Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau
|
|
- Melanie Kranz
- vor 8 Jahren
- Abrufe
Transkript
1 Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau Dr. Andreas Wolf
2 Aufbau Authentifikation Anforderungen an biometrische Merkmale Klassifikation Identifikation und Verifikation Beispiele biometrischer Merkmale Prinzipieller Systemaufbau
3 Authentifikation Identifikation: Erkennung eines Individuums aus einer gegebenen (auch größeren) Menge heraus (1:n). Wer bin ich? Verifikation: Bestätigung einer vorgegebenen (behaupteten Identität (claimed identity) (1:1 matching). Bin ich der, der ich zu sein behaupte? Authentifikation wird hier als Oberbegriff für Identifikation und Verifikation benutzt.
4 Biometrische Authentifikation Automatische Erkennung eines Lebewesens mit Hilfe geeigneter Körpermerkmale Bestimmung geeigneter charakteristischer körperlicher Merkmale während des Authentifikationsvorgangs Identitätsfeststellung oder Überprüfung einer Person durch Vergleich mit den hinterlegten biometrischen Daten
5 Basismodell der biometrischen Authentifikaton Merkmalsauswahl Messung von Merkmalen Individualisierung
6 Inhaltliche Anforderungen an die Merkmalsauswahl Für biometrische Systeme benutzbare Körper- und Verhaltensmerkmale müssen möglichst eindeutig sein, d. h. sich bei keiner weiteren Person wiederholen: Einzigartigkeit bei möglichst vielen Personen vorkommen: Universalität sich zeitlich möglichst wenig verändern: Permanenz/Konstanz sich mit möglichst einfachen technischen Mitteln erfassen lassen: Messbarkeit
7 Technische Anforderungen an die Merkmalsauswahl Ein Verfahren zur Erfassung von für biometrische Systeme benutzbaren Körper- und Verhaltensmerkmalen muss für den Anwender bequem sein: Anwenderfreundlichkeit eine geeignet große Anzahl von Personen unterscheiden können: technische Umsetzbarkeit in einem angemessenen Kostenrahmen umsetzbar sein: ökonomische Machbarkeit durch betrügerische Techniken zumindest nur mit erheblichem Aufwand überlistet werden können: Überwindungsresistenz so gestaltet werden, dass es von den Anwendern, die mit diesem System arbeiten sollen, auch benutzt wird: Akzeptanz
8 Klassifikation biometrischer Systeme Identifikation und Verifikation Kooperative und nicht kooperative Verfahren Verwendung von Körper- und Verhaltensmerkmalen Zugangssicherung und Personalisierung
9 Klassifikation biometrischer Systeme Identifikation Finden bzw. Ausschließen einer Identität AFIS Token-freie Verfahren Video-Überwachung 1:n-Suche in Referenzdatenbank Höhere Fehlerraten als Verifikation Höherer Rechenaufwand
10 Klassifikation biometrischer Systeme Verifikation Bestätigen einer Identität E-Pass Sprechererkennung für Passwort-Reset Fingerprint-Türöffner mit Smartcard 1:1-Suche in Referenzdatenbank Geringere Fehlerhäufigkeiten Geringerer Rechenaufwand User-ID muss bekannt sein
11 Klassifikation biometrischer Systeme Kooperative Verfahren Mitwirkung der untersuchten Person erforderlich Fingerprint-Logon am Rechner Türöffner mit Iris-Erkennung
12 Klassifikation biometrischer Systeme Nicht-kooperative Verfahren Mitwirkung der untersuchten Person nicht erforderlich Video-Überwachung Erkennungsdienstliche Behandlung
13 Klassifikation biometrischer Systeme Verwendung von Körpermerkmalen Passive Verfahren Statische Verfahren
14 Klassifikation biometrischer Systeme Verwendung von Verhaltensmerkmalen Aktive Verfahren Dynamische Verfahren
15 Klassifikation biometrischer Systeme Zugangssicherung Für Räume, Geräte und Dienste Sicherheitsaufgabe Sperrgebiete IT-Infrastrukturen Internet-Banking
16 Klassifikation biometrischer Systeme Personalisierung Für Räume, Geräte und Dienste Komfortaufgabe Intelligentes Haus, z.b. Wärme- und Lichtregulierung, Dusche, TVund Musikprogramm Kaffeemaschine Adaptive Möbel Transportation, z.b. Sitze, Heizung, Klimaanlage, Spiegel
17 Klassifikation biometrischer Systeme Kombinationen von Personalisierung und Zugangssicherung sind möglich
18 Positive und negative Identifikation Positiv Nachweis, dass eine Person dem System bekannt ist Negativ Nachweis, dass eine Person dem System nicht bekannt ist
19 Positive Identifikation I Beweis, dass ich dem System bekannt bin Verhindern, dass mehrere Benutzer unter der selben Identität arbeiten Vergleich einer übermittelten Probe mit den Referenzdaten der behaupteten Identität false match führt zu falscher Akzeptanz false non-match oder failure to acquire führt zu falscher Zurückweisung
20 Positive Identifikation II Es gibt alternative Identifikationsmethoden Oft freiwillig Betrugsversuche durch Unterschieben der biometrischen Daten einer anderen Person
21 Negative Identifikation I Beweis, dass ich dem System nicht bekannt bin Verhindern mehrerer Identitäten ein und desselben Benutzers Vergleich der übermittelten Probe mit den Referenzdaten aller gespeicherten Identitäten false match oder failure to acquire führt zu falscher Zurückweisung
22 Negative Identifikation II false non-match führt zu falscher Akzeptanz Alternative Methoden eistieren nicht Verpflichtend Betrug wird durch Abliefern keiner oder veränderter biometrischer Daten versucht
23 Entstehung biometrischer Merkmale durch Vererbung: genotypisch durch Zufallsprozesse in der Frühphase der embryonalen Entwicklung: randotypisch oder sind durch Training bestimmt: konditioniert
24 Entstehung biometrischer Merkmale In der Regel sind bei biometrischen Merkmalen alle drei Arten mit zum Teil stark unterschiedlichen Anteilen vertreten. Randotypische Muster zeigen häufig ein genotypisches Verhalten in der Grobstruktur, das sich mit zunehmender Verfeinerung immer mehr zurückbildet, wie z. B. die Verästelung eines Baumes. Die meisten Realisierungen biometrischer Systeme reagieren mehr oder weniger stark auf Lerneffekte bei der Bedienung und haben deshalb nicht zu vernachlässigende konditionierte Anteile.
25 Entstehungsarten biometrischer Merkmale Biometrisches Merkmal genotypisch randotypisch konditioniert Minutienbasierte Fingerprints Dynamische Unterschrift Gesichtsgeometrie Iris Retina Handgeometrie Fingergeometrie Handvenenstruktur Ohrform Stimme/Sprecher DNA Geruch Tastaturanschlag (Passwort) () : wenig : mittel : stark
26 Einfluss der Entstehung auf die Verwendbarkeit Rein genotypische Merkmale lassen sich nicht zur Unterscheidung von eineiigen Zwillingen heranziehen. Rein konditionierte Merkmale sind einfacher nachzuahmen. Stark konditionierte Merkmale hängen von äußeren Einflüssen und der Stimmung des Benutzers ab. Randotypische Anteile sind eine notwendige Voraussetzung für Einzigartigkeit eines Merkmals.
27 Woran erkennt man randotypische Merkmale? Selbst eineiige Zwillinge haben deutlich unterscheidbare Merkmale. Randotypische Merkmale folgen in der Regel nicht der Körpersymmetrie.
28 Beispiele Iriden sind selbst bei Zwillingen und selbst bei einer Person (links und rechts) deutlich verscheiden. Iriden sind nicht symmetrisch. Fingerabdrücke gleichgeschlechtlicher erwachsener Verwandter sind ähnlich (aber deutlich unterscheidbar). Stimmen gleichgeschlechtlicher erwachsener Verwandter sind ähnlich. Sie sind unterscheidbar, aber nur mit viel Aufwand.
29 Einflussfaktoren auf die Permanenz Wachstum Abnutzung Alterung Verschmutzung Verletzung Regeneration
30 Einflussfaktoren auf die Permanenz Biometrisches Merkmal Minutienbasierte Fingerprintverfahren Dynamische Unterschriftenerkennung Gesichtsgeometrie Irismuster Retina Handgeometrie Fingergeometrie Handvenenstruktur Ohrform Stimme/Sprecher DNA Geruch Tastaturanschlag Permanenz +? (Passwort) () : wenig : mittel : stark : sehr stark
31 Einflüsse auf die praktische Verwendbarkeit Biometrisches Merkmal Komfort Genauigkeit Merkmal verfügbar Kosten Fingerprint - Dynamische Unterschrift Gesichtsgeometrie - Iris Retina Handgeometrie Fingergeometrie Handvenenstruktur Ohrform? Stimme/Sprecher DNA Geruch???? Tastaturanschlag (Passwort) - - : gering : mittel : hoch : sehr hoch ()
32 Biometrische Verfahren Dynamische Merkmale sind Stimme, Unterschrift, Gang, Herzsignal, Tastaturanschlag/Tastendruckdynamik, Optische Sprechererkennung.
33 Biometrische Verfahren Statische Merkmale sind Fingerabdruck, Gesicht, Retina, Iris, Finger- und Handgeometrie, Venenmuster, Ohrform, Ohr-Resonanz, DNA, Geruch.
34 Biometrische Verfahren Verfahren Erläuterung Vor-/Nachteile Retina Abmessungen der Finger, Dicke der Hand Adernmuster des Augenhintergrundes erprobtes Verfahren, geringere Merkmalsvarianz, Peripheriebedarf, Lebenderkennung schwer, Medienbruch sehr fälschungssicher, relativ einfache Lebenderkennung, Peripheriebedarf, Akzeptanzproblem, Medienbruch Iris Farbverläufe der Iris im sehr fälschungssicher, 10 FAR, Peripheriebedarf, Akzeptanzproblem, nahen Infrarotbereich (NIR) Medienbruch -6 Handgeometrie Fingerabdruck Minutien, Linienverlauf, Poren erprobt, fortgeschrittene Datensatz-Standardisierung, viele eistierende Anwendungen, Peripheriebedarf, Lebenderkennung problematisch, Akzeptanzproblem, Medienbruch Gesicht Gesichtsgeometrie berührungsfrei, fortgeschrittene Datensatz-Standardisierung, Peripheriebedarf, Medienbruch Unterschrift Schriftbild, Schriftdynamik akzeptiertes Verfahren, Peripheriebedarf, Trennung variabler und invarianter Teile, einfache Lebenderkennung Stimme Stimmanalyse, Teterkennung, Frequenzverlauf telefonbasiert möglich, akzeptiert, relativ einfache Lebenderkennung, störende Umwelteinflüsse, Cross-Channel-Effekt
35 Basismodell der biometrischen Authentifikaton Merkmalsauswahl Messung von Merkmalen Individualisierung
36 Messung von Merkmalen Jedes Merkmal unterliegt einer hohen zeitlichen Variabilität, zumindest im mikroskopischen Bereich. In pragmatischer Hinsicht ist bei endlichen Kosten und endlicher Messzeit die erreichbare Messgenauigkeit begrenzt.
37 Messung von Merkmalen Ablauf der Erfassung: Rohdaten-Erfassung Filterung (Befreiung von Artefakten und Messfehlern) Normierung des Datensatzes Bei Speicherung von Bilddaten: fertig Merkmalsetraktion (feature etraction) Bei Speicherung von Templates: fertig
38 Templates Biometrische Daten in einer auf die vom verwendeten Verfahren benutzten einmaligen Merkmale reduzierten Form. Erzeugung durch Merkmalsetraktion, bei der die vom biometrischen Sensor erfassten Rohdaten von überflüssigen Informationen befreit werden. Reduktion von Speicherbedarf und Rechenaufwand. Definition ist hier unabhängig von der Nutzung als Referenzdatum oder zur Anfrage. Manchmal wird in der Literatur nur das Referenz-Template als Template bezeichnet, das Anfrage-Template heißt dann Sample.
39 Messung von Merkmalen Templates und normiert abgespeicherte Bilddaten sind Referenzdaten Aber: Es gibt auch template-freie Verfahren (besser: referenzdatenfreie Verfahren)
40 Basismodell der biometrischen Authentifikaton Merkmalsauswahl Messung von Merkmalen Individualisierung
41 Individualisierung Enrollment: Bekanntmachen einer Person bei einem System (Registrierungsprozess) Erfassung von Rohdaten, oft mehrfach, oft unter veränderten Rahmenbedingungen Qualitätskontrolle der erfassten Daten Bearbeitung der erfassten Daten Etraktion der relevanten Merkmale Bündelung der relevanten Merkmale Speicherung als Datensatz
42 Prinzipieller Aufbau eines biometrischen Systems Datenerfassung: (oft) bildliche Erfassung durch geeigneten Sensor Datenübertragung Kompression, Reduktion von Störungen, Verschlüsselung
43 Prinzipieller Aufbau eines biometrischen Systems Signalverarbeitung Etraktion der Merkmale aus den aktuell erfassten Daten (und möglicherweise auch aus den Referenzdaten)
44 Prinzipieller Aufbau eines biometrischen Systems Datenspeicherung Ablage und Organisation der Referenzdaten Entscheidungsstufen Vergleich der etrahierten Merkmale, Berechnung von Ähnlichkeitswerten (matching scores, confidence values etc.) Implementierung eines (oftmals kompleen) Entscheidungsverfahrens (Verwendung der Entscheidung in einer Anwendung) Authentifikation ist nie Selbstzweck
45 Ende Modul 2
Arbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrBiometrische Lösungen in der Anwendung
Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung
Mehr51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle
Biometrie Die andere und Sicherheit Biometrie Die andere Biometrie 51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft März 2005 in Halle Dr. rer. nat. Manfred
MehrBiometrische Systeme und Datenschutzgesetze
Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:
MehrMotorsegler Reservierungs-System. Reservierungsplatz
Reservierungsplatz Wilfried Dobé 15. Jan. 2008 Table of Content 1 Allgemeines...3 2 Anwendungsfälle...4 2.1 Chipkarte registieren...4 2.2 MoRS benutzen...5 2.3 Karte sperren...5 MoRS 2008 2/5 Allgemeines
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSchnellanleitung: Verbuchung von Studien- und Prüfungsleistungen
Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen Die folgenden Schritte sind für die Verbuchung von Studien- bzw. Prüfungsleistungen notwendig. Eine Online-Anleitung mit vielen weiterführenden
MehrVerifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten
Verifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten Mit dem letzten Releasewechsel auf Release 4.5.1 wird es künftig notwendig, im Rahmen von Änderungen oder
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrInhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen...
Inhalt 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... 4 Seite 1 von 7 meliarts 1. Allgemeine Informationen meliarts ist eine Implementierung
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrDas Online-Bewerbungs-System ist für Bewerbungen zum Wintersemester 2015/16 geschlossen.
Online-Bewerbung Das Online-Bewerbungs-System ist für Bewerbungen zum Wintersemester 2015/16 geschlossen. Bewerbungen für das Sommersemester 2016 sind ab dem 1. Dezember 2015 über das Online-Bewerbungs-System
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrAuthentisierung in Unternehmensnetzen
in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie
MehrÜber den Link auf der Homepage des HVW unter Phönix den Link anklicken oder über den Internetbrowser https://hw.it4sport.
Registrierung in Phönix Dieser Vorgang ist einmalig durchzuführen. Über den Link auf der Homepage des HVW unter Phönix den Link anklicken oder über den Internetbrowser https://hw.it4sport.de eingeben Mausklick
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrBUBE Betriebliche Umweltdatenberichterstattung
BUBE Betriebliche Umweltdatenberichterstattung Bund-/Länder Kooperation VKoopUIS (Stand 13. Juni 2008) -Schnelleinstieg für Betreiber- Internetadresse: https://www.bube.bund.de 1. Zugang zu BUBE Online
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrRichtlinien für das Design und das Bestellen von Nutzen für Leiterplatten im Pool
Richtlinien für das Design und das Bestellen von Nutzen für Leiterplatten im Pool B&D electronic print Ltd. & Co. KG in Folge electronic print genannt bietet mehrere Optionen für das Bestellen von Kundennutzen.
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrMöglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten
Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten Kein Drucken, Faxen und Versenden mehr! Sparen Sie Zeit und Geld und leisten Sie außerdem einen Beitrag zum Umweltschutz. ROI unter
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrRillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
Mehrwww.be-forever.de EINE PLATTFORM
Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrEducase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee
Educase Release Notes 1.7: Neue Funktionen und Verbesserungen Version: 1.0 Datum: 01.12.2015 08:34 Ersteller: Andreas Renggli Status: Abgeschlossen Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrTREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel
von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrDialyse Benchmark - Online so funktioniert s
Datenanalyse Dialyse Dialyse Benchmark - Online so funktioniert s Der Online-Dienst Dialyse Benchmark ist im Mitglieder -Bereich auf der Internetseite (www.kvhessen.de, https://mitglieder.kvh.kv-safenet.de/
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrFruchtbarkeit ist messbar!
Fruchtbarkeit ist messbar! I n d i v i d u e l l & a u s s a g e k r ä f t i g Bestimmung der individuellen Fruchtbarkeitsreserve Hätten Sie s so genau gewusst? Weibliche Fruchtbarkeit und Lebensalter
MehrWelchen Nutzen haben Risikoanalysen für Privatanleger?
Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrRegistrierung als webkess-benutzer
Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige
MehrErstWeb.doc Seite: 1
ErstWeb.doc Seite: 1 Neue Web-Anwendung erstellen... 2 Notwendige Eingaben... 2 Auswahldialog...3 Hallo Welt... 4 Webseite anzeigen...7 Wie geht s weiter... 8 Hilfe... 8 Webstruktur...8 Struktur...8 Inhalt...
MehrDas PC-Topp.NET Abfall-Terminal
1 Das PC-Topp.NET Abfall-Terminal Inhalt 1. Das User-Interface 2 WPA-Ansicht 2 Ablage H 4 Ansicht Ablage B 5 2. Anwendung des Abfall-Terminals 5 1. Abfall eingeben 5 2. Etikett drucken 8 wasteterminal
Mehr2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag
1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen
MehrNichtmedikamentöse Kopfschmerztherapie bei Kindern und. Folie 1. Psychotherapeuten bei der Kopfschmerztherapie? Folie 2
Essen, den 10.Dezember 2009, Audi Max UKE Nichtmedikamentöse Kopfschmerztherapie bei Kindern und Jugendlichen Folie 1 Was sind die Aufgaben eines Kinderpsychiaters und Psychotherapeuten bei der Kopfschmerztherapie?
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrLocal Control Network
Lichtszenen Sie ermöglichen per einfachen Tastendruck die Lichtstimmung auszuwählen, z.b. im Wohnzimmer entweder Putzlicht (alle 100%), TV, Lesen oder Unter uns (alle 0%). Oder im Kino, in der Kirche oder
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrIntelligentes Rechnungsformular Physiotherapie
Intelligentes Rechnungsformular Physiotherapie Demonstration der Funktionalität (Stand Januar 2014) 2 Formular öffnen (Folie a) Identifikation - Rechnungs-Nummer Beim Öffnen des Formulars wird eine eindeutige
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrAnleitung zur selbständigen Bearbeitung von. Vereins- und Gewerbeauftritten
Anleitung zur selbständigen Bearbeitung von Vereins- und Gewerbeauftritten Inhaltsverzeichnis Passwort für Vereins- / Firmenkonto anfordern... 3 Login im Vereins- / Firmenkonto... 8 Verein / Firma bearbeiten...
MehrSEPA-Anleitung zum Release 3.09
Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor
MehrRegeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrScheper Ziekenhuis Emmen. Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl
Scheper Ziekenhuis Emmen Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl PREISE Wir bieten Ihnen Brustvergrößerungen von 3000,- bis 5.500,- Euro an. ALLGEMEINE INFORMATIONEN Die
MehrTangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:
Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung
MehrDas Schulsystem in Deutschland (Band 2, Lektion 1)
Pluspunkt Deutsch Das Schulsystem in Deutschland (Band 2, Lektion 1) Übung 1 Lesen Sie den Text und kreuzen Sie an: Richtig oder falsch? In Deutschland können die Kinder mit 3 Jahren in den Kindergarten
MehrMicrosoft Office 365 Benutzerkonten anlegen
Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen
MehrLavid-F.I.S. Ablaufbeschreibung für. Arbeitszeiterfassung. Lavid-F.I.S.
Lavid-F.I.S. Ablaufbeschreibung für Dauner Str. 12, D-41236 Mönchengladbach, Tel. 02166-97022-0, Fax -15, Email: info@lavid-software.net 1. Inhalt 1. Inhalt... 2 2. Verwendbar für... 3 3. Aufgabe... 3
MehrJahresabschluss Finanzbuchhaltung INGARA. Provisorisch und Definitiv. INGARA Version 2008.001
Provisorisch und Definitiv INGARA Version 2008.001 JahresabschlussFinanzbuchhaltung2008.001 Seite 1 3. Januar 2008 Einleitung Der provisorische Jahresabschluss der Finanzbuchhaltung kann ab dem 1.1. des
MehrTrackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte Saved-Tracks gespeichert werden.
60CSx USB Massenspeicher_V1.2.doc Seite 1 von 5 Garmin 60CSx MicroSD-Card als Trackspeicher nutzen. Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte
MehrDu hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.
Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen
MehrBMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrAnleitung Administration Alterssiedlungen Basel. So aktualisieren Sie Ihre Daten. Version: 01.09.02
Anleitung Administration Alterssiedlungen Basel So aktualisieren Sie Ihre Daten Version: 01.09.02 Die Benutzung der Administrationsseite Auf der Administrationsseite haben Sie die Möglichkeit, die Inhalte
MehrAufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung
- 1 - Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung 1. Die Tabelle mit den Werten und Gewichten der Gegenstände, sowie die Spalte mit der Anzahl ist vorgegeben und braucht nur eingegeben zu werden
MehrGrünes Wahlprogramm in leichter Sprache
Grünes Wahlprogramm in leichter Sprache Liebe Mitbürgerinnen und Mitbürger, Baden-Württemberg ist heute besser als früher. Baden-Württemberg ist modern. Und lebendig. Tragen wir Grünen die Verantwortung?
MehrDokumentenarchivierung
1. Einführung Im Folgenden werden die Archivierungsmöglichkeiten und mechanismen erläutert, die in den SelectLine- Produkten integriert sind. Archivieren heißt dauerhaftes, elektronisches Speichern von
MehrInfo-Veranstaltung zur Erstellung von Zertifikaten
Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung
MehrInstruktionsheft für neue Webshop Hamifleurs
Instruktionsheft für neue Webshop Hamifleurs Instruktionen für neue Webshop Hamifleurs Gehen Sie zu www.hamifleurs.nl. Klicken Sie auf Login Kunden und es erscheint der Bildschirm auf der nächsten Seite.
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrErstellen eines Screenshot
Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows
Mehr