Community-Unterstützung für Pseudo-SSO-Systeme

Größe: px
Ab Seite anzeigen:

Download "Community-Unterstützung für Pseudo-SSO-Systeme"

Transkript

1 INFORMATIK Informatk schafft Communtes 41. Jahrestagung der Gesellschaft für Informatk, , Berln Communty-Unterstützung für Pseudo-SSO-Systeme Jan Zbuschka Fraunhofer IAO Nobelstraße Stuttgart Abstract: Für Benutzer st es m Allgemenen ncht möglch, für jeden Denst en unabhängges, starkes Passwort zu wählen. Dese Stuaton legt es nahe, den Nutzern en Sngle Sgn-on (SSO) anzubeten, das es erlaubt, sch mt nur noch enem Passwort an mehreren Densten anzumelden. Pseudo-SSO-Systeme müssen ncht vom Denstanbeter unterstütz werden, und snd daher für den Nutzer sofort nützlch, be hrer Realserung gbt es aber sowohl m Berech Scherhet, als auch be der Benutzerführung noch Hndernsse. In desem Betrag werden Ansätze zur Communty-Unterstützung von Pseudo-SSO-Systemen vorgestellt. 1 Motvaton Das sogenannte strong password dlemma [1] st n der Scherhet set Jahren geläufg. Es st für Nutzer m Allgemenen ncht möglch, für jeden genutzten Denst m Web en unabhängges, hnrechend langes und zufällges Passwort zu wählen, ohne en erhöhtes Rsko enzugehen, deses Passwort später ncht aus dem Gedächtns abrufen zu können [2]. De klasssche Kogntonspsychologe legt nahe, dass Nutzer ncht fähg snd, deutlch mehr als seben vonenander unabhängge Passwörter m Gedächtns zu behalten [3]. Aktuelle Studen des Nutzerverhaltens m Web bestätgen dese Vermutung [4], zegen aber glechzetg, dass Nutzer dese Passwörter nutzen, um sch an durchschnttlch 25 Densten zu authentseren. Dese Stuaton legt es nahe, den Nutzern en Reduced Sgn-on [5] bzw. Sngle Sgn-on (SSO) anzubeten, das es erlaubt, sch mt nur noch enem oder zumndest wengen Passwörtern an mehreren Densten anzumelden. Her hat es verschedene Ansätze zur Realserung gegeben, n den letzten Jahren etwa Browser-Plugns we LastPass [6] oder födererte Identtätsmanagementsysteme (FIM) we OpenID [7] oder CardSpace [8]. erschenen m Tagungsband der INFORMATIK 2011 Lecture Notes n Informatcs, Band P192 wetere Artkel onlne:

2 INFORMATIK Informatk schafft Communtes 41. Jahrestagung der Gesellschaft für Informatk, , Berln Dese Systeme haben sch jedoch oftmals ncht so wet verbretet we erwartet. Da mt enem globalen SSO-Protokoll en erheblcher Standardserungsaufwand verbunden st, haben enge Forscher sogar Bedenken angemeldet, ob SSO überhaupt realstsch st [5]. In den letzten Jahren hat aber nsbesondere Facebook Connect enen mehr als beachtlchen Adoptonserfolg erzelt [9]. Aus der Perspektve des Datenschutzes st es jedoch beunruhgend zu beobachten, dass sch n den letzten Jahren nsbesondere vernetzte FIM Systeme umso besser durchsetzen, je datenschutzunfreundlcher se snd [10]. Als ene Lösung, de deses Standardserungsproblem bs zu enem gewssen Grad umgeht, da se de vorhandenen Authentserungsschnttstellen unterstützen [11] wurden Pseudo-SSO Systeme [12] vorgeschlagen, de aufgrund hrer Archtektur Adapter für exsterende Mechansmen beret stellen können. Im Web snd de exsterenden Schnttstellen üblcherwese passwortbasert. Pseudo-SSO brngt aber das Problem mt sch, we Passwörter auf allen Systemen synchron verfügbar gehalten werden können, besonders da des u.u. auch auf noch ne genutzten Systeme anwendbar sen muss. Auch für deses Problem wurden mehrere Lösungsansätze vorgestellt, nsbesondere password synchng, de Synchronsaton von Passwortspechern auf mehreren Systemen [6], und password hashng, de spontane Erzeugung denstespezfscher Passwörter aus enem master password (MPW) [13], vorgeschlagen. Bede Ansätze haben Vor- und Nachtele. Das password hashng hat Probleme, denstespezfschen Passwortrchtlnen zu adresseren. De von Web-Densten verwendeten Passwortrchtlnen snd alles andere als enhetlch, und de Enschränkungen erschenen oftmals wllkürlch [14]. Daher können de aus hash-werten genererten denstspezfschen Passwörter oftmals de Passwortrchtlnen ncht adresseren [15], was enen manuellen Engrff des Nutzers, oder aber ene Unterstützung durch enen zentralen Server, auf dem Passwortrchtlnen der Web-Denste hnterlegt snd (z.b. für jeden Nutzer we etwa m Fall von [16]), notwendg macht. Deses Problem soll n desem Betrag, ähnlch we n [17] vorgeschlagen, mttels Crowdsourcng adressert werden. Bem password syncng gbt es Bedenken, wel der Denstanbeter n naven Implementerungen Kenntns aller Nutzerpasswörter gewnnen kann. Um des zu adresseren, werden solche Systeme üblcherwese n Verbndung mt host-proof hostng [18] verwendet: De Passwörter werden vor der Synchronserung auf den Server des Anbeters lokal durch de JavaScrpt-Engne des Browsers oder en Browser-Plugn verschlüsselt. Jedoch muss der Benutzer herfür üblcherwese zwe Passwörter wählen: enes zur Authentserung am Server des Anbeters, enes zur Verschlüsselung sener Passwörter vor dem Hochladen. Herdurch können Angrffe auf de Authentserungsmechansmen des Anbeters en erheblches Rsko für Nutzer Darstellen, de de Passwörter ncht hnrechend unabhängg gewählt haben, etwa wel se den unterlegenden Mechansmus und de Notwendgket von zwe Passwörtern ncht nachvollzehen konnten. Dese Schwäche hat erst kürzlch nach enem Angrff auf Lastpass zu erheblchen Scherhetsbedenken trotz host-proof hostng geführt [19]. Um deses Problem zu Adresseren, wrd ene neuartge, vertelte Specherung der Passwörter vorgeschlagen, de nur noch en Passwort benötgt, und ken enzelnes Angrffszel mehr betet. erschenen m Tagungsband der INFORMATIK 2011 Lecture Notes n Informatcs, Band P192 wetere Artkel onlne:

3 INFORMATIK Informatk schafft Communtes 41. Jahrestagung der Gesellschaft für Informatk, , Berln 2 Ansatz In desem Betrag werden Ansätze vorgestellt, en klasssches Pseudo-SSO-System für das Web, das Passwörter verwaltet (we etwa [13] [16] [20]) mt Communty-Funktonen zu erwetern, um so bekannte Schwächen solcher Systeme zu adresseren. Ene Überscht des Referenzsystems st n Abbldung 1 dargestellt. Abbldung 1: Überscht Pseudo-SSO-System Das System enthält zwe neuartge Komponenten, den Communty-Server und de Denste storage, de m Rahmen der weteren Ausführungen genutzt werden, um das Pseudo-SSO-System mt Communtyfunktonen zu erwetern: De storage snd Communtes oder andere Web 2.0-Denste [21], n denen nutzergenererte Inhalte hnterlegt werden können, was zur scheren vertelten Hnterlegung von Identtätsnformatonen genutzt wrd. Der Communty-Server erlaub ene Auslagerung der Konfguratonskosten, de n Systemen we [13] [16] von jedem Nutzer enzeln zu erbrngen snd, an de Communty aller Nutzer des Systems. erschenen m Tagungsband der INFORMATIK 2011 Lecture Notes n Informatcs, Band P192 wetere Artkel onlne:

4 INFORMATIK Informatk schafft Communtes 41. Jahrestagung der Gesellschaft für Informatk, , Berln 3 Identtätsnformatonen n Nutzergenererten Inhalten Her wrd en hybrder Ansatz zur gegen Densteanbeter resstente Hnterlegung von Identtätsnformatonen n nutzergenererten Inhalten vorgestellt, der de Vorzüge von password syncng und password hashng verbndet, ndem er de beden Ansätze kombnert. Das password hashng wrd n Kombnaton mt drect logn und lazy regstraton [18] genutzt um de automatsche Anmeldung an enem Subset von Web- Densten möglch zu machen, de nutzergenererte Inhalte akzepteren. Dort werden de egentlchen Nutzdaten des Identtätsmanagementsystems mttels host-proof hostng hnterlegt. Darüber hnaus wrd der Ensatz zusätzlcher kryptografscher Mechansmen angeregt, de de Handhabung von Passwörtern ohne Kooperaton der Servceanbeter enfacher und scherer gestalten können. Das System soll dem Nutzer Zugrff auf belebge Denste m Web ( servce ) gestatten, de mt Passwortmechansmen geschützt snd. Der her vorgestellte Ansatz verwendet grundsätzlch password syncng, also ene Synchronserung der Passwörter zwschen den genutzten Endgeräten, etwa auf Bass enes m Browser ntegrerten Passwort- Spechers. Zusätzlch können auch wetere Identtätsnformatonen, etwa Name und Emaladressen zum automatschen Befüllen von Browserformularen hnterlegt werden. De Passwörter werden jedoch ncht be enem enzelnen Anbeter hnterlegt, sondern vertelt be verschedenen Densten abgelegt. Herfür muss das System zunächst möglchst wetgehend automatsert Konten be den für de Hnterlegung genutzten Denste ( storage ), etwa Communtes, de nutzergenererte Inhalte akzepteren, anlegen. Interaktve Tele des Regstrerungsvorgangs, bespelswese CAPTCHAs, de zur Regstrerung be den Densten notwendg snd, können an den Nutzer durchgerecht werden, und müssen nur enmal zur Enrchtung des Systems auf dem ersten genutzten Endgerät durchgeführt werden. Dese Anmeldung an den zum password syncng verwendeten Densten wrd über ene password hashng-komponente durchgeführt, de de Passwortrchtlnen der storage hnterlegt hat, und daher fähg st, ene automatsche Anmeldung durchzuführen und so ene nchtnteraktve, vertelte Synchronserung ohne enhetlche Schnttstellen zu ermöglchen. erschenen m Tagungsband der INFORMATIK 2011 Lecture Notes n Informatcs, Band P192 wetere Artkel onlne:

5 INFORMATIK Informatk schafft Communtes 41. Jahrestagung der Gesellschaft für Informatk, , Berln Hernach kann über Adapter zur Hnterlegung, de das System für jeden Hnterlegungs-Denst storage beretstellen muss - ene über de storage vertelte Specherung von Passwort- und Identtätsdaten. Zur scheren und glechzetg gegen enzelne Ausfälle resstente Methode zur vertelten Datenscherung kann Schwellwertkryptografe [22] zum Ensatz kommen. Sollte des zu langsam sen, kann ene redundante, vollständge Specherung der Daten unter ener starken Verschlüsselung mttels enes zufällg genererten kryptografschen Schlüssels erfolgen, der dann selbst mttels Schwellwertkryptografe auf de storage vertelt wrd. Sollten de nutzergenererten Inhalte n enem konkreten Format vorlegen, kann das Pseudo-SSO- System entweder auf enen nternen Vorrat solcher Meden zurückgrefen, oder aus dem Web fre verfügbare/bearbetbare Vorlagen beschaffen, de als Vorlagen benutzt und für de Specherung der Nutzerdaten modfzert werden. Bestmmte der n Communtes oft verwendeten Formate, etwa Blder, egnen bespelswese für ene durch Steganografe weter verschleerte Specherung der Nutzerdaten. Sollte auf enen Standardsatz von Meden zurückgegrffen werden, st es snnvoll, zur Täuschung mehrere Accounts pro storage anzulegen, von denen nur ener de tatsächlchen Nutzdaten hält. 4 Crowdsourcng der Konfguratonskosten der Adapter We engangs ausgeführt, snd be enem Pseudo-SSO-System erheblche Aufwände zur Anpassung der Adapter an de sehr heterogenen Passwortrchtlnen der ndvduellen servce zu erbrngen. Wenn jeder Benutzer für jeden genutzten servce de Passwortrchtlne selbst konfgureren muss, zeht das enen erheblchen Verlust der Benutzbarketsvortele durch SSO nach sch. Darüber hnaus kann en Benutzer be manueller Anpassung der Passwörter de Zufallsvertelung stören und so je nach Passwortrchtlne lecht erratbare Passwörter wählen [15]. Es betet sch also an, we von Kolter et al. [17] vorgeschlagen dese Konfguratonskosten nnerhalb enes Identtätsmanagementsystems an de Communty der Nutzer auszulagern (Crowdsourcng [23]). Allerdngs wrd m her präsenterten Kontext ncht de Konfguraton ener deklaratven Schnttstelle am Server übernommen, sondern de Anpassung von Passwortrchtlnen zur spezfsch zugeschnttenen Genererung von denstspezfschen Passwörtern auf dem Endgerät. Technsch st der Untersched jedoch zu vernachlässgen, da man sch auch Szenaren vorstellen könnte, n denen de Server hre Passwortrchtlnen maschnenlesbar deklareren. Be der Erzeugung enes Passworts egal, ob dese m Rahmen von password hashng pseudozufällg erfolgt, oder be password syncng baserten Systemen etwa m Rahmen ener lazy regstraton auf Bass von Zufallszahlen kann drekt de vorkonfgurerte Passwortrchtlne verwendet werden, um das erzeugte (Pseudo-)Zufallsmateral n en unter deser Rchtlne akzeptable Passwort zu formen, we des etwa der PasswordStter durchführt [16]. erschenen m Tagungsband der INFORMATIK 2011 Lecture Notes n Informatcs, Band P192 wetere Artkel onlne:

6 INFORMATIK Informatk schafft Communtes 41. Jahrestagung der Gesellschaft für Informatk, , Berln Somt kann der Interaktonsaufwand weter mnmert werden. De Anpassung der Passwörter an spezfsche Densterchtlnen st natürlch auch für de Automatserung des password hashng-schrtt des vertelten Synchronserungsansatzes essentell, dort muss aber nur ene klene Menge vorkunfgurerterer Rchtlnen (für de storage ) mt ausgelefert werden. 5 Dskusson Es wurden neue Ansätze zur scheren Verwaltung von Nutzerpasswörtern und - denttäten vorgestellt mt Hlfe von Communty-Funktonen vorgestellt. Der Ansatz zur Hnterlegung n nutzergenererten Inhalten west grundsätzlch gute Scherhetsegenschaften auf, da er Offlne-Angrffe gegen das Nutzerpasswort stark erschwert, dem Benutzer en dynamsches Reduced Sgn-On betet, es hm also transparent erlaubt, ene belebge Anzahl von Passwörtern für de unterschedlchen Denste zu wählen, bs hn zum Sngle Sgn-On. En Crowdsourcng der Konfguratonskosten kann Interaktonsaufwände mnmeren und glechzetg ene bretere Anwendbarket und damt enen höheren Nutzen - des Systems gewährlesten. Der Benutzer wrd ncht mt neuen Interaktonsparadgmen konfrontert, was be der Interakton mt Identtätsmanagementsystemen oftmals en Problem darstellt. Stattdessen werden AJAX-Patterns we drect logn genutzt, um de vertraute Anmeldung an Webseten zu automatseren. Da es sch um en Pseudo-SSO-System handelt, welches Passwortschnttstellen unterstützt, entfaltet das System sofort enen Nutzen, und benötgt kene Anpassung auf der Denstesete. De vorlegenden Ergebnsse snd jedoch n velerle Hnscht vorläufg. Ene Implementerung legt noch ncht vor, ebenso weng ene Konkretserung der vorgeschlagenen kryptografschen Verfahren. Daher konnte auch de Performanz noch ncht evaluert werden. Es st jedoch davon auszugehen, dass für de relatv gerngen anfallenden Datenmengen hnrechend performante Lösungen möglch sen sollten. De unterlegende Pseudo-SSO Komponente, de auf password hashng basert, Es stehen also verschedene zukünftge Arbeten zur weteren Untersuchung der her vorgestellten Ansätze n der Praxs an. Im Rahmen ener Implementerung müsste zunächst de Auswahl ener konkreten, scheren Realserung der kryptographschen Komponenten erfolgen, nklusve ener Evaluerung der Performanz verschedener Realserungsansätze. Darüber hnaus stehen ene Optmerung der Benutzerschnttstelle, und ene Evaluerung der wahrgenommenen Nützlchket des Systems noch aus. erschenen m Tagungsband der INFORMATIK 2011 Lecture Notes n Informatcs, Band P192 wetere Artkel onlne:

7 INFORMATIK Informatk schafft Communtes 41. Jahrestagung der Gesellschaft für Informatk, , Berln Danksagung Der Autor bedankt sch be allen Kollegen aus Organsatonen und Projekten, de mt hren wertvollen Engaben de Entwcklung der her präsenterten Ideen wesentlch mt geprägt haben, nsbesondere be Heko Roßnagel und Thomas Kregelsten. Lteraturverzechns 1. Smth, R.E.: The Strong Password Dlemma. Computer. 18, (2002). 2. Brown, A.S., Bracken, E., Zoccol, S., Douglas, K.: Generatng and rememberng passwords. Appled Cogntve Psychology. 18, (2004). 3. Mller, G.A.: The Magcal Number Seven, Plus or Mnus Two: Some Lmts on Our Capacty for Processng Informaton. Psychologcal Revew. 63, (1956). 4. Florenco, D., Herley, C.: A large-scale study of web password habts. Proceedngs of the 16th nternatonal conference on World Wde Web. S , New York, NY, USA (2007). 5. Chntz, J.: Sngle Sgn-On: Is It Really Possble? Informaton Securty Journal: A Global Perspectve. 9, 1 (2000). 6. LastPass: LastPass - Password Manager, Formular-Ausfüller, Password Management, 7. Recordon, D., Reed, D.: OpenID 2.0: a platform for user-centrc dentty management. Proceedngs of the second ACM workshop on Dgtal dentty management. S ACM, Alexandra, Vrgna, USA (2006). 8. Cameron, K., Jones, M.B.: Desgn Ratonale behnd the Identty Metasystem Archtecture. ISSE/SECURE 2007 Securng Electronc Busness Processes. S (2007). 9. Facebook s OpenID Goes Lve, 10. Hühnlen, D., Roßnagel, H., Zbuschka, J.: Dffuson of Federated Identty Management. SICHERHEIT GI, Berln (2010). 11. Zbuschka, J., Roßnagel, H.: Implementng Strong Authentcaton Interoperablty wth Legacy Systems. Polces and Research n Identty Management (IDMAN 07). S Sprnger (2008). 12. de Clerq, J.: Sngle Sgn-on Archtectures. Proceedngs of Infrastructure Securty, Internatonal Conference. S , Brstol, UK (2002). 13. Halderman, J.A., Waters, B., Felten, E.W.: A convenent method for securely managng passwords. Proceedngs of the 14th nternatonal conference on World Wde Web. S ACM, Chba, Japan (2005). 14. Summers, W.C., Bosworth, E.: Password polcy: the good, the bad, and the ugly. Proceedngs of the Wnter Internatonal Symposum on Informaton and Communcaton Technologes. S. 1-6., Cancun, Mexco (2004). 15. Karp, A.H.: Ste-Specfc Passwords, (2003). 16. Password Stter: Home, 17. Kolter, J., Kernchen, T., Pernul, G.: Collaboratve Prvacy A Communty-Based Prvacy Infrastructure. In: Grtzals, D. und Lopez, J. (hrsg.) Emergng Challenges for Securty, Prvacy and Trust. S Sprnger Berln Hedelberg, Berln, Hedelberg (2009). 18. Mahemoff, M.: Ajax Desgn Patterns. O Relly Meda, Inc. (2006). 19. LastPass: LastPass Securty Notfcaton, erschenen m Tagungsband der INFORMATIK 2011 Lecture Notes n Informatcs, Band P192 wetere Artkel onlne:

8 INFORMATIK Informatk schafft Communtes 41. Jahrestagung der Gesellschaft für Informatk, , Berln 20. Gabber, E., Gbbons, P.B., Matas, Y., Mayer, A.J.: How to Make Personalzed Web Browsng Smple, Secure, and Anonymous. Proceedngs of the Frst Internatonal Conference on Fnancal Cryptography. S Sprnger-Verlag (1997). 21. O Relly, T.: What Is Web 2.0: Desgn Patterns and Busness Models for the Next Generaton of Software. Communcatons & Strateges, Internatonal Journal of Dgtal Economcs. 65, (2007). 22. Gemmell, P.: An ntroducton to threshold cryptography. RSA CryptoBytes. 2, 7 12 (1997). 23. Howe, J.: The Rse of Crowdsourcng, (2006). erschenen m Tagungsband der INFORMATIK 2011 Lecture Notes n Informatcs, Band P192 wetere Artkel onlne:

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct? We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de

Mehr

Datenträger löschen und einrichten

Datenträger löschen und einrichten Datenträger löschen und enrchten De Zentrale zum Enrchten, Löschen und Parttoneren von Festplatten st das Festplatten-Denstprogramm. Es beherrscht nun auch das Verklenern von Parttonen, ohne dass dabe

Mehr

IT- und Fachwissen: Was zusammengehört, muss wieder zusammenwachsen.

IT- und Fachwissen: Was zusammengehört, muss wieder zusammenwachsen. IT- und achwssen: Was zusammengehört, muss weder zusammenwachsen. Dr. Günther Menhold, regercht 2011 Inhalt 1. Manuelle Informatonsverarbetung en ntegraler Bestandtel der fachlchen Arbet 2. Abspaltung

Mehr

Versicherungstechnischer Umgang mit Risiko

Versicherungstechnischer Umgang mit Risiko Verscherungstechnscher Umgang mt Rsko. Denstlestung Verscherung: Schadensdeckung von für de enzelne Person ncht tragbaren Schäden durch den fnanzellen Ausglech n der Zet und m Kollektv. Des st möglch über

Mehr

Flußnetzwerke - Strukturbildung in der natürlichen Umwelt -

Flußnetzwerke - Strukturbildung in der natürlichen Umwelt - Flußnetzwerke - Strukturbldung n der natürlchen Umwelt - Volkhard Nordmeer, Claus Zeger und Hans Joachm Schlchtng Unverstät - Gesamthochschule Essen Das wohl bekannteste und größte exsterende natürlche

Mehr

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct? We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de

Mehr

Cloud Computing: Willkommen in der neuen Welt der Geschäftsanwendungen

Cloud Computing: Willkommen in der neuen Welt der Geschäftsanwendungen Cloud Computng: Wllkommen n der neuen Welt der Geschäftsanwendungen Marktforscher und Analysten snd sch eng: Cloud Computng st das IT-Thema der Zukunft. Doch was verbrgt sch genau hnter dem Begrff Cloud

Mehr

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Preise erfassen. www.comarch-cloud.de

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Preise erfassen. www.comarch-cloud.de ERP Cloud SFA ECM Backup E-Commerce ERP EDI Prese erfassen www.comarch-cloud.de Inhaltsverzechns 1 Zel des s 3 2 Enführung: Welche Arten von Presen gbt es? 3 3 Beschaffungsprese erfassen 3 3.1 Vordefnerte

Mehr

Umsetzung einer Medizintechnik Integrations und Betriebsstrategie in

Umsetzung einer Medizintechnik Integrations und Betriebsstrategie in Umsetzung ener Medzntechnk Integratons und Betrebsstratege n enem Krankenhaus Überlegungen zur IT / MT Governance DICOM Kongress 2010 11. Jun 2010 Jochen Kaser IT Scherhetsbeauftragter Unversty Hosptal

Mehr

Ertragsmanagementmodelle in serviceorientierten IT- Landschaften

Ertragsmanagementmodelle in serviceorientierten IT- Landschaften Ertragsmanagementmodelle n servceorenterten IT- Landschaften Thomas Setzer, Martn Bchler Lehrstuhl für Internetbaserte Geschäftssysteme (IBIS) Fakultät für Informatk, TU München Boltzmannstr. 3 85748 Garchng

Mehr

6. Modelle mit binären abhängigen Variablen

6. Modelle mit binären abhängigen Variablen 6. Modelle mt bnären abhänggen Varablen 6.1 Lneare Wahrschenlchketsmodelle Qualtatve Varablen: Bnäre Varablen: Dese Varablen haben genau zwe möglche Kategoren und nehmen deshalb genau zwe Werte an, nämlch

Mehr

Ihr geschützter Bereich Organisation Einfachheit Leistung

Ihr geschützter Bereich Organisation Einfachheit Leistung Rev. 07/2012 Ihr geschützter Berech Organsaton Enfachhet Lestung www.vstos.t Ihr La geschützter tua area rservata Berech 1 MyVstos MyVstos st ene nformatsche Plattform für den Vstos Händler. Se ermöglcht

Mehr

ifh@-anwendung ifh@-anwendung Technische Rahmenbedingungen Welche Mindestvoraussetzungen müssen erfüllt sein?

ifh@-anwendung ifh@-anwendung Technische Rahmenbedingungen Welche Mindestvoraussetzungen müssen erfüllt sein? FH@-Anwendung Für de Umsetzung von Strukturfonds-Förderungen st laut Vorgaben der EU de Enrchtung enes EDV- Systems für de Erfassung und Übermttlung zuverlässger fnanzeller und statstscher Daten sowe für

Mehr

tutorial N o 1a InDesign CS4 Layoutgestaltung Erste Schritte - Anlegen eines Dokumentes I a (Einfache Nutzung) Kompetenzstufe keine Voraussetzung

tutorial N o 1a InDesign CS4 Layoutgestaltung Erste Schritte - Anlegen eines Dokumentes I a (Einfache Nutzung) Kompetenzstufe keine Voraussetzung Software Oberkategore Unterkategore Kompetenzstufe Voraussetzung Kompetenzerwerb / Zele: InDesgn CS4 Layoutgestaltung Erste Schrtte - Anlegen enes Dokumentes I a (Enfache Nutzung) kene N o 1a Umgang mt

Mehr

Netzwerkstrukturen. Entfernung in Kilometer:

Netzwerkstrukturen. Entfernung in Kilometer: Netzwerkstrukturen 1) Nehmen wr an, n enem Neubaugebet soll für 10.000 Haushalte en Telefonnetz nstallert werden. Herzu muss von jedem Haushalt en Kabel zur nächstgelegenen Vermttlungsstelle gezogen werden.

Mehr

Methoden der innerbetrieblichen Leistungsverrechnung

Methoden der innerbetrieblichen Leistungsverrechnung Methoden der nnerbetreblchen Lestungsverrechnung In der nnerbetreblchen Lestungsverrechnung werden de Gemenosten der Hlfsostenstellen auf de Hauptostenstellen übertragen. Grundlage dafür snd de von den

Mehr

MULTIVAC Kundenportal Ihr Zugang zur MULTIVAC Welt

MULTIVAC Kundenportal Ihr Zugang zur MULTIVAC Welt MULTIVAC Kundenportal Ihr Zugang zur MULTIVAC Welt Inhalt MULTIVAC Kundenportal Enletung Errechbarket rund um de Uhr Ihre ndvduellen Informatonen Enfach und ntutv Hlfrech und aktuell Ihre Vortele m Überblck

Mehr

Mobile Sicherheit durch effiziente Public-Key-Verschlüsselung

Mobile Sicherheit durch effiziente Public-Key-Verschlüsselung Moble cherhet durch effzente ublc-key-verschlüsselung Hagen loog Drk Tmmermann Unverstät Rostock, Insttut für Angewandte Mkroelektronk und Datenverarbetung Rchard-Wagner-tr., 9 Rostock Hagen.loog@un-rostock.de

Mehr

"Zukunft der Arbeit" Arbeiten bis 70 - Utopie - oder bald Realität? Die Arbeitnehmer der Zukunft

Zukunft der Arbeit Arbeiten bis 70 - Utopie - oder bald Realität? Die Arbeitnehmer der Zukunft "Zukunft der Arbet" Arbeten bs 70 - Utope - oder bald Realtät? De Arbetnehmer der Zukunft Saldo - das Wrtschaftsmagazn Gestaltung: Astrd Petermann Moderaton: Volker Obermayr Sendedatum: 7. Dezember 2012

Mehr

Quant oder das Verwelken der Wertpapiere. Die Geburt der Finanzkrise aus dem Geist der angewandten Mathematik

Quant oder das Verwelken der Wertpapiere. Die Geburt der Finanzkrise aus dem Geist der angewandten Mathematik Quant der das Verwelken der Wertpapere. De Geburt der Fnanzkrse aus dem Gest der angewandten Mathematk Dmensnen - de Welt der Wssenschaft Gestaltung: Armn Stadler Sendedatum: 7. Ma 2012 Länge: 24 Mnuten

Mehr

phil omondo phil omondo Skalierung von Organisationen und Innovationen gestalten Sie möchten mehr Preise und Leistungen Workshops und Seminare

phil omondo phil omondo Skalierung von Organisationen und Innovationen gestalten Sie möchten mehr Preise und Leistungen Workshops und Seminare Skalerung von Organsatonen und Innovatonen gestalten phl omondo Se stehen vor dem nächsten Wachstumsschrtt hrer Organsaton oder haben berets begonnen desen aktv zu gestalten? In desem Workshop-Semnar erarbeten

Mehr

Webshop Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Produkte aus dem Comarch Webshop auf Google Shopping zeigen. www.comarch-cloud.

Webshop Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Produkte aus dem Comarch Webshop auf Google Shopping zeigen. www.comarch-cloud. Webshop SFA ECM Backup E-Commerce ERP EDI Produkte aus dem Comarch Webshop auf Google Shoppng zegen www.comarch-cloud.de Inhaltsverzechns 1 EINFÜHRUNG 3 2 PRODUKTATTRIBUTE ZUWEISEN 3 3 WEBSHOP KONFIGURIEREN

Mehr

Innovative Handelssysteme für Finanzmärkte und das Computational Grid

Innovative Handelssysteme für Finanzmärkte und das Computational Grid Innovatve Handelssysteme für Fnanzmärkte und das Computatonal Grd von Dpl.-Kfm. Mchael Grunenberg Dr. Danel Vet & Dpl.-Inform.Wrt. Börn Schnzler Prof. Dr. Chrstof Wenhardt Lehrstuhl für Informatonsbetrebswrtschaftslehre,

Mehr

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen arametrsche vs. nonparametrsche Testverfahren Verfahren zur Analyse nomnalskalerten Daten Thomas Schäfer SS 009 1 arametrsche vs. nonparametrsche Testverfahren nonparametrsche Tests werden auch vertelungsfree

Mehr

LED 2013. Zukunftsorientiert. Effizient. Sparsam. www.brumberg.com

LED 2013. Zukunftsorientiert. Effizient. Sparsam. www.brumberg.com LED 2013 Zukunftsorentert. Effzent. Sparsam. www.brumberg.com LED 2013 LED Das Lcht der Zukunft Leuchtdoden snd de Shootngstars der Beleuchtung: Wnzg klen und äußerst eff zent, revolutoneren se de Welt

Mehr

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008 Netzscherhet I, WS 2008/2009 Übung Prof. Dr. Jörg Schwenk 27.10.2008 1 Das GSM Protokoll ufgabe 1 In der Vorlesung haben Se gelernt, we sch de Moble Staton (MS) gegenüber dem Home Envroment (HE) mt Hlfe

Mehr

?? RUBRIK?? / 1 / Spezial

?? RUBRIK?? / 1 / Spezial ?? RUBRIK?? / 1 / Spezal carrere & more Semnarprogramm für Dozentnnen und Dozenten / 2 /?? RUBRIK?? Nveau st kene Handcreme! carrere & more Semnarprogramm für Dozentnnen und Dozenten S. 3 Vorwort S. 4

Mehr

Das gratis ebook fur deinen erfolgreichen Blogstart

Das gratis ebook fur deinen erfolgreichen Blogstart Das grats ebook fur denen erfolgrechen Blogstart präsentert von www.pascromag.de DAS ONLINE-MAGAZIN für dene täglche Inspraton aus den Berechen Desgn, Fotografe und Resen. Mt velen wertvollen Tpps. 1.

Mehr

12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/5 31.01.2007. ω Additionstheorem: 2 sin 2 2

12 LK Ph / Gr Elektrische Leistung im Wechselstromkreis 1/5 31.01.2007. ω Additionstheorem: 2 sin 2 2 1 K Ph / Gr Elektrsche estng m Wechselstromkres 1/5 3101007 estng m Wechselstromkres a) Ohmscher Wderstand = ˆ ( ω ) ( t) = sn ( ω t) t sn t ˆ ˆ P t = t t = sn ω t Momentane estng 1 cos ( t) ˆ ω = Addtonstheorem:

Mehr

Kreditrisikomodellierung und Risikogewichte im Neuen Baseler Accord

Kreditrisikomodellierung und Risikogewichte im Neuen Baseler Accord 1 Kredtrskomodellerung und Rskogewchte m Neuen Baseler Accord erschenen n: Zetschrft für das gesamte Kredtwesen (ZfgK), 54. Jahrgang, 2001, S. 1004-1005. Prvatdozent Dr. Hans Rau-Bredow, Lehrstuhl für

Mehr

Eva Hoppe Stand: 2000

Eva Hoppe Stand: 2000 CHECKLISTE ARBEITSSCHUTZ A. Rechtsgrundlagen der Arbetgeberpflchten Ist der Arbetgeber/de Behördenletung mt der Rechtssystematk und dem modernen Verständns des Arbetsschutzes vertraut? Duale Rechtssystematk

Mehr

Nomenklatur - Übersicht

Nomenklatur - Übersicht Nomenklatur - Überscht Name der synthetschen Varable Wert der synthetschen Varable durch synth. Varable erklärte Gesamt- Streuung durch synth. Varable erkl. Streuung der enzelnen Varablen Korrelaton zwschen

Mehr

Free Riding in Joint Audits A Game-Theoretic Analysis

Free Riding in Joint Audits A Game-Theoretic Analysis . wp Wssenschatsorum, Wen,8. Aprl 04 Free Rdng n Jont Audts A Game-Theoretc Analyss Erch Pummerer (erch.pummerer@ubk.ac.at) Marcel Steller (marcel.steller@ubk.ac.at) Insttut ür Rechnungswesen, Steuerlehre

Mehr

Online-Services Vorteile für Mandanten im Überblick

Online-Services Vorteile für Mandanten im Überblick Onlne-ervces Vortele für en m Überblck teuerberechnung Jahresbschluss E-Mal Dgtales Belegbuchen Fgur-enzeln De Entfernung zu Ihrem Berater spelt mt deser Anwendung kene Rolle mehr. Und so funktonert s:

Mehr

IT-Sicherheit messbar machen aber wie?

IT-Sicherheit messbar machen aber wie? IT-Scherhet messbar machen aber we? Messbarket von IT-Scherhet IT Scherhet m Unternehmen De Herausforderung IT-Scherhet messen Rskomanagement IT-Scherhet m Unternehmen... Als durchgängger Prozess STRATEGIEEBENE

Mehr

Online-Services Vorteile für Mandanten im Überblick

Online-Services Vorteile für Mandanten im Überblick Onlne-ervces Vortele für en m Überblck Fgur-enzeln E-Mal Dgtales Belegbuchen Fgur-Gruppe teuerberater austausch mt Kassenbuch der Fnanzverwaltung onlne hreschluss Jahresbschluss De Entfernung zu Ihrem

Mehr

DLK Pro Multitalente für den mobilen Datendownload. Maßgeschneidert für unterschiedliche Anforderungen. www.dtco.vdo.de

DLK Pro Multitalente für den mobilen Datendownload. Maßgeschneidert für unterschiedliche Anforderungen. www.dtco.vdo.de DLK Pro Multtalente für den moblen Datendownload Maßgeschnedert für unterschedlche Anforderungen www.dtco.vdo.de Enfach brllant, brllant enfach DLK Pro heßt de Produktfamle von VDO, de neue Standards n

Mehr

binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt:

binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt: Informatk I 6. Kaptel Raner Schrader Zentrum für Angewandte Informatk Köln 4. Jun 008 Wr haben bsher behandelt: Suchen n Lsten (lnear und verkettet) Suchen mttels Hashfunktonen jewels unter der Annahme,

Mehr

IP Kamera 9483 - Konfigurations-Software Gebrauchsanleitung

IP Kamera 9483 - Konfigurations-Software Gebrauchsanleitung IP Kamera 9483 - Konfguratons-Software Gebrauchsanletung VB 612-3 (06.14) Sehr geehrte Kunden......mt dem Kauf deser IP Kamera haben Se sch für en Qualtätsprodukt aus dem Hause RAEMACHER entscheden. Wr

Mehr

Einführungsaufwand von Filesystemen für virtualisierte parallele Datenbanken

Einführungsaufwand von Filesystemen für virtualisierte parallele Datenbanken Enführungsaufwand von Flesystemen für vrtualserte parallele Datenbanken best Systeme GmbH, Unterföhrng Wolfgang Stef stef@best.de Dpl.-Ing. (FH) Systemngeneur Unx 2004-07-08 GIMS Zugsptze 1/17 P Agenda

Mehr

Seminar Analysis und Geometrie Professor Dr. Martin Schmidt - Markus Knopf - Jörg Zentgraf. - Fixpunktsatz von Schauder -

Seminar Analysis und Geometrie Professor Dr. Martin Schmidt - Markus Knopf - Jörg Zentgraf. - Fixpunktsatz von Schauder - Unverstät Mannhem Fakultät für Mathematk und Informatk Lehrstuhl für Mathematk III Semnar Analyss und Geometre Professor Dr. Martn Schmdt - Markus Knopf - Jörg Zentgraf - Fxpunktsatz von Schauder - Ncole

Mehr

Kommentierte Linkliste

Kommentierte Linkliste Mobbng Kommenterte Lnklste Mobbng fndet sch n allen sozalen Schchten und Altersgruppen: auch be Kndern und Jugendlchen. Aktuelle Studen kommen zu dem Ergebns, dass jede/r verte österrechsche SchülerIn

Mehr

Praktikum Physikalische Chemie I (C-2) Versuch Nr. 6

Praktikum Physikalische Chemie I (C-2) Versuch Nr. 6 Praktkum Physkalsche Cheme I (C-2) Versuch Nr. 6 Konduktometrsche Ttratonen von Säuren und Basen sowe Fällungsttratonen Praktkumsaufgaben 1. Ttreren Se konduktometrsch Schwefelsäure mt Natronlauge und

Mehr

Konkave und Konvexe Funktionen

Konkave und Konvexe Funktionen Konkave und Konvexe Funktonen Auch wenn es n der Wrtschaftstheore mest ncht möglch st, de Form enes funktonalen Zusammenhangs explzt anzugeben, so kann man doch n velen Stuatonen de Klasse der n Frage

Mehr

Auswertung von Umfragen und Experimenten. Umgang mit Statistiken in Maturaarbeiten Realisierung der Auswertung mit Excel 07

Auswertung von Umfragen und Experimenten. Umgang mit Statistiken in Maturaarbeiten Realisierung der Auswertung mit Excel 07 Auswertung von Umfragen und Expermenten Umgang mt Statstken n Maturaarbeten Realserung der Auswertung mt Excel 07 3.Auflage Dese Broschüre hlft bem Verfassen und Betreuen von Maturaarbeten. De 3.Auflage

Mehr

Grundlagen Modul 4. Internet. Im Internet etwas suchen. Seite 1 GM4

Grundlagen Modul 4. Internet. Im Internet etwas suchen. Seite 1 GM4 Klene Schule Grundlagen Modul 4 Internet Im Internet etwas suchen Sete 1 De Schulungsunterlagen Der Aufbau De Schulungsunterlagen snd n verschedene Module aufgetelt. Enersets n Grundlagen Module, welche

Mehr

Einführung in Origin 8 Pro

Einführung in Origin 8 Pro Orgn 8 Pro - Enführung 1 Enführung n Orgn 8 Pro Andreas Zwerger Orgn 8 Pro - Enführung 2 Überscht 1) Kurvenft, was st das nochmal? 2) Daten n Orgn mporteren 3) Daten darstellen / plotten 4) Kurven an Daten

Mehr

RICHTLINIEN FÜR DIE GESTALTUNG VON EINTRÄGEN

RICHTLINIEN FÜR DIE GESTALTUNG VON EINTRÄGEN RICHTLINIEN FÜR DIE GESTALTUNG VON EINTRÄGEN Stand Jul 2014 Lebe Vermeter, wr möchten dem Suchenden das bestmöglche Portal beten, damt er be Ihnen bucht und auch weder unser Portal besucht. Um den Ansprüchen

Mehr

i N F O Funktionen & Vorteile Smart ROI Codec Smart Autofocus ROI OFF ROI ON Smart Defog Smart IR

i N F O Funktionen & Vorteile Smart ROI Codec Smart Autofocus ROI OFF ROI ON Smart Defog Smart IR unktonen & Vortele Smart Autofocus Smart RI Codec Kameras mt Hkvsons enzgarter Autofocus-Technologe müssen ncht manuell focussert werden, de erfolgt automatsch. So können Kameras auch problemlos neu ausgerchtet

Mehr

Backup- und Restore-Systeme implementieren. Technische Berufsschule Zürich IT Seite 1

Backup- und Restore-Systeme implementieren. Technische Berufsschule Zürich IT Seite 1 Modul 143 Backup- und Restore-Systeme mplementeren Technsche Berufsschule Zürch IT Sete 1 Warum Backup? (Enge Zahlen aus Untersuchungen) Wert von 100 MByte Daten bs CHF 1 500 000 Pro Vorfall entstehen

Mehr

SIMULATION VON HYBRIDFAHRZEUGANTRIEBEN MIT

SIMULATION VON HYBRIDFAHRZEUGANTRIEBEN MIT Smulaton von Hybrdfahrzeugantreben mt optmerter Synchronmaschne 1 SIMULATION VON HYBRIDFAHRZEUGANTRIEBEN MIT OPTIMIERTER SYNCHRONMASCHINE H. Wöhl-Bruhn 1 EINLEITUNG Ene Velzahl von Untersuchungen hat sch

Mehr

2. Spiele in Normalform (strategischer Form)

2. Spiele in Normalform (strategischer Form) 2. Spele n Normalform (strategscher Form) 2.1 Domnante Strategen 2.2 Domnerte Strategen 2.3 Sukzessve Elmnerung domnerter Strategen 2.4 Nash-Glechgewcht 2.5 Gemschte Strategen und Nash-Glechgewcht 2.6

Mehr

Die Klinikums App. Index

Die Klinikums App. Index De Klnkums App Index De Indexsete wrd nur nach dem Anklcken des Klnkums- App-Button angezegt. Nur als Übergangsbld, de App wrd geladen. Anschleßend wrd de Startsete angezegt. Farben: Auszechnung Suchfunkton

Mehr

Modellierung von Business-to-Business Geschäftsprozessen im Mobile Commerce

Modellierung von Business-to-Business Geschäftsprozessen im Mobile Commerce Modellerung von Busness-to-Busness Geschäftsprozessen m Moble Commerce Dpl.-Inform. Thomas Rtz, Dpl. Wrtsch.-Ing. Mchael Stender Fraunhofer Insttut für Arbetswrtschaft und Organsaton Nobelstr. 12 70569

Mehr

LCOS 9.10 RU1 Kurzvorstellung. www.lancom-systems.de

LCOS 9.10 RU1 Kurzvorstellung. www.lancom-systems.de LCOS 9.10 RU1 Kurzvorstellung www.lancom-systems.de Das LANCOM Betrebssystem LCOS und de entsprechenden Management-Tools (LCMS) stellen regelmäßg kostenfre neue Funktonen für aktuelle LANCOM Router, Access

Mehr

Polygonalisierung einer Kugel. Verfahren für die Polygonalisierung einer Kugel. Eldar Sultanow, Universität Potsdam, sultanow@gmail.com.

Polygonalisierung einer Kugel. Verfahren für die Polygonalisierung einer Kugel. Eldar Sultanow, Universität Potsdam, sultanow@gmail.com. Verfahren für de Polygonalserung ener Kugel Eldar Sultanow, Unverstät Potsdam, sultanow@gmal.com Abstract Ene Kugel kann durch mathematsche Funktonen beschreben werden. Man sprcht n desem Falle von ener

Mehr

Ergänzende Bedingungen

Ergänzende Bedingungen Ergänzende Bedngungen der zu den Allgemenen Anschlussbedngungen n Nederspannung gemäß Nederspannungsanschlussverordnung (NAV) vom 1. Januar 2012 Inhaltsüberscht I. 1. BAUKOSTENZUSCHÜSSE (BKZ) GEMÄß 11

Mehr

W i r m a c h e n d a s F e n s t e r

W i r m a c h e n d a s F e n s t e r Komfort W r m a c h e n d a s F e n s t e r vertrauen vertrauen Set der Gründung von ROLF Fensterbau m Jahr 1980 snd de Ansprüche an moderne Kunststofffenster deutlch gestegen. Heute stehen neben Scherhet

Mehr

Prozeß-Controlling in der Softwareentwicklung

Prozeß-Controlling in der Softwareentwicklung Prozeß-Controllng n der Softwareentwcklung De Orenterung an Refegradmodellen n der Softwareentwcklung zwngt zur Ausenandersetzung mt Prozeß- Controllng. Der vorlegende Artkel stellt für das Prozeß-Controllng

Mehr

Klassische Gatter und Logikelemente. Seminarvortrag zu Ausgewählte Kapitel der Quantentheorie Quantenalgorithmen

Klassische Gatter und Logikelemente. Seminarvortrag zu Ausgewählte Kapitel der Quantentheorie Quantenalgorithmen Klasssche Gatter und Logkelemente Semnarvortrag zu Ausgewählte Kaptel der Quantentheore Quantenalgorthmen Gerd Ch. Krzek WS 2003 I. Grundlagen und Methoden der Logk: Im folgenden soll de Konstrukton und

Mehr

Corporate Social Responsibility. Wirkungsvolles Engagement mit Ärzte ohne Grenzen Österreich

Corporate Social Responsibility. Wirkungsvolles Engagement mit Ärzte ohne Grenzen Österreich Corporate Socal Responsblty Wrkungsvolles Engagement mt Ärzte ohne Grenzen Österrech > Corporate Socal Responsblty Ingo Ranz/MSF Inhalt 4 Ärzte ohne Grenzen stellt sch vor Erfahren Se mehr über de Arbet

Mehr

Nernstscher Verteilungssatz

Nernstscher Verteilungssatz Insttut für Physkalsche Cheme Grundpraktkum 7. NERNSTSCHER VERTEILUNGSSATZ Stand 03/11/2006 Nernstscher Vertelungssatz 1. Versuchsplatz Komponenten: - Schedetrchter - Büretten - Rührer - Bechergläser 2.

Mehr

Energiesäule mit drei Leereinheiten, Höhe 491 mm Energiesäule mit Lichtelement und drei Leereinheiten, Höhe 769 mm

Energiesäule mit drei Leereinheiten, Höhe 491 mm Energiesäule mit Lichtelement und drei Leereinheiten, Höhe 769 mm Montageanletung Energesäule mt dre Leerenheten, Höhe 491 mm 1345 26/27/28 Energesäule mt Lchtelement und dre Leerenheten, Höhe 769 mm 1349 26/27/28 Energesäule mt sechs Leerenheten, Höhe 769 mm, 1351 26/27/28

Mehr

Spiele und Codes. Rafael Mechtel

Spiele und Codes. Rafael Mechtel Spele und Codes Rafael Mechtel Koderungstheore Worum es geht Über enen Kanal werden Informatonen Übertragen. De Informatonen werden dabe n Worte über enem Alphabet Q übertragen, d.h. als Tupel w = (w,,

Mehr

VIP X1600 M4S Encodermodul. Installations- und Bedienungshandbuch

VIP X1600 M4S Encodermodul. Installations- und Bedienungshandbuch VIP X1600 M4S Encodermodul de Installatons- und Bedenungshandbuch VIP X1600 XFM4 VIP X1600 M4S Inhaltsverzechns de 3 Inhaltsverzechns 1 Vorwort 7 1.1 Zu desem Handbuch 7 1.2 Konventonen n desem Handbuch

Mehr

Basel III Kontrahentenrisiken

Basel III Kontrahentenrisiken Basel III Kontrahentenrsken Chrstoph Hofmann De Fnanzkrse hat gezegt, dass das aus ncht börsengehandelten (OTC) Dervaten hervorgehende Kontrahentenrsko von entschedender Bedeutung für de Stabltät des Bankensystems

Mehr

Dr. Leinweber & Partner Rechtsanwälte

Dr. Leinweber & Partner Rechtsanwälte Referent: Rechtsanwalt Johannes Rothmund Dr. Lenweber & Partner Rechtsanwälte Lndenstr. 4 36037 Fulda Telefon 0661 / 250 88-0 Fax 0661 / 250 88-55 j.rothmund@lenweber-partner.de Defnton: egenständge Bezechnung

Mehr

DLK Pro Multitalente für den mobilen Datendownload. Maßgeschneidert für unterschiedliche Anforderungen. www.dtco.vdo.de

DLK Pro Multitalente für den mobilen Datendownload. Maßgeschneidert für unterschiedliche Anforderungen. www.dtco.vdo.de DLK Pro Multtalente für den moblen Datendownload Maßgeschnedert für unterschedlche Anforderungen Enfach brllant, brllant enfach Immer de rchtge Lösung DLK Pro heßt de Produktfamle von VDO, de neue Standards

Mehr

Ich habe ein Beispiel ähnlich dem der Ansys-Issue [ansys_advantage_vol2_issue3.pdf] durchgeführt. Es stammt aus dem Dokument Rfatigue.pdf.

Ich habe ein Beispiel ähnlich dem der Ansys-Issue [ansys_advantage_vol2_issue3.pdf] durchgeführt. Es stammt aus dem Dokument Rfatigue.pdf. Ich habe en Bespel ähnlch dem der Ansys-Issue [ansys_advantage_vol_ssue3.pdf durchgeführt. Es stammt aus dem Dokument Rfatgue.pdf. Abbldung 1: Bespel aus Rfatgue.pdf 1. ch habe es manuell durchgerechnet

Mehr

EAU SWH l$,0, wohngebäude

EAU SWH l$,0, wohngebäude EAU SWH l$,0, wohngebäude gemäß den $$ 6 ff, Energeensparverordnung (EnEV) :,:: Gültsbs: 09208 Gebäude Gebäudetyp Altbau Mehrfamlenhaus Adresse Hardstraße 3 33, 40629 Düsseldorf Gebäudetel Baujahr Gebäude

Mehr

Inhaltsbasierte Suche in Bilddatenbanken

Inhaltsbasierte Suche in Bilddatenbanken Inhaltsbaserte Suche n Blddatenbanken Ullrch Köthe Fraunhofer-Insttut für Graphsche Datenverarbetung Rostock D-18059 Rostock, Joachm-Jungus-Str. 9 Emal: koethe@egd.gd.fhg.de Zusammenfassung: Der vorlegende

Mehr

Funktionsgleichungen folgende Funktionsgleichungen aus der Vorlesung erhält. = e

Funktionsgleichungen folgende Funktionsgleichungen aus der Vorlesung erhält. = e Andere Darstellungsformen für de Ausfall- bzw. Überlebens-Wahrschenlchket der Webull-Vertelung snd we folgt: Ausfallwahrschenlchket: F ( t ) Überlebenswahrschenlchket: ( t ) = R = e e t t Dabe haben de

Mehr

Ionenselektive Elektroden (Potentiometrie)

Ionenselektive Elektroden (Potentiometrie) III.4.1 Ionenselektve Elektroden (otentometre) Zelstellung des Versuches Ionenselektve Elektroden gestatten ene verhältnsmäßg enfache und schnelle Bestmmung von Ionenkonzentratonen n verschedenen Meden,

Mehr

imc Elektromotorenprüfung

imc Elektromotorenprüfung mc Elektromotorenprüfung schnell präzse zuverlässg Schlüsselfertge Prüfstände für E-Motoren & elektromechansche Antrebskomponenten mc produktv messen Überblck & Nutzen www.mc-berln.de/elektromotorenpruefung

Mehr

Gruppe. Lineare Block-Codes

Gruppe. Lineare Block-Codes Thema: Lneare Block-Codes Lneare Block-Codes Zele Mt desen rechnerschen und expermentellen Übungen wrd de prnzpelle Vorgehenswese zur Kanalcoderung mt lnearen Block-Codes erarbetet. De konkrete Anwendung

Mehr

Statistik und Wahrscheinlichkeit

Statistik und Wahrscheinlichkeit Regeln der Wahrschenlchketsrechnung tatstk und Wahrschenlchket Regeln der Wahrschenlchketsrechnung Relatve Häufgket n nt := Eregnsalgebra Eregnsraum oder scheres Eregns und n := 00 Wahrschenlchket Eregnsse

Mehr

Qualitative Evaluation einer interkulturellen Trainingseinheit

Qualitative Evaluation einer interkulturellen Trainingseinheit Qualtatve Evaluaton ener nterkulturellen Tranngsenhet Xun Luo Bettna Müller Yelz Yldrm Kranng Zur Kulturgebundenhet schrftlcher und mündlcher Befragungsmethoden und hrer Egnung zur Evaluaton m nterkulturellen

Mehr

Aufgabe 8 (Gewinnmaximierung bei vollständiger Konkurrenz):

Aufgabe 8 (Gewinnmaximierung bei vollständiger Konkurrenz): LÖSUNG AUFGABE 8 ZUR INDUSTRIEÖKONOMIK SEITE 1 VON 6 Aufgabe 8 (Gewnnmaxmerung be vollständger Konkurrenz): Betrachtet wrd en Unternehmen, das ausschleßlch das Gut x produzert. De m Unternehmen verwendete

Mehr

Anwendungsmöglichkeiten von Lernverfahren

Anwendungsmöglichkeiten von Lernverfahren Künstlche Neuronale Netze Lernen n neuronalen Netzen 2 / 30 Anwendungsmöglcheten von Lernverfahren Prnzpelle Möglcheten Verbndungsorentert 1 Hnzufügen neuer Verbndungen 2 Löschen bestehender Verbndungen

Mehr

Erfahrung. Innovation.

Erfahrung. Innovation. Erfahrung. Innovaton. Erfolg. Maschnen-/ Anlagenbau >>> 11:55 PM consultants GmbH ERFOLG BENÖTIGT VORBEREITUNG. LERNEN SIE UNS KENNEN. Wr beten Ihnen Lösungen für das Projekt- und Clam Management, welche

Mehr

Bewertung von Zinsswaps mittels Mehrkurvenbootstrapping

Bewertung von Zinsswaps mittels Mehrkurvenbootstrapping Bewertung von Znsswaps mttels Mehrkurvenbootstrappng OIS-Marktstandard gewnnt m Rahmen des EMIR-Portfoloabglechs an Bedeutung 1. Enletung De Bewertungsmethodk von Znsswaps hat sch gewandelt. Bs vor der

Mehr

H I HEIZUNG I 1 GRUNDLAGEN 1.1 ANFORDERUNGEN. 1 GRUNDLAGEN 1.1 Anforderungen H 5

H I HEIZUNG I 1 GRUNDLAGEN 1.1 ANFORDERUNGEN. 1 GRUNDLAGEN 1.1 Anforderungen H 5 1 GRUNDLAGEN 1.1 Anforderungen 1.1.1 Raumklma und Behaglchket Snn der Wärmeversorgung von Gebäuden st es, de Raumtemperatur n der kälteren Jahreszet, das snd n unseren Breten etwa 250 bs 0 Tage m Jahr,

Mehr

Donnerstag, 27.11.2014

Donnerstag, 27.11.2014 F ot o: BMW AGMünc hen X Phone nmot on E x ec ut v epr ev ew 2 7.Nov ember2 01 4 BMW Wel tmünc hen Donnerstag, 27.11.2014 14:00 15:00 15:00 16:00 16:00 17:00 17:00 17:45 Apertf Meet & Greet Kaffee & klener

Mehr

Die Ausgangssituation... 14 Das Beispiel-Szenario... 14

Die Ausgangssituation... 14 Das Beispiel-Szenario... 14 E/A Cockpt Für Se als Executve Starten Se E/A Cockpt........................................................... 2 Ihre E/A Cockpt Statusüberscht................................................... 2 Ändern

Mehr

Fachkräfte- Die aktuelle Situation in Österreich

Fachkräfte- Die aktuelle Situation in Österreich Chart 1 Fachkräfte- De aktuelle Stuaton n Österrech Projektleter: Studen-Nr.: Prok. Dr. Davd Pfarrhofer F818..P2.T n= telefonsche CATI-Intervews, repräsentatv für de Arbetgeberbetrebe Österrechs (ohne

Mehr

FORMELSAMMLUNG STATISTIK (I)

FORMELSAMMLUNG STATISTIK (I) Statst I / B. Zegler Formelsammlng FORMELSAMMLUG STATISTIK (I) Statstsche Formeln, Defntonen nd Erläterngen A a X n qaltatves Mermal Mermalsasprägng qanttatves Mermal Mermalswert Anzahl der statstschen

Mehr

Bildverarbeitung Herbstsemester 2012. Bildspeicherung

Bildverarbeitung Herbstsemester 2012. Bildspeicherung Bldverarbetung Herbstsemester 2012 Bldspecherung 1 Inhalt Bldformate n der Überscht Coderung m Überblck Huffman-Coderung Datenredukton m Überblck Unterabtastung Skalare Quantserung 2 Lernzele De wchtgsten

Mehr

Beim Wiegen von 50 Reispaketen ergaben sich folgende Gewichte X(in Gramm):

Beim Wiegen von 50 Reispaketen ergaben sich folgende Gewichte X(in Gramm): Aufgabe 1 (4 + 2 + 3 Punkte) Bem Wegen von 0 Respaketen ergaben sch folgende Gewchte X(n Gramm): 1 2 3 4 K = (x u, x o ] (98,99] (99, 1000] (1000,100] (100,1020] n 1 20 10 a) Erstellen Se das Hstogramm.

Mehr

bciiii $elbbtbc~\~o!lntcti I-Ieim dagegen nictir. Bei freiiidgciiutztcn Inimobilien zeigt ein Vergleich nach Sreucrii, daß das Modell der

bciiii $elbbtbc~\~o!lntcti I-Ieim dagegen nictir. Bei freiiidgciiutztcn Inimobilien zeigt ein Vergleich nach Sreucrii, daß das Modell der uen gegenwärtg d, dle zudem unte 11 'Slgugh..r solltc de Nutzutgs'rt der Innublc 1- rd d.s %~sn\,cau berückschtgt werdenu, rat,,,,,, r Sre~scl~. l)c Nutzungsnrt der Irmoble sctwchtg, wel hc Jer vcrctctc

Mehr

Auswertung univariater Datenmengen - deskriptiv

Auswertung univariater Datenmengen - deskriptiv Auswertung unvarater Datenmengen - desrptv Bblografe Prof. Dr. Küc; Statst, Vorlesungssrpt Abschntt 6.. Bleymüller/Gehlert/Gülcher; Statst für Wrtschaftswssenschaftler Verlag Vahlen Bleymüller/Gehlert;

Mehr

4. Musterlösung. Problem 1: Kreuzende Schnitte **

4. Musterlösung. Problem 1: Kreuzende Schnitte ** Unverstät Karlsruhe Algorthmentechnk Fakultät für Informatk WS 05/06 ITI Wagner 4. Musterlösung Problem 1: Kreuzende Schntte ** Zwe Schntte (S, V \ S) und (T, V \ T ) n enem Graph G = (V, E) kreuzen sch,

Mehr

WIR VERSCHAFFEN DURCHBLICK UNKOMPLIZIERT UND K O M P R I M I E R T Inhalt: De Vson 04 Warum PRIME 05-07 De Marktlage 08 Zeterfassung mt PRIME 09 Projektplanung mt PRIME 10-11 Integraton von PRIME (Grafk)

Mehr

5. Transmissionsmechanismen der Geldpolitik

5. Transmissionsmechanismen der Geldpolitik Geldtheore und Geldpoltk Grundzüge der Geldtheore und Geldpoltk Sommersemester 2013 5. Transmssonsmechansmen der Geldpoltk Prof. Dr. Jochen Mchaels Geldtheore und Geldpoltk SS 2013 5. Transmssonsmechansmen

Mehr

Entscheidungsprobleme der Marktforschung (1)

Entscheidungsprobleme der Marktforschung (1) Prof. Dr. Danel Baer. Enführung 2. Informatonsbedarf 3. Datengewnnung 2. Informatonsbedarf Entschedungsprobleme der () Informatonsbedarf Art Qualtät Menge Informatonsbeschaffung Methodk Umfang Häufgket

Mehr

FACT SHEET. ProjectNetWorld

FACT SHEET. ProjectNetWorld ProjectNetWorld Inhalt ProjectNetWorld 3 De Funktonen Der Untersched zu anderen Lösungen 7 Gründe für SaaS Ensatzbereche und Branchen Warum ProjectNetWorld Aufbau & Organsaton 4 MyWorld I ProjectWorld

Mehr

MUTTERKINDZENTRUM. Möchten Sie mehr erfahren? Drei Dinge sind uns aus dem Paradies geblieben Sterne, Blumen und Kinder.

MUTTERKINDZENTRUM. Möchten Sie mehr erfahren? Drei Dinge sind uns aus dem Paradies geblieben Sterne, Blumen und Kinder. Möchten Se mehr erfahren? Se möchten mehr erfahren über de Möglchketen der Entbndung, das MutterKnd- Zentrum Rüsselshem oder über de Geburt m Allgemenen? D MUTTERKINDZENTRUM Klnkum Herzu fndet an jeden

Mehr

BA_T3Classic_IPO_v1.0 (Draft_B)_050719

BA_T3Classic_IPO_v1.0 (Draft_B)_050719 BA_T3Classc_IPO_v1.0 (Draft_B)_050719 Inhalt Inhalt...2 Machen Se sch mt Ihrem Telefon vertraut Wchtge Hnwese... 3 Ihr T3 Classc auf enen Blck... 6 T3 IP Telefon n Betreb nehmen (I5)... 7 Grundregeln für

Mehr

Akademischer Lehrgang Video-Journalismus

Akademischer Lehrgang Video-Journalismus Akademscher Lehrgang Vdeo-Journalsmus www.wfwen.at WIFI Wen 200910 b www.wf.atwen l. e h r g a n g z u r w e t e r Fotograf: http:foto.frtz.st t g s f h 4 a 1. e m g l d u n g Das Fernsehen erlebt ene

Mehr

Ein Vorschlag zur Modellierung von Summenexzedenten- Rückversicherungsverträgen in Internen Modellen

Ein Vorschlag zur Modellierung von Summenexzedenten- Rückversicherungsverträgen in Internen Modellen En Vorschlag zur Modellerung von Summenexzedenten- Rückverscherungsverträgen n Internen Modellen Dorothea Ders Preprnt Seres: 27-22 Fakultät für Mathematk und Wrtschaftswssenschaften UNIVERSITÄT ULM En

Mehr

Engineering Desktop Anwendungen in der Tragwerksplanung auf der Grundlage der COM-Technologie

Engineering Desktop Anwendungen in der Tragwerksplanung auf der Grundlage der COM-Technologie 1 Enführung Engneerng Desktop Anwendungen n der Tragwerksplanung auf der Grundlage der COM-Technologe Horst Werkle und Hartmut Pleßke Insttut für angewandte Forschung, Fachhochschule Konstanz Computer

Mehr