Fire w alk ing - w h at / w h y / h ow by M arco Ge rbe r. Mit was beschäftigt sich firewalking

Größe: px
Ab Seite anzeigen:

Download "Fire w alk ing - w h at / w h y / h ow by M arco Ge rbe r. Mit was beschäftigt sich firewalking"

Transkript

1 Fire w alk ing - w h at / w h y / h ow by M arco Ge rbe r M it w as b e sch äftigt sich fire w alk ing Pak e taufbau Tools W as m an dage ge n tun k ann Mit was beschäftigt sich firewalking Beim firewalking geht es darum, mittels gezielten Netzwerkpaketen einen Pfad durch eine Firewall zu finden. Dabei bedient man sich bekannten und unbekannten Fehlkonfigurationen auf Rules / ACLs. Zie lpublik um : Es ist von Vorte il, w e nn de r Le se r be re its Ke nntnisse im Be re ich de r Ne tzw e rk te ch nik m itbringt. Er so lte dabe i de n grundsätzlich e n Sach ve rh alt de r Protok o le / Laye r ve rste h e n. Für das nach vo lzie h e n de r Be ispie le w ird e in Linux/UNIX Syste m e m pfoh le n. Zue rst e inm alm uss m an sich be w usst se in, dass e in Syste m im m e r nur so sich e r ist, w ie e in Angre ife r dum m. Und ge nau de m lie gt das Proble m de r Sich e rh e it von Fire w a lsyste m e n zu Grunde. Grundsätzlich ist e in grosse s M issve rständnis im Um lauf, w e lch e s darauf be ruh t, e in Syste m dadurch abzusich e rn, inde m ICM P ECH O REQUEST Pak e te abge fange n w e rde n, um so die Existe nz e ine s Re ch ne rs zu ve rbe rge n. Vie le Program m e, w e lch e sich zum fläch e nde ck e nde n Scanne n von Ne tzw e rk e n e igne n, e rm itte ln das Vorh ande nse in e ine s Re ch ne rs durch das Se nde n e ine s solch e n "ping"pak e te s. Dabe i e ntsch e ide n die se aufgrund de r e rh alte ne n Antw ort, ob e in Re ch ne r e xistie rt ode r nich t. Abge se h e n davon, dass e s sow ie so de r Eth ik w ide rsprich t, be nutze n solch e Program m e für die se Art de s Ne tzw e rk scannings sow ie so m e ist nur soge nannte Sk ript Kiddie s. Sie ste le n in de r Re ge lk e ine grosse Ge fah r dar. Be im fire w alk ing ge h t e s abe r um e ine ande re Art de s h ack e ns (zur Be griffse rläute rung sie h e h ttp://w w w.catb.org/~ e sr/faqs/h ack e r-h ow to.h tm l). Es ge h t darum, ge zie lt durch die Ke nntnis de r Existe nz e ine s Re ch ne rs die Fire w a lk onfiguration zu die se m Syste m zu te ste n.

2 Für unse re Zw e ck e h ie r baue n w ir e in virtue le s Ne tzw e rk w ie in de r ne be nste h e nde n Abbildung auf. Es die nt de n grundsätzlich e n Übe rle gunge n für die nach - folge nde n Erläute runge n. [Zie l-ne tz ] : Re ch ne r : Zie l-re ch ne r : Re ch ne r : Route r + Fire w a l [Qu e l-ne tz ] : Route r : Re ch ne r, von w e lch e m aus de r Te st e rfolgt Unse re Vorausse tzunge n zum fire w alk ing sind nun die folge nde n: W ir w isse n übe r die Existe nz de s Zie lre ch ne r be sch e id. Das Zie list folge nde s: Gibt e s e ine n Fe h le r in de r Fire w a lk onfiguration zum Zugang zum Zie lre ch ne r, w e lch e sich für Date ntransfe r e igne t? Für Date ntransfe r e igne n sich Protok o le, w e lch e auf IP aufse tze n (TCP/UDP usw ) Eine trace route Ausgabe von zum Zie lre ch ne r w ird dann in e tw a w ie folgt ausse h e n: [th e ore tisch e Ausgabe ] m s 2.600m s 2.670m s m s 3.000m s 3.120m s [re ale Ausgabe ] 2 * * * 3 * * * Re ale Ausgabe be de ute t, dass die Fire w a lunse re Trace pak e te abge fange n h at, und nach e ine m Tim e out Trace route e ntsch e ide t, dass das Zie lnich t anspre ch bar ist.

3 W ir w isse n, dass Trace route standardm ässig so arbe ite t, dass nach je de m ge se nde te n Pak e t de r Zie lport (UDP) um 1 ink re m e ntie rt w ird. De r Startport ist auf fe stge le gt. Er lässt sich anpasse n. Die Route zum Zie list uns noch nich t be k annt. Pak e taufbau: Es ge h t nun darum, e ine n Port zu finde n, w e lch e r für e ine Date nübe rtragung von de r Fire w a lzuge lasse n ist. H ie r bie te n sich nun die M öglich k e ite n, die Startports se lbst zu w äh le n. De r TTLW e rt im IP H e ade r k ann ge nau an die abzufrage nde Num m e r ge se tzt w e rde n. Je doch w ird zunäch st m it ICM P ve rsuch t, die Route k om ple tt aufzuze ich ne n. Die s lie fe rt uns w e rtvo le Inform atione n darübe r, w ie w e it e s bis zum Zie lnoch ist. W ir w e ise n also Trace route an, ICM P ECH O REQUEST Pak e te zu se nde n. Ge nau gle ich w ie zuvor, w e rde n die Route r zum Zie lfortlaufe nd de n TTL0 W e rt m it e ine m TIM E EXCEEDED IN-TRANSIT anze ige n. De r Vorte ilbe i die se r M e th ode lie gt darin, dass w ir e ine n ECH O REQUEST se nde n, w e lch e r von de n m e iste n Route rn im Ge ge nsatz zu e ine m UDP Pak e t passie rbar ist. trace route -I lie fe rt dann: m s 2.600m s 2.670m s m s 3.000m s 3.120m s Nun k e nne n w ir de n Route r, w e lch e r die UDP Pak e te ge block t h at. Auf die se m w ird e ine Re ge lse in, w e lch e UDP Traffic auf de m ge w äh lte n Port unte rbinde t. Ab h ie r w isse n w ir folge nde s: De r Route r be sitzt e ine Fire w a lre ge l(w obe i Fire w a lh ie r bre it ge fasst ist) H inte r de m Route r be finde t sich im gle ich e n Subne t unse r Zie lre ch ne r. W as w ir abe r noch nich t w isse n ist: Ist de r antw orte nde Re ch ne r auch de r, für w e lch e n w ir ih n h alte n Um w as für e ine Art Ne tzw e rk h ande lt e s sich, in w e lch e m sich unse r Zie lre ch ne r be finde t.

4 Kann m an nun in Erfah rung brige n, um w as für e ine Art Ne tzw e rk e s sich h ande lt, k ann m an die m it grosse r Sich e rh e it zuge lasse ne n Die nste stark e ingre nze n. Auch h ie r h ilft uns ICM P w e ite r. Näm lich m it de m Code 17 (ADDRESS_M ASK_REQUEST). Die se r Code w e ist e ine n Route r an, die Subne tm ask se ine s Ne tzw e rk e s zurück zu ge be n. H ie rzu k ann m an sich de m Toolh ping be die ne n, w e lch e s die M öglich k e it zum ge zie lte n Erste le n e ine s Pak e te s lie fe rt: h ping icm ptype 17 -c 1 2> & 1 gre p "m ask "(und ode r ) -> ICM P addre ss m ask : icm pam = Es m uss sich also um e in se h r grosse s Ne tzw e rk h ande ln, w e lch e s im Privatbe re ich be nutzt w ird (w isse n w ir e ige ntlich sch on lange, abe r ich ve rw e nde h ie rfür be w usst private Ne tzw e rk e - Anm. e s h ande lt sich um das Ne tzw e rk auf Se ite n de s Aufrufe rs). So ist die W ah rsch e inlich k e it also se h r gross, dass sich e r DNS zuge lasse n ist. Ebe nfa ls ve rm utlich noch e in syslogd, w e lch e r von ausse n h e r ange sproch e n w e rde n k ann. Se rve r w e rde n be w usst k e ine be trach te t, da die se für unse re Be lange n nich t von Inte re sse sind. Ebe nfa ls ist die Um ge bung von Se rve rn m e ist gründlich e r abge sich e rt als de r Re st. M it de n ge w onne ne n Date n lässt sich nun e in zw e ite r Anlauf m it trace route starte n, w e lch e r die se Erk e nntnisse nutzt. trace route p 53 -f 2 -n m s * * Dam it h abe n w ir e ine n W e g ge funde n, w e lch e r für e ine n Date naustausch brauch bar ist. Einge se tzte Tools: Im Grunde re ich e n e in paar w e nige Tools, w e lch e uns Ne tzw e rk pak e te ge ne rie re n. Ein dafür ge e igne te s finde t m an unte r de m Nam e n "h ping". h ping trace rou te norm ale UNIX Tools

5 W as m an dage ge n tun k ann: Grundsätzlich e ine Einsch ränk ung de s Zugriffe s durch die obe n be sch rie be ne n M öglich k e ite n, in de m m an h auptsäch lich de n UDP und ICM P Ve rk e h r ge zie lte r re ge lt. Die s w ird oft ve rnach lässigt, w e iludp nich t so se h r ve rbre ite t ist in de n be k annte re n Angriffsve rfah re n auf de n Ne tzw e rk stack und Ne tzw e rk e im a lge m e ine n. Ein ICM P_NETW O RK_UNREACH ABLE (M e ssage type 2 Code 11) k ann das Scanne n m it de n ge ze igte n ICM P Pak e te n e insch ränk e n. Auf Linux Syste m e n e igne t sich iptable s als Fronte nd für ne tfilte r zur Konfiguration ge e igne te r Rule s: iptables -A INPUT -i <DEVICE> -d <NETWORK> -p icmp --icmp-type \ address-mask-request -j REJECT --reject-with icmp-net-unreachable iptables -A INPUT -i <DEVICE> -d <NETWORK> -p icmp --icmp-type \ echo-request -j REJECT --reject-with icmp-net-unreachable Au tor: M arco Ge rbe r ist Stude nt de r Inform atik und be sch äftigt sich se it nun m e h r als 6 Jah re n m it Linux/UNIX und Com pute rsich e rh e it. h ttp://sque e z.gurit.ne t

FIFO. te ile, w as e s zu te ile n gibt. PO SIX FIFO s von M arco Ge rbe r. Zie lpublik um

FIFO. te ile, w as e s zu te ile n gibt. PO SIX FIFO s von M arco Ge rbe r. Zie lpublik um FIFO te ile, w as e s zu te ile n gibt PO SIX FIFO s von M arco Ge rbe r Zie lpublik um 1 Ph ilosoph ie 2 Disk ussion 2 Proble m 3 FIFO 3 Zu be ach te n 3 Be ispie l1 : zw e i Be nutze r 4 Be ispie l2

Mehr

e rle dige n da im m e r nur e in Proze s s zur ze it abge w ick e lt w e rde n k ann. D e r Inte rrupt D e r Inte rrupt is t e tw as

e rle dige n da im m e r nur e in Proze s s zur ze it abge w ick e lt w e rde n k ann. D e r Inte rrupt D e r Inte rrupt is t e tw as D as Po ling ve rfah re n Be im Po ling ve rfah re n w ird de r Proze s s or be uaftragt oh ne rück s ich t auf Ve rlus te auf e in be s tim m te s Signal zu w arte n. D ie s k ann zum be is pie l e in

Mehr

VORSCHAU. Ma the übung she ft Fit durc hs e rste Sc hulja hr. 1 Ziffe rn na c hsp ure n. 2 Ziffe rn sc hre ib e n b is 10.

VORSCHAU. Ma the übung she ft Fit durc hs e rste Sc hulja hr. 1 Ziffe rn na c hsp ure n. 2 Ziffe rn sc hre ib e n b is 10. Ma the übung she ft Fit durc hs e rste Sc hulja hr Üb ung ma c ht d e n Me iste r! O b zu Ha use o d e r in d e r Sc hule : Um d e n Unte rric htssto ff zu fe stig e n, sind vie lfä ltig e Üb ung e n no

Mehr

Ida Lam p. Lie be sge dich te

Ida Lam p. Lie be sge dich te Ida Lam p Lie be sge dich te D ü sse ldorf 20 0 7 die e ine : lie be D u lie be m ich lie be D ich und das Le be n lie be vo l le be nsvo l D u Lie be die ande re : Lie be D u lie be D ich und das Le be

Mehr

G u t fü r m ic h e in L e b e n la n g. M a rin a D ie in g 1 8.0 6.0 9 S e ite 1

G u t fü r m ic h e in L e b e n la n g. M a rin a D ie in g 1 8.0 6.0 9 S e ite 1 G u t fü r m ic h e in L e b e n la n g. S e ite 1 - G iro k o n to - S p a re n - K re d it - K fw -S tu d ie n k re d it - S ta a tlic h e F ö rd e ru n g - V e rs ic h e ru n g e n S e ite 2 G iro k

Mehr

MEX-Editor Möglichkeiten für das Outsourcing von Leistungen beim Einsatz der Software

MEX-Editor Möglichkeiten für das Outsourcing von Leistungen beim Einsatz der Software MEX-Editor Möglichkeiten für das Outsourcing von Leistungen beim Einsatz der Software 1 ArchivInForm Dienstleister für Archive G rü n d u n g 1 9 9 9 E in tra g u n g in s H a n d e ls re g is te r a ls

Mehr

Thema: Stellung von Arzt und Koordinator STELLUNG DES ARTZES IN DER ERNÄHRUNGSMEDIZINISCHEN PRAXIS. P ra x is

Thema: Stellung von Arzt und Koordinator STELLUNG DES ARTZES IN DER ERNÄHRUNGSMEDIZINISCHEN PRAXIS. P ra x is Thema: Stellung von Arzt und Koordinator STELLUNG DES ARTZES IN DER ERNÄHRUNGSMEDIZINISCHEN PRAXIS 1. K o n z e p t d e r S c h w e rp u n k tp ra x is 2. O rg a n is a tio n s s tru k tu re n in d e r

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Erna de Vrie s e rz äh lt ih re Ge sch ich te

Erna de Vrie s e rz äh lt ih re Ge sch ich te 1 18. Se pte m be r 2006 Erna de Vrie s e rz äh lt ih re Ge sch ich te H ie r finde n Sie e ine w ortge tre ue Absch rift unse re s Ge spräch m it Erna de Vrie s vom 18. Se pte m be r 2006. D ie se s Inte

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Namenregister. Die f e t t gedruckten Zahlen bezeichnen Originalartikel.

Namenregister. Die f e t t gedruckten Zahlen bezeichnen Originalartikel. Namenregister. Die f e t t gedruckten Zahlen bezeichnen Originalartikel. A. A b a d j i e f f 438, 441. A b ra h a m 95, 360. A d l e r 426. A e b ly 417. A g r o n ik 151, 242. A i c h e n w a l d 145.

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Rechtsmetaphorologie - Ausblick auf eine Metaphorolog der Grundrechte

Rechtsmetaphorologie - Ausblick auf eine Metaphorolog der Grundrechte Rechtsmetaphorologie - Ausblick auf eine Metaphorolog der Grundrechte Eine Untersuchung zu Begriff, Funktion und Analyse rechtswissenschaftlicher Metapher Von }örg Michael Schindler Duncker & Humblot Berlin

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

VORSCHAU. 1. Wer ist Jesus? Die Kinder kennen die wichtigsten Informationen zu Jesus und füllen einen Jesus-Steckbrief aus.

VORSCHAU. 1. Wer ist Jesus? Die Kinder kennen die wichtigsten Informationen zu Jesus und füllen einen Jesus-Steckbrief aus. Das Gleichnis vom verlorenen Schaf Allgemeines Es handelt sich um eine Werkstatt, in der die Kinder sich mit dem Gleichnis vom verlorenen Schaf auseinandersetzen. Die Kinder beschäftigen sich intensiv

Mehr

Kooperationsbereitschaft im öffentlichen Dienst Studie im Auftrag von Cisco Austria

Kooperationsbereitschaft im öffentlichen Dienst Studie im Auftrag von Cisco Austria online research Kooperationsbereitschaft im öffentlichen Dienst Studie im Auftrag von Cisco Austria August 2008 Umfrage-Basics/ Studiensteckbrief _ Methode: Computer Assisted Web Interviews (CAWI) _ Instrument:

Mehr

Unser Interview mit Frau N. FLS* *Name von der Redaktion geändert.

Unser Interview mit Frau N. FLS* *Name von der Redaktion geändert. Unser Interview mit Frau N. FLS* *Name von der Redaktion geändert. Frau N. FLS* stellt sich vor Name: Frau N. FLS* Alter: 27 Ausbildungsabschluss an der FLS: Fremdsprachenkorrespondentin (E/S) und Europakorrespondentin

Mehr

Neuerungen im Bundeselterngeld- und Elternzeitgesetz (BEEG)

Neuerungen im Bundeselterngeld- und Elternzeitgesetz (BEEG) Neuerungen im Bundeselterngeld- und Elternzeitgesetz (BEEG) Flexiblere Gestaltung der Elternzeit - Was ist wichtig f ür Arbeitgeber October 19, 2015 Das Bundeselterngeld- und Elternzeitgesetz (BEEG) Authors/Presenters

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

W e nn Autos s e h e n le rne n

W e nn Autos s e h e n le rne n W ISSENSCH AFT UND TECH NIK D AS FAH RERLOSE FAH RZ EUG TOBIAS PINNER Que le de r I lus tration: AD AC m otorw e lt W e nn Autos s e h e n le rne n K A R LS R U H E R FO R S C H E R A R B E I TE N A N

Mehr

Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen

Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Als ersten Schritt müssen wir alle Fotos die in die Galerie sollen hochladen. Wir gehen davon aus, dass das Plugin PWGallery bereits installiert und

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6)

Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) 1. Loggen Sie sich im Administratorbereich ein und gehen Sie auf Extension > Extension Manager 2. Wählen Sie Install languages 3. Klicken Sie

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Setzen Sie auf GOLD!

Setzen Sie auf GOLD! Setzen Sie auf GOLD!... und alle haben was davon WIR HANDELN! Sehr geehrte Händlerin, sehr geehrter Händler, Die Sparte Handel hat es sich zum Ziel gesetzt, 2014 noch stärker für die Anliegen ihrer Mitglieder

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Klaus Kremer, der Küchenchef des Luxus-Ozeanliners Queen Mary 2 macht das Schlemmen im Weingold zum kulinarischen Erlebnis

Klaus Kremer, der Küchenchef des Luxus-Ozeanliners Queen Mary 2 macht das Schlemmen im Weingold zum kulinarischen Erlebnis W E I N G O LD T r a d i t i o n u n d S t i l v e r e i n e n... V i e l f a l t u n d G e n u s s e r l e b e n... W e r t e u n d N a c h h a l t i g k e i t s c h ä t z e n... gu t e s s e n, gu t

Mehr

ASKUMA-Newsletter. 7. Jahrgang. Juni 2008 bis April 2009

ASKUMA-Newsletter. 7. Jahrgang. Juni 2008 bis April 2009 ASKUMA-Newsletter Juni 2008 bis April 2009 ASKUMA Newsletter - 1 - INHALTSVERZEICHNIS INHALTSVERZEICHNIS...2 AUSGABE JUNI 2008...3 Inhaltsverzeichnis... 3 Artikel... 4 AUSGABE AUGUST 2008...11 Inhaltsverzeichnis...

Mehr

5. D is k urs, A us blick & Faz it

5. D is k urs, A us blick & Faz it 5. D is k urs, A us blick & Faz it»y ou k n ow you ve ach ie ve d pe rfe ction in d e sign, n ot w h e n you h ave n oth in g m ore to ad d, but w h e n you h ave n oth in g m ore to tak e aw ay.« 5.1

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

VORSCHAU. Die Kind e r wisse n, wie d a s Buc h d e r Jud e n he ißt, und ke nne n die Sp ra c he, in d e r e s g e sc hrie b e n ist.

VORSCHAU. Die Kind e r wisse n, wie d a s Buc h d e r Jud e n he ißt, und ke nne n die Sp ra c he, in d e r e s g e sc hrie b e n ist. Be sc hre ibung und Organisatorisc he s zum Mate rial Da s We rksta tthe ft so ll d e n Sc hüle rinne n und Sc hüle rn a nd e re We ltre lig io ne n, in die se m Fa ll d a s Jud e ntum, nä he rb ring e

Mehr

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.

Mehr

.RQWRDXV]XJVGDWHQLQ '$7(95HFKQXQJVZHVHQ[

.RQWRDXV]XJVGDWHQLQ '$7(95HFKQXQJVZHVHQ[ hehuqdkphyrq.rqwrdxv]xjvgdwhqlq '$7(95HFKQXQJVZHVHQ[ ZLQGDWDSURIHVVLRQDO 6WDU0RQH\3URIHVVLRQDO EDXPDQQEDONDJ ILQDQFLDOVRIWZDUHVROXWLRQV +HUUHQVWUD H.L OHJJ ZZZEEDJQHW hehuqdkphyrq.rqwrdxv]xjvgdwhqlq '$7(95HFKQXQJVZHVHQ[

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Au s gab e # Ce nt. K affe e!_

Au s gab e # Ce nt. K affe e!_ K ü h u nd trock e n age rn! Au s gab e #0 6 20.12.20 0 7 80 Ce nt Kaffe e! K affe e!_ Sch u inte rn_ Sch u e xte rn_ Anz e ige 20.12.07 Sinnf ut #06 Froh e W e ih nach te n, Fre unde de r Sinnf ut! Vor

Mehr

DER BAUINGENIEUR. 5. Jahrgang 30. April 1924 Heft 8 ERGEBNIS DES PREISAUSSCHREIBENS DES DEUTSCHEN EISENBAU-VERBANDES1). Von D r.-ing. e.h. Schaper.

DER BAUINGENIEUR. 5. Jahrgang 30. April 1924 Heft 8 ERGEBNIS DES PREISAUSSCHREIBENS DES DEUTSCHEN EISENBAU-VERBANDES1). Von D r.-ing. e.h. Schaper. DER BAUINGENIEUR 5. Jahrgang 30. April 1924 Heft 8 ERGEBNIS DES PREISAUSSCHREIBENS DES DEUTSCHEN EISENBAU-VERBANDES1). Von D r.-ing. e.h. Schaper. D e r D e u t s c h e E is e n b a u - V e r b a n d h

Mehr

HINWEISE ZUR ANTRAGSTELLUNG GASTSPIELFÖRDERUNG THEATER

HINWEISE ZUR ANTRAGSTELLUNG GASTSPIELFÖRDERUNG THEATER HINWEISE ZUR ANTRAGSTELLUNG GASTSPIELFÖRDERUNG THEATER I. VERGABEKRITERIEN 1. D i e g a s t i e r e n d e Gr u p p e k o m m t a u s e i n e m a n d e r e n B u n d e s l a n d. 2. D i e g e p l a n t

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Bruchrechnung Wir teilen gerecht auf

Bruchrechnung Wir teilen gerecht auf Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. : (+) : + Wir teilen einen Teil Eine halbe Minipizza auf Personen. :? Wir teilen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Für DIR-645 Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Personalentwicklungskonzepte im Kontext des demographischen Wandels. Einarbeitung und Probezeit

Personalentwicklungskonzepte im Kontext des demographischen Wandels. Einarbeitung und Probezeit Personalentwicklungskonzepte im Kontext des demographischen Wandels Einarbeitung und Probezeit Institut carpe diem, 50933 Köln, Am Morsdorfer Hof 12, Tel.: 0221-493414, info@carpediem-krenzer.de Überblick

Mehr

Re ch n e n m it Term e n. I n h a l t. Ve re i n fac h e n vo n Te r m e n Ve r m i s c h t e Au fg a b e n... 8

Re ch n e n m it Term e n. I n h a l t. Ve re i n fac h e n vo n Te r m e n Ve r m i s c h t e Au fg a b e n... 8 Re ch n e n m it Term e n I n h a l t B e re c h n e n vo n Z a h l e n te r m e n........................................................ We rt e vo n Te r m e n b e re c h n e n........................................................

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Round Table 60: 859 Pakete für den Weihnachtskonvoi

Round Table 60: 859 Pakete für den Weihnachtskonvoi Round Table 60: 859 Pakete für den Weihnachtskonvoi ahrensburg24.de /round-table-60-859-pakete-fuer-den-weihnachtskonvoi/ ve Ahrensburg (ve). 859 Päckchen haben ein Dutzend Männer und viele Kinder heute

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Office 365 Domänen bei 1und1 einrichten. Variante A: P1-Tarif die von MS empfohlene Volldelegation

Office 365 Domänen bei 1und1 einrichten. Variante A: P1-Tarif die von MS empfohlene Volldelegation Office 365 Domänen bei 1und1 einrichten veröffentlicht in Kategorie Office365 Nachdem Sie Ihre Domäne erfolgreich für Office 365 verifiziert haben und erst danach! können Sie diese sozusagen scharf stellen,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Baiersbronn-Schwarzenberg

Baiersbronn-Schwarzenberg G E N U S S W E L T E N H O T E L H O T E L Herzlich Willkommen in Schwarzenberg D as Hotel Sackmann ist ein richtiger Familienbetrieb. Seit 1927 ist d as Hotel in unserem Besitz und w ir sind sehr stolz

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

ENSPIEGEL. Ü gne r-ersatz Studie nge b üh re num frage Fraue n in de r Inform atik K om a- und K IF-Be rich t Le rnraum

ENSPIEGEL. Ü gne r-ersatz Studie nge b üh re num frage Fraue n in de r Inform atik K om a- und K IF-Be rich t Le rnraum EUL IEGEL ULENSP ENSPIEGEL D AS D R UCK W ER K ER STE D ER FACH A U SG A B E D ES SCH AFT M ATH EM ATIK -INFO R M ATIK SO M M E R SE M E STE R S 20 0 5 Inform atik und Ge se sch aft Ü gne r-ersatz Studie

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Spiel und Spaß im Freien. Arbeitsblat. Arbeitsblatt 1. Zeichnung: Gisela Specht. Diese Vorlage darf für den Unterricht fotokopiert werden.

Spiel und Spaß im Freien. Arbeitsblat. Arbeitsblatt 1. Zeichnung: Gisela Specht. Diese Vorlage darf für den Unterricht fotokopiert werden. Spiel und Spaß im Freien Arbeitsblatt 1 Arbeitsblat 1 Zeichnung: Gisela Specht Arbeitsblatt 1 Was kann man mit diesen Dingen machen? Was passt zusammen? Verbinde die richtigen Bildkarten miteinander. 2

Mehr

)XQNWLRQVWDVWH8PEXFKHQ

)XQNWLRQVWDVWH8PEXFKHQ Kassensystem (X&D6RIW Š )XQNWLRQVWDVWH8PEXFKHQ Diese Funktion erlaubt es Ihnen, bestimmte gebuchte Artikel auf einen anderen Platz umzubuchen. Sie können variabel Artikel und Mengen auf einen anderen Tisch

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Sitzungsberichte. der. philosophisch-philologischen und historischen Classe. der» k. b. Akademie der Wissenschaften. zu IVEünchen Heft I.

Sitzungsberichte. der. philosophisch-philologischen und historischen Classe. der» k. b. Akademie der Wissenschaften. zu IVEünchen Heft I. Sitzungsberichte der philosophisch-philologischen und historischen Classe der» k. b. Akademie der Wissenschaften zu IVEünchen. 1881. Heft I. M ü n c h e n. Akademische Buchdruckerei von F. Straub 1881.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

Anleitung OpenCms 8 Webformular Auswertung

Anleitung OpenCms 8 Webformular Auswertung Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7

1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7 Inhalt: Seite 1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2 2. Nameserver einrichten 4 3. Domains einrichten 7 Seite 1 1. Lizenzkey 1.1. Wo finde ich den Lizenzkey? Wichtig

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen 1. Einführung Über die Tabellen-Auswertungen können Sie eigene Auswertungen nach Ihren Wünschen erstellen. Diese Auswertungen werden immer anhand der aktuellen Daten aus orgamax ermittelt, Sie können also

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Dow Jones am 13.06.08 im 1-min Chat

Dow Jones am 13.06.08 im 1-min Chat Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben

Mehr

Ang e b o te n wird e in umfa ng re ic he s Ma te ria lp a ke t Sc hne e mä nne r mit fo lg e nd e n Ka rte ie n:

Ang e b o te n wird e in umfa ng re ic he s Ma te ria lp a ke t Sc hne e mä nne r mit fo lg e nd e n Ka rte ie n: Le se n und Sc hre ibe n mit Spa ß - Fa milie Sc hne e ma nn a b Kla sse 1 Ang e b o te n wird e in umfa ng re ic he s Ma te ria lp a ke t Sc hne e mä nne r mit fo lg e nd e n Ka rte ie n: 1 Le se sp ie

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: 1. Das erste Dokument drucken 2. Weitere Dokumente hinzufügen 3. Alle Dokumente

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

In Deutschland und Österreich w ird es m indestens bis 2027 ausgeschlossen sein, "Freew are- Projekte" umzusetzen! *******

In Deutschland und Österreich w ird es m indestens bis 2027 ausgeschlossen sein, Freew are- Projekte umzusetzen! ******* Günter Biebl Stauffenstr. 11 D 86163 Augsburg 17.04.2016, 17:00 Uhr:!!! Und dam it jetzt verbindlich!!! Als Konsequenz aus den aktuellen, gemeinsam aus Deutschland und Österreich betriebenen trizophren-soziopathischen

Mehr

Freifunk Sundern. Ein freies WLAN Netz

Freifunk Sundern. Ein freies WLAN Netz Ein freies WLAN Netz von Bürgern Was ist Freifunk? Ein stadtweites Netz, aufgebaut aus WLAN-Routern -> in Nutzerhand. Betrieben von Bürgern für Bürger...Unterschied zu kommerziellen Netzen... - Öffentlich

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

AW: AW: AW: AW: Kooperationsanfrage anwalt.de

AW: AW: AW: AW: Kooperationsanfrage anwalt.de Seite 1 von 5 AW: AW: AW: AW: Kooperationsanfrage anwalt.de Di 13.08.2013 08:31 An:'Rene Meier' ; ich freue mich, dass alles noch so gut funktioniert hat. Die Logointegration

Mehr

ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT?

ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT? ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT? Wenn Sie das Projekt DIE ANFÄNGERIN unterstützen wollen, können Sie das mit oder ohne Registrierung auf www.startnext.com tun. Sie können also als Gast unterstützen

Mehr

Anleitung Android App

Anleitung Android App Anleitung Android App Die Tagblatt App können Sie kostenlos über den Google Play Store beziehen. Dazu klicken Sie auf das Play Store I o auf de Desktop des Ta lets oder Smartphones. Seite 1 Im Play Store

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

PowerPoint vertonen. by H.Schönbauer 1

PowerPoint vertonen. by H.Schönbauer 1 PowerPoint vertonen by H.Schönbauer 1 Das brauchen wir dazu: PowerPoint Ein Konzept, eine Idee Ein oder mehrere Musikstücke Konvertierungssoftware Grafische Elemente wie Fotos, Cliparts Wenn wir das alles

Mehr

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage: Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage: Ich möchte von einem Linux-Client aus, bzw. aus der Image-Software "Acronis TrueImage", auf Daten zugreifen, welche auf

Mehr