sie speziell als Übergangslösung und preisliche Alternative zu Gigabit-Ethernet über Lichtwellenleiter gedacht war. Da durch diese Lösung die teuren Frontends der optischen Transceiver entfallen, ergaben sich in der Anfangszeit von Gigabit- Ethernet mit 1000BASE-CX für den Endkunden Preisvorteile von bis zu 300 Euro pro Port, also 600 Euro pro Verbindung. Angesichts einer maximal überbrückbaren Distanz von 25 m hat sich 1000BASE-CX allerdings auf dem Markt nicht durchgesetzt. Als der Standard veröffentlicht wurde, reichten die Kommentare in der Öffentlichkeit sogar bis hin zu Sprüchen, das sei ja wohl ein schlechter Witz. 1000BASE-CX-Komponenten dürfte man heute in installierten Ethernet-Netzwerken jedenfalls wie die allseits bekannte Nadel im Heuhaufen suchen müssen. 1000BASE-CX

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Farbkodierte LEDs zeigen den aktuellen Zustand des Konverters an und können zur Fehlerdiagnose im Netzwerk herangezogen werden.

Farbkodierte LEDs zeigen den aktuellen Zustand des Konverters an und können zur Fehlerdiagnose im Netzwerk herangezogen werden. Ethernet Medienkonverter 100Base-FX/100Base-TX MICROSENS Allgemeines Der MICROSENS Medienkonverter ermöglicht die direkte Kopplung von Twisted-Pair- Kabel (100Base-TX) und Multimode- bzw. Monomode-Glasfaser

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

5. PC-Architekturen und Bussysteme

5. PC-Architekturen und Bussysteme Abb. 5.1: Aufbau des klassischen PC-AT Abb. 5.2: Busslot im PC-AT Port-Adresse Verwendung 000h-00fh 1. DMA-Chip 8237A 020h-021h 1. PIC 8259A 040h-043h PIT 8253 060h-063h Tastaturcontroller 8042 070h-071h

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Technische Informatik Basispraktikum Sommersemester 2001

Technische Informatik Basispraktikum Sommersemester 2001 Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 4 Datum: 21.6.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - digitales Experimentierboard (EB6) - Netzgerät

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Monitoring-Service Anleitung

Monitoring-Service Anleitung Anleitung 1. Monitoring in CrefoDirect Wie kann Monitoring über CrefoDirect bestellt werden? Bestellung von Monitoring beim Auskunftsabruf Beim Auskunftsabruf kann das Monitoring direkt mitbestellt werden.

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

3.2 Spiegelungen an zwei Spiegeln

3.2 Spiegelungen an zwei Spiegeln 3 Die Theorie des Spiegelbuches 45 sehen, wenn die Person uns direkt gegenüber steht. Denn dann hat sie eine Drehung um die senkrechte Achse gemacht und dabei links und rechts vertauscht. 3.2 Spiegelungen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

10. Elektrische Logiksysteme mit

10. Elektrische Logiksysteme mit Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Sollsaldo und Habensaldo

Sollsaldo und Habensaldo ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Merkblatt für den Bauherrn Leistung und Zuverlässigkeit des Kommunikationsanschlusses des Telekommunikation-Netzbetreibers

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr