Algorithmische Kryptographie
|
|
- Carsten Bachmeier
- vor 8 Jahren
- Abrufe
Transkript
1 Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007
2 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere Datenübertragung Realisierung der Protokolle
3 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon.
4 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden.
5 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet.
6 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet. Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet.
7 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet. Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet. Um die Ausrichtung eines Photons zu messen, testet man, ob das Photon einen Polarisationsfilter passiert.
8 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet. Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet. Um die Ausrichtung eines Photons zu messen, testet man, ob das Photon einen Polarisationsfilter passiert. Man kann nur jeweils auf eine Ausrichtung testen.
9 Grundlagen aus der Physik 10:811 Kenntnisse aus der Physik: Die kleinste Einheit des Lichts ist ein Photon. Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden. Photon ist in einer Richtung ausgerichtet. Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet. Um die Ausrichtung eines Photons zu messen, testet man, ob das Photon einen Polarisationsfilter passiert. Man kann nur jeweils auf eine Ausrichtung testen. Photonen erzeugbar in jeder Ausrichtung (es gibt beliebig viele Ausrichtungen)
10 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:
11 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:
12 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:
13 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:
14 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:
15 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:
16 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:
17 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:
18 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:
19 Grundlagen aus der Physik 10:812 Kenntnisse aus der Physik:
20 1. Idee 10:813 Datenübertragung (erste Idee) Darstellung:
21 1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons.
22 1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons. Bit 0 entspricht: Nicht-Senden eines Photons.
23 1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons. Bit 0 entspricht: Nicht-Senden eines Photons. Damit ist ein Lauschen möglich.
24 1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons. Bit 0 entspricht: Nicht-Senden eines Photons. Damit ist ein Lauschen möglich. Wenn Lauscher ein Photon empfängt, dann erzeugt er auch ein neues.
25 1. Idee 10:813 Datenübertragung (erste Idee) Darstellung: Bit 1 entspricht: Senden eines Photons. Bit 0 entspricht: Nicht-Senden eines Photons. Damit ist ein Lauschen möglich. Wenn Lauscher ein Photon empfängt, dann erzeugt er auch ein neues. Daher andere Form der Darstellung wählen.
26 2. Idee 10:814 Datenübertragung Darstellung:
27 2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung.
28 2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung. Bit 0 entspricht: Senden eines Photons in orthogonaler Ausrichtung.
29 2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung. Bit 0 entspricht: Senden eines Photons in orthogonaler Ausrichtung. Damit ist ein Lauschen möglich.
30 2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung. Bit 0 entspricht: Senden eines Photons in orthogonaler Ausrichtung. Damit ist ein Lauschen möglich. Der Lauscher misst die Ausrichtung des Photons, dann erzeugt er auch ein neues in gleicher Ausrichtung.
31 2. Idee 10:814 Datenübertragung Darstellung: Bit 1 entspricht: Senden eines Photons in einer Ausrichtung. Bit 0 entspricht: Senden eines Photons in orthogonaler Ausrichtung. Damit ist ein Lauschen möglich. Der Lauscher misst die Ausrichtung des Photons, dann erzeugt er auch ein neues in gleicher Ausrichtung. Daher ist die Idee zu erweitern.
32 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger
33 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger
34 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger
35 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger
36 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger
37 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger
38 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger
39 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger
40 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger
41 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger Der Lauscher stört die Übertragung!
42 Nochmal Physik 10:815 Kenntnisse aus der Physik: Sender Lauscher Empfänger Der Lauscher stört die Übertragung!
43 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1].
44 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring
45 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring der erster Ausrichtung zum Senden.
46 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring der erster Ausrichtung zum Senden in der erster Ausrichtung.
47 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring der erster Ausrichtung zum Senden in der erster Ausrichtung. der zweiter Ausrichtung zum Senden.
48 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring der erster Ausrichtung zum Senden in der erster Ausrichtung. der zweiter Ausrichtung zum Senden in der zweiter Ausrichtung.
49 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring der erster Ausrichtung zum Senden in der erster Ausrichtung. der zweiter Ausrichtung zum Senden in der zweiter Ausrichtung. der erster Filter-Ausrichtung.
50 Darstellungen 10:816 0 [ 1 ] entspricht dem Bit 0 [1] Bitstring der erster Ausrichtung zum Senden in der erster Ausrichtung. der zweiter Ausrichtung zum Senden in der zweiter Ausrichtung. der erster Filter-Ausrichtung. der zweiter Filter-Ausrichtung.
51 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E
52 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern
53 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S
54 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E
55 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E 5 S und E bestimmen die Bits, die richtig erkannt worden sein sollten
56 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E 5 S und E bestimmen die Bits, die richtig erkannt worden sein sollten 6 E schickt die Hälfte der vermutlich richtig erkannten Bits (falls ein Fehler vorhanden ist, hat möglicherweise ein Lauscher die Information verändert!)
57 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E 5 S und E bestimmen die Bits, die richtig erkannt worden sein sollten 6 E schickt die Hälfte der vermutlich richtig erkannten Bits (falls ein Fehler vorhanden ist, hat möglicherweise ein Lauscher die Information verändert!) 7 E sendet Auswahl von richtigen Bits an S
58 Datenübertragung 10:817 1 S schickt eine Folge von ausgerichteten Photonen an den Empfänger E 2 Dieser misst (zeitlich versetzt) mit (s)einer Folge von Filtern 3 Seine Filtereinstellungen sendet E anschließend an S 4 S schickt die richtigen Filtereinstellungen an E 5 S und E bestimmen die Bits, die richtig erkannt worden sein sollten 6 E schickt die Hälfte der vermutlich richtig erkannten Bits (falls ein Fehler vorhanden ist, hat möglicherweise ein Lauscher die Information verändert!) 7 E sendet Auswahl von richtigen Bits an S 8 S prüft, verschlüsselt die Nachricht als XOR mit diesen Bits und sendet an E
59 Beispiel 10:818 S: Nachricht 01 E:
60 Beispiel 10:818 S: Nachricht 01 E:
61 Beispiel 10:818 S: Nachricht 01 E:
62 Beispiel 10:818 S: Nachricht 01 E:
63 Beispiel 10:818 S: Nachricht 01 E:
64 Beispiel 10:818 S: Nachricht 01 E:
65 Beispiel 10:818 S: Nachricht 01 E:
66 Beispiel 10:818 S: Nachricht 01 E:
67 Beispiel 10:818 S: Nachricht 01 E: Schlüssel: 10 Schlüssel: := := 11 10
68 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam.
69 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer.
70 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen.
71 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen. Es kann manchmal mehr als ein Photon gesandt werden, d.h. Doppelmessung kommen vor.
72 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen. Es kann manchmal mehr als ein Photon gesandt werden, d.h. Doppelmessung kommen vor. Es können Fehlmessungen auftreten.
73 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen. Es kann manchmal mehr als ein Photon gesandt werden, d.h. Doppelmessung kommen vor. Es können Fehlmessungen auftreten. Was passiert bei verschränkten Photonen?
74 Realisierung der Protokolle 10:819 Probleme Technische Probleme, die bei der Realisierung auftreten: Bisher sehr langsam. Technik ist teuer. Es können Photonen verloren gehen. Es kann manchmal mehr als ein Photon gesandt werden, d.h. Doppelmessung kommen vor. Es können Fehlmessungen auftreten. Was passiert bei verschränkten Photonen? Was passiert bei gespeicherten Photonen?
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrRegeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrPhysik & Musik. Stimmgabeln. 1 Auftrag
Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrExistenzgründer Rating
Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrWINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)
Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries Hydraulikservice und Pressen GmbH führt UVV-Überprüfungen und Wartungen von Müllpressen
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
MehrDirektes Versenden von Listen, z.b. Die Liste der Personalkosten (zpkost)
Direktes Versenden von Listen, z.b. Die Liste der Personalkosten (zpkost) In zpkost das Symbol mit dem Pfeil nach rechts anklicken und Senden auswählen Dann Empfänger eintragen und Versenden. Bitte beachten
MehrSpam filtern mit dem Webmail-Interface
Zentrum für Bildungsinformatik Muesmattstrasse 29 CH-3012 Bern T +41 31 309 22 61 F +41 31 309 22 99 bildungsinformatik@phbern.ch bildungsinformatik.phbern.ch Spam filtern mit dem Webmail-Interface Inhalt
Mehr2.1 Präsentieren wozu eigentlich?
2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.
MehrWir sparen Strom. Turbinchens Schulstunde. Infoblatt
Infoblatt Wir sparen Strom Wir wissen schon, dass wir für viele Dinge im Leben Strom brauchen: für die Waschmaschine, für den Elektroherd, für den Computer, das Licht etc.! Strom aus der Steckdose kostet
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrGefährlich hohe Blutzuckerwerte
Gefährlich hohe Blutzuckerwerte In besonderen Situationen kann der Blutzuckerspiegel gefährlich ansteigen Wenn in Ausnahmefällen der Blutzuckerspiegel sehr hoch ansteigt, dann kann das für Sie gefährlich
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrArbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehrakti nsplan Inklusion und Teilhabe Aktions-Plan der Lebenshilfe Hannover zur UN-Behinderten-Rechts-Konvention UN-BRK 2013 bis 2018 Leichte Sprache
akti nsplan Inklusion und Teilhabe Aktions-Plan der Lebenshilfe Hannover zur UN-Behinderten-Rechts-Konvention UN-BRK 2013 bis 2018 Leichte Sprache Vorwort Die Vorworte stehen am Anfang vom Buch. Christine
MehrPresseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.
Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries führt UVV-Überprüfungen und Wartungen von Müllpressen seit ca. 1970 durch. Unsere Monteure
MehrWas ist ein GPS-Track?
Was ist ein GPS-Track? Ein GPS-Track ist eine Reihe von Punkten. Verbindet man diese Punkte mit einer Linie, entsteht der eigentliche GPS-Track dieser ist der dargestellte Weg. Solche GPS-Tracks lassen
MehrZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule
ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven
MehrWind- Energie Leichte Sprache
d n i W e i g r e En n i e t s l o H g i w s e in Schl Leichte Sprache Was ist Energie? Energie ist zum Beispiel: Strom Wärme Kälte Öl, Benzin oder Gas. Das nennt man: Kraftstoff. Energie braucht man für
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrAnleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrFAMILIENSTAND ALLEINERZIEHENDE MÜTTER
Umfrage unter Eltern zur Kinder-Betreuung nach der Trennung Match-patch.de die Partnerbörse für Singles mit Familiensinn hat im Juni eine Umfrage unter seinen Mitgliedern durchgeführt. Bei der Befragung,
MehrTelenet SocialCom. verbindet Sie mit Social Media.
Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...
MehrFestigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrTel.: 040-528 65 802 Fax: 040-528 65 888 Email: support_center@casio.de. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen.
Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen. Die auf dem PC geschriebene Texte oder Programme können über dem ClassPad Manager zu ClassPad 300 übertragen werden. Dabei kann
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrKfz-Versicherung für Fahranfänger. mit der Lizenz zum Fahren
Kfz-Versicherung für Fahranfänger mit der Lizenz zum Fahren startklar? Geschafft endlich der Führerschein! Nur das eigene Auto fehlt noch. Aber: Sie dürfen den Wagen Ihrer Eltern nutzen und so Ihr Können
MehrAutomatische Zertifikatssuche in Outlook-Express einrichten
Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
Mehrdas usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de
Kommunikation mit Kunden das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de 1 Wie Sie überzeugend argumentieren Viele Verkäufer
MehrAnleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1
personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere
MehrStrom in unserem Alltag
Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrPowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen
PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
Mehr