IP-Adressierung IPv4

Größe: px
Ab Seite anzeigen:

Download "IP-Adressierung IPv4"

Transkript

1 1 IP-Adressierung mit IPv Adressierung allgemein Wir hatten in unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse Die Ethernet-Frames werden an Hand der MAC-n zugestellt. Diese Situation ist vergleichbar mit der Postzustellung in einer Straße. Das Problem der Adressierung ist uns von Postanschriften und Absendern geläufig. Eine Post anschrift, An Herrn Meier, Haus-Nr. 49, reicht allgemein nicht aus, einen Brief zuzustellen. Wir benötigen weitere Angaben, z. B. das Land, den Ort und die Straße, damit die richtige Haus-Nr. gefunden werden kann. Beim Telefon haben wir die gleiche Situation mit Länderkennung, Ortsnetzkennzahl und Teilnehmernummer. Eine MAC- hat einen Vorteil, sie ist auf der Welt eindeutig. Nachteilig ist, dass keine Ortsinformation in einer MAC- enthalten ist, dies ist auch nicht möglich, da der Hersteller einer Netzwerkkarte diese weltweit verkaufen will. Der Einsatz einer Netzwerkkarte ist auch nicht ortsgebunden, z. B. in einem Laptop. Wir benötigen ein Adressierungsschema mit weitergehenden Informationen. Abb : Zuordnung von Zweierpotenz und Dezimalwert allgemein Bit Zweierpotenz Dezimalwert

2 11. IP-Adressierung mit IPv4 Dualzahl Zweierpotenz 1 * * * * * * * * 2 0 Dezimalwert Abb : Zuordnung von Dualzahl und Dezimalwert über die Zweierpotenz 11.2 IP-Adressierung allgemein Das IP-Adressierungsschema beinhaltet die Informationen, die benötigt werden, eine Nachricht irgendwo auf der Welt zuzustellen, es ist für das Internet konzipiert. Das Internet-Protokoll beinhaltet zum einen das IP-Adressierungsschema, zum anderen die Protokollinformationen für einen ungesicherten Datentransport. IP ist ein Protokoll der Schicht 3, der Vermittlungsschicht (Network Layer). IP gehört zu den routebaren (routed = gerouteten) Protokollen. Router treffen an Hand der Schicht-3-Informationen Entscheidungen über die Wegewahl zwischen verschiedenen Netzen. IPv4-n werden in angegeben, z.b Jede Dezimalzahl kann die Werte 0 bis 255 annehmen, die Dezimalzahlen werden durch einen Dezimalpunkt voneinander getrennt. Sie bestehen aus einem Netzanteil (Netz-ID) und einem Hostanteil (Host-ID). Der Netzanteil dient der Wegefindung, der Hostanteil der Zustellung zu einem bestimmten Host in einem Netz. Die Trennung von Netz- und Hostanteil erfolgt mit Hilfe der Subnetzmaske. Wir unterscheiden: Unicastadressen, n, die einen Zielhost festlegen und Multicastadressen, die eine Gruppe von Zielhosts adressieren. Für den Umgang mit IP-n ist es vorteilhaft, Dualzahlen zu kennen und mit ihnen umgehen zu können. Jede dieser Dezimalzahlen besteht aus acht Bit, da raus resultiert der Dezimalbereich von 0 bis 255, also 256 Werte. Die Zählung der acht Bit beginnt mit Bit 0 und endet mit Bit 7. Der Wert ergibt sich aus der entsprechenden Zweierpotenz, s. Abbildung Eine Dualstelle kann nur die Werte 0 oder 1 annehmen. Ein X an einer Dualstelle kennzeichnet, dass dieser Wert 0 oder 1 sein kann. In Abbildung wird die Dualzahl über die Zweierpotenzen in den zugehörigen Dezimalwert umgerechnet. Die Dezimalzahl ergibt sich aus der Addition der dezimalen Teilwerte: = 149. Duale Struktur: Klasse A: Klasse B: Klasse C: 11.3 Unicastadressen der Klassen A, B und C Die Klassen unterscheiden sich in der Anzahl der möglichen Netze und Hosts. In Abbildung ist der prinzipielle Aufbau der Klassenstruktur dargestellt. In Blau ist der Netz- und in Grün der Hostanteil dargestellt, x kann 0 oder 1 sein. Die ranghöchsten Bits entscheiden über die Klassenzugehörigkeit. Ranghöchstes Bit = 0: Klasse A- Die ranghöchsten Bits = 10: Klasse B- Die ranghöchsten Bits = 110: Klasse C- Abb : Struktur der Unicastadressen xxxx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx 0xxx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx 10xx xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx 110x xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx 77

3 Abb : Zuordnung der Anzahl der Netze und Hosts zu den Klassen Anzahl der Netze Anzahl der Hosts Zweierpotenz dezimal Zweierpotenz dezimal Klasse A Klasse B Klasse C Aus der Struktur der Unicastadressen ergibt sich die Anzahl der Netze einer Klasse und die Anzahl der Hosts je Netz, s. Abbildung In der Klasse A sind nur 126 Netze verfügbar, aber die nicht nutzbare Anzahl von über 16 Millionen Hosts je Netz. In der Klasse C gibt es über zwei Millionen Netze, aber nur 254 Hosts je Netz. Struktur der Klasse A: 0nnn nnnn. hhhh hhhh. hhhh hhhh. hhhh hhhh SM: Klasse B: 10nn nnnn. nnnn nnnn. hhhh hhhh. hhhh hhhh SM: Klasse C: 110n nnnn. nnnn nnnn. nnnn nnnn. hhhh hhhh SM: Abb : Zuordnung von Klassenadressen und Standardsubnetzmaske Die Zuordnung der Klassen zur jeweiligen Standardsubnetzmaske (SM Klasse A, SM Klasse B, SM Klasse C) ist in Abbildung angegeben. Die n kennzeichnen die Netzbits und die h die Hostbits, die die Werte 0 oder 1 annehmen können. In der Binärdarstellung der Standardsubnetzmaske wird der Bereich der Netz-ID durch 1 und der Bereich der Host-ID durch 0 dargestellt. Ein Zielhost ist erreichbar, wenn er die gleiche Netz-ID besitzt wie der Absenderhost. Durch eine bitweise UND- Verknüpfung (AND Operation) der Ziel-IP- mit der eigenen Subnetzmaske wird die Netz-ID des Zielhost herausgefiltert und mit der eigenen Netz-ID verglichen. Die Funktionstabelle der UND-Verknüpfung ist in Ab bildung dargestellt. Das Ergebnis einer UND-Verknüpfung Y ist nur dann 1, wenn beide Eingangsgrößen E1 und E2 1 sind. Y = E1 & E2 E2 E1 Y Abb : Funktionstabelle der UND-Verknüpfung 78

4 11. IP-Adressierung mit IPv4 Hostadresse binär: Bitweise UND-Verknüpfung SM Klasse C: Ergebnis der UND-Verknüpfung: Abb : Herausfiltern der Netz-ID aus einer IP-Host- durch UND-Verknüpfung mit der Subnetzmaske Die UND-Verknüpfung wird am Beispiel der Hostadresse und der Standardsubnetzmaske in Abbildung gezeigt. Da die Subnetzmaske für den Hostbereich nur Nullen aufweist, werden nach der UND-Verknüpfung alle Hostbits zu Null, die Host-ID wird ausgeblendet und die Netz-ID (blau dargestellt: ) bleibt übrig. Die IP- Netzadresse ergibt sich dann zu: IP-n mit Sonderfunktion Private IP-n nach RFC 1597/1918 (Address Allocation for Private Internets) Die Regelungen TCP/IP betreffend erfolgen in so genannten RFCs (RFC = Request For Comment = Anforderung einer Kommentierung). Die in Abbildung folgenden IP-Adressbereiche sind für private Nutzung reserviert. Die privaten IP-Adressbereiche nach Abbildung sind für jedermann frei und unentgeltlich verfügbar. Es sind aber nichtroutebare n. Öffentliche Router im Internet leiten Nachrichten für diese n nicht weiter. Über diese privaten Adressbereiche wird der Mangel an verfügbaren öffentlichen IP-n gemindert. Der private Internetnutzer bekommt nur für den Zeitraum der Einwahl von seinem Provider (Diensteanbieter) eine gültige, öffentliche IP-. von bis Anzahl der Netze Standardsubnetzmaske Klasse A Klasse B Klasse C Abb : Private IP-n nach RFC 1597/

5 11.5 Loopback-n Die IP-n * (* = 1 bis 254) sind Loopback-n (Loopback = Rückschleife). Mit einem Ping auf die Loopback kann manquasi einen Ping auf sich selbst durchführen und damit eine Minimalfunktion von IP ohne Netz nachweisen. Abb : Ping auf Loopbackinterface 11.6 Multicastadressen der Klassen D und E Klasse D: 1110 xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx Die Multicastadressen der Klassen D und E sind hier nur der Vollständigkeit halber erwähnt. Klasse E: 1111 xxxx. xxxx xxxx. xxxx xxxx. xxxx xxxx Abb : Struktur der Multicastadressen der Klassen D und E 80

6 11. IP-Adressierung mit IPv IP-Adressierung am Beispiel der Klasse C Netzadresse Die Adressvergabe folgt immer dem gleichen Schema: Die Netz- und die Broadcastadresse dürfen nicht an Hosts vergeben werden. Jeder Host im Netz erhält eine eindeutige Hostadresse. Abb : Adressbeispiele für das Klasse C- Netz IP- in Netz Erster Host ter Host Vorletzter Host Letzter Host Broadcast Hostadressen dürfen nicht doppelt vergeben werden. Der Bereich der Host-ID reicht in unserem Beispiel von 1 bis IP-Adressierung am Beispiel der Klasse B Netzadresse Der Bereich der Host-ID reicht in unserem Beispiel von 0.1 bis oder 1 bis dezimal IP-Adressierung am Beispiel der Klasse A Netzadresse Der Bereich der Host-ID reicht in unserem Beispiel von bis oder 1 bis dezimal. Abb : Adressbeispiele für das Klasse B- Netz Abb : Adressbeispiele für das Klasse A- Netz IP- in Netz Erster Host ter Host Vorletzter Host Letzter Host Broadcast IP- in Netz Erster Host ter Host Vorletzter Host Letzter Host Broadcast

7 Klasse A: Klasse B: 0nnn nnnn. ssss hhhh. hhhh hhhh. hhhh hhhh 10nn nnnn. nnnn nnnn. ssss hhhh. hhhh hhhh Klasse C: 110n nnnn. nnnn nnnn. nnnn nnnn. ssss hhhh Abb : Prinzip des Subnetting am Beispiel von vier Subnetzbits IP Subnetting (Subnetzbildung) Die Einteilung der IP-n in Klassen hat eine festgelegte Zahl von Hosts je Netz zur Folge Anwendungsbeispiel 1 Subnetting im Klasse C-Netz Eine Firma, die eine öffentliche Klasse C-Netzadresse, z.b , gekauft hat, möchte nicht alle möglichen 254 Hosts in einem Netz betreiben. Abteilungen (Personalabteilung, Einkauf, Verkauf, Lager, Buchhaltung) sollen logisch voneinander getrennt werden. Die Firma hat zurzeit 100 PCs im Einsatz mit maximal 25 PCs in einer Abteilung. Die Lösung, weitere Netzadressen der Klasse C zu kaufen, verbietet sich aus Kostengründen und der Verfügbarkeit öffentlicher IP- n. Ein gangbarer Weg ist die Unterteilung des Klasse C-Netzes in fünf Teilnetze (Subnetze). Die Lösung für das Anwendungsbeispiel 1 folgt nach allgemeinen Erläuterung zum Subnetting Prinzip des Subnetting Beim Subnetting werden Hostbits aus dem Hostbereich entlehnt und zu Subnetzbits gewandelt. Die Netz-ID setzt sich aus den Netzund den Subnetzbits zusammen, der Bereich für die Host-ID wird um die Anzahl der Subnetzbits verringert. In Abbildung werden je vier Hostbits entlehnt. Die Subnetzmaske hat für alle Netz- und Subnetzbits eine duale 1 und für alle Hostbits eine duale 0, s. Abbildung Abb : Subnetting und Subnetzmaske Klasse A: 0nnn nnnn. ssss hhhh. hhhh hhhh. hhhh hhhh SM: Klasse B: 10nn nnnn. nnnn nnnn. ssss hhhh. hhhh hhhh SM: Klasse C: 110n nnnn. nnnn nnnn. nnnn nnnn. ssss hhhh SM:

8 11. IP-Adressierung mit IPv Regeln für die Subnetzbildung Wir entlehnen wenigstens zwei Subnetzbits von den Hostbits. Die Subnetzbits folgen unmittelbar den Netzbits. Die Subnetzmaske beginnt links mit einem 1er-Block für die Netz-ID, gefolgt von einem 0er-Block für die Host-ID. Es müssen wenigstens zwei Hostbits übrig bleiben. Das Subnetz 0, alle Subnetzbits = 0 darf nicht verwendet werden. Das letzte Subnetz, alle Subnetzbits = 1 darf nicht verwendet werden Lösung zum Anwendungsbeispiel 1 Subnetting im Klasse C-Netz Die Firma hat fünf Abteilungen, wir müssen deshalb fünf Subnetze realisieren. Entlehnen wir drei Bits, können wir 23-2 = 6 Subnetze erhalten. Es reicht also, drei Subnetzbits zu entlehnen, es verbleiben fünf Hostbits. Wir müssen jetzt noch prüfen, ob die fünf Hostbits ausreichen, die Abteilungshosts zu adressieren. Es verbleiben 25 2 = 30 Hosts je Subnetz. Maximal 25 Hosts je Abteilung waren vorgegeben, es sind im ungünstigsten Fall fünf Hosts in Reserve adressierbar. Insgesamt sind durch die Subnettingmaßnahme sechs Subnetze mit jeweils 30 Hosts je Subnetz möglich. Durch das Subnetting haben wir = 74 Hostadressen weniger zur Verfügung als ohne Subnetting. Die IP-Adressierung mit Klassen und Subnetzen geht verschwenderisch mit den knappen IP-n um. In unserem Beispiel war die Klasse C- vorhanden und die gestellte Aufgabe konnte mit Reserven gelöst werden. Nun zur konkreten Lösung Ermittlung der Subnetzmaske Die Netz-ID wurde um drei Bit verlängert, es verbleiben fünf Bit für den Hostbereich. Die Subnetzmaske wurde entsprechend angepasst, SM = Subnetz 110n nnnn. nnnn nnnn. nnnn nnnn. sssh hhhh SM: Abb : Struktur der Klasse C- mit drei Subnetzbits und Subnetzmaske Subnetz-ID dezimal binär binär dezimal Abb : Subnetze im Klasse C-Netz bei drei Subnetzbits 83

9 Subnetz Subnetz Abb : Subnetzadressen im Klasse C-Netz, , bei drei Subnetzbits IP- binär Subnetz Erster Host Host Vorletzter Host Letzter Host Broadcast Abb : IP-n für das Subnetz 1 in binärer Darstellung Ermittlung der Subnetzadressen Ermittlung der IP-n für das Subnetz 1 Bei drei Binärstellen gibt es acht Möglichkeiten. Alle Subnetzbits 0 und alle Subnetzbits 1 ergeben Subnetze, die nicht genutzt werden können, sie sind in Abbildung rot dargestellt. In dezimaler Zählweise haben wir Subnetz 0 bis Subnetz 7. Die Subnetz-ID stellt die Subnetze stellenrichtig im letzten Oktett dar. Die vollständigen IP-Subnetzadressen sind in Abbildung wiedergegeben. Der unveränderliche Teil der IP-, die Netz-ID, ist in Abbildung blau dargestellt, der variable Teil, die Host-ID, schwarz. Die nutzbaren Host-IDs reichen von 1 bis 30. Die Broadcast-IP- adressiert alle Hosts in diesem Subnetz. IP-Adr. in Dezimal-Punktnot. Subnetz Erster Host Host Vorletzter Host Letzter Host Broadcast Abb : IP-n für das Subnetz 1 in dezimaler Darstellung 84

10 11. IP-Adressierung mit IPv4 IP- binär Subnetz Erster Host Host Vorletzter Host Letzter Host Broadcast Abb : IP-n für das Subnetz 5 in binärer Darstellung IP-Adr. in Dezimal-Punktnot. Subnetz Erster Host Host Vorletzter Host Letzter Host Broadcast Abb : IP-n für das Subnetz 5 in dezimaler Darstellung Ermittlung der IP-n für das Subnetz 5 Die Vorgehensweise ist die gleiche wie für das Subnetz 1, lediglich die Subnetzbits müssen auf das Subnetz 5 geändert werden. Klasse B: Anwendungsbeispiel 2 Subnetting im Klasse B-Netz Aufgabenstellung Eine größere Stadt hat 50 Schulen mit maximal 280 PCs an einer Schule. Sie möchte intern, in ihrem Intranet, mit einer privaten Klasse B-, hier , arbeiten und allen Schulen den Internetzugang ermöglichen. Die Schulen sollen logisch getrennt sein. Diese logische Trennung kann über die IP-Adressierung erfolgen. Abb : Struktur einer Klasse B- mit sieben Subnetzbits und Subnetzmaske 10nn nnnn. nnnn nnnn. ssss sssh. hhhh hhhh SM: Lösung Zunächst ist die Anzahl der Hostbits zu klären. Mit neun Hostbits kann ich 29-2 = 510 Hosts adressieren. Bei neun Hostbits sind je Schule maximal 510 Hostadressen möglich, das ist ausreichend. Eine Klasse B- hat insgesamt 16 Hostbits, davon sind neun für die Hosts reserviert. Es verbleiben sieben Bits. Wenn wir den Netzanteil um diese sieben Bit vergrößern, können wir die Schulen logisch trennen. Es sind 27-2 = 126 Subnetze nutzbar und damit 126 Schulen möglich. In Abbildung ist die Struktur einer Klasse B- mit Subnetzbits dargestellt. Ein Bit kann noch vom Subnetzbereich in den Hostbereich verschoben werden. Diese Entscheidung hängt davon ab, ob mehr Hosts je Schule oder mehr Subnetze für Schulen benötigt werden. Die Netz-ID wurde um sieben Bit verlängert, es verbleiben neun Bit für den Hostbereich. Die Subnetzmaske wurde entsprechend angepasst, SM =

11 Subnetzadressen in Binärdarstellung Die Subnetzadresse vom Subnetz 0 ist identisch mit der Klasse B-Netzadresse. Das letzte Subnetz ist die IP-Broadcastadresse: An alle Subnetze im Netz IP- binär Subnetz 0: Subnetz 1: Subnetz 2: Subnetz 126, vorletztes Subnetz: Subnetz 127, letztes Subnetz: Abb : Subnetze im Klasse B-Netz bei sieben Subnetzbits Subnetzadressen in IP- in Dezimal- Punktnotation Subnetz 0: Subnetz 1: Subnetz 2: Subnetz 126, vorletztes Subnetz: Subnetz 127, letztes Subnetz : Abb : Subnetze im Klasse B- Netz bei sieben Subnetzbits Beispieladressen für das Subnetz 1 in binärer Darstellung Beim Übergang vom 255. Host zum 256. Host kommen wir in das 3. Oktett, s. Abbildung IP- binär Subnetz 50: Erster Host: Zweiter Host: Host Host Letzter Host: Broadcast : Abb : Beispieladressen für das Subnetz 1 in binärer Darstellung 86

12 11. IP-Adressierung mit IPv4 Subnetz 1: Erster Host: Zweiter Host: Host Host IP- in Letzter Host: Broadcast : Abb : Beispieladressen für das Subnetz 1 in Dezimal- Punktnotation Beispieladressen für das Subnetz 1 in Dezimal- Punktnotation IP- binär Subnetz 1: Erster Host: Zweiter Host: Host Host Letzter Host: Broadcast: Abb : Beispieladressen für das Subnetz 1 in binärer Darstellung Beispieladressen für das Subnetz 50 in binärer Darstellung Beim Übergang vom 255. Host zum 256. Host kommen wir in das 3. Oktett, hier am Beispiel des 262. Host gezeigt, s. Abbildung IP- in Subnetz 50: Erster Host: Zweiter Host: Host Host Letzter Host: Broadcast: Beispieladressen für das Subnetz 1 in Dezimal- Punktnotation Abb : Beispieladressen für das Subnetz 50 in 87

Multicastadressen, die eine Gruppe von Zielhosts adressieren.

Multicastadressen, die eine Gruppe von Zielhosts adressieren. 11.1 Adressierung allgemein Wir hatten In unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse 192.168.27.0. Die Ethernet- Frames werden an Hand der MAC-n zugestellt. Diese Situation ist vergleichbar

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Subpostfächer und Vertretungen für Unternehmen

Subpostfächer und Vertretungen für Unternehmen SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

ALEMÃO. Text 1. Lernen, lernen, lernen

ALEMÃO. Text 1. Lernen, lernen, lernen ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL [email protected] loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Aufruf der Buchungssystems über die Homepage des TC-Bamberg Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Bedienungsanleitung für den Online-Shop

Bedienungsanleitung für den Online-Shop Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen: Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

[email protected] oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr