Internet

Internet​ - ein Informatik Referat

Dieses Referat hat Ömer geschrieben. Ömer ging in die 9. Klasse. Für dieses Informatik Referat hat wurde die Note 1 vergeben.
Schulnote.de und alle anderen SchülerInnen, die dieses Referat benutzen, bedanken sich bei Ömer herzlichst für die fleißige Unterstützung und Bereitstellung dieser Hausaufgabe.

Ihr könnt die Leistung von Ömer würdigen und mit Sternen nach Schulnoten bewerten.

Reden und Vorträge halten.

Bei Vorträgen ist die Vorbereitung und Übung das Wichtigste. Notiere Dir nur Stichpunkte zu Deinem Referat, um nicht in Versuchung zu kommen abzulesen. Vergiss bei Deiner Vorstellung nicht zu erwähnen, wer Du bist – also Deine Vorstellung, und über wen bzw. über was Du Deine Rede hältst. Rede frei und beachte Deine Zuhörer, aber lasse Dich nicht ablenken. Schaue in Deine Klasse und beobachte die Reaktionen. Passe dann Deine Redegeschwindigkeit an. Ein gutes Referat sollte 5-7 Minuten dauern. Verpacke etwas Witz in Deinem Vortrag, um Dein Publikum nicht zu langweilen. Viel Erfolg wünscht Schulnote.de!

Verbessere Deine Ömer Note und profitiere mit Geschichten und Referaten bei Vorträgen von dem Wissen hunderter Schüler deutschlandweit. Viele Schüler haben ihre Ömer Vorträge bei schulnote.de gefunden und durch unsere Referate, Biographien und Geschichten ihre Leistungen verbessert. Beachte bitte, dass Du diese Arbeiten nur für die Schule verwenden darfst. Du darfst sie nirgendwo posten oder anderweitig verwenden. Wir freuen uns, wenn wir Dir geholfen haben. Berichte uns von Deiner neuen Note! Nutze dafür die Feedback-Funktion.

Dies ist ein Artikel geschrieben von SchülerIn Ömer, schulnote.de ist weder für die Richtigkeit noch für die Quelle verantwortlich.

Internet

Internet

Geschichte, technische und wirtschaftliche Funktionen

Gliederung

1. Allgemeines Seite 3

2. Grundlagen

2.1. Netzwerke Seite 3

2.2. LAN Seite 3 + 4

2.3. Netzwerktypen Seite 4


2.3.1. Client-Server – Netzwerke Seite 4

2.3.2. Peer-To-Peer – Netzwerke Seite 4



3. Geschichte / Entstehungsgeschichte Seite 5

3.1. Das ARPANET Seite 5 + 6

3.2. TCP/IP Seite 5 + 9

3.2.1. FTP Seite 10

3.3. Definition Internet Seite 10

3.4. Anzahl der Hosts Seite 10

3.5. Benutzerzahlenentwicklung Seite 10

4. Internet-Dienste Seite 11

4.1. e-mail Seite 11


4.1.1. e-mail und Sicherheit Seite 11

4.1.2. Adressierung Seite 11

4.2. World Wide Web Seite 12



5. Boom des Netzes – Wirtschaftliche Konsequenzen Seite 12

5.1. Provider Seite 12


5.1.1. Online-Kosten Seite 12

5.2. Online-Shopping Seite 12


5.2.1. Statistiken Seite 13



6. Fußnoten Seite 14

8. Smtp Seite 14 + 15



Das Internet –
Geschichte, technische und wirtschaftliche Funktionen

Die „Datenautobahn“, das „Netz der Netze“: wenn man vom Internet spricht, denkt man oft an die eben genannten Begriffe und sonstige Schlagworte aus Sprachgebrauch und Werbung. Aber: was ist es, was bedeutet es für uns und wo her kommt es?


1. Allgemeines:

Das Wort „Internet“ ist ein Kunstwort aus dem Englischen, das die Kurzform für „International Network“ ist.

Dieses „internationale Netzwerk“ ist ein offener Verbund von Computernetzwerken, der die Computer und die darauf ablaufenden Programme in die Lage versetzt, direkt miteinander zu kommunizieren. Anfang 1995 waren mehr als 50.000 Netzwerke mit über fünf Millionen Computer ans Internet angeschlossen – mit einer Zuwachsrate von etwa neun Prozent pro Monat. Tendenz: stark steigend.


2.1. Netzwerke:

„Netzwerk“ ist die Bezeichnung für eine Gruppe von Computern und dazugehörigen Geräten, die durch ein Kommunikationssystem miteinander verbunden sind. Zur Verbindung von Computern in Netzwerken gibt es im Allgemeinen zwei Möglichkeiten:


1. Die Standleitung:
sie ermöglicht die permanente Verbindung zwischen mehreren Computern. Es kann sich hierbei um eine dauerhaft gemietete „Telefonleitung“ oder ein fest installiertes Kabel handeln.
2. Vorübergehende Verbindungen: hierbei handelt es sich entweder um Telefonleitungen (wie bei einem ganz normalen Telefongespräch), die per Modem die Verbindung aufbaut,

Der Begriff Netzwerk wird keineswegs eng definiert:

Er kann sowohl ein LAN (Local Area Network) als auch ein weltumspannendes Netzwerk wie das Internet bezeichnen.

Kleine und große Netzwerke stellen Computeranwendern Mittel zur elektronischen Kommunikation und Informationsübertragung zur Verfügung. Einige Kommunikationsarten bieten einfache Mitteilungen, die von einem Anwender an einen anderen versendet werden. Andere Systeme verwenden beispielsweise zahlreiche Computer für die Durchführung einer Aufgabe und verteilen die Arbeitslast oder führen verschiedene Teilleistungen zusammen.

Bsp.: ????????????

2.2. LAN:

Die Bezeichnung LAN ist die Kurzform für „Local Area Network“.

Wie der Name schon sagt, ist diese Art von Netzwerk lokal begrenzt, das heißt, dass die angeschlossenen Geräte in einem begrenzten Bereich, wie zum Beispiel einem Gebäude, verteilt sind. Zur Verbindung der Computer in dieser Art von Netzwerk werden spezielle Kabel verlegt. Über diese Kabel kann jeder Benutzer auf Ressourcen1 und Daten aller im Netz vorhandenen Computer zugreifen. Dieses Verfahren ermöglicht es, teure Ressourcen, wie zum Beispiel Laserdrucker und große Massenspeicher, gemeinsam zu nutzen. Durch spezielle Übertragungsstandards sprich Protokolle wird es verschiedenartigen Computern ermöglicht, miteinander zu kommunizieren, obwohl sie eigentlich unterschiedliche „Sprachen sprechen“.>

Bei größeren, zusammengesetzten Netzwerken werden mehrere LAN`s durch Brücken (Bridges) verbunden, die als Übertragungspunkte zwischen den Einzelnetzwerken dienen. Verschiedenartige LAN`s werden durch sogenannte Gateways miteinander verknüpft, die sowohl die Daten übertragen als auch eine „Übersetzung“ (Konvertierung) gemäß der Protokolle des empfangenden Netzwerkes vornehmen. Werden verschiedene LAN`s in einer Stadt zusammengeschlossen, entsteht ein MAN (Metropolitan Area Network).

2.3. Netzwerktypen:


2.3.1. Client-Server – Netzwerk

Eine typische Art des LAN´s ist das Client-Server – Netzwerk.

Der Hauptcomputer (Server) übernimmt die administrativen Aufgaben des Netzwerkes: Er verwaltet Anfragen der Clients („Gäste“), stellt Ressourcen zur Verfügung und regelt ihre Freigabe.


2.3.2. Peer-To-Peer

Das Peer-To-Peer – Netzwerk ist ein in kleineren Unternehmen bevorzugtes Netzwerk, da es wegen der geringen Zahl der angeschlossenen Rechner keinen so hohen administrativen Aufwand erfordert wie ein großes Firmennetzwerk in Client-Server-Struktur. Bei dieser Netzwerkform kann jeder Computer auf jeden anderen zugreifen, sofern die Ressourcen vom Besitzer freigegeben worden sind.



3. Geschichte des Internet:

Im Jahre 1969 gab die ARPA, Advanced Research Projects Agency des US-Verteidigungsministeriums die Entwicklung eines Computernetzes in Auftrag, das einerseits die Kommunikation auch im Falle eines nuklearen Angriffs gewährleisten und andererseits die Zusammenarbeit verschiedener Forschungsstellen auf digitalem Weg ermöglichen sollte.


3.1. Das ARPANET:

Das so entstandene ARPANET war zunächst eine Verbindung der Universitäten von Los Angeles in Kalifornien, Santa Barbara in Kalifornien, Utah und der Stanford Research Institute, wobei es nur Forschern zur Verfügung stand, um sich auf anderen Computern einzuloggen (etwa „anzumelden“). Bald wurde das System durch Methoden zur Dateiübertragung und zur elektronischen Nachrichtenübermittlung, der e-mail; electronic mail erweitert. Damit das Netz auch funktionsfähig bleibt, wenn eine oder mehrere Leitungen durch Krieg oder Unfälle zerstört werden, muss das System automatisch auf andere umschalten und auf diese Weise selbständig eine funktionierende Verbindung zwischen zwei Orten herstellen können. Dieser Vorgang wird als „Dynamic Rerouting“ bezeichnet.

Im Zuge des Aufkommens anderer Netzwerke entstand der Bedarf, eine Möglichkeit zu finden, unterschiedliche Systeme so zu verbinden, dass diese uneingeschränkt miteinander kommunizieren können. Unter dem Namen „Internetting Project“ gab die DARPA (neue Name der ARPA; D = > Defense) nun die Entwicklung eines entsprechenden Übertragungsprotokolls sprich TCP/IP in Auftrag.



3.2. TCP/IP (T

ransmission Control Protocol/Internet Protocol):

Die Lösung des Problems eines sich selbst verwaltenden Netzwerkes bestand in einem systemunabhängigen Übertragungsprotokoll, das auf allen am Netz angeschlossenen Rechnern installiert ist. Ein Protokoll besteht aus einer Reihe von Regeln, die festlegen, wie Daten zwischen zwei Computern ausgetauscht und eventuell bei der Übertragung aufgetretene Fehlern beseitigt werden können. Bei dem im Internet verwendeten Protokoll werden alle Daten in Blöcke (Packets) aufgeteilt und verschickt; bei Leitungsstörungen werden verlorengegangene Packets automatisch neu angefordert. Im Internet gibt es zwei grundlegende Protokolle:

Das Internet Protocol (IP) teilt die Daten in einzelne Pakete auf, die alle mit einem sogenannten „Header“ versehen sind, in dem die Adresse des Empfängers vermerkt ist. Jedes Paket ist zusammengesetzt aus einem Kopf, dem Header (bestehend aus der Quell- und Zieladresse und einer Prüfsumme), und dem Rumpf mit den Nutzdaten. Ein typisches IP-Paket umfaßt einige hundert Byte. IP ist ein ungesicherter Datagramdienst. Das heißt, Pakete können verloren gehen, sie können mehrfach zugestellt werden, sie können einander überholen. Lange Strecken legen Pakete in vielen Etappen, sogenannten Hops zurück. Jede Etappe endet in einem Vermittlungscomputer oder Router, der das Paket aufgrund der Wegwahlinformationen an den nächsten Hop weiterleitet. Die Pakete können mehrfach ankommen oder in anderer Reihenfolge als sie gesendet wurden. All dies geschieht in der Regel stillschweigend: Es wird davon ausgegangen, daß höhere Protokollschichten d.h. TCP den Applikationen eine gesicherte Verbindung bereitstellen, indem sie solche Probleme erkennen und behandeln.

Auf gut Deutsch ist das T ransmission Control Protocol ist für die fehlerfreie Übertragung zuständig.

TCP stellt gesicherte virtuelle Verbindungen bereit. Verlorene oder verstümmelte Pakete werden noch mal übertragen und die Pakete in der gleichen Reihenfolge abgeliefert, in der sie gesendet wurden.

Da beide gewissermaßen eine Einheit bilden, spricht man in der Regel vom TCP/IP (Transmission Control Protocol / Internet Protocol).

Die Reihenfolge der Pakete wird durch die Laufnummer bestimmt. Jedes übermittelte Byte wird gezählt. Alle TCP-Pakete, außer dem allerersten einer Sitzung, enthalten eine Quittungsnummer, welche die Laufnummer des letzten in Folge korrekt empfangenen Byte zurückgibt. Die Startlaufnummer (initial sequence number) wird zeitabhängig zufällig bestimmt. Das sich die Startlaufnummer für neue Verbindungen ständig ändert, ist es TCP möglich, alte Pakete aus vorangegangenen Inkarnationen derselben virtuellen Verbindung zu erkennen.

Jede TCP-Nachricht enthält den 4-Tupel



Durch diese Kombination aus Quell- und Zielsystem und jeweiligen Port-Nummern wird sie eindeutig einer bestimmten virtuellen Verbindung zugeordnet.

Es ist nicht nur erlaubt, sondern durchaus üblich, mehrere verschiedene Verbindungen über die gleiche lokale Port-Nummer abzuwickeln. Solange sich Zielsystem oder Zielport dieser Verbindungen unterscheiden, gibt es keine Probleme.

Server-Prozesse, die einen Dienst über TCP anbieten, lauschen auf bestimmten Port-Nummern. Dies wird TCP-listen genannt. Per stiller Übereinkunft haben die Server-Ports niedrige Nummern. Diese Übereinkunft wird allerdings nicht immer eingehalten, was zu Sicherheitsproblemen führen kann.

Die Port-Nummern der Standarddienste werden als bekannt vorausgesetzt. Ein Port im Listen-Modus stellt im gewissen Sinn eine halboffene Verbindung dar: Nur Quellsystem und Quellport sind bekannt. Geht ein Paket mit einer Verbindungsanfrage ein, so werden die fehlenden Einträge ergänzt. Der Server-Prozeß kann vom Betriebssystem dupliziert werden, so daß weitere Anfragen auf den selben Port auch behandelt werden können.

Port Dienst

25 smtp

80 http

119 nntp

Die schon erwähnten Laufnummern haben auch einen gewissen Sicherheitseffekt: Eine Verbindung kommt erst dann zustande, wenn beide Seiten jeweils den Empfang der Startlaufnummern quittiert haben.


Die Pakete werden grundsätzlich über verschiedene Leitungen und Netzwerke versandt, da das Netz bei jedem neuen Packet die Route gemäß der geringsten Auslastung neu bestimmt.

Internet – Schema:





3.2.1. FTP – File Transfer Protocol (Dateitransferprotkoll)

FTP unterstützt den Transport von Text- und Binärdateien. Während einer typischen Sitzung baut der gestartete ftp Befehl einen Kontrollkanal zum Zielsystem auf.

Die eigentlichen Daten, sei es eine Datei oder ein Verzeichnisinhalt, werden über einen separaten Datenkanal transportiert.

$ ftp ping.co.at

220 inet FTP server ready.

USER anonymous

331 Guest login ok, send ident as password.

PASS guest

230 Guest login ok, access restrictions apply.

SYST

215 UNIX Type: L8 Version BSD-43

Remote system type is UNIX.

ftp> ls

PORT 192, 20, 225, 3, 5, 163

200 PORT command successful.

TYPE A

200 Type set to A.

NLST

150 Opening ASCII mode data connection for /bin/ls.

bin

dist

etc

doc.Z

netlib

pub

226 Transfer complete.

TYPE I

200 Type set to I.

STOR doc.Z

226 Transfer complete.

ftp> bye

QUIT

221 Goodbye.

$

3.3. Definition über das Internet

das Internet, das in seiner jetzigen Form seit 1992 existiert, ist die Menge aller Netzwerke, die unter TCP/IP arbeiten und miteinander in Verbindung stehen. Allerdings stößt man bei Reisen durch das Internet immer wieder auf Netzwerke, die nicht mit TCP/IP arbeiten, aber trotzdem mit ihnen kommunizieren können.



3.4.

3.5. Benutzerzahlenentwicklung

Bei dieser rasanten Entwicklung der ans Internet angeschlossenen Rechner wundert es einen auch kaum, dass die Zahl der „Internet-Gemeinde“ 1996 etwa 34 Millionen betrug, und die Zahl bis zum Ende des Jahres 1997 laut einer Schätzung des Marktforschungsinstituts IDC sich auf die Zahl von 68 Millionen Internet-Benutzern verdoppeln wird.



4. Internet – Dienste:

4.1. e-mail

Der im Internet am häufigsten in Anspruch genommene Dienst ist die e-mail, die „electronic-mail“, die es seit 1972 gibt.

Im Grunde ist die elektronische Post der normalen Briefpost sehr ähnlich. Sie dient ebenfalls der Übermittlung schriftlicher Nachrichten zwischen zwei Orten, wobei die e-mail den Vorteil hat, jederzeit versandt und empfangen werden zu können.

Rein theoretisch steht eine e-mail unmittelbar nach dem Abschicken im Postfach des Empfängers zur Verfügung, in der Praxis ergeben sich Verzögerungen von einigen Minuten bis wenigen Stunden. Der Empfänger hat jederzeit Zugriff auf sein Postfach und kann e-mails abholen und verschicken. E-mails sind nicht nur auf Texte beschränkt, man kann auch Bilder und Klangdateien anhängen und als Anlage verschicken. Dadurch ist die elektronische Post sehr viel flexibler und leistungsfähiger als die normale Post.

E-mails können nicht nur zwischen zwei Adressen, sondern auch gleichzeitig an viele verschiedene Orte verschickt werden (sowie bei einem Durchschlag ).



4.1.1. e-mail und Sicherheit

E-mail wird, unabhängig von der sonstige Firewall Technologie, häufig mittels Anwendungsschicht-Gateways realisiert. Mail-Gateways sind, unabhängig von allen Sicherheitsgedanken, an und für sich nützlich. Benutzer bleiben unter der gleichen Adresse erreichbar, unabhängig davon, auf welcher Maschine sie gerade arbeiten. Der Mail-Gateway kümmert sich auch um die korrekte Formatierung der Mail-Header, um Protokollierung und bietet einen zentralen Überwachungspunkt für das Mail-System.



4.1.2. Adressierung einer e-mail:

Um eine e-mail zu verschicken, genügt es nicht, nur den Namen des Empfängers anzugeben; man benötigt zusätzlich den Namen des Hosts2, bei dem der Empfänger angemeldet ist. Die Adresse wird hierbei wie bei der Briefpost rückwärts gelesen: Erst das Land, dann der Ort und die Adresse/Host, dann der Name/Empfänger der e-mail. Hierbei kann der Name eines Empfängers auch ein Pseudonym, ein sogenannter Screenname sein, unter dem der Benutzer im Internet erscheint.

Zum Beispiel:

[email protected]_y.de

Das heißt:


Der Empfänger wohnt in Deutschland (.de), hat sein Postfach bei (@=“bei“) provider_y und sein Screenname ist „person_x“. So ist eine eindeutige Identifizierung auf der ganzen Welt möglich.

Die Kosten für das Versenden einer e-mail sind erheblich geringer als die der normalen Briefpost; im Normalfall kostet das Abschicken etwa 12 Pfennig. Allerdings muss der Empfänger für das Empfangen seinerseits ebenfalls 12 Pfennig bezahlen, um über das Modem und die Telefonleitung die Verbindung zu seinem Provider herzustellen, der sein Postfach unterhält und ihm den Zugang zum Internet ermöglicht. Es können aber mehrere e-mails zeitgleich während einer Telefoneinheit abgeholt oder versendet werden.





4.2. World Wide Web

Das andere große Angebot des Internet, das im Sprachgebrauch unter „Surfen“ zusammengefasst wird, ist das World Wide Web. Ähnlich wie die Beschreibung der logischen Datenanordnung auf einer Festplatte als „Baumstruktur“ bezeichnet auch der Begriff „Web“ eine Beziehung zwischen einzelnen Dateien. Bei einer Baumstruktur gibt es ein Stamm- oder Wurzelverzeichnis (engl.: root = Wurzel), von dem aus verschiedene Wege eingeschlagen werden können, die sich gegebenenfalls immer mehr verzweigen. Das „Web“ stellt hingegen Verbindungswege zwischen den einzelnen Dateien her, so dass auf diese von jeder beliebigen Stelle aus zugegriffen werden kann. Dies erinnert an die Struktur eines Spinnennetzes. Dabei bedient sich das WWW der Hypertext-Technik, um verschiedene Ressourcen miteinander zu verbinden.

Hypertext bedeutet, dass in einem Dokument vorkommende Begriffe eine Verbindung zu anderen Dateien aufweisen können, Link.


5. Boom des Netzes – Wirtschaftliche Konsequenzen

Seit sich in den 80er Jahren der PC im Privatbereich mehr und mehr durchgesetzt hat, steigt auch das Interesse am Austausch von Informationen via Computer. Dazu wurde zunächst das ARPANET genutzt. In diesem Netz war jedoch noch keine Spur von Multimedia (Text + Grafik + Musik). Trotzdem wuchs der Anwenderkreis des Netzes stark an.

5.1.

Als 1992 mit der Gründung der „Internet Society“ das WWW ins Leben gerufen wurde, begann das Netz zu boomen. Es entstanden vollkommen neue Geschäftszweige. Zum Beispiel der der Provider. Die größten Provider sind AOL (America Online) mit 8 Millionen Teilnehmern, CompuServe mit 4,7 Millionen Teilnehmern, MSN (Microsoft Network) mit 1,6 Millionen Teilnehmern weltweit sowie T-Online mit 1,9 Millionen Teilnehmern in Deutschland. Um ihre Dienste anbieten zu können, müssen die Provider Standleitungen mieten, über die ihre Kunden ihren Datenverkehr abwickeln können.

5.1.1.

Da solche permanenten Hochgeschwindigkeitsleitungen recht teuer sind, verlangen die Anbieter sehr hohe Nutzungsgebühren für die Online-Stunde. Zusätzlich zu den Online-Kosten kommen noch die Telefonkosten für die Verbindung zum Provider.

5.2.

Ein weiterer der neuen Geschäftszweige ist das Online-Shopping und die Online-Bestellung: In virtuellen Kaufhäusern wird es dem Kunden ermöglicht, wie aus einem Versandhauskatalog mit extrem großer Auswahl, sich Waren anzuschauen und zu bestellen.

Bei der Online-Bestellung können Artikel direkt beim Versender geordert werden, Computer werden zum Beispiel nach Wunsch gefertigt. Der Computerhersteller DELL-USA setzt mit dem Online-Geschäft, Support und Verkauf, heute schon täglich eine Million US$ um. Die virtuellen Kaufhäuser konnten sich bisher noch nicht gegen ihre reellen Konkurrenten durchsetzen, da die Sicherheit der Zahlungsgeschäfte der Online-Käufer bislang nicht gegeben ist und da noch immer zu wenig Haushalte ans Internet angeschlossen sind.



5.2.1.

Die Bereitschaft, in einem Online-Kaufhaus einzukaufen, liegt in Deutschland weit höher als in Japan und den USA, obwohl der Online-Boom und die Online-Szene in diesen Ländern viel stärker verbreitet sind. Dies ist an den Zahlen erkennbar, wie viele der Online-Surfer diese Möglichkeit bereits genutzt haben.




6.

1 = Zu Ressourcen zählen nicht nur die genannten Geräte und Komponenten wie Massenspeicher und Drucker, sondern auch Rechenleistung. Hierbei werden für extrem komplizierte, rechenintensive oder zeitkritische Aufgaben mehrere Computer zusammengeschaltet, die so ihre gemeinsame Rechenleistung nutzen.>

2 = Ein Host („Gastgeber“) ist ein Computer des Internet, der entweder der Träger eines bestimmten Informationsangebotes ist oder den Zugang zum Internet ermöglicht.



SMTP – Simple Mail Transport Protocol

SMTP ist das Standard Protokoll für den Transport von e-mail im Internet. SMTP ist ein einfaches, geheimnisumwittertes Protokoll zum Transport von 7-Bit-Zeichen des ASCII-Zeichensatzes.

220 inet.ibm.com SMTP

HELO NT.Mickeysoft.COM

250 inet.ibm.com

MAIL FROM:

250 OK

RCPT TO:

250 OK

DATA

354 Start mail input; end with .

Bla Bla Bla

Bla Bla

Bla

Billy Boy

.

250 OK

QUIT

221 inet.ibm.com Terminating

Die fremde Anlage NT.MICKEYSOFT.COM sendet Post an die lokale Maschine inet.ibm.com. Das Protokoll ist sichtbar einfach. Postmaster und Hacker kennen diese Befehle und geben sie gelegentlich auch selber ein.

Das fremde System gibt im „MAIL FROM“-Befehl eine Absenderadresse an. Das lokale System hat in diesem Rahmen keine zuverlässige Möglichkeit, diese Adresse zu überprüfen. Falls Authentizität oder Vertraulichkeit notwendig ist, so ist diese auf höheren Protokollebenen zu implementieren.



Multipurpose Internet Mail Extensions (MIME)

e-Mail kodierung

Quellverweis:

Microsoft Encarta 97

PC-Welt 3/97, 4/97, 6/97

Chip 4/97

Nolden, Mathias – Ihr erster Internet-Zugang, Düsseldorf 1995

http://www.referate.de

© 1998 by Dominik Lengl

Der Autor hat leider keine Quellen genannt.

Direktor Schulnote.de

Ömer

Autor dieses Referates

Informatik
Schulfach

0 .
Klasse - angegeben vom Autor
0 ,6
Note - angebenem vom Autor


0,00

Note 6Note 5Note 4Note 3Note 2Note 1
Welche Note gibst Du?

Loading…
0
Aufrufe deses Referates
0
lesen gerade dieses Referat

Das Sexualverhalten von Tieren
HIV/AIDS
Los Angeles
Detroit
Rohstoffe von Sibirien
Robbie Williams
Albert Schweitzer
Schwefelsäure
Judentum
Der Vietnamkrieg
Magersucht Bulimie
Tundra
Anne Frank
Tischtennis
Armenien
Kupfer
Clemens Brentano
Essstörungen
Jamaika
New Zealand
Handball
Jamaica
Albert Einstein
Aufzucht von elternlosen Jungtieren
Lernverhalten von Affen
Judenverfolgung vor 1930
Malaria
Belgien
Indonesien
Pinguine
Chemische verhütungsmittel
Die erste Reise von Christopf Kolumbus
Die Beatles
Perikles
Computer
Gesunde Ernährung
Herbert Grönemeyer
Schwefeldioxid
Verfassung der USA(englisch)
Der erste Weltkrieg
Ritter im Mittelalter
Jupiter-Der römische Gott
Excel
Gründung der DDR
Ausdauersport
Lepra
Muskeln
Diabetes mellitus
Spanien
Warum ich Bolivien als Entwicklungsl…
Italien
Bakterien
Bob Marley
Die Entstehung des Dritten Reichs
Australien
Dreisprung
Adjektive
AIDS und AIDS-Therapie
Geschlechtskrankheiten und Aids
Aids
AIDS
AIDS
AIDS
AIDS
AIDS
AIDS
Alkoholismus
Alkohol
Allergien
Allergien
Allergien
Allergie
Alternative Heilmethoden: Homöopath…
Alternative Medizin
Alzheimer
Alzheimer
Auswirkungen des Rauchens auf die Ge…
Behandlungsmöglichkeiten von Leukä…
Bierherstellung
Bilharziose
Bovine spongiforme Encephalopathie u…
BSE: Theorien und Fakten
BSE
BSE
BSE
BSE
BSE
BSE
Bulimie und Magersucht
Bulimie und Magersucht
CHOREA HUNTINGTON
Das AIDS-Virus
Das BovineSpongioforme Encephalopathie
Der familiär erbliche Brustkrebs (M…
Der Grundstein der Gesundheit liegt …
Diabetes Mellitus
Diabetes mellitus – die Zuckerkrankh…
Die Alzheimer Demenz – Das Parkinson…
Die Pest
Die Schlafkrankheit
Doping
Down Syndrom Mongolismus Trisomenie
Drogen in der Schwangerschaft
Drogen – Wie sie wirken, wie sie uns…
Drogen
Drogen
Drogenkonsum Jugendlicher
Drogen
Ecstasy eine Designerdroge
Ecstasy
Erbkrankheiten
Erbkrankheiten
Ersetzt Höhentraining Doping
Medikamentenabhängigkeit
Medikamentenmissbrauch
Was ist Migräne
Mukoviszidose
Mukoviszidose und Muskeldystrophie
Mukoviszidose (Zystische Fibrose)
Mukoviszidose
Erbkrankheiten und Mutationen
Nieren und Dialyse
Organtransplantation
Organtransplantation
Osteoporose
Parasiten des menschlichen Körpers,…
Phenylketonurie Föllingsche Krankhe…
Prionen und Prionerkrankungen
Psychopharmaka
Psychopharmaka – Wirkung und Nebenwi…
Ersatzteile für den Menschen
Organtransplantation
Osteoporose
Parasiten des menschlichen Körpers,…
Prionen und Prionerkrankungen
Psychopharmaka
Psychopharmaka – Wirkung und Nebenwi…
Psychosomatische Erkrankungen
Fehl- oder Missbildungen von Foeten
Schlaganfall
Schokolade
Sepsis
Seuchen und Krankheiten in Afrika
Bedeutung und Funktion der Nährstof…
SVV – selbstverletzendes Verhalten
Der Tabak
Transmissible spongiforme Enzephalop…
Trinkwasser
Vegane Ernährung Richtig oder falsch
Vitamine und Mineralstoffe auf einen…
Vitamine
Vor- und Nachteile vegetarischer Ern…
Von der Traube zum Wein
Algen (Phycophyta)
Aufbau und Funktion einer Wurzel
Auswirkungen von Orthophenylphenol u…
Botanische Bestimmungsübungen –
Bäume unserer Heimat (Eiche, Kiefer…
Der Bau der Blüte im Zusammenhang m…
Der Gagelstrauch – Myrica gale
Die Bedeutung grüner Pflanzen
Die Beweidung der Deichvorländer
Die Geschichte des Weizens
Die Sprache der Pflanzen
Die Zonierung des Regenwaldes
Einfluß des Lichtes auf Pflanzen
Geschichte des Computers
Was ist das Internet
Der Computer
Die Geschichte des Computers von den…
Die Geschichte des Computers und des…
Die Geschichte des Computers
Die Geschichte der Informatik
Die Geschichte des Internets
Geschichte des Internet
In welche Richtungen werden sich Dat…
Berthold Brecht
REFERAT – GESCHICHTE
Der Nil
Die Stellung der Frau im alten Ägyp…
Der Nil und seine Aufgaben
Nekropole von Sakkara
Der Pharao
Kleopatra
Pyramiden von Giseh
Vergleich von Parameter- und Koordin…
Definitionen von Algorythmen
Multiplikation von brüchen
Vervielfachen und Teilen eines Bruch…
Atombau und Periodensystem
Das Periodensystem
Chemische Bindungsarten
Chemische Bindung
Ionenbindung:
Kalium (k)
Magnesium (griechisch)
Kalkstein
ALUMINIUM (Al )
Chemiereferat: Aluminiumherstellung
Die drei Schritte der Schwefelproduk…
Wasser
Wasser- alltäglich aber doch so wer…
Sauerstoff O2 (Oxygenium)
Jod
Halogene
Eigenschaften von Alkohol
Die Halogene
Halogene
Argon Ar
Kupfer (Cu)
Radioaktivität
RADIOAKTIVITÄT
Isotope,
Space exploration is the worlds bigg…
Discrimination against women
Die wichtigsten literarischen Epochen
Herkunft der Mitochochindrien und Pl…
Günther Grass
Discrimination against women II
Yaroslavl
Hans Bender Schafsblut

Insgesamt 221 Referate von Ömer

YKM.de ✔ Quickly Shorten Url

YKM.de ✔ Quickly Shorten Url

ykm.de/SN_Inf_1434

Diese short-URL bringt Dich direkt zu  Biographie Referate auf schulnote.de.
Teile Sie mit Deinen Freunden.

Diese Suche hilft Dir, alles auf den Seiten von schulnote.de zu finden. In den Schulfächern kannst du Deine Suche verfeinern, in dem Du die Tabellensuche verwendest.