Conditional Access für Pay-TV

Größe: px
Ab Seite anzeigen:

Download "Conditional Access für Pay-TV"

Transkript

1 Systemsicherheit Teil 4: Prof. Dr. Conditional Access für Inhalt Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (Folien Markus Kuhn) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement Videocrypt Irdeto/BetaResearch Digitales Fernsehen und der Common Scrambling Algorithmus MPEG-2 Transportformat und DVB Der CSA Ausblick: Stand der Technik in der Kryptoanalyse: Deep Crack Forschung Broadcast Encryption Traitor Tracing 2

2 Ziele Conditional Access Autorisierter Benutzer Autorisierter Benutzer Nichtautorisierter Benutzer 3 Funktionsweise Conditional Access Verschlüsseltes Audio/Video + Zugriffsbedingungen (in ECM) Überprüfe, ob die Zugriffsrechte mit den Zugriffsbedingungen übereinstimmen. Wenn ja, entschlüssele! CNN 2 Zugriffs- Rechte 4

3 Funktionsweise Conditional Access Scrambling / Verschlüsselung Analog: Das Videosignal wird in einen FIFO-Puffer geladen und unter Kontrolle eines kryptogr. Schlüssels CW modifiziert. Digital: Der MPEG-2-TS wird durch den DVB Common Scrambling-Algorithmus mit Hilfe des Kontrollworts CW verschlüsselt. Schlüsselmanagement/Conditional Access CW wird (verschlüsselt mit einem Service-Schlüssel SK) in einer ECM übertragen, zusammen mit Zugriffsbedingungen. SK wird (verschlüsselt mit einem persönlichen Schlüssel PK oder einem Gruppenschlüssel GK) in einer EMM übertragen, zusammen mit Zugriffsrechten. Stimmen Bedingungen und Rechte überein, so gibt die Chipkarte CW frei. 5 Scrambling / Conditional Access -Anbieter Kunde Video CSA CSA CW (Video) CSA Video CW E ECM = E SK (CW) CW D Scrambling CA SK E EMM = E PK (SK) D SK PK PK 6

4 Verschlüsselung im CE-Bereich Neue, sehr spezifische Bedrohungen Der einzelne Kunde hat kein Interesse daran, seine kryptographischen Schlüssel (SK, GK, PK) geheimzuhalten. Marketingstrategien und Sicherheitsanforderungen sind oft unvereinbar. Geräte und Chipkarten werden preisgünstig und unkontrollierbar abgegeben. Großes Potential an versierten Hackern mit einfachen, aber effektiven Angriffen. Früheste bekannte Seitenkanalangriffe 7 Videocrypt 8

5 Nagravision/Syster 9 Nagravision/Syster 10

6 Nagravision/Syster Angriffe auf das analoge Scrambling Der PSND1-Dekoder für die SECAM-Version des Nagravision-Systems rekonstruiert(e) gescrambeltes Audio/Video in Echtzeit. Quelle: 11 Nagravision/Syster Angriffe auf das analoge Scrambling (2): PC-Basierte Angriffe Pentium 166 Mhz Videokarte mit Framegrabber Funktioniert für Nagravision/Syster und Videocrypt Illegal bei Entschlüsselung deutscher Sender Quellen:

7 Schlüsselmanagement/CA -Anbieter Kunde Video CSA CSA CW (Video) CSA Video CW E ECM = E SK (CW) CW D Scrambling CA SK E EMM = E PK (SK) D SK PK PK 13 Schlüsselmanagement/Videocrypt Deaktivierung einer Chipkarte durch negative Adressierung Alle Karten besitzen das gleiche Geheimnis Deaktivierung einer Karte nur in Kooperation mit dieser möglich Folge: Infinite Life - Attacke Descr. ohne SC EMM=ECM Hash CW MAC Okay? Adr 1 Adr 2 Adr 3 Adr 4 14

8 CA im Entertainment-Bereich Angriffe auf das Schlüsselmanagement Blocker filtern Befehle zum Deaktivieren der Chipkarte aus. 15 Schlüsselmanagement/Eurocrypt Aktivierung einer Chipkarte durch positive Adressierung ECM wird mit SK verschlüsselt übertragen SK wird mit den verschiedenen GK i verschlüsselt in EMM übertragen GK i wird mit den verschiedenen SK i verschlüsselt in EMM übertragen CW SK GK 1 GK 2 ECM EMM PK 1 PK 2 PK 3 PK 4 16

9 Schlüsselmanagement/CA Deaktivierung einer Chipkarte durch positive Adressierung CW Zum Deaktivieren von ECM Karte 4 müssen GK 2 und SK ausgetauscht werden. SK EMM EMM 1 enthält neuen GK 2 verschlüsselt mit PK 3. EMM 2 enthält neuen SK verschlüsselt mit GK 1 GK 1 GK 2 EMM 3 enthält neuen SK verschlüsselt mit GK 2 PK 1 PK 2 PK 3 PK 4 17 Schlüsselmanagement/CA Optimierung der positiven Adressierung CW n Kunden, m-ärer Baum ECM der Tiefe t SK EMM n m t-1 m(t-1)-1 = m log m n -1 Funktion (n fest) x log x n = (x/ln x) ln n hat Minimum bei x=e Daher t = 2 oder t = 3 optimal. GK 1 GK 2 PK 1 PK 2 PK 3 PK 4 18

10 Schlüsselmanagement/CA Positive Adressierung in der Praxis ECM enthält ID des Kanals Rechte, die für diesen Kanal benötigt werden (in der Reihenfolge Pay-per-Channel, Prebooked PPV, Impulsive PPV) Gesichert mit MAC SK (ID, Rechte) EMM-U enthält Nummer der Gruppe, der die Karte zugeordnet wird Schlüssel der Gruppe, der die Karte zugeordnet wird Verschlüsselt mit PKi Gesichert mit MAC PKi (Daten) 19 Schlüsselmanagement/CA Positive Adressierung in der Praxis EMM-G enthält Adresse der Gruppe, für die die EMM bestimmt ist Bitmap der Gruppe Berechtigung, die die in der Bitmap markierten Mitglieder der Gruppe erhalten sollen Verschlüsselt mit GKi Gesichert mit MAC GKi (Daten) Gruppe SPORT MAC GKi 20

11 Angriffe Schlüsselmanagement Piratenkarten emulieren das ECM/CW I/O-Verhalten der Originalkarten SK muss der Piratenkarte bekannt sein Datenformate ECM müssen bekannt sein Bei Wechsel des SK: Update des neuen SK über die 10er- Tastatur Quelle: 21 Angriffe Schlüsselmanagement Programmierbarer Chipkartenemulator icard Komplette Software der icard kann erneuert werden Bei häufigem Wechsel von SK kann auch ein GKi mit abgespeichert werden (halbanonym) Heute: Programmierbare leere Chipkarten (alles in SW) Quelle: 22

12 Angriffe Schlüsselmanagement PC/Dekoder-Schnittstelle mit seriellem Kabel (SEASON- Interface) ermöglichen die Simulation der Chipkarte durch einen PC (für VIACCESS, MediaGuard, Irdeto,...) Das SEASON-Programm benötigt aktuelle kryptographische Schlüssel Key-Datenbanken im Internet 23 Angriffe Schlüsselmanagement Standard-Chipkarten als Piratenkarten: Reaktivierung von Originalkarten Fall 1: Schwäche des MAC-Algorithmus (Programmierfehler) Fall 2: GKi bekannt oder kann auf Karte geladen werden Fall 3: PKi bekannt oder kann auf die Karte geladen werden Bild: Chipkartenleser zur Reprogrammierung von Originalkarten 24

13 Angriffe Schlüsselmanagement Reaktivierung von Originalkarten (MOSC): Wie kann das funktionieren? Auslesen oder Schreiben von Schlüsseln durch Buffer Overflow SK kann auf Karte geschrieben werden: Ausschalten durch Produktwechsel GKi oder PKi kann auf Karte geschrieben werden: Autoupdate - Karten CardWizard: z.b. unter 25 Schlüsselmanagement/CA Varianten der Schlüsselhierarchie für mehrere Produkte Gruppen sind fest, mehrere SK SK2 CW GK 1 GK 2 CW SK1 ECM EMM PK 1 PK 2 PK 3 PK 4 26

14 Schlüsselmanagement/CA Varianten der Schlüsselhierarchie CW für mehrere ECM Produkte Gruppen sind bzgl. SK optimiert SK EMM Mehrere unabhängige Anbieter pro Karte möglich (Analogon root/user unter Unix) GK 1 GK 2 PK 1 PK 2 PK 3 PK 4 27 Angriffe Schlüsselmanagement Reaktivierung von Originalkarten (MOSC) Struktur der EMMs (s.u.) und Verschlüsselungsalgorithmus sind den Hackern bekannt. Digitale Signatur (MAC) der EMM kann gefälscht werden (Fehler im OS der Karte, Timing-Attacke) Produktschlüssel und einige Gruppenschlüssel sind im Internet publiziert xx 0A xx xx Xx F 02 A4 FE 00 s1 xx 01 Class 1 Start Länge Adressierungsart Adresse (Gruppe) Länge Nano Channel ID Timest. Dauer Min. Sign. Prüfs 28

15 CA im Business-Bereich Klassisches ( militärisches ) Bedrohungsszenario Mitarbeiter eines Unternehmens sind verpflichtet, kryptographische Schlüssel (SK, GK, PK) geheimzuhalten. Sicherheitsvorgaben durch das Unternehmen. Geräte und Chipkarten werden kontrolliert, Verluste können protokolliert werden. Bei Industriespionage können auch komplexe Angriffsmethoden (DPA, DFA, Microprobing) zum Einsatz kommen. 29 Anforderungen an Business-CA Ausreichender technischer Abstand zum Entertainment-Bereich Kein lohnendes Ziel für Hacker, da Inhalte nur für Mitarbeiter interessant. Hacks aus dem Entertainment-Bereich können nicht direkt auf Business-TV angewendet werden. Technische Anforderungen an Business-TV und sind verschieden (z.b. maximale Kundenzahl). Problem: Wie mißt man den technischen Abstand? Kryptographische Separation vom Eingesetzte Schlüsselhierarchie muß disjunkt zur - Hierarchie sein. Worst Case: Business-TV und teilen gemeinsames Hardware-Geheimnis. 30

16 Digitales Fernsehen: MPEG-2 Daten werden in Transportpaketen (188 Bytes) transportiert Zeitmultiplex verschiedener Audio/Video/Datenströme Einzelne Pakete des gleichen Stroms haben gleiche PID 31 Digitales Fernsehen: MPEG-2 Übertragung der Transportpakete im Zeitmultiplex Zusammenfassung von PID-Strömen zu Services mittels Tabellen ( Service Information, SI) Tabellen bilden eine Art Dateisystem für das MPEG-2-System root -Verzeichnis hat feste, allgemein bekannte PID PID = 1 PID = 1 PID = 2 PID = 1 PID = 1 PID = 3 PID = (Video) (Video) (Audio) (Video) (Video) (Daten) (Audio)... Service 1: PID = 1 (Video) PID = 2 (Audio) PID = 3 (Daten) Service 2: PID = 1 (Video) PID = 17 (Audio) 32

17 Digitales Fernsehen: nach DVB ECM-Datenstrom jeweils an einen Service gebunden Wenn ein bestimmter Service (Audio/Video/Daten) über SI ausgewählt wurde ( EPG ), filtert die Set-Top-Box die zugehörigen ECMs und sendet sie an die Karte. EMM-Datenstrom ist unabhängig von den Services Karte muss der Set-Top-Box ihre Adressen (individuell, Gruppen) mitteilen, damit diese die EMMs filtern kann. PID = 1 PID = 1 PID = 2 PID = 1 PID = 1 PID = 3 PID= (Video) (Video) (Audio) (Video) (Video) (ECM) (EMM)... 1: PID = 1 (Video) PID = 2 (Audio) PID = 3 (ECM) EMM: PID= 213 (EMM) 33 Digitales Fernsehen: DVB- Verschlüsselung Minimale (Synchronisations-) Information zur Verschlüsselung im MPEG-TS-Header Weitere Informationen in den ECMs ECM-Varianten: enthält nur nächstes CW (even/odd) enthält aktuelles und nächstes CW TS_scrambling_control-Belegung Bedeutung 00 TS-Nutzlast ist nicht verschlüsselt 01 Reserviert für zukünftigen DVB-Gebrauch 10 Nutzlast ist mit einem geraden CW verschlüsselt 11 Nutzlast ist mit einem ungeraden CW verschlüsselt 34

18 Digitales Fernsehen: DVB- Verschlüsselung CSA 35 Digitales Fernsehen: DVB- Verschlüsselung CSA 36

19 Digitales Fernsehen: DVB- Verschlüsselung CSA 37 Digitales Fernsehen: DVB- Verschlüsselung CSA 38

20 CA und IP Neue Anwendungen - neue Sicherheitsanforderungen Business-TV auf dem PC. Ggf. bei Umsetzung auf MPEG-1 neue Verschlüsselung notwendig. Data Broadcast. Neue Scheduling-Mechanismen für die Steuerung der Verschlüsselung. Fast Internet. Etablierung virtueller Kanäle mit CA. 39 CA und IP Conditional Access und IPSec IPSec: Format zur Verschlüsselung von IP-Paketen, verschiedene Schlüsselmanagement-Methoden. Orig. IP-Header TCP Daten Vor der Anwendung von ESP Nach der Anwendung von ESP Orig. IP-Header ESP-Hdr. TCP Daten ESP-Tr. ESP-Auth. Vertraulich Authentisch 40

21 CA und IP Conditional Access und IPSec (2) IKE: Schlüsselmanagement für Punkt-zu-Punkt- Verbindungen. IP-Multicast: Neues Forschungsgebiet, vgl. Conditional Access als Schlüsselmanagement-System für IP Multicast: Äußerst effiziente Lösung des Problems, benötigt aber Chipkarte als Sicherheitsmodul. 41 Broadcast Encryption Gesucht: Schlüsselmanagement für Nutzermenge U, mit dem es möglich ist eine Nachricht genau an alle Nutzer T U über ein Rundfunkmedium zu senden, so dass es auch gegen jede Koalition von k Angreifern S U mit S T= sicher ist ( k-resilient ), und die Anzahl der Schlüssel (insgesamt/pro Nutzer) soll minimiert werden. Vorüberlegung: Um Teilmenge T U eindeutig zu bezeichnen, sind U Bits erforderlich. Nur in Spezialfällen ist hier eine Verbesserung möglich. 42

22 Broadcast Encryption k-resilientes Basisschema für jede Teilmenge B mit höchstens k Nutzern: wähle einen Schlüssel K B K B wird jedem Nutzer gegeben, der nicht zu B gehört der Schlüssel für T ist das XOR aller Schlüssel K B, B U-T. Sicherheit Den Mitgliedern jeder Teilmenge S U-T mit höchstens k Nutzern fehlt der Schlüssel K S zur XOR-Berechnung Anzahl der Schlüssel Anzahl der i-teilmengen der Menge U, U =n, ist n Anzahl aller Schlüssel: k i n i= 0 i 43 Broadcast Encryption 1-resilientes Basisschema Nutzer muss n-1 Schlüssel speichern Verbesserung durch kryptographische Annahmen Annahme 1: Es gibt Einwegfunktionen Dann gibt es pseudozufällige Funktion f : {0,1} a {0,1} 2a s s l = linke Hälfte von f(s) s r = rechte Hälfte von f(s) s ll = linke Hälfte von f(s l ) s lr s rl s rr = rechte Hälfte von f(s r ) 44

23 Broadcast Encryption Annahme 1: Es gibt Einwegfunktionen Schlüsselzuweisung für Nutzer x wie folgt: Entferne den Pfad von x zur Wurzel aus dem Baum Weise x die Werte zu, mit denen die verbleibenden Teilbäume beschriftet sind Damit kann x die Beschriftung aller Blätter bis auf sein eigenes rekonstruieren. log 2 n Schlüssel s r s ll x 45 Broadcast Encryption Annahme 2: Die Berechnung von p-ten Wurzeln modulo N=PQ ist praktisch unmöglich geheim, nur dem Schlüsselmanagementzentrum bekannt: Primzahlen P, Q, Zahl g, wobei <q> in Z N möglichst groß sein soll. öffentlich bekannt: Modulus N Liste ( (1, p 1 ), (2, p 2 ),..., (n, p n ) ) mit der Bedeutung, dass die Primzahl p i dem Nutzer i zugeordnet und paarweise teilerfremd zu allen anderen Primzahlen p j ist. nur Nutzer i bekannt: g i = g pi mod N Schlüssel für Gruppe T U: g pt mod N mit p T = Π i T p i 46

24 Broadcast Encryption Annahme 2: Die Berechnung von p-ten Wurzeln modulo N=PQ ist praktisch unmöglich Berechnung des Schlüssels durch Nutzer i T: g i p j T { i} j mod N Sicherheit: Wenn ein Nutzer j T den Schlüssel berechnen könnte, dann könnte er auch g berechnen. Beweis: ggt in den Exponenten, an der Tafel. 47 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Parameter L, m S U f i injektiv auf S f 1... f L 1,..., m 48

25 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Parameter L, m Funktionen f 1,...,f L : U {1,...,m} (zufällig gewählt oder konstruiert) Es muss gelten: Für jedes S U mit S =k gibt es eine Funktion f i so dass für alle x,y S gilt: f i (x) f i (y). Stichwort: Perfect Hash Functions (Die Parameter L und m sind noch geeignet zu wählen.) S U f i injektiv auf S f ,..., m f L 49 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Schlüsselverteilung Für i {1,...,L} und j {1,...,m} konstruiere jeweils ein unabhängiges 1-resilientes BE-System R(i,j). Jeder Nutzer x U erhält die Schlüssel für das System R(i,f i (x)) für i {1,...,L}. S U f i injektiv auf S 1,..., m f 1... f L 50

26 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Verschlüsselung Um eine geheime Nachricht M an eine Menge T zu senden, zerlege diese in L Teilnachrichten M 1... M L =M. M i wird an die Menge { x T f i (x)=j } gesendet, geschützt durch R(i,j). Jeder Nutzer x T erhält so alle Teilnachrichten M i und kann die Nachricht M berechnen. S U f i injektiv auf S f ,..., m f L 51 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Sicherheit Gegeben sei eine Angreifermenge S. Dann gibt es eine Funktion f i, die für S injektiv ist. S Für jedes 1-resiliente System R(i,j), U mit dem M i verschlüsselt wird, ist höchstens 1 Angreifer aus S vorhanden. Da die einzelnen Schemata 1-resilient sind, können die Angreifer so M i nicht berechnen. M bleibt somit geheim. f i injektiv auf S f 1... f L 1,..., m 52

27 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Wahl von L und m Für m = 2k 2 und L = k log n ist die Wahrsch., dass eine zufällig gewählte Funktion f i auf einer Menge S S injektiv ist, mindestens k 1 k( k 1) 1 = 1 > 2 2 m 4k Die Wahrsch., dass es kein solches f i... gibt, ist 1/4 L = 1/n 2k. f L Die Wahrsch., dass es für jede k-menge S ein solches f i gibt, ist n k k k n n 3 4 U f i injektiv auf S f 1 1,..., m 53 Traitor Tracing Definition: A k-resilient Traitor Tracing Scheme is defined as follows 1. The content is encrypted using a session key S. 2. The session key is split into r partial keys s 1,...,s r using a (m,r)- Threshold scheme [Sha79]. 3. The set of decryption keys PK contains r elements k 1,...,k r The partial key s i is encrypted under the decryption key k i. All these cryptograms together will form the enabling block for the content. 4. Each authorized user u gets a personal set PK(u) PK of decryption keys. This set contains m decryption keys from PK and will thus allow him to decrypt m shares. He then can reconstruct S using the (m,r)-threshold scheme and decrypt the content. 5. There exists a Traitor Tracing Algorithm which on input an arbitrary personal key set PK(u) found in a pirate device outputs the identity of at least one traitor out of a coalition of at most k traitors. 54

28 Traitor Tracing Beispiel: Ein 1-resilientes Traitor Tracing Schema Nutzer sind Punkte in affiner Ebene Schlüssel Geraden in Parallelenklassen (hier 2) Jeder Nutzer erhält die Schlüssel, deren Geraden durch seinen Punkt gehen. 55 Traitor Tracing Was nicht passieren darf k Angreifer U 1,...,U k kombinieren die Schlüssel aus ihren Mengen PK(U 1 ),...,PK(U k ) so zu einer neuen Menge PK(*), dass der Tracing-Algorithmus einen unschuldigen Nutzer U als Ergebnis liefert. ( Framing ) Allgemeinstes Resultat: P. Erdös, P. Frankl and Z. Furedi: Families of Finite Sets in Which No Set is Covered by the Union of r Others. Israel J. Math. 51, 1985, pp Was optimiert werden soll PK PK(U) Länge des Enabling Block 56

29 Traitor Tracing Beispiel: Ein d-resilientes Traitor Tracing Schema Nutzer sind Punkte in projektivem Raum PG(d,q) Duale rationale Normkurven in PG(d,q) : 2 d R = {[1: t : t :...: t ] t GF( q)} {[0 : 0 : 0 :...:1]} Lemma: Höchstens d Hyperebenen aus R schneiden sich in einem gemeinsamen Punkt 57 Traitor Tracing Beispiel: Ein d-resilientes Traitor Tracing Schema PG(3,q) 58

30 Traitor Tracing Beispiel: Ein d-resilientes Traitor Tracing Schema PG(4,q) 59

Systemsicherheit. Broadcast Encryption and Pay-TV (1) Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit geändert von Ulrich Greveler

Systemsicherheit. Broadcast Encryption and Pay-TV (1) Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit geändert von Ulrich Greveler Systemsicherheit Broadcast Encryption and (1) Prof. Dr. geändert von Ulrich Greveler Ziele Conditional Access Autorisierter Benutzer Autorisierter Benutzer Nichtautorisierter Benutzer 2 Broadcast Encryption

Mehr

Conditional Access für Pay-TV. Systemsicherheit. Funktionsweise Conditional Access. Ziele Conditional Access. Scrambling / Conditional Access

Conditional Access für Pay-TV. Systemsicherheit. Funktionsweise Conditional Access. Ziele Conditional Access. Scrambling / Conditional Access Conditional Access für Inhalt Systesicherheit Teil 4: Prof Dr Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrabling Videocrypt (Folien Markus Kuhn) Nagravision (Preiere Analog) Angriffe

Mehr

Netzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Netzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Netzsicherheit Teil 6: Prof. Dr. Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement

Mehr

Netzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Netzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Netzsicherheit Teil 6: Prof. Dr. Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Erweiterungen Webportal

Erweiterungen Webportal Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten

Mehr

Die Teilnehmer müssen das Verschlüsselungs- u. Sicherheitskonzept erklären können.

Die Teilnehmer müssen das Verschlüsselungs- u. Sicherheitskonzept erklären können. Lehrgang: Ausbilder Fachteil Digitalfunk Seite 1 Thema: Verschlüsselungs-/Sicherheitskonzept Stufe 1 Gliederung 1. Einleitung 2. Tetra Sicherheitsfunktionen 2.1. Authentifizierung 3. Aktivierung/Deaktivierung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

2m Band der Freiwilligen. Feuerwehren im. Lkr. Rottal-Inn

2m Band der Freiwilligen. Feuerwehren im. Lkr. Rottal-Inn Funkrufnamenkonzept im 2m Band der Freiwilligen Feuerwehren im Lkr. Rottal-Inn Ersteller: Team TKS: Ortmaier Andreas, Kommandant FF Tann Eichinger Martin, Kommandant FF Kirchdorf am Inn Pilger Markus,

Mehr

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac BENUTZERHANDBUCH FHD FORMATTER SOFTWARE Rev. 105/Mac 2 DE FHD FORMATTER Achtung! Alle Rechte vorbehalten. Im Rahmen des Handbuches genannte Produktbezeichnungen dienen nur Identifikationszwecken und können

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3 Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

INHALT. Troubleshooting Netzwerkinstallation

INHALT. Troubleshooting Netzwerkinstallation Seite 1 von 11 INHALT ERFOLG DER FREIGABEN ÜBERPRÜFEN 2 NUR FÜR SERVERLIZENZ MIT DONGLE: ÜBERPRÜFEN OB DER DONGLE GEFUNDEN WIRD 3 SLICENSE-DIENST AUF DEM SERVER LÄSST SICH NICHT STARTEN 4 WENN DER SERVER

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Stackelberg Scheduling Strategien

Stackelberg Scheduling Strategien Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware

Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware Inhaltsverzeichnis 1 Datenlogger Hardware...2 1.1 Revision: 1.32...2 1.2 Revision: 1.31...2 1.3 Revision: 1.30...2

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

Anleitung für die Formularbearbeitung

Anleitung für die Formularbearbeitung 1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen

Mehr

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker Fehlermonitor Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker Das Programm ist problemlos zu installieren auf jedem Windows-PC (XP) mit.net

Mehr

NODELOCKED LIZENZ generieren (ab ST4)

NODELOCKED LIZENZ generieren (ab ST4) NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Häufig gestellte Fragen zum Thema Migration

Häufig gestellte Fragen zum Thema Migration Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0 ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Shopz Zugang Neuanmeldung

Shopz Zugang Neuanmeldung Web Sales, IBM Deutschland Shopz Zugang Neuanmeldung IBM ID einrichten Shopz-Zugang anmelden Shopz Login User ID Management IBM ID und Shopz Zugang im Überblick Überblick ibm.com/software/de/websolutions/

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr