i 2006 Studienanfänger nformationsveranstaltung

Slides:



Advertisements
Ähnliche Präsentationen
Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Advertisements

Die Schulkonsole für Lehrerinnen und Lehrer
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Die Projektgruppe heißt Sie herzlichst willkommen
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Telefonnummer.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Statistiken und Tabellen
Rechneraufbau & Rechnerstrukturen, Folie 2.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 2.
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2009-IV Grafiken zu dem Berichtsband AGOF e.V. März 2010.
Internet facts 2006-III Graphiken zum Berichtsband AGOF e.V. März 2007.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Differentielles Paar UIN rds gm UIN
Prof. Dr. Bernhard Wasmayr
Studienverlauf im Ausländerstudium
6. Tagung Nutzergruppe Hochschulverwaltung Potsdam Seite 1 Fachhochschule Heilbronn University of Applied Sciences Hochschule für Technik und Wirtschaft.
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
AWA 2007 Natur und Umwelt Natürlich Leben
Zerlegung von Quadraten und ????
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Prof. Dr. Günter Gerhardinger Soziale Arbeit mit Einzelnen und Familien Übersicht über die Lehrveranstaltung Grundlegende Bestimmungsfaktoren der Praxis.
HIS-LSF/QISPOS Bedienungshinweise für Studierende
20:00.
Zusatzfolien zu B-Bäumen
WIRTSCHAFTSLAGE NOCH SCHWIERIG
AGOF facts & figures: Branchenpotenziale im Internet Q4 2013: Entertainment Basis: internet facts / mobile facts 2013-II.
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
Eine Einführung in die CD-ROM
GBI Genios Wiso wiso bietet Ihnen das umfassendste Angebot deutsch- und englischsprachiger Literatur für die Wirtschafts- und Sozialwissenschaften. Wir.
Dokumentation der Umfrage
Where Europe does business Lück, JDZB | Seite © GfW NRW 252 a.
Kinder- und Jugenddorf Klinge Qualitätsentwicklung Januar 2005 Auswertung der Fragebögen für die Fachkräfte in den Jugendämtern.
Wir üben die Malsätzchen
Syntaxanalyse Bottom-Up und LR(0)
Das entscheidende Kriterium ist Schönheit; für häßliche Mathematik ist auf dieser Welt kein beständiger Platz. Hardy.
Der Ablauf eines Clear Rex Klärzyklus
PROCAM Score Alter (Jahre)
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
WAHLBEKANNTMACHUNG Mittwoch, 29 April 2014 Wer kann wählen?
Geometrische Aufgaben
Symmetrische Blockchiffren DES – der Data Encryption Standard
AGOF facts & figures: Branchenpotenziale im Internet Q1 2014: Reise & Touristik Basis: internet facts / mobile facts 2013III.
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
AGOF facts & figures: Branchenpotenziale im Internet Q1 2014: Mode & Schuhe Basis: internet facts / mobile facts 2013-III.
Parkplatz-Orga Diese Version ist vom finale Version!
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Kamin- und Kachelöfen in Oberösterreich
Zusammengestellt von OE3DSB
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
1 Arbeitsgemeinschaft Biologische Psychiatrie Verordnungsgewohnheiten von Psychopharmaka Statuserhebung 2005 W.Günther G.Laux T.Messer N.Müller M.Schmauss.
Dokumentation der Umfrage BR P2.t Ergebnisse in Prozent n= 502 telefonische CATI-Interviews, repräsentativ für die Linzer Bevölkerung ab 18 Jahre;
Technische Frage Technische Frage Bitte löse die folgende Gleichung:
Unternehmensbewertung Thomas Hering ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List of Figures Tabellenübersicht.
Forschungsprojekt Statistik 2013 „Jugend zählt“ – Folie 1 Statistik 2013 „Jugend zählt“: Daten zur Arbeit mit Kindern und Jugendlichen.
AGOF facts & figures: Branchenpotenziale im Internet Q2 2014: Parfum & Kosmetik Basis: internet facts / mobile facts 2014-I.
Bürgermeister Absolute Stimmen Gesamt. Bürgermeister Prozentuale Aufteilung Gesamt.
Überleitung zum TV-H Hochschule
Folie Einzelauswertung der Gemeindedaten
AGOF facts & figures: Branchenpotenziale im Internet Q2 2014: FMCG Food & Beverages Basis: internet facts / mobile facts 2014-I.
ÖGB BÜRO CHANCEN NUTZEN
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
AGOF facts & figures: Branchenpotenziale im Internet Q4 2014: Unterhaltungselektronik Basis: internet facts / mobile facts 2014-III.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
 Präsentation transkript:

i 2006 Studienanfänger nformationsveranstaltung des ZKI - Zentrum für Kommunikationstechnik und Informationsverarbeitung für alle Studienanfänger 2006

recht herzlich und wünscht einen guten Start ins Studium! Das ZKI begrüßt Sie recht herzlich und wünscht einen guten Start ins Studium!

So finden sie uns: Dr.-Friedrichs-Ring EDV-Hof Aula-Hof Peter-Breuer-Straße Korn- markt Schillerstraße ZKI Benutzen Sie bitte unser Telefon am Eingang des ZKI

Georgius-Agricola-Bau Die Standorte der WHZ: WHZ Georgius-Agricola-Bau Schneeberg Scheffelstraße Reichenbach Jacob-Leupold-Bau Markneukirchen Studentenwohnheime Rasmussen-Bau

Ihr Account im ZKI ZKI

zusätzlich auszufüllen von Mietern der Wohnheime, wenn Netzzugang erwünscht ZKI

Zusätzliche Bestätigung bei Wohnheimantrag:

Die Chipkarte öffnet alle rechentechnischen Kabinette in der Zeit von 7.00 - 21.00 Uhr

Anmeldung:

Verzeichnis Y:\Lehre

Passwort ändern:

Mail an der WHZ • In allen Pools: Mail-Icon auf Desktop • Aus dem Internet: https://mail.fh-zwickau.de/exchange/<anmeldename>

WLAN an der Hochschule: ZKI ► Nutzerinformationen http://www.fh-zwickau.de ZKI ► Nutzerinformationen

Hinweise über die Konfiguration eines Internetbrowsers auf Ihrem PC entnehmen Sie bitte unserer aktuellen Internetseite: http://www.fh-zwickau.de ZKI ► Nutzerinformationen

Serviceportal des ZKI

 Wichtige Telefonnummern: Internet: http://www.fh-zwickau.de/ Direktor ZKI/Sekretariat 1200  DV-Koordinator 1203 Poolbetreuung 1215 (Reichenbach) 03765/5521-17 System- und Netzbetreuung 1217, 1223, 1216, 1211, 1229 Anwendungsprogrammierung 1205, 1218 Projektbetreuung 1211 Softwareberatung 1207, 1233 Service Technik 1208, 1219 Internet: http://www.fh-zwickau.de/

§ 1 Geltungsbereich § Die Nutzerordnung gilt für alle an das Kommunikationsnetz der WHZ angeschlossenen Kommunikationssysteme. Sie gilt unabhängig vom mitgliedschaftlichen Status an der WHZ für alle Nutzer, Systembetreiber und Dienstanbieter. Die Nutzerordnung regelt: 1. den Zugang für Nutzer zu den im Kommunikationsnetz der WHZ angebotenen Informations-, Kommunikations- und Datenverarbeitungsdiensten; 2. die Rechte und Pflichten der Nutzer; 3. die Aufgaben, Rechte und Pflichten des ZKI als Systembetreiber und Dienstanbieter gegenüber den Nutzern.

§ § 2 Systembetreiber Systembetreiber sind: das Zentrum für Kommunikationstechnik und Informationsverarbeitung (ZKI) für alle zentralen Computersysteme, für alle rechentechnischen Kabinette und für das Kommunikationsnetz der WHZ; die jeweils zuständige Struktureinheit für sonstige dezentrale Computersysteme (z. B. TK-Anlagen, Computerlabore, computergestützte Messplätze usw.).

§ § 3 Dienstanbieter Dienstanbieter sind: das ZKI für alle grundständigen Dienste der IT-Versorgung. Dazu gehören: zentrale Nutzerverwaltung einschließlich E–Mail-Adressverwaltung, Bereitstellen von zentralen Speicherressourcen, Sicherung von Datenbeständen, Softwarebe- reitstellung, Betreiben von verschiedenen zentralen Servern; die Hochschulbibliothek mit den verschiedenen Informationsangeboten in elek- tronischer Form; das Rektorat und die Zentrale Verwaltung mit verschiedenen Informationsan- geboten in elektronischer Form; alle Fachbereiche und zentrale Einrichtungen, die Informationen oder Dienste in elektronischer Form bereitstellen oder anbieten; Studentenvertretungen, Institutionen außerhalb der WHZ und fördernde Einrich-tungen und Vereine nach erfolgtem Antragsverfahren gemäß § 5 durch das ZKI. Dienstanbieter nach § 3 Abs. 2 bis 5 sind Anbieter, unabhängig davon, wo sich der dazugehörige Server befindet. Befindet sich dieser Server im ZKI, so wird er auch durch das ZKI administriert. Befindet sich der Server beim Dienstanbieter, so ist dies dem ZKI vorher schriftlich anzuzeigen. Das ZKI als Betreiber des Kommunikationsnetzes der WHZ hat Einspruchsrecht und technisches Weisungsrecht. Für den Inhalt der Dienste ist der jeweilige Dienstanbieter juristisch verantwortlich. §

§ 4 Nutzerkreis § Zur Nutzung der Datenverarbeitungsanlagen sind berechtigt: 1. Studierende der WHZ im Rahmen ihres Studiums, 2. Professoren, Mitarbeiter der WHZ zur Erfüllung ihrer Dienstaufgaben sowie Angehörige der WHZ, 3. Studierende, Professoren und Mitarbeiter anderer Hochschulen des Freistaates Sachsen oder Hochschulen außerhalb des Freistaates Sachsen auf grund von Vereinbarungen, 4. sonstige natürliche und juristische Personen auf der Basis von Vereinbarungen, wenn dabei die Belange der in den Abs. 1 bis 3 genannten Nutzer nicht beeinträchtigt werden. Berechtigungsnachweis für Studenten ist der Studentenausweis in Verbindung mit dem Magnetkontrollstreifen, die auf Verlangen dem Direktor des ZKI bzw. den von ihm eingesetzten Personen vorzuzeigen sind.

§ § 8 Pflichten der Nutzer Der Nutzer ist verpflichtet, die vorhandenen Einrichtungen, Ressourcen und Verbrauchs-materialien verantwortungsvoll und ökonomisch zu nutzen. Der Nutzer ist außerdem verpflichtet, Beeinträchtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlassen und alles zu vermeiden, was Schaden am DV-System oder bei anderen Nutzern verursachen kann. Der Nutzer hat jegliche Art der missbräuchlichen Nutzung der DV-Systeme zu unterlassen. Er ist insbesondere dazu verpflichtet, aktiv an der Aufrechterhaltung der Sicherheit im Kommunikationsnetz mitzuarbeiten. Dazu gehören insbesondere: - den Zugang zu den DV-Ressourcen durch geeignete Verfahren und Maßnahmen zu schützen; - Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den Ressourcen verwehrt wird; - ihm bekannt gewordene Sicherheitsrisiken und -lücken unverzüglich dem ZKI zu melden. Der Nutzer trägt die volle Verantwortung für seine Datenbestände und für alle Aktionen, die unter seiner Nutzerkennung vorgenommen werden, und zwar auch dann, wenn diese durch einen Dritten geschieht, dem der Nutzer schuldhaft unter Verlet-zung der Pflichten aus dieser Ordnung den Zugang ermöglicht hat. Er haftet für alle grob fahrlässig verursachten Schäden, die der Hochschule hieraus erwachsen und stellt die Hochschule von hieraus entstehenden Schadenersatzforderungen Dritter frei. §

Der Nutzer ist des weiteren verpflichtet: - bei der Nutzung der Ressourcen die gesetzlichen Regelungen einzuhalten; - sich über die Bedingungen der Nutzung der Ressourcen zu informieren und diese Bedingungen zu beachten. Bereitgestellte Software darf, soweit nicht ausdrücklich erlaubt, weder kopiert noch weitergegeben werden; - die Benutzungsordnung des DFN–Vereins über das Zusammenwirken der Anwender der DFN-Kommunikationsdienste vom 16.05.1994 (Anlage 2) einzuhalten. Insbesondere ist darauf zu achten, dass der Zugang zum Wissenschaftsnetz und somit zum Internet nur zu Zwecken genutzt werden darf, die im Einklang mit den Aufgaben einer staatlichen Hochschule stehen und keinen kommerziellen Charakter verfolgen. - Aktionen im Netz zu unterlassen, die politischen Charakter tragen; - Aktionen zu unterlassen, die andere Nutzer bei der Ausübung ihrer dienstlichen und studentischen Aufgaben beeinträchtigen. Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Gesetz unter Strafe gestellt sind: - Ausforschen fremder Passwörter, Ausspähen von Daten, - Unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten, - Computersabotage und Computerbetrug, - die Verbreitung von Propagandamitteln verfassungswidriger Organisationen oder von rassistischem Gedankengut, - die Verbreitung von Pornographie im Netz, - Beleidigung und Verleumdung. §

Der Nutzer ist verpflichtet, Persönlichkeits- und Urheberrechte Dritter zu wahren. Der Nutzer hat alle Aktionen zu unterlassen, die dem Ansehen der Hochschule intern oder extern schädigen können. Beabsichtigt ein Nutzer oder ein Systembetreiber nach § 2 Abs. 2 Dienste anzubieten, ist er einem Dienstanbieter nach § 3 gleichgestellt. Die durch ihn angebotenen Dienste sind zuvor dem ZKI schriftlich anzuzeigen. Das ZKI als Betreiber des Kommunikationsnetzes der WHZ hat Einspruchsrecht und technisches Weisungsrecht. Bei Inanspruchnahme von Online-Diensten, die kommerzielle Handlungen im Rahmen der anerkannten Dienstaufgaben bewirken, hat der Nutzer den zuständigen Fachbereich bzw. die Hochschulverwaltung vor Registrierung zu informieren, um die Zuordnung der entstehenden Kosten zur Kostenstelle zu sichern. §

- gegen deutsches Recht verstoßen und/oder ZKI - in keinem sachlichen Zusammenhang mit dem zu absolvierenden Studium stehen - gegen deutsches Recht verstoßen und/oder - dazu angetan sind, dem Ansehen der Hochschule zu schaden und/oder

Auszug aus der Nutzerordnung des ZKI § 9 (2) M E R K B L A T T Nr. 1/94 für Studenten Bei Benutzung der Magnetkarten zur Türöffnung ist folgendes zu beachten: 1. Die Magnetkarte ist personengebunden und darf nicht an andere Personen weitergegeben werden. 2. Der Zutritt zum Kabinett ist außerhalb der Lehrveranstaltungen ausschließlich dem Karteninhaber gestattet! Es ist nicht erlaubt, anderen bzw. unbefugten Personen den Zutritt zu ermöglichen. Das gilt auch, wenn geklopft wird! 3. Die Türen müssen nach dem Öffnen sofort geschlossen werden, auch wenn das Kabinett nur kurzzeitig verlassen wird.   4. Die Karte ist verlustsicher aufzubewahren. Der Verlust der Karte ist unverzüglich dem Direktor ZKI (Raum R 214 Tel. 1200) zu melden. 5. Die Karte berechtigt Sie, die Rechnerkabinette in einer festgelegten Zeit zu nutzen. Die Zeiten sind abhängig von der Öffnungszeit des Gebäudes und hängen in jedem Rechnerkabinett für diesen Raum aus. Im Kabinett müssen im Regelfall mindestens 2 Personen (Karteninhaber) anwesend sein, um die Gefahren eines Ein-Mann-Arbeitsplatzes zu vermeiden. Sollte im Ausnahmefall nur 1 Nutzer im Kabinett arbeiten, muß sich dieser unverzüglich telefonisch beim diensthabenden Operator melden. Tel.: 1215 Dieser Ausnahmefall ist aber nur montags - freitags von 7.00 - 21.00 möglich! 6. Die Karte ist bis zur Exmatrikulation gültig und muß dann zurück gegeben werden. Deshalb: Nichts draufschreiben! 7. Die Mitarbeiter des ZKI sind berechtigt, die Nutzer in den Rechnerkabinetten zu kontrollieren. Die Nutzer müssen sich mit der Magnetkarte legitimieren. Können sie das nicht, ist das Kabinett sofort zu verlassen! 8. Sollten Störungen bei der Benutzung Ihrer Magnetkarte auftreten bzw. wurde verloren, so melden Sie dies bitte umgehend dem diensthabenden Mitarbeiter des ZKI.    Brunner Direktor ZKI personengebunden Es ist nicht erlaubt, anderen bzw. unbefugten Personen den Zutritt zu ermöglichen! Die Karte ist verlustsicher aufzubewahren! Der Verlust der Karte ist unverzüglich dem Direktor ZKI (R 214, Tel. 1200) zu melden! Die Nutzer müssen sich mit der Karte legitimieren!

G-WiN Ausbaustufe 4 Stand: Februar 2005

Unakzeptable Nutzung Insbesondere können nicht hingenommen werden: • fahrlässige oder gar vorsätzliche Unterbrechungen des laufenden Betriebs; • die Verbreitung von für die Wissenschaft irrelevanten Informationen; • die Belastung der Netze durch ungezielte und übermäßige Verbreitung von Informationen (Informationsverschmutzung); • der Versuch, ohne ausdrückliche Autorisierung, Zugang zu Netzdiensten - welcher Art auch immer - zu erhalten; • die Verletzung der Integrität von Informationen, die über die Netze verfügbar sind; • der Eingriff in die individuelle Arbeitsumgebung eines Netznutzers; • jede Art des Mithörens von Datenübermittlungen, des Stöberns in fremden Datenbeständen oder der Weitergabe von unabsichtlich erhaltenen Angaben über Rechner und Personen.

# Request-Peak by 2ndlevel-domain Request % kByte % Hit-% ----------------------------------------- ------- ------ -------- ------ ------ *.fh-zwickau.de 7750 1.96 35172 0.96 79.45 *.hitbox.com 7363 1.87 9674 0.26 20.15 *.comdirect.de 4688 1.19 18843 0.51 53.50 *.microsoft.com 4317 1.09 84374 2.31 57.38 *.playground.de 4076 1.03 4628 0.13 14.84 *.heise.de 3601 0.91 9342 0.26 40.66 *.yahoo.de 3379 0.86 17136 0.47 61.29 *.geocities.com 3125 0.79 70231 1.92 35.42 *.sextracker.com 3084 0.78 5772 0.16 21.82 *.theglobe.com 2906 0.74 24899 0.68 77.29 *.exchange.de 2808 0.71 6195 0.17 60.40 *.freiepresse.de 2725 0.69 11056 0.30 42.53 *.freepage.de 2702 0.68 7524 0.21 5.92 *.becks.de 2530 0.64 1611 0.04 24.43 *.t-online.de 2518 0.64 18401 0.50 47.14 *.ad-server.de 2429 0.62 3444 0.09 53.48 *.porncity.net 2334 0.59 25682 0.70 57.28 *.netscape.com 2261 0.57 112053 3.06 53.65 *.doubleclick.net 2096 0.53 5828 0.16 35.16 *.winamp.com 2030 0.51 14568 0.40 61.63 *.zdnet.de 2030 0.51 5495 0.15 48.13 *.bild.de 1965 0.50 6255 0.17 60.51 *.teleauskunft.de 1745 0.44 2969 0.08 45.04 *.praline.de 1742 0.44 11327 0.31 48.56 *.allegra.de 1699 0.43 3662 0.10 43.50 *.dino-online.de 1698 0.43 5350 0.15 79.45 *.tu-chemnitz.de 1676 0.42 16260 0.44 86.28 *.vvideo.com 1673 0.42 16790 0.46 15.42 *.fireball.de 1640 0.42 7489 0.20 44.09 *.lycos.de 1623 0.41 8833 0.24 70.61 209.1.112.* 1601 0.41 2386 0.07 83.39 *.tvtoday.de 1544 0.39 5444 0.15 57.90 *.aol.com 1526 0.39 16371 0.45 39.97 *.kmelektronik.de 1475 0.37 3513 0.10 92.07 *.altavista.com 1456 0.37 6929 0.19 44.85 *.trample.com 1424 0.36 15030 0.41 76.69 *.alsscan.com 1403 0.36 16909 0.46 97.65 *.tvspielfilm.de 1399 0.35 4821 0.13 67.91 *.deutsche-bank.de 1361 0.34 4153 0.11 37.11 *.icq.com 1352 0.34 4245 0.12 74.85 *.xxxcounter.com 1320 0.33 474 0.01 0.00 *.sexhound.com 1316 0.33 543 0.01 17.02 *.coupe.de 1296 0.33 6125 0.17 81.33 *.xoom.com 1290 0.33 10135 0.28 38.29 *.usatown.net 1241 0.31 10948 0.30 64.22 *.funcity.de 1227 0.31 2031 0.06 23.23 *.mediapoint.de 1211 0.31 1641 0.04 97.52 *.adac.de 1192 0.30 1968 0.05 12.42 *.bch.de 1179 0.30 2003 0.05 27.40 *.chatcity.de 1175 0.30 2644 0.07 28.09 Sum 394601 100.00 3659186 100.00 47.07 *.sextracker.com 3084 0.78 5772 0.16 21.82 *.porncity.net 2334 0.59 25682 0.70 57.28 *.praline.de 1742 0.44 11327 0.31 48.56 *.sexhound.com 1316 0.33 543 0.01 17.02

Wenn Mißbräuche sich häufen sollten, wird der Zugang zu den Netzen zukünftig nicht mehr so freizügig wie heute möglich sein, sondern mit formalen Hürden (z.B. Zweck- oder Befähigungsnachweisen) verbunden sein; außerdem ist ein Verlust von allgemein zugänglichen Diensten zu befürchten.

http://www.fh-zwickau.de - ZKI Weitere Informationen entnehmen Sie bitte unserer aktuellen Internetseite: http://www.fh-zwickau.de - ZKI

i Studienanfänger 2006 nformationsveranstaltung des ZKI - Zentrum für Kommunikationstechnik und Informationsverarbeitung für alle Studienanfänger 2006

Raum-Nr. : R 216 Ausstattung: 15 Pentium System: WinXP, ACAD Raum-Nr. : R 233 Ausstattung: 15 Pentium System: Win2000 Raum-Nr. : R 236 Ausstattung: 30 Pentium System: WINXP,Linux, Sprachen Raum-Nr. : R 239 Ausstattung: 15 Pentium System: WinXP Raum-Nr. : R 240 Ausstattung: 16 Pentium System: Win2000, ACAD Raum-Nr. : R 241 Ausstattung: 3 Pentium Nootbookanschluss möglich Raum-Nr. : R 242 Ausstattung: 30 Pentium System: WinXP/Linux Raum-Nr. : R 327 Ausstattung: 30 Pentium4 System: Win2000/Linux

Raum-Nr. : S 3201 Ausstattung: 15 Pentium System: WINXP Raum-Nr. : S 3205 Ausstattung: 15 Pentium 4 System: Win2000, Linux Raum-Nr. : S 3207 Ausstattung: 15 Pentium 4 System: Win2000, Linux Raum-Nr. : LG 105 Ausstattung: 17 RISC 6000 System: CATIA,ICEM z.Z. Laborhalle Raum-Nr. : LG 207 Ausstattung: 17 Pentium System: Win2000, ACAD, CATIA z.Z. LG 232 Raum-Nr. : LG 232 Ausstattung: System:

Raum-Nr. : 111 Ausstattung: 2 Mac G4,3 P4 System: MacOS, ArchiCad VektorWorks Raum-Nr. : 216 Ausstattung: 15 Pentium System: Win2000, ArchiCad VektorWorks Raum-Nr. : 112 Ausstattung: 11 Mac G5 System: MacOS, ArchiCad

Raum-Nr. : 127 Ausstattung: 6 Pentium 4, System: WinXP, Multimedia Raum-Nr. : 128 Ausstattung: 16 Pentium 4, System: Win2000, ArchiCAD VektorWorks Raum-Nr. : 211 Ausstattung: 5 Pentium, System: WinXP, LECTRA

Netzzugang für Studenten Wohnheim 1 Innere Schneeberger Str. 23 Wohnheim 2 Innere Schneeberger Str. 23 Wohnheim Makarenkostrasse 12 Wohnheim Makarenkostrasse 13