Teil 4: CSS und DeCSS. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
|
|
- Thomas Schubert
- vor 5 Jahren
- Abrufe
Transkript
1 Systemsicherheit Teil 4: CSS und DeCSS Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS Überblick Die Schieberegister LFSR1 und LFSR2 Angriffe auf die Datenverschlüsselung Key Management Angriffe auf das Key Management Wo kommt die Information her? 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: DVD-Audio, Wasserzeichen, weitere Entwicklungen 4. CPPM/CPRM 2
2 Systemüberblick DVD Player Computer/Host Secret Key DVD Hidden Area Player Keys Secret Key Region Code Bus Key Bus Bus Key &c Per title Title Key Table of Encrypted Disk Keys Disk Key Hash Region Code 3 Die Schlüssel von CSS Authentication Key Dieser geheime Schlüssel (nur einer weltweit?) muss im DVD-Laufwerk und in der DVD Player-Software enthalten sein. Session Key (Bus Key) Dieser Schlüssel wird mit Hilfe der beiden beim Challenge-and-Response- Authentisierungsverfahren ausgetauschten Nonces berechnet Player Key K pi Jeder DVD-Player kann einen oder mehrere der 409 Player Keys K pi (i = 1,, 409) enthalten. Disk Key K d Dieser Schlüssel wird für jeden DVD-Titel neu erzeugt, mit allen 409 Player Keys und mit sich selbst verschlüsselt und auf der DVD abgelegt (hash, dk 1, dk 2,..., dk 409 ). Title Key K t Dieser Schlüssel ist im Header der einzelnen Files auf der DVD, mit K d verschlüsselt, abgelegt. XOR-verknüpft mit dem Sector Key dient er zur Entschlüsselung eines Sektors der Datei. Sector Key Jeder Sektor enthält einen 128-byte Header. Die Bytes des Headers jedes Sektors bilden den Sector Key (im Klartext). 4
3 Überblick über den Ablauf Step 1: Gegenseitige Authentisierung Challeng-and-Response-Protokoll, siehe nächste Folie. Dabei wird der Secssion Key/Bus Key berechnet. Step 2: Berechnung des Disk Key K d repeat select next available Player Key K pi K d = DA(dk i, K pi ) until K d = D A (hash, K d ) Step 3: Send disk and title keys The title and bus keys are sent from the player to the host. The session key is used to encrypt the title and disk keys in transit to prevent a man-in-the-middle attack. Step 4: The DVD player sends a sector to the host. Step 5: The host decodes the title key using the disk key. Step 6: The host decodes the sector using the title key, and a the sector key in the sector s header. 5 Gegenseitige Authentisierung Host Initialization done Request AGID AGID Drive Initialization done Decrypt and verify Challenge H Encrypt Challenge D Session key is encrypted Challenge H + Challenge D Challenge H (nonce) Encrypted D Encrypted Challenge H Challenge D (nonce) Success or Failure Encrypt Challenge H Decrypt and verify Challenge D Session key is encrypted Challenge H + Challenge D 6
4 Gegenseitige Authentisierung Encryption is similar to data encryption, but a permutation is done before the LFSR cipher. A different permutation box is used for each of the three keys. The secret key is used for the encryption. 7 Linear Feedback Shift Register (LFSR) Pseudo-random bit stream One technique used to encode a stream is to XOR it with a pseudo-random bit stream. If this random-looking bit stream can be regenerated by the receiver of the message, the receiver will be able to decode the message by repeating the XOR operation. Linear Feedback Shift Register (LFSR) The LFSR is one popular technique for generating a pseudo-random bit stream. After the LFSR is seeded with a value, it can be clocked to generate a stream of bits. Unfortunately, LFSRs aren t truly random they are periodic and will eventually repeat. In general, the larger the LFSR, the greater its period. There period also depends on the particular configuration of the LFSR. If the initial value of an LFSR is 0, it will produce only 0 s, this is sometimes called null cycling LFSRs are often combined through addition, multiplexers, or logic gates, to generate less predictable bit streams. 8
5 Generic LFSR output feedback path Feedback Function taps The register is seeded with an initial value. At each clock tick, the feedback function is evaluated using the input from the tapped bits. The result is shifted into the leftmost bit of the register. The rightmost bit is shifted into the output. Depending on the configuration (taps and feedback function), the period can be less than optimal. 9 CSS: LFSR-17 garbage 17 4 feedback path 15 1 taps Exclusive Or (XOR) output This register is initialized, or salted with two bytes of or derived from the key During the salting, a 1-bit is injected a bit 4, to ensure that the register doesn t start out with all 0s and null-cycle. The value being shifted in is used as the output, not the typical output bit, which in the case of CSS goes off into the ether. 10
6 CSS: LFSR-25 garbage 25 feedback path taps Exclusive Or (XOR) output This register is initialized, or salted with three bytes of or derived from the key During the salting, a 1-bit is injected a bit 4, to ensure that the register doesn t start out with all 0s and null-cycle. The value being shifted in is used as the output, not the typical output bit, which in the case of CSS goes off into the ether. 11 CSS: LFSR Addition key 1 byte LFSR-17 8 ticks Optional bit-wise inverter key + 8-bit add Output byte LFSR-25 8 ticks carry-out from prior addition 1 byte Optional bit-wise inverter carry-out 12
7 LFSR Output Inversion Bit-wise Invert Output Of LFSR LFSR-17 LFSR-25 Authentication Yes Yes Session key No No Title Key No Yes Data Yes No 13 CSS: Data Decryption Output byte from LFSRs Exclusive Or (XOR) Output data byte Input data byte Table-based substitution Sector LFSR-17 is seeded with bytes 0 and 1 of the title key XORed with byte 80 and 81 of the sector header. A 1 is injected at bit 4, shifting everything right by one bit. LFSR-25 is seeded with bytes 2, 3, and 4 of title key XORed with bytes 82, 83, and 84 of the sector header. A 1 is injected at bit 4, shifting everything right by one bit. The output of LFSR-17 is bit-wise inverted before adding to LFSR-25. Much as with DES, a table-based substitution is performed on the input data. 14
8 O(2 16 )-Attacke mit 6 bekannten Outputbytes XOR carry XOR + 8-bit add Output O(2 16 )-Attacke mit 5 bekannten Outputbytes XOR carry XOR + 8-bit add Output
9 CSS: Key Decryption 17 CSS: Key Decryption 18
10 CSS: Key Decryption 19 CSS: Key Decryption 20
11 CSS: Key Decryption 21 CSS: Key Decryption 22
12 CSS: Key Decryption 23 CSS: Key Decryption 24
13 CSS: Key Decryption 25 CSS: Key Decryption 26
14 CSS: Hash Decryption Ziel: Löse die Fixpunktgleichung K d = D A ( hash, K d ) mit Komplexität < O(2 40 ). Vorberechnung (Komplexität 16*2 16 ): for (K2=0x0, K2<=0xFF, K2++){ B(2)=A(1)^F(A(2))^K2; for (B(1)=0x0, B(1)<=0xFF, B(1)++{ C(2)=B(1)^F(B(2))^K2; speichere (K2,B(1),C(2)); } } Sortiere die Liste nach (C(2), B(1)); 27 CSS: Hash Decryption 1. Rate den Startwert (C(1), C(2)) von LFSR1 und berechne die ersten 5 Output-Bytes O 1 (1), O 1 (2), O 1 (3), O 1 (4), O 1 (5) (Komplexität O(2 16 )). 2. Rate B(1) und führe die Berechnungen auf den nachfolgenden Folien durch (Komplexität O(2 8 )). 28
15 CSS: Hash Decryption 29 CSS: Hash Decryption 30
16 CSS: Hash Decryption 31 CSS: Hash Decryption 32
17 CSS: Hash Decryption 3. Verwende die Tabelle, um für die jetzt berechneten Werte von B(1) und C(2) zulässige Werte für K2 zu finden; im Schnitt gibt es davon einen Wert (also keine Erhöhung der Gesamtkomplexität des Algorithmus). 33 CSS: Hash Decryption 34
18 CSS: Hash Decryption Jetzt könnte B(2) berechnet werden; das bringt aber nichts 4. Für die zulässigen Werte für K2 berechne aus [O 1 (1) und K1], [O 1 (2) und K2], [O 1 (5) und K3] die Werte O 2 (1), O 2 (2) und die zwei möglichen Werte für O 2 (5). 5. Durch Erzeugen und Sortieren einer (nur einmal anzulegenden) Tabelle der Größe 2 24, die für jeden Startwert von LFSR2 die zugehörigen Werte O 2 (1), O 2 (2) und O 2 (5) enthält, kann man nun auch den Startwert von LFSR2 und damit C(3), C(4), C(5) erhalten. 35 CSS: Hash Decryption 36
19 CSS: Hash Decryption 37 CSS: Hash Decryption 38
20 CSS: Hash Decryption 39 CSS: Hash Decryption 40
21 CSS: Hash Decryption 41 CSS: Hash Decryption 42
22 CSS: Hash Decryption 6. Wir testen, ob wir C(1), C(2), B(1), {K2} und die richtige Variante von O2(5) geraten haben, indem wir den berechneten Wert von K2 mit dem geratenen vergleichen. 7. Die verbleibenden Werte testen wir mit der Gleichung K d = D A ( hash, K d ). 8. Die verbleibenden (in der Praxis wenigen) Möglichkeiten können durch probeweise Entschlüsselung der Videodaten verifiziert werden. 43 Woher kommt die Information? c-anonymous.c void CSSdescramble(unsigned char *sec,unsigned char *key) { unsigned int t1,t2,t3,t4,t5,t6; unsigned char *end=sec+0x800; } t1=key[0]^sec[0x54] 0x100; t2=key[1]^sec[0x55]; t3=(*((unsigned int *)(key+2)))^(*((unsigned int *)(sec+0x56))); t4=t3&7; t3=t3*2+8-t4; sec+=0x80; t5=0; while(sec!=end) { t4=csstab2[t2]^csstab3[t1]; t2=t1>>1; t1=((t1&1)<<8)^t4; t4=csstab5[t4]; t6=(((((((t3>>3)^t3)>>1)^t3)>>8)^t3)>>5)&0xff; t3=(t3<<8) t6; t6=csstab4[t6]; t5+=t6+t4; *sec++=csstab1[*sec]^(t5&0xff); t5>>=8; } 44
23 Quellen für DeCSS Anonymes Posting c-anonymous.c Axboe, Jens, dvd Linux patch, Fawcus, D. and Roberts, Mark, css-auth package, December, Schneider, Bruce, Applied Cryptography, 2ed, Wiley, 1996, p Stevenson, Frank A., Cryptanalysis of Content Scrambling System, 8 Nov. 1999, as updated 13 Nov. 1999, 2.cs.cmu.edu/~dst/DeCSS/FrankStevenson/analysis.html Gallery of CSS Descramblers, 2.cs.cmu.edu/~dst/DeCSS/Gallery/ DeCSS Central, Gregory Kesden, Carnegie Mellon University, / Fall
Systemsicherheit. Die Schlüssel von CSS. Systemüberblick. Überblick über den Ablauf. DVD-Kopierschutz. Gegenseitige Authentisierung
Systemsicherheit Teil 4: CSS und DeCSS Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS Überblick Die Schieberegister LFSR1 und LFSR2 Angriffe auf die Datenverschlüsselung Key Management Angriffe auf das Key
MehrNetzsicherheit. Teil 7: CSS und DeCSS. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Netzsicherheit Teil 7: CSS und DeCSS Prof. Dr. DVD-Kopierschutz 1. DVD-Aufbau und Kopierschutz (ohne CSS) 2. CSS und DeCSS Überblick Die Schieberegister LFSR1 und LFSR2 Angriffe auf die Datenverschlüsselung
MehrTeil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management
MehrRisiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH
Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien
MehrWeather forecast in Accra
Weather forecast in Accra Thursday Friday Saturday Sunday 30 C 31 C 29 C 28 C f = 9 5 c + 32 Temperature in Fahrenheit Temperature in Celsius 2 Converting Celsius to Fahrenheit f = 9 5 c + 32 tempc = 21
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrWie man heute die Liebe fürs Leben findet
Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie
MehrÜbung 3: VHDL Darstellungen (Blockdiagramme)
Übung 3: VHDL Darstellungen (Blockdiagramme) Aufgabe 1 Multiplexer in VHDL. (a) Analysieren Sie den VHDL Code und zeichnen Sie den entsprechenden Schaltplan (mit Multiplexer). (b) Beschreiben Sie zwei
MehrMagic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.
Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such
MehrSupplementary material for Who never tells a lie? The following material is provided below, in the following order:
Supplementary material for Who never tells a lie? The following material is provided below, in the following order: Instructions and questionnaire used in the replication study (German, 2 pages) Instructions
MehrEin Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically
Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler
MehrComputational Models
- University of Applied Sciences - Computational Models - CSCI 331 - Friedhelm Seutter Institut für Angewandte Informatik Part I Automata and Languages 0. Introduction, Alphabets, Strings, and Languages
MehrAccelerating Information Technology Innovation
Accelerating Information Technology Innovation http://aiti.mit.edu Ghana Summer 2011 Lecture 05 Functions Weather forecast in Accra Thursday Friday Saturday Sunday 30 C 31 C 29 C 28 C f = 9 5 c + 32 Temperature
MehrTIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems
Mitglied der Zürcher Fachhochschule TIn 1: Lecture 4 Data transfer Feedback Laboratories Question: What is the IP? Why do we NEED an IP? Lecture 3: Lernziele Moving data, the why s and wherefores Moving
MehrInstruktionen Mozilla Thunderbird Seite 1
Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird
MehrJava Tools JDK. IDEs. Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation
Java Tools JDK http://www.oracle.com/technetwork/java/javase/ Downloads IDEs Java SE 8 Java SE 8 Documentation Eclipse http://www.eclipse.org IntelliJ http://www.jetbrains.com/idea/ NetBeans https://netbeans.org/
MehrBayesian Networks. Syntax Semantics Parametrized Distributions Inference in Bayesian Networks. Exact Inference. Approximate Inference
Syntax Semantics Parametrized Distributions Inference in Exact Inference Approximate Inference enumeration variable elimination stochastic simulation Markov Chain Monte Carlo (MCMC) 1 Includes many slides
MehrCorrespondence between initialisation table and Common Criteria Evaluation
Correspondence between initialisation table and Common Criteria Evaluation The following table provides information about the evaluted variants of the ZKA Banking Signature Card V7.x (SECCOS6 Operating
Mehrrot red braun brown rot red RS-8 rot red braun brown R S V~
Kleiner Ring 9 /Germany Phone: 0049 4122 / 977 381 Fax: 0049 4122 / 977 382 Sample connections: Feedback module with integrated detection of occupied tracks for the RS-feedback bus (Lenz Digital plus)
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrHazards and measures against hazards by implementation of safe pneumatic circuits
Application of EN ISO 13849-1 in electro-pneumatic control systems Hazards and measures against hazards by implementation of safe pneumatic circuits These examples of switching circuits are offered free
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrIm Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)
Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Ulrich Schaffer Click here if your download doesn"t start automatically Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER
MehrSeeking for n! Derivatives
Seeking for n! Derivatives $,000$ Reward A remarkable determinant (,0) (,) (0,0) (0,) (,0) (,0) (,) (,) (0,0) (0,) (0,) General definition Δ μ (X, Y ) = det x p i j yq i n j i,j= As a starter... n! dim
MehrProgrammier-Befehle - Woche 10
Funktionen Rekursion Selbstaufruf einer Funktion Jeder rekursive Funktionsaufruf hat seine eigenen, unabhängigen Variablen und Argumente. Dies kann man sich sehr gut anhand des in der Vorlesung gezeigten
Mehra) Name and draw three typical input signals used in control technique.
12 minutes Page 1 LAST NAME FIRST NAME MATRIKEL-NO. Problem 1 (2 points each) a) Name and draw three typical input signals used in control technique. b) What is a weight function? c) Define the eigen value
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrBlockchain. Eine Einführung in Funktionsweise und Nutzen
Blockchain Eine Einführung in Funktionsweise und Nutzen Martin Kreidenweis, TNG Technology Consulting 2018-07-06 Tag der Informatiklehrerinnen und -lehrer Was ist Bitcoin? Was ist Bitcoin Abstract. A
MehrCA_MESSAGES_ORS_HDTV_IRD_GUIDELINE
CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE Version 1.1 02.05.2017 1/10 ORS NOTICE This document is property of Österreichische Rundfunksender GmbH & Co. KG, hereafter ORS, and may not be reproduced, modified and/or
MehrCA_MESSAGES_ORS_HDTV_IRD_GUIDELINE
CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE 1/11 ORS NOTICE This document is property of Österreichische Rundfunksender GmbH & Co. KG, hereafter ORS, and may not be reproduced, modified and/or diffused in any way
MehrChronologische Übersicht der Veröffentlichungen der Biofrontera AG zur Forschungskooperation mit Maruho (Stand: )
Chronologische Übersicht der Veröffentlichungen der Biofrontera AG zur Forschungskooperation mit Maruho (Stand: 05.04.2018) Hinweis: Hervorhebungen in Gelb sind nicht Teil der ursprünglichen Veröffentlichungen
MehrInformatik - Übungsstunde
Informatik - Übungsstunde Jonas Lauener (jlauener@student.ethz.ch) ETH Zürich Woche 08-25.04.2018 Lernziele const: Reference const: Pointer vector: iterator using Jonas Lauener (ETH Zürich) Informatik
MehrBISON Instantiating the Whitened Swap-Or-Not Construction September 6th, 2018
BION Instantiating the Whitened wap-or-not Construction eptember 6th, 2018 Horst Görtz Institut für IT icherheit Ruhr-Universität Bochum Virginie Lallemand, Gregor Leander, Patrick Neumann, and Friedrich
MehrWortstellung. Rule 1. The verb is the second unit of language in a sentence. The first unit of language in a sentence can be:
Rule 1 Wortstellung The verb is the second unit of language in a sentence The first unit of language in a sentence can be: The person or thing doing the verb (this is called the subject) Eg. - Meine Freunde
MehrSystemaufbau Blockdiagramm / System structure
Systemaufbau Blockdiagramm / System structure... 1 Leuchtenanschluß / Connection of Luminaire... 2 Unterstützte DALI Kommandos / Supported DALI commands... 2 Fehlerverhalten / Failure behavior... 5 Standards
MehrPeakTech Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example
PeakTech 6180 Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example 1. Excel Datei erstellen / Create Excel file Öffnen Sie Excel und erstellen eine xls-datei unter einem beliebigen
MehrVGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016
Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download
MehrFinite Difference Method (FDM)
Finite Difference Method (FDM) home/lehre/vl-mhs-1-e/folien/vorlesung/2a_fdm/cover_sheet.tex page 1 of 15. p.1/15 Table of contents 1. Problem 2. Governing Equation 3. Finite Difference-Approximation 4.
MehrIntroduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016
to to May 2016 to What is Programming? All computers are stupid. All computers are deterministic. You have to tell the computer what to do. You can tell the computer in any (programming) language) you
MehrTube Analyzer LogViewer 2.3
Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrThe process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically.
Q-App: UserCal Advanced Benutzerdefinierte Kalibrierroutine mit Auswertung über HTML (Q-Web) User defined calibration routine with evaluation over HTML (Q-Web) Beschreibung Der Workflow hat 2 Ebenen eine
MehrFEBE Die Frontend-Backend-Lösung für Excel
FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag
MehrIT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)
IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) Asymmetric Encryption Plaintext Ciphertext Plaintext Document encrypt decrypt Document Encryption key e Decryption
MehrCA_MESSAGES_ORS_HDTV_IRD_GUIDELINE
CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE 1/8 ORS NOTICE This document is property of Österreichische Rundfunksender GmbH & Co. KG, hereafter ORS, and may not be reproduced, modified and/or diffused in any way
MehrGerman translation: technology
A. Starter Write the gender and the English translation for each word, using a dictionary if needed. Gender (der/die/das) German English Handy Computer Internet WLAN-Verbindung Nachricht Drucker Medien
MehrIntroduction FEM, 1D-Example
Introduction FEM, D-Example /home/lehre/vl-mhs-/inhalt/cover_sheet.tex. p./22 Table of contents D Example - Finite Element Method. D Setup Geometry 2. Governing equation 3. General Derivation of Finite
MehrExercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrVGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016
Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,
MehrApplication Note. Import Jinx! Scenes into the DMX-Configurator
Application Note Import Jinx! Scenes into the DMX-Configurator Import Jinx! Scenen into the DMX-Configurator 2 The Freeware Jinx! is an user friendly, well understandable software and furthermore equipped
MehrUnit 1. Motivation and Basics of Classical Logic. Fuzzy Logic I 6
Unit 1 Motivation and Basics of Classical Logic Fuzzy Logic I 6 Motivation In our everyday life, we use vague, qualitative, imprecise linguistic terms like small, hot, around two o clock Even very complex
Mehrv+s Output Quelle: Schotter, Microeconomics, , S. 412f
The marginal cost function for a capacity-constrained firm At output levels that are lower than the firm s installed capacity of K, the marginal cost is merely the variable marginal cost of v. At higher
MehrONLINE LICENCE GENERATOR
Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...
MehrB I N G O DIE SCHULE. Bingo card: Classroom Items. 2007 abcteach.com
Bingo call sheet: Classroom Items Das Klassenzimmer die Tafel die Kreide die Uhr die Landkarte das Buch das Heft der Kugelschreiber die Füllfeder der Stuhl der Bleistift das Papier der Schreibtisch der
Mehriid software tools QuickStartGuide iid USB base driver installation
iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB
MehrExercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrPONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB
Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow
MehrNEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient
Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The
MehrDROWN (oder warum TLS-Konfiguration schwer ist)
CycleSEC Prof. Dr. Sebastian Schinzel Twitter: @seecurity DROWN (oder warum TLS-Konfiguration schwer ist) Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube,
MehrD-BAUG Informatik I. Exercise session: week 1 HS 2018
1 D-BAUG Informatik I Exercise session: week 1 HS 2018 Java Tutorials 2 Questions? expert.ethz.ch 3 Common questions and issues. expert.ethz.ch 4 Need help with expert? Mixed expressions Type Conversions
MehrDie Datenmanipulationssprache SQL
Die Datenmanipulationssprache SQL Daten eingeben Daten ändern Datenbank-Inhalte aus Dateien laden Seite 1 Data Manipulation Language A DML statement is executed when you Add new rows to a table Modify
MehrPipelining for DLX 560 Prozessor. Pipelining : implementation-technique. Pipelining makes CPUs fast. pipe stages
Pipelining for DLX 560 Prozessor Pipelining : implementation-technique Pipelining makes CPUs fast. pipe stages As many instructions as possible in one unit of time 1 Pipelining can - Reduce CPI - Reduce
MehrErzeugung von Zufallszahlen mit RANUNI()
News Artikel Foren Projekte Links Über Redscope Join List Random Previous Next Startseite Foren Allgemeine Fragen zu SAS Erzeugung von Zufallszahlen mit RANUNI() 20 March, 2007-11:10 ido123 Sehr geehrte
MehrIntroduction FEM, 1D-Example
Introduction FEM, 1D-Example home/lehre/vl-mhs-1-e/folien/vorlesung/3_fem_intro/cover_sheet.tex page 1 of 25. p.1/25 Table of contents 1D Example - Finite Element Method 1. 1D Setup Geometry 2. Governing
MehrÜbersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ
Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,
MehrAS Path-Prepending in the Internet And Its Impact on Routing Decisions
(SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing
MehrFEM Isoparametric Concept
FEM Isoparametric Concept home/lehre/vl-mhs--e/cover_sheet.tex. p./26 Table of contents. Interpolation Functions for the Finite Elements 2. Finite Element Types 3. Geometry 4. Interpolation Approach Function
MehrLehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena
Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap
MehrMATLAB driver for Spectrum boards
MATLAB driver for Spectrum boards User Manual deutsch/english SPECTRUM SYSTEMENTWICKLUNG MICROELECTRONIC GMBH AHRENSFELDER WEG 13-17 22927 GROSSHANSDORF GERMANY TEL.: +49 (0)4102-6956-0 FAX: +49 (0)4102-6956-66
MehrMercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition)
Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes-Benz Click here if your download doesn"t start automatically Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes-Benz
MehrGERMAN: BACKGROUND LANGUAGE. ATAR course examination Recording transcript
GERMAN: BACKGROUND LANGUAGE ATAR course examination 2017 Recording transcript 2018/2717 Web version of 2018/2715 Copyright School Curriculum and Standards Authority 2017 GERMAN: BACKGROUND LANGUAGE 2 RECORDING
MehrAnalyse und Interpretation der Kurzgeschichte "Die Tochter" von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition)
Analyse und Interpretation der Kurzgeschichte "Die Tochter" von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition) Janina Schnormeier Click here if your download doesn"t start
MehrTourismus in ländlichen Räumen der Entwicklungsländer: Chancen und Risiken (German Edition)
Tourismus in ländlichen Räumen der Entwicklungsländer: Chancen und Risiken (German Edition) Click here if your download doesn"t start automatically Tourismus in ländlichen Räumen der Entwicklungsländer:
MehrSnap-in switch for switches PSE, MSM and MCS 30
Product manual Snap-in switch for switches PSE, MSM and MCS 30 CONTENTS 1. PRODUCT DESCRIPTION 2. DATA AND DIMENSIONAL DRAWINGS 2.1. Technical Data 2.2. Dimensions of PSE with a Mounting Diameter 19 mm
MehrDIBELS TM. German Translations of Administration Directions
DIBELS TM German Translations of Administration Directions Note: These translations can be used with students having limited English proficiency and who would be able to understand the DIBELS tasks better
MehrHow to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...
Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrStatistics, Data Analysis, and Simulation SS 2015
Mainz, June 11, 2015 Statistics, Data Analysis, and Simulation SS 2015 08.128.730 Statistik, Datenanalyse und Simulation Dr. Michael O. Distler Dr. Michael O. Distler
MehrWissenschaftliche Dienste. Sachstand. Payment of value added tax (VAT) (EZPWD-Anfrage ) 2016 Deutscher Bundestag WD /16
Payment of value added tax (VAT) (EZPWD-Anfrage ) 2016 Deutscher Bundestag Seite 2 Payment of value added tax (VAT) (EZPWD-Anfrage ) Aktenzeichen: Abschluss der Arbeit: 07.04.2016 Fachbereich: WD 4: Haushalt
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrSTARCOS 3.4 Health AHC
STARCOS 3.4 Health AHC G+D Mobile Security Table August 3, 2017 V1.4 2 Table of Contents Table of Contents... 2 1. Correspondence between initialisation table and Common Criteria Evaluation... 3 2. Bezug
MehrProduktinformation _185PNdeen
Produktinformation 201407_185PNdeen Solldaten-UPGRADE Juli 2014 WA 900 / 920 / 020 / 950 / 970 CURA S 800 / 860 / 060 / 900 / 960 WAB01 / WAB 02 CCT CURA R1200 / CURA R2000/ API R2000 BOSCH FWA 51x Auf
MehrHarry gefangen in der Zeit Begleitmaterialien
Episode 011 Grammar 1. Plural forms of nouns Most nouns can be either singular or plural. The plural indicates that you're talking about several units of the same thing. Ist das Bett zu hart? Sind die
MehrMicrocontroller VU Exam 1 (Programming)
Microcontroller VU 182.694 Exam 1 (Programming) Familienname/Surname: Vorname/First name: MatrNr/MatrNo: Unterschrift/Signature: Vom Betreuer auszufullen/to be lled in by supervisor Funktioniert? Kommentar
MehrDie Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)
Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher
MehrDie Kunst der Gotik: Eine Einführung (German Edition)
Die Kunst der Gotik: Eine Einführung (German Edition) Barbara Schedl Click here if your download doesn"t start automatically Die Kunst der Gotik: Eine Einführung (German Edition) Barbara Schedl Die Kunst
MehrHund, Katze, Maus - Wie du mit Tieren sprechen kannst: Ein Tier-Sprachkurs für Kinder von 7-14 Jahren (German Edition)
Hund, Katze, Maus - Wie du mit Tieren sprechen kannst: Ein Tier-Sprachkurs für Kinder von 7-14 Jahren (German Edition) Marta Williams Click here if your download doesn"t start automatically Hund, Katze,
MehrFunktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)
Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion
MehrFunktionen. Überblick über Stored Functions. Syntax zum Schreiben einer Funktion. Schreiben einer Funktion
Überblick über Stored Functions Funktionen Eine Funktion ist ein benannter PL/SQL- Block, der einen Wert zurückgibt. Eine Funktion kann in der Datenbank als Objekt zur wiederholbaren Ausführung gespeichert
MehrFIVNAT-CH. Annual report 2002
FIVNAT-CH Schweizerische Gesellschaft für Reproduktionsmedizin Annual report 2002 Date of analysis 15.01.2004 Source: FileMaker Pro files FIVNAT_CYC.FP5 and FIVNAT_PAT.FP5 SUMMARY TABLE SUMMARY RESULTS
MehrCreating OpenSocial Gadgets. Bastian Hofmann
Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical
Mehrauf differentiellen Leitungen
Eingebettete Taktübertragung auf differentiellen Leitungen Johannes Reichart Kleinheubacher Tagung Miltenberg, 28.09.2009 Institut für Prof. Elektrische Dr.-Ing. und Optische Manfred Nachrichtentechnik
MehrH o c h s c h u l e D e g g e n d o r f H o c h s c h u l e f ü r a n g e w a n d t e W i s s e n s c h a f t e n
Time Aware Shaper Christian Boiger christian.boiger@hdu-deggendorf.de IEEE 802 Plenary September 2012 Santa Cruz, California D E G G E N D O R F U N I V E R S I T Y O F A P P L I E D S C I E N C E S Time
Mehr2 und d > 1 Punkt im Kreis
Beispiel 4 (Die Bestimmung der Kreisumfangszahl π) 1 Die Bedeutung der Zahl π, die jeder gebildete Zeitungsleser, so auch Ökonomen, Historiker und Politikwissenschaftler, aus der Oberschule kennt, ist
MehrNumber of Maximal Partial Clones
Number of Maximal Partial Clones KARSTEN SCHÖLZEL Universität Rostoc, Institut für Mathemati 26th May 2010 c 2010 UNIVERSITÄT ROSTOCK MATHEMATISCH-NATURWISSENSCHAFTLICHE FAKULTÄT, INSTITUT FÜR MATHEMATIK
MehrInformatik für Mathematiker und Physiker Woche 2. David Sommer
Informatik für Mathematiker und Physiker Woche 2 David Sommer David Sommer 25. September 2018 1 Heute: 1. Self-Assessment 2. Feedback C++ Tutorial 3. Modulo Operator 4. Exercise: Last Three Digits 5. Binary
MehrProgrammier-Befehle - Woche 08
Datentypen Vektoren (mehrdim.) eines bestimmten Typs Erfordert: #include Wichtige Befehle: Definition: std::vector my vec (n rows, std::vector(n cols, init value)) Zugriff:
Mehr