Internet - schulnote.de 
Akzeptieren

Unsere Webseite nutzt Cookies. Wenn Sie auf dieser Webseite bleiben, nehmen wir an, dass Sie damit einverstanden sind. Sie können unsere Cookies löschen. Wie das geht, erfahren Sie in unserer Datenschutzerklärung. Mehr erfahren



Impressum | Datenschutzerklärung Startseite




 Apache HTTP Server Test Page powered by CentOS

Apache 2 Test Page
powered by CentOS

This page is used to test the proper operation of the Apache HTTP server after it has been installed. If you can read this page it means that the Apache HTTP server installed at this site is working properly.


If you are a member of the general public:

The fact that you are seeing this page indicates that the website you just visited is either experiencing problems or is undergoing routine maintenance.

If you would like to let the administrators of this website know that you've seen this page instead of the page you expected, you should send them e-mail. In general, mail sent to the name "webmaster" and directed to the website's domain should reach the appropriate person.

For example, if you experienced problems while visiting www.example.com, you should send e-mail to "webmaster@example.com".

If you are the website administrator:

You may now add content to the directory /var/www/html/. Note that until you do so, people visiting your website will see this page and not your content. To prevent this page from ever being used, follow the instructions in the file /etc/httpd/conf.d/welcome.conf.

You are free to use the images below on Apache and CentOS Linux powered HTTP servers. Thanks for using Apache and CentOS!

[ Powered by Apache ] [ Powered by CentOS Linux ]

About CentOS:

The Community ENTerprise Operating System (CentOS) Linux is a community-supported enterprise distribution derived from sources freely provided to the public by Red Hat. As such, CentOS Linux aims to be functionally compatible with Red Hat Enterprise Linux. The CentOS Project is the organization that builds CentOS. We mainly change packages to remove upstream vendor branding and artwork.

For information on CentOS please visit the CentOS website.

Note:

CentOS is an Operating System and it is used to power this website; however, the webserver is owned by the domain owner and not the CentOS Project. If you have issues with the content of this site, contact the owner of the domain, not the CentOS Project.

Unless this server is on the centos.org domain, the CentOS Project doesn't have anything to do with the content on this webserver or any e-mails that directed you to this site.

For example, if this website is www.example.com, you would find the owner of the example.com domain at the following WHOIS server:

http://www.internic.net/whois.html





Titel:

Internet


  Note: 2+   Klasse: 9









Arbeit: Internet

Geschichte, technische und wirtschaftliche Funktionen

Gliederung


1. Allgemeines Seite 3


2. Grundlagen

2.1. Netzwerke Seite 3

2.2. LAN Seite 3 + 4

2.3. Netzwerktypen Seite 4



2.3.1. Client-Server - Netzwerke Seite 4


2.3.2. Peer-To-Peer - Netzwerke Seite 4




3. Geschichte / Entstehungsgeschichte Seite 5

3.1. Das ARPANET Seite 5 + 6

3.2. TCP/IP Seite 5 + 9

3.2.1. FTP Seite 10

3.3. Definition Internet Seite 10

3.4. Anzahl der Hosts Seite 10

3.5. Benutzerzahlenentwicklung Seite 10


4. Internet-Dienste Seite 11

4.1. e-mail Seite 11



4.1.1. e-mail und Sicherheit Seite 11

4.1.2. Adressierung Seite 11

4.2. World Wide Web Seite 12




5. Boom des Netzes - Wirtschaftliche Konsequenzen Seite 12

5.1. Provider Seite 12



5.1.1. Online-Kosten Seite 12


5.2. Online-Shopping Seite 12



5.2.1. Statistiken Seite 13




6. Fußnoten Seite 14

8. Smtp Seite 14 + 15




Das Internet -
Geschichte, technische und wirtschaftliche Funktionen

Die "Datenautobahn", das "Netz der Netze": wenn man vom Internet spricht, denkt man oft an die eben genannten Begriffe und sonstige Schlagworte aus Sprachgebrauch und Werbung. Aber: was ist es, was bedeutet es für uns und wo her kommt es?



1. Allgemeines:


Das Wort "Internet" ist ein Kunstwort aus dem Englischen, das die Kurzform für "International Network" ist.

Dieses "internationale Netzwerk" ist ein offener Verbund von Computernetzwerken, der die Computer und die darauf ablaufenden Programme in die Lage versetzt, direkt miteinander zu kommunizieren. Anfang 1995 waren mehr als 50.000 Netzwerke mit über fünf Millionen Computer ans Internet angeschlossen - mit einer Zuwachsrate von etwa neun Prozent pro Monat. Tendenz: stark steigend.



2.1. Netzwerke:


"Netzwerk" ist die Bezeichnung für eine Gruppe von Computern und dazugehörigen Geräten, die durch ein Kommunikationssystem miteinander verbunden sind. Zur Verbindung von Computern in Netzwerken gibt es im Allgemeinen zwei Möglichkeiten:



1. Die Standleitung:
sie ermöglicht die permanente Verbindung zwischen mehreren Computern. Es kann sich hierbei um eine dauerhaft gemietete "Telefonleitung" oder ein fest installiertes Kabel handeln.
2. Vorübergehende Verbindungen: hierbei handelt es sich entweder um Telefonleitungen (wie bei einem ganz normalen Telefongespräch), die per Modem die Verbindung aufbaut,


Der Begriff Netzwerk wird keineswegs eng definiert:

Er kann sowohl ein LAN (Local Area Network) als auch ein weltumspannendes Netzwerk wie das Internet bezeichnen.

Kleine und große Netzwerke stellen Computeranwendern Mittel zur elektronischen Kommunikation und Informationsübertragung zur Verfügung. Einige Kommunikationsarten bieten einfache Mitteilungen, die von einem Anwender an einen anderen versendet werden. Andere Systeme verwenden beispielsweise zahlreiche Computer für die Durchführung einer Aufgabe und verteilen die Arbeitslast oder führen verschiedene Teilleistungen zusammen.

Bsp.: ????????????


2.2. LAN:


Die Bezeichnung LAN ist die Kurzform für "Local Area Network".

Wie der Name schon sagt, ist diese Art von Netzwerk lokal begrenzt, das heißt, dass die angeschlossenen Geräte in einem begrenzten Bereich, wie zum Beispiel einem Gebäude, verteilt sind. Zur Verbindung der Computer in dieser Art von Netzwerk werden spezielle Kabel verlegt. Über diese Kabel kann jeder Benutzer auf Ressourcen1 und Daten aller im Netz vorhandenen Computer zugreifen. Dieses Verfahren ermöglicht es, teure Ressourcen, wie zum Beispiel Laserdrucker und große Massenspeicher, gemeinsam zu nutzen. Durch spezielle Übertragungsstandards sprich Protokolle wird es verschiedenartigen Computern ermöglicht, miteinander zu kommunizieren, obwohl sie eigentlich unterschiedliche "Sprachen sprechen".>

Bei größeren, zusammengesetzten Netzwerken werden mehrere LAN`s durch Brücken (Bridges) verbunden, die als Übertragungspunkte zwischen den Einzelnetzwerken dienen. Verschiedenartige LAN`s werden durch sogenannte Gateways miteinander verknüpft, die sowohl die Daten übertragen als auch eine "Übersetzung" (Konvertierung) gemäß der Protokolle des empfangenden Netzwerkes vornehmen. Werden verschiedene LAN`s in einer Stadt zusammengeschlossen, entsteht ein MAN (Metropolitan Area Network).


2.3. Netzwerktypen:



2.3.1. Client-Server - Netzwerk


Eine typische Art des LAN´s ist das Client-Server - Netzwerk.

Der Hauptcomputer (Server) übernimmt die administrativen Aufgaben des Netzwerkes: Er verwaltet Anfragen der Clients ("Gäste"), stellt Ressourcen zur Verfügung und regelt ihre Freigabe.



2.3.2. Peer-To-Peer


Das Peer-To-Peer - Netzwerk ist ein in kleineren Unternehmen bevorzugtes Netzwerk, da es wegen der geringen Zahl der angeschlossenen Rechner keinen so hohen administrativen Aufwand erfordert wie ein großes Firmennetzwerk in Client-Server-Struktur. Bei dieser Netzwerkform kann jeder Computer auf jeden anderen zugreifen, sofern die Ressourcen vom Besitzer freigegeben worden sind.




3. Geschichte des Internet:


Im Jahre 1969 gab die ARPA, Advanced Research Projects Agency des US-Verteidigungsministeriums die Entwicklung eines Computernetzes in Auftrag, das einerseits die Kommunikation auch im Falle eines nuklearen Angriffs gewährleisten und andererseits die Zusammenarbeit verschiedener Forschungsstellen auf digitalem Weg ermöglichen sollte.



3.1. Das ARPANET:


Das so entstandene ARPANET war zunächst eine Verbindung der Universitäten von Los Angeles in Kalifornien, Santa Barbara in Kalifornien, Utah und der Stanford Research Institute, wobei es nur Forschern zur Verfügung stand, um sich auf anderen Computern einzuloggen (etwa "anzumelden"). Bald wurde das System durch Methoden zur Dateiübertragung und zur elektronischen Nachrichtenübermittlung, der e-mail; electronic mail erweitert. Damit das Netz auch funktionsfähig bleibt, wenn eine oder mehrere Leitungen durch Krieg oder Unfälle zerstört werden, muss das System automatisch auf andere umschalten und auf diese Weise selbständig eine funktionierende Verbindung zwischen zwei Orten herstellen können. Dieser Vorgang wird als "Dynamic Rerouting" bezeichnet.

Im Zuge des Aufkommens anderer Netzwerke entstand der Bedarf, eine Möglichkeit zu finden, unterschiedliche Systeme so zu verbinden, dass diese uneingeschränkt miteinander kommunizieren können. Unter dem Namen "Internetting Project" gab die DARPA (neue Name der ARPA; D = > Defense) nun die Entwicklung eines entsprechenden Übertragungsprotokolls sprich TCP/IP in Auftrag.




3.2. TCP/IP (T


ransmission Control Protocol/Internet Protocol):

Die Lösung des Problems eines sich selbst verwaltenden Netzwerkes bestand in einem systemunabhängigen Übertragungsprotokoll, das auf allen am Netz angeschlossenen Rechnern installiert ist. Ein Protokoll besteht aus einer Reihe von Regeln, die festlegen, wie Daten zwischen zwei Computern ausgetauscht und eventuell bei der Übertragung aufgetretene Fehlern beseitigt werden können. Bei dem im Internet verwendeten Protokoll werden alle Daten in Blöcke (Packets) aufgeteilt und verschickt; bei Leitungsstörungen werden verlorengegangene Packets automatisch neu angefordert. Im Internet gibt es zwei grundlegende Protokolle:

Das Internet Protocol (IP) teilt die Daten in einzelne Pakete auf, die alle mit einem sogenannten "Header" versehen sind, in dem die Adresse des Empfängers vermerkt ist. Jedes Paket ist zusammengesetzt aus einem Kopf, dem Header (bestehend aus der Quell- und Zieladresse und einer Prüfsumme), und dem Rumpf mit den Nutzdaten. Ein typisches IP-Paket umfaßt einige hundert Byte. IP ist ein ungesicherter Datagramdienst. Das heißt, Pakete können verloren gehen, sie können mehrfach zugestellt werden, sie können einander überholen. Lange Strecken legen Pakete in vielen Etappen, sogenannten Hops zurück. Jede Etappe endet in einem Vermittlungscomputer oder Router, der das Paket aufgrund der Wegwahlinformationen an den nächsten Hop weiterleitet. Die Pakete können mehrfach ankommen oder in anderer Reihenfolge als sie gesendet wurden. All dies geschieht in der Regel stillschweigend: Es wird davon ausgegangen, daß höhere Protokollschichten d.h. TCP den Applikationen eine gesicherte Verbindung bereitstellen, indem sie solche Probleme erkennen und behandeln.

Auf gut Deutsch ist das T ransmission Control Protocol ist für die fehlerfreie Übertragung zuständig.

TCP stellt gesicherte virtuelle Verbindungen bereit. Verlorene oder verstümmelte Pakete werden noch mal übertragen und die Pakete in der gleichen Reihenfolge abgeliefert, in der sie gesendet wurden.

Da beide gewissermaßen eine Einheit bilden, spricht man in der Regel vom TCP/IP (Transmission Control Protocol / Internet Protocol).

Die Reihenfolge der Pakete wird durch die Laufnummer bestimmt. Jedes übermittelte Byte wird gezählt. Alle TCP-Pakete, außer dem allerersten einer Sitzung, enthalten eine Quittungsnummer, welche die Laufnummer des letzten in Folge korrekt empfangenen Byte zurückgibt. Die Startlaufnummer (initial sequence number) wird zeitabhängig zufällig bestimmt. Das sich die Startlaufnummer für neue Verbindungen ständig ändert, ist es TCP möglich, alte Pakete aus vorangegangenen Inkarnationen derselben virtuellen Verbindung zu erkennen.

Jede TCP-Nachricht enthält den 4-Tupel





Durch diese Kombination aus Quell- und Zielsystem und jeweiligen Port-Nummern wird sie eindeutig einer bestimmten virtuellen Verbindung zugeordnet.

Es ist nicht nur erlaubt, sondern durchaus üblich, mehrere verschiedene Verbindungen über die gleiche lokale Port-Nummer abzuwickeln. Solange sich Zielsystem oder Zielport dieser Verbindungen unterscheiden, gibt es keine Probleme.

Server-Prozesse, die einen Dienst über TCP anbieten, lauschen auf bestimmten Port-Nummern. Dies wird TCP-listen genannt. Per stiller Übereinkunft haben die Server-Ports niedrige Nummern. Diese Übereinkunft wird allerdings nicht immer eingehalten, was zu Sicherheitsproblemen führen kann.

Die Port-Nummern der Standarddienste werden als bekannt vorausgesetzt. Ein Port im Listen-Modus stellt im gewissen Sinn eine halboffene Verbindung dar: Nur Quellsystem und Quellport sind bekannt. Geht ein Paket mit einer Verbindungsanfrage ein, so werden die fehlenden Einträge ergänzt. Der Server-Prozeß kann vom Betriebssystem dupliziert werden, so daß weitere Anfragen auf den selben Port auch behandelt werden können.


Port Dienst


25 smtp

80 http

119 nntp

Die schon erwähnten Laufnummern haben auch einen gewissen Sicherheitseffekt: Eine Verbindung kommt erst dann zustande, wenn beide Seiten jeweils den Empfang der Startlaufnummern quittiert haben.



Die Pakete werden grundsätzlich über verschiedene Leitungen und Netzwerke versandt, da das Netz bei jedem neuen Packet die Route gemäß der geringsten Auslastung neu bestimmt.

Internet - Schema:







3.2.1. FTP - File Transfer Protocol (Dateitransferprotkoll)


FTP unterstützt den Transport von Text- und Binärdateien. Während einer typischen Sitzung baut der gestartete ftp Befehl einen Kontrollkanal zum Zielsystem auf.

Die eigentlichen Daten, sei es eine Datei oder ein Verzeichnisinhalt, werden über einen separaten Datenkanal transportiert.

$ ftp ping.co.at

220 inet FTP server ready.

USER anonymous

331 Guest login ok, send ident as password.

PASS guest

230 Guest login ok, access restrictions apply.

SYST

215 UNIX Type: L8 Version BSD-43

Remote system type is UNIX.

ftp> ls

PORT 192, 20, 225, 3, 5, 163

200 PORT command successful.

TYPE A

200 Type set to A.

NLST

150 Opening ASCII mode data connection for /bin/ls.

bin

dist

etc

doc.Z

netlib

pub

226 Transfer complete.

TYPE I

200 Type set to I.

STOR doc.Z

226 Transfer complete.

ftp> bye

QUIT

221 Goodbye.

$


3.3. Definition über das Internet


das Internet, das in seiner jetzigen Form seit 1992 existiert, ist die Menge aller Netzwerke, die unter TCP/IP arbeiten und miteinander in Verbindung stehen. Allerdings stößt man bei Reisen durch das Internet immer wieder auf Netzwerke, die nicht mit TCP/IP arbeiten, aber trotzdem mit ihnen kommunizieren können.




3.4.

3.5. Benutzerzahlenentwicklung


Bei dieser rasanten Entwicklung der ans Internet angeschlossenen Rechner wundert es einen auch kaum, dass die Zahl der "Internet-Gemeinde" 1996 etwa 34 Millionen betrug, und die Zahl bis zum Ende des Jahres 1997 laut einer Schätzung des Marktforschungsinstituts IDC sich auf die Zahl von 68 Millionen Internet-Benutzern verdoppeln wird.




4. Internet - Dienste:

4.1. e-mail


Der im Internet am häufigsten in Anspruch genommene Dienst ist die e-mail, die "electronic-mail", die es seit 1972 gibt.

Im Grunde ist die elektronische Post der normalen Briefpost sehr ähnlich. Sie dient ebenfalls der Übermittlung schriftlicher Nachrichten zwischen zwei Orten, wobei die e-mail den Vorteil hat, jederzeit versandt und empfangen werden zu können.

Rein theoretisch steht eine e-mail unmittelbar nach dem Abschicken im Postfach des Empfängers zur Verfügung, in der Praxis ergeben sich Verzögerungen von einigen Minuten bis wenigen Stunden. Der Empfänger hat jederzeit Zugriff auf sein Postfach und kann e-mails abholen und verschicken. E-mails sind nicht nur auf Texte beschränkt, man kann auch Bilder und Klangdateien anhängen und als Anlage verschicken. Dadurch ist die elektronische Post sehr viel flexibler und leistungsfähiger als die normale Post.

E-mails können nicht nur zwischen zwei Adressen, sondern auch gleichzeitig an viele verschiedene Orte verschickt werden (sowie bei einem Durchschlag ).




4.1.1. e-mail und Sicherheit


E-mail wird, unabhängig von der sonstige Firewall Technologie, häufig mittels Anwendungsschicht-Gateways realisiert. Mail-Gateways sind, unabhängig von allen Sicherheitsgedanken, an und für sich nützlich. Benutzer bleiben unter der gleichen Adresse erreichbar, unabhängig davon, auf welcher Maschine sie gerade arbeiten. Der Mail-Gateway kümmert sich auch um die korrekte Formatierung der Mail-Header, um Protokollierung und bietet einen zentralen Überwachungspunkt für das Mail-System.




4.1.2. Adressierung einer e-mail:


Um eine e-mail zu verschicken, genügt es nicht, nur den Namen des Empfängers anzugeben; man benötigt zusätzlich den Namen des Hosts2, bei dem der Empfänger angemeldet ist. Die Adresse wird hierbei wie bei der Briefpost rückwärts gelesen: Erst das Land, dann der Ort und die Adresse/Host, dann der Name/Empfänger der e-mail. Hierbei kann der Name eines Empfängers auch ein Pseudonym, ein sogenannter Screenname sein, unter dem der Benutzer im Internet erscheint.

Zum Beispiel:

person_x@provider_y.de

Das heißt:



Der Empfänger wohnt in Deutschland (.de), hat sein Postfach bei (@="bei") provider_y und sein Screenname ist "person_x". So ist eine eindeutige Identifizierung auf der ganzen Welt möglich.


Die Kosten für das Versenden einer e-mail sind erheblich geringer als die der normalen Briefpost; im Normalfall kostet das Abschicken etwa 12 Pfennig. Allerdings muss der Empfänger für das Empfangen seinerseits ebenfalls 12 Pfennig bezahlen, um über das Modem und die Telefonleitung die Verbindung zu seinem Provider herzustellen, der sein Postfach unterhält und ihm den Zugang zum Internet ermöglicht. Es können aber mehrere e-mails zeitgleich während einer Telefoneinheit abgeholt oder versendet werden.







4.2. World Wide Web


Das andere große Angebot des Internet, das im Sprachgebrauch unter "Surfen" zusammengefasst wird, ist das World Wide Web. Ähnlich wie die Beschreibung der logischen Datenanordnung auf einer Festplatte als "Baumstruktur" bezeichnet auch der Begriff "Web" eine Beziehung zwischen einzelnen Dateien. Bei einer Baumstruktur gibt es ein Stamm- oder Wurzelverzeichnis (engl.: root = Wurzel), von dem aus verschiedene Wege eingeschlagen werden können, die sich gegebenenfalls immer mehr verzweigen. Das "Web" stellt hingegen Verbindungswege zwischen den einzelnen Dateien her, so dass auf diese von jeder beliebigen Stelle aus zugegriffen werden kann. Dies erinnert an die Struktur eines Spinnennetzes. Dabei bedient sich das WWW der Hypertext-Technik, um verschiedene Ressourcen miteinander zu verbinden.

Hypertext bedeutet, dass in einem Dokument vorkommende Begriffe eine Verbindung zu anderen Dateien aufweisen können, Link.



5. Boom des Netzes - Wirtschaftliche Konsequenzen


Seit sich in den 80er Jahren der PC im Privatbereich mehr und mehr durchgesetzt hat, steigt auch das Interesse am Austausch von Informationen via Computer. Dazu wurde zunächst das ARPANET genutzt. In diesem Netz war jedoch noch keine Spur von Multimedia (Text + Grafik + Musik). Trotzdem wuchs der Anwenderkreis des Netzes stark an.


5.1.


Als 1992 mit der Gründung der "Internet Society" das WWW ins Leben gerufen wurde, begann das Netz zu boomen. Es entstanden vollkommen neue Geschäftszweige. Zum Beispiel der der Provider. Die größten Provider sind AOL (America Online) mit 8 Millionen Teilnehmern, CompuServe mit 4,7 Millionen Teilnehmern, MSN (Microsoft Network) mit 1,6 Millionen Teilnehmern weltweit sowie T-Online mit 1,9 Millionen Teilnehmern in Deutschland. Um ihre Dienste anbieten zu können, müssen die Provider Standleitungen mieten, über die ihre Kunden ihren Datenverkehr abwickeln können.


5.1.1.


Da solche permanenten Hochgeschwindigkeitsleitungen recht teuer sind, verlangen die Anbieter sehr hohe Nutzungsgebühren für die Online-Stunde. Zusätzlich zu den Online-Kosten kommen noch die Telefonkosten für die Verbindung zum Provider.


5.2.


Ein weiterer der neuen Geschäftszweige ist das Online-Shopping und die Online-Bestellung: In virtuellen Kaufhäusern wird es dem Kunden ermöglicht, wie aus einem Versandhauskatalog mit extrem großer Auswahl, sich Waren anzuschauen und zu bestellen.

Bei der Online-Bestellung können Artikel direkt beim Versender geordert werden, Computer werden zum Beispiel nach Wunsch gefertigt. Der Computerhersteller DELL-USA setzt mit dem Online-Geschäft, Support und Verkauf, heute schon täglich eine Million US$ um. Die virtuellen Kaufhäuser konnten sich bisher noch nicht gegen ihre reellen Konkurrenten durchsetzen, da die Sicherheit der Zahlungsgeschäfte der Online-Käufer bislang nicht gegeben ist und da noch immer zu wenig Haushalte ans Internet angeschlossen sind.




5.2.1.


Die Bereitschaft, in einem Online-Kaufhaus einzukaufen, liegt in Deutschland weit höher als in Japan und den USA, obwohl der Online-Boom und die Online-Szene in diesen Ländern viel stärker verbreitet sind. Dies ist an den Zahlen erkennbar, wie viele der Online-Surfer diese Möglichkeit bereits genutzt haben.






6.


1 = Zu Ressourcen zählen nicht nur die genannten Geräte und Komponenten wie Massenspeicher und Drucker, sondern auch Rechenleistung. Hierbei werden für extrem komplizierte, rechenintensive oder zeitkritische Aufgaben mehrere Computer zusammengeschaltet, die so ihre gemeinsame Rechenleistung nutzen.>

2 = Ein Host ("Gastgeber") ist ein Computer des Internet, der entweder der Träger eines bestimmten Informationsangebotes ist oder den Zugang zum Internet ermöglicht.





SMTP - Simple Mail Transport Protocol


SMTP ist das Standard Protokoll für den Transport von e-mail im Internet. SMTP ist ein einfaches, geheimnisumwittertes Protokoll zum Transport von 7-Bit-Zeichen des ASCII-Zeichensatzes.

220 inet.ibm.com SMTP

HELO NT.Mickeysoft.COM

250 inet.ibm.com

MAIL FROM:

250 OK

RCPT TO:Gerstner@os2.ibm.com>

250 OK

DATA

354 Start mail input; end with .

Bla Bla Bla

Bla Bla

Bla

Billy Boy

.

250 OK

QUIT

221 inet.ibm.com Terminating

Die fremde Anlage NT.MICKEYSOFT.COM sendet Post an die lokale Maschine inet.ibm.com. Das Protokoll ist sichtbar einfach. Postmaster und Hacker kennen diese Befehle und geben sie gelegentlich auch selber ein.

Das fremde System gibt im "MAIL FROM"-Befehl eine Absenderadresse an. Das lokale System hat in diesem Rahmen keine zuverlässige Möglichkeit, diese Adresse zu überprüfen. Falls Authentizität oder Vertraulichkeit notwendig ist, so ist diese auf höheren Protokollebenen zu implementieren.




Multipurpose Internet Mail Extensions (MIME)


e-Mail kodierung

Quellverweis:

Microsoft Encarta 97

PC-Welt 3/97, 4/97, 6/97

Chip 4/97

Nolden, Mathias - Ihr erster Internet-Zugang, Düsseldorf 1995

http://www.referate.de

© 1998 by Dominik Lengl









Quelle:




ähnliche Referate Pluralisierung in der heutigen Gesellschaft
Die Wasserpfeife (Shisha)
Schuluniform ( Vortrag zum Thema Schuluniform ) by Fabian Alex
Vorteile der bargeldlosen Zahlungsverkehr
Bürokauffrau



Hier könnt Ihr die DRUCKANSICHT für das Referat öffnen




Tipp:







(c) schulnote.de 2004-2018

MEDIADATEN --- Besucher seit dem 01.09.2006
gesamt: 6726445 - heute: 1105 - gestern: 1082 - online: 10 - Rekord online: 340 - Rekord Tag: 2801


ID: 1434      Aufrufe seit dem 02.08.2011: 1657