IP-Adressierung IPv4
|
|
|
- Til Geisler
- vor 10 Jahren
- Abrufe
Transkript
1 1 IP-Adressierung mit IPv Adressierung allgemein Wir hatten in unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse Die Ethernet-Frames werden an Hand der MAC-n zugestellt. Diese Situation ist vergleichbar mit der Postzustellung in einer Straße. Das Problem der Adressierung ist uns von Postanschriften und Absendern geläufig. Eine Post anschrift, An Herrn Meier, Haus-Nr. 49, reicht allgemein nicht aus, einen Brief zuzustellen. Wir benötigen weitere Angaben, z. B. das Land, den Ort und die Straße, damit die richtige Haus-Nr. gefunden werden kann. Beim Telefon haben wir die gleiche Situation mit Länderkennung, Ortsnetzkennzahl und Teilnehmernummer. Eine MAC- hat einen Vorteil, sie ist auf der Welt eindeutig. Nachteilig ist, dass keine Ortsinformation in einer MAC- enthalten ist, dies ist auch nicht möglich, da der Hersteller einer Netzwerkkarte diese weltweit verkaufen will. Der Einsatz einer Netzwerkkarte ist auch nicht ortsgebunden, z. B. in einem Laptop. Wir benötigen ein Adressierungsschema mit weitergehenden Informationen. Abb : Zuordnung von Zweierpotenz und Dezimalwert allgemein Bit Zweierpotenz Dezimalwert
2 11. IP-Adressierung mit IPv4 Dualzahl Zweierpotenz 1 * * * * * * * * 2 0 Dezimalwert Abb : Zuordnung von Dualzahl und Dezimalwert über die Zweierpotenz 11.2 IP-Adressierung allgemein Das IP-Adressierungsschema beinhaltet die Informationen, die benötigt werden, eine Nachricht irgendwo auf der Welt zuzustellen, es ist für das Internet konzipiert. Das Internet-Protokoll beinhaltet zum einen das IP-Adressierungsschema, zum anderen die Protokollinformationen für einen ungesicherten Datentransport. IP ist ein Protokoll der Schicht 3, der Vermittlungsschicht (Network Layer). IP gehört zu den routebaren (routed = gerouteten) Protokollen. Router treffen an Hand der Schicht-3-Informationen Entscheidungen über die Wegewahl zwischen verschiedenen Netzen. IPv4-n werden in angegeben, z.b Jede Dezimalzahl kann die Werte 0 bis 255 annehmen, die Dezimalzahlen werden durch einen Dezimalpunkt voneinander getrennt. Sie bestehen aus einem Netzanteil (Netz-ID) und einem Hostanteil (Host-ID). Der Netzanteil dient der Wegefindung, der Hostanteil der Zustellung zu einem bestimmten Host in einem Netz. Die Trennung von Netz- und Hostanteil erfolgt mit Hilfe der Subnetzmaske. Wir unterscheiden: Unicastadressen, n, die einen Zielhost festlegen und Multicastadressen, die eine Gruppe von Zielhosts adressieren. Für den Umgang mit IP-n ist es vorteilhaft, Dualzahlen zu kennen und mit ihnen umgehen zu können. Jede dieser Dezimalzahlen besteht aus acht Bit, da raus resultiert der Dezimalbereich von 0 bis 255, also 256 Werte. Die Zählung der acht Bit beginnt mit Bit 0 und endet mit Bit 7. Der Wert ergibt sich aus der entsprechenden Zweierpotenz, s. Abbildung Eine Dualstelle kann nur die Werte 0 oder 1 annehmen. Ein X an einer Dualstelle kennzeichnet, dass dieser Wert 0 oder 1 sein kann. In Abbildung wird die Dualzahl über die Zweierpotenzen in den zugehörigen Dezimalwert umgerechnet. Die Dezimalzahl ergibt sich aus der Addition der dezimalen Teilwerte: = 149. Duale Struktur: Klasse A: Klasse B: Klasse C: 11.3 Unicastadressen der Klassen A, B und C Die Klassen unterscheiden sich in der Anzahl der möglichen Netze und Hosts. In Abbildung ist der prinzipielle Aufbau der Klassenstruktur dargestellt. In Blau ist der Netz- und in Grün der Hostanteil dargestellt, x kann 0 oder 1 sein. Die ranghöchsten Bits entscheiden über die Klassenzugehörigkeit. Ranghöchstes Bit = 0: Klasse A- Die ranghöchsten Bits = 10: Klasse B- Die ranghöchsten Bits = 110: Klasse C- Abb : Struktur der Unicastadressen xxxx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx 0xxx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx 10xx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx 110x xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx 77
3 Abb : Zuordnung der Anzahl der Netze und Hosts zu den Klassen Anzahl der Netze Anzahl der Hosts Zweierpotenz dezimal Zweierpotenz dezimal Klasse A Klasse B Klasse C Aus der Struktur der Unicastadressen ergibt sich die Anzahl der Netze einer Klasse und die Anzahl der Hosts je Netz, s. Abbildung In der Klasse A sind nur 126 Netze verfügbar, aber die nicht nutzbare Anzahl von über 16 Millionen Hosts je Netz. In der Klasse C gibt es über zwei Millionen Netze, aber nur 254 Hosts je Netz. Struktur der Klasse A: 0nnn nnnn. hhhh hhhh. hhhh hhhh. hhhh hhhh SM: Klasse B: 10nn nnnn. nnnn nnnn. hhhh hhhh. hhhh hhhh SM: Klasse C: 110n nnnn. nnnn nnnn. nnnn nnnn. hhhh hhhh SM: Abb : Zuordnung von Klassenadressen und Standardsubnetzmaske Die Zuordnung der Klassen zur jeweiligen Standardsubnetzmaske (SM Klasse A, SM Klasse B, SM Klasse C) ist in Abbildung angegeben. Die n kennzeichnen die Netzbits und die h die Hostbits, die die Werte 0 oder 1 annehmen können. In der Binärdarstellung der Standardsubnetzmaske wird der Bereich der Netz-ID durch 1 und der Bereich der Host-ID durch 0 dargestellt. Ein Zielhost ist erreichbar, wenn er die gleiche Netz-ID besitzt wie der Absenderhost. Durch eine bitweise UND- Verknüpfung (AND Operation) der Ziel-IP- mit der eigenen Subnetzmaske wird die Netz-ID des Zielhost herausgefiltert und mit der eigenen Netz-ID verglichen. Die Funktionstabelle der UND-Verknüpfung ist in Ab bildung dargestellt. Das Ergebnis einer UND-Verknüpfung Y ist nur dann 1, wenn beide Eingangsgrößen E1 und E2 1 sind. Y = E1 & E2 E2 E1 Y Abb : Funktionstabelle der UND-Verknüpfung 78
4 11. IP-Adressierung mit IPv4 Hostadresse binär: Bitweise UND-Verknüpfung SM Klasse C: Ergebnis der UND-Verknüpfung: Abb : Herausfiltern der Netz-ID aus einer IP-Host- durch UND-Verknüpfung mit der Subnetzmaske Die UND-Verknüpfung wird am Beispiel der Hostadresse und der Standardsubnetzmaske in Abbildung gezeigt. Da die Subnetzmaske für den Hostbereich nur Nullen aufweist, werden nach der UND-Verknüpfung alle Hostbits zu Null, die Host-ID wird ausgeblendet und die Netz-ID (blau dargestellt: ) bleibt übrig. Die IP- Netzadresse ergibt sich dann zu: IP-n mit Sonderfunktion Private IP-n nach RFC 1597/1918 (Address Allocation for Private Internets) Die Regelungen TCP/IP betreffend erfolgen in so genannten RFCs (RFC = Request For Comment = Anforderung einer Kommentierung). Die in Abbildung folgenden IP-Adressbereiche sind für private Nutzung reserviert. Die privaten IP-Adressbereiche nach Abbildung sind für jedermann frei und unentgeltlich verfügbar. Es sind aber nichtroutebare n. Öffentliche Router im Internet leiten Nachrichten für diese n nicht weiter. Über diese privaten Adressbereiche wird der Mangel an verfügbaren öffentlichen IP-n gemindert. Der private Internetnutzer bekommt nur für den Zeitraum der Einwahl von seinem Provider (Diensteanbieter) eine gültige, öffentliche IP-. von bis Anzahl der Netze Standardsubnetzmaske Klasse A Klasse B Klasse C Abb : Private IP-n nach RFC 1597/
5 11.5 Loopback-n Die IP-n * (* = 1 bis 254) sind Loopback-n (Loopback = Rückschleife). Mit einem Ping auf die Loopback kann manquasi einen Ping auf sich selbst durchführen und damit eine Minimalfunktion von IP ohne Netz nachweisen. Abb : Ping auf Loopbackinterface 11.6 Multicastadressen der Klassen D und E Klasse D: 1110 xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx Die Multicastadressen der Klassen D und E sind hier nur der Vollständigkeit halber erwähnt. Klasse E: 1111 xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx Abb : Struktur der Multicastadressen der Klassen D und E 80
6 11. IP-Adressierung mit IPv IP-Adressierung am Beispiel der Klasse C Netzadresse Die Adressvergabe folgt immer dem gleichen Schema: Die Netz- und die Broadcastadresse dürfen nicht an Hosts vergeben werden. Jeder Host im Netz erhält eine eindeutige Hostadresse. Abb : Adressbeispiele für das Klasse C- Netz IP- in Netz Erster Host ter Host Vorletzter Host Letzter Host Broadcast Hostadressen dürfen nicht doppelt vergeben werden. Der Bereich der Host-ID reicht in unserem Beispiel von 1 bis IP-Adressierung am Beispiel der Klasse B Netzadresse Der Bereich der Host-ID reicht in unserem Beispiel von 0.1 bis oder 1 bis dezimal IP-Adressierung am Beispiel der Klasse A Netzadresse Der Bereich der Host-ID reicht in unserem Beispiel von bis oder 1 bis dezimal. Abb : Adressbeispiele für das Klasse B- Netz Abb : Adressbeispiele für das Klasse A- Netz IP- in Netz Erster Host ter Host Vorletzter Host Letzter Host Broadcast IP- in Netz Erster Host ter Host Vorletzter Host Letzter Host Broadcast
7 Klasse A: Klasse B: 0nnn nnnn. ssss hhhh. hhhh hhhh. hhhh hhhh 10nn nnnn. nnnn nnnn. ssss hhhh. hhhh hhhh Klasse C: 110n nnnn. nnnn nnnn. nnnn nnnn. ssss hhhh Abb : Prinzip des Subnetting am Beispiel von vier Subnetzbits IP Subnetting (Subnetzbildung) Die Einteilung der IP-n in Klassen hat eine festgelegte Zahl von Hosts je Netz zur Folge Anwendungsbeispiel 1 Subnetting im Klasse C-Netz Eine Firma, die eine öffentliche Klasse C-Netzadresse, z.b , gekauft hat, möchte nicht alle möglichen 254 Hosts in einem Netz betreiben. Abteilungen (Personalabteilung, Einkauf, Verkauf, Lager, Buchhaltung) sollen logisch voneinander getrennt werden. Die Firma hat zurzeit 100 PCs im Einsatz mit maximal 25 PCs in einer Abteilung. Die Lösung, weitere Netzadressen der Klasse C zu kaufen, verbietet sich aus Kostengründen und der Verfügbarkeit öffentlicher IP- n. Ein gangbarer Weg ist die Unterteilung des Klasse C-Netzes in fünf Teilnetze (Subnetze). Die Lösung für das Anwendungsbeispiel 1 folgt nach allgemeinen Erläuterung zum Subnetting Prinzip des Subnetting Beim Subnetting werden Hostbits aus dem Hostbereich entlehnt und zu Subnetzbits gewandelt. Die Netz-ID setzt sich aus den Netzund den Subnetzbits zusammen, der Bereich für die Host-ID wird um die Anzahl der Subnetzbits verringert. In Abbildung werden je vier Hostbits entlehnt. Die Subnetzmaske hat für alle Netz- und Subnetzbits eine duale 1 und für alle Hostbits eine duale 0, s. Abbildung Abb : Subnetting und Subnetzmaske Klasse A: 0nnn nnnn. ssss hhhh. hhhh hhhh. hhhh hhhh SM: Klasse B: 10nn nnnn. nnnn nnnn. ssss hhhh. hhhh hhhh SM: Klasse C: 110n nnnn. nnnn nnnn. nnnn nnnn. ssss hhhh SM:
8 11. IP-Adressierung mit IPv Regeln für die Subnetzbildung Wir entlehnen wenigstens zwei Subnetzbits von den Hostbits. Die Subnetzbits folgen unmittelbar den Netzbits. Die Subnetzmaske beginnt links mit einem 1er-Block für die Netz-ID, gefolgt von einem 0er-Block für die Host-ID. Es müssen wenigstens zwei Hostbits übrig bleiben. Das Subnetz 0, alle Subnetzbits = 0 darf nicht verwendet werden. Das letzte Subnetz, alle Subnetzbits = 1 darf nicht verwendet werden Lösung zum Anwendungsbeispiel 1 Subnetting im Klasse C-Netz Die Firma hat fünf Abteilungen, wir müssen deshalb fünf Subnetze realisieren. Entlehnen wir drei Bits, können wir 23-2 = 6 Subnetze erhalten. Es reicht also, drei Subnetzbits zu entlehnen, es verbleiben fünf Hostbits. Wir müssen jetzt noch prüfen, ob die fünf Hostbits ausreichen, die Abteilungshosts zu adressieren. Es verbleiben 25 2 = 30 Hosts je Subnetz. Maximal 25 Hosts je Abteilung waren vorgegeben, es sind im ungünstigsten Fall fünf Hosts in Reserve adressierbar. Insgesamt sind durch die Subnettingmaßnahme sechs Subnetze mit jeweils 30 Hosts je Subnetz möglich. Durch das Subnetting haben wir = 74 Hostadressen weniger zur Verfügung als ohne Subnetting. Die IP-Adressierung mit Klassen und Subnetzen geht verschwenderisch mit den knappen IP-n um. In unserem Beispiel war die Klasse C- vorhanden und die gestellte Aufgabe konnte mit Reserven gelöst werden. Nun zur konkreten Lösung Ermittlung der Subnetzmaske Die Netz-ID wurde um drei Bit verlängert, es verbleiben fünf Bit für den Hostbereich. Die Subnetzmaske wurde entsprechend angepasst, SM = Subnetz 110n nnnn. nnnn nnnn. nnnn nnnn. sssh hhhh SM: Abb : Struktur der Klasse C- mit drei Subnetzbits und Subnetzmaske Subnetz-ID dezimal binär binär dezimal Abb : Subnetze im Klasse C-Netz bei drei Subnetzbits 83
9 Subnetz Subnetz Abb : Subnetzadressen im Klasse C-Netz, , bei drei Subnetzbits IP- binär Subnetz Erster Host Host Vorletzter Host Letzter Host Broadcast Abb : IP-n für das Subnetz 1 in binärer Darstellung Ermittlung der Subnetzadressen Ermittlung der IP-n für das Subnetz 1 Bei drei Binärstellen gibt es acht Möglichkeiten. Alle Subnetzbits 0 und alle Subnetzbits 1 ergeben Subnetze, die nicht genutzt werden können, sie sind in Abbildung rot dargestellt. In dezimaler Zählweise haben wir Subnetz 0 bis Subnetz 7. Die Subnetz-ID stellt die Subnetze stellenrichtig im letzten Oktett dar. Die vollständigen IP-Subnetzadressen sind in Abbildung wiedergegeben. Der unveränderliche Teil der IP-, die Netz-ID, ist in Abbildung blau dargestellt, der variable Teil, die Host-ID, schwarz. Die nutzbaren Host-IDs reichen von 1 bis 30. Die Broadcast-IP- adressiert alle Hosts in diesem Subnetz. IP-Adr. in Dezimal-Punktnot. Subnetz Erster Host Host Vorletzter Host Letzter Host Broadcast Abb : IP-n für das Subnetz 1 in dezimaler Darstellung 84
10 11. IP-Adressierung mit IPv4 IP- binär Subnetz Erster Host Host Vorletzter Host Letzter Host Broadcast Abb : IP-n für das Subnetz 5 in binärer Darstellung IP-Adr. in Dezimal-Punktnot. Subnetz Erster Host Host Vorletzter Host Letzter Host Broadcast Abb : IP-n für das Subnetz 5 in dezimaler Darstellung Ermittlung der IP-n für das Subnetz 5 Die Vorgehensweise ist die gleiche wie für das Subnetz 1, lediglich die Subnetzbits müssen auf das Subnetz 5 geändert werden. Klasse B: Anwendungsbeispiel 2 Subnetting im Klasse B-Netz Aufgabenstellung Eine größere Stadt hat 50 Schulen mit maximal 280 PCs an einer Schule. Sie möchte intern, in ihrem Intranet, mit einer privaten Klasse B-, hier , arbeiten und allen Schulen den Internetzugang ermöglichen. Die Schulen sollen logisch getrennt sein. Diese logische Trennung kann über die IP-Adressierung erfolgen. Abb : Struktur einer Klasse B- mit sieben Subnetzbits und Subnetzmaske 10nn nnnn. nnnn nnnn. ssss sssh. hhhh hhhh SM: Lösung Zunächst ist die Anzahl der Hostbits zu klären. Mit neun Hostbits kann ich 29-2 = 510 Hosts adressieren. Bei neun Hostbits sind je Schule maximal 510 Hostadressen möglich, das ist ausreichend. Eine Klasse B- hat insgesamt 16 Hostbits, davon sind neun für die Hosts reserviert. Es verbleiben sieben Bits. Wenn wir den Netzanteil um diese sieben Bit vergrößern, können wir die Schulen logisch trennen. Es sind 27-2 = 126 Subnetze nutzbar und damit 126 Schulen möglich. In Abbildung ist die Struktur einer Klasse B- mit Subnetzbits dargestellt. Ein Bit kann noch vom Subnetzbereich in den Hostbereich verschoben werden. Diese Entscheidung hängt davon ab, ob mehr Hosts je Schule oder mehr Subnetze für Schulen benötigt werden. Die Netz-ID wurde um sieben Bit verlängert, es verbleiben neun Bit für den Hostbereich. Die Subnetzmaske wurde entsprechend angepasst, SM =
11 Subnetzadressen in Binärdarstellung Die Subnetzadresse vom Subnetz 0 ist identisch mit der Klasse B-Netzadresse. Das letzte Subnetz ist die IP-Broadcastadresse: An alle Subnetze im Netz IP- binär Subnetz 0: Subnetz 1: Subnetz 2: Subnetz 126, vorletztes Subnetz: Subnetz 127, letztes Subnetz: Abb : Subnetze im Klasse B-Netz bei sieben Subnetzbits Subnetzadressen in IP- in Dezimal- Punktnotation Subnetz 0: Subnetz 1: Subnetz 2: Subnetz 126, vorletztes Subnetz: Subnetz 127, letztes Subnetz : Abb : Subnetze im Klasse B- Netz bei sieben Subnetzbits Beispieladressen für das Subnetz 1 in binärer Darstellung Beim Übergang vom 255. Host zum 256. Host kommen wir in das 3. Oktett, s. Abbildung IP- binär Subnetz 50: Erster Host: Zweiter Host: Host Host Letzter Host: Broadcast : Abb : Beispieladressen für das Subnetz 1 in binärer Darstellung 86
12 11. IP-Adressierung mit IPv4 Subnetz 1: Erster Host: Zweiter Host: Host Host IP- in Letzter Host: Broadcast : Abb : Beispieladressen für das Subnetz 1 in Dezimal- Punktnotation Beispieladressen für das Subnetz 1 in Dezimal- Punktnotation IP- binär Subnetz 1: Erster Host: Zweiter Host: Host Host Letzter Host: Broadcast: Abb : Beispieladressen für das Subnetz 1 in binärer Darstellung Beispieladressen für das Subnetz 50 in binärer Darstellung Beim Übergang vom 255. Host zum 256. Host kommen wir in das 3. Oktett, hier am Beispiel des 262. Host gezeigt, s. Abbildung IP- in Subnetz 50: Erster Host: Zweiter Host: Host Host Letzter Host: Broadcast: Beispieladressen für das Subnetz 1 in Dezimal- Punktnotation Abb : Beispieladressen für das Subnetz 50 in 87
Multicastadressen, die eine Gruppe von Zielhosts adressieren.
11.1 Adressierung allgemein Wir hatten In unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse 192.168.27.0. Die Ethernet- Frames werden an Hand der MAC-n zugestellt. Diese Situation ist vergleichbar
Die Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
CCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
Black Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
IP-Adresse und Netzmaske:
IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit
IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de
www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Modul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername
Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
KN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Netzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Virtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
WLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
Binär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
Binärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
Das Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Adressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
Subpostfächer und Vertretungen für Unternehmen
SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen
Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de
Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon
Einführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
Lieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011
.procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können
ALEMÃO. Text 1. Lernen, lernen, lernen
ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,
Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
Anwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
Statuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Kontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation
Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Verbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL [email protected] loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Hilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Aufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
Bedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
Urlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Grundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
Alle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6
Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans
Die Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
HostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:
Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der
Theoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
Routing und DHCP-Relayagent
16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...
Registrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Kapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
Eine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
Codex Newsletter. Allgemeines. Codex Newsletter
Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.
Die Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
[email protected] oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
COMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner
Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation
ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration
Windows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
teamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
Einführung in die Programmierung
Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de
Anforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
