Flexibler Krypto-CoProzessor für Server als SoC

Größe: px
Ab Seite anzeigen:

Download "Flexibler Krypto-CoProzessor für Server als SoC"

Transkript

1 Flexibler Krypto-CoProzessor für Server als SoC Diplomzwischenvortrag H. Gregor Molter Betreuer: Dipl.-Inform. Ralf Laue H. Gregor Molter Diplomzwischenvortrag / 23

2 Gliederung 1 Einführung 2 Hardware Übersicht Partition 3 Algorithmen ECC RSA 4 Software Aufbau Simulation 5 Zusammenfassung & Ausblick H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23

3 Zielsetzung Entwickeln eines FPGA Core der 1 ECC und RSA Kryptographie unterstützt, 2 AES als symmetrisches Verfahren benutzt und 3 die eigentliche Arithmetik auf mehreren Hardware-Verarbeitungseinheiten ausgelagert ist. Gesteuert wird das System über ein Programm auf dem Host-PC ( nicht stand-alone). H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23

4 Entwicklungsplattform Umgesetzt wird das SoC auf dem Xilinx XUP Board mit einem Virtex-II Pro FPGA. Hauptproblem ist das verfügbare B-RAM ( Kbit Dual-Port BRAM = 272 KByte). H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23

5 Übersicht Komponenten OPB LMB 1 FSL 1 DS 1 µb 1 FF-Arith 1 DIP-Sw. LEDs UART TRNG AES DS 0 DOCM PPC 1 IOCM PS 0 LMB 2 PS 1 DS 2 µb 2 FF-Arith 2 DS 3 µb 3 FF-Arith 3 PS 2 DS 4 µb 4 FF-Arith 4 H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23

6 Partition Datenaustausch PPC 1 µb i OPB LMB i FSL i PPC 1 DS i µb i FF-Arith i Datenaustausch über gemeinsamen Datenspeicher DS i : PowerPC hat Zugriff auf alle Datenspeicher, Microblaze nur auf seine eigenen Datenspeicher. Um zu erkennen ob Daten verfügbar sind, muss periodisch ein Status-Byte abgefragt werden. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23

7 Partition Datenverarbeitung µb i FF-Arith i OPB LMB i FSL i PPC 1 DS i µb i FF-Arith i Der Microblaze lädt die Daten von DS in die Arithmetikeinheit. Über ein Konfigurationsdatum wird der Betriebsmodus (ECC / RSA) und die Aktion (Ver- oder Entschlüsseln, Signieren oder Verifizieren) festgelegt. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23

8 Partition Steuerung der Verarbeitungseinheiten OPB LMB 1 DS 1 µb 1 Host-PC RS-232 UART OPB PPC 1 DS 2 LMB 2 µb 2 DS 3 LMB 3 µb 3 LMB 4 DS 4 µb 4 Die Host-PC Software stellt Anfragen an den PowerPC, der bis zu vier Anfragen annehmen kann und weitere ablehnt, die Anfragen auf die vorhandenen, freien Verarbeitungseinheiten verteilt, das Ergebnis an den Host-PC zurück liefert. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23

9 Partition Zufallszahlengenerator Design nach Paper von Schellekens et al.: i 1(t) =1 n(t) D- FF s(t) Resilient f(x) i 128(t) tc 128 Oszillator-Ringe, XOR-Reduktion als balancierter Binärbaum, mindestens 35% der Bits n(t) sind deterministisch und werden durch einen zyklischen Code f(x) gefiltert. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23

10 Partition Vorab Leistungsbewertung Kenndaten: vier Microblaze Prozessoren, ein PowerPC-Kern, acht Dual-PORT B-RAM, vier FF-Arith Einheiten (am OPB), diverse Peripherie (UART, DIP-Switch, LED), TRNG mit 128 Oszillator-Ringen, kein AES! Synthese-Ergebnis: Knapp 100 MHz Takt möglich, insbesondere für die Microblaze Prozessoren, 9318 Slices (68% des FPGA). H. Gregor Molter Diplomzwischenvortrag / 23

11 Allgemeine Design-Entscheidungen Verwenden der Montgomery Reduktion für effektive modulare Reduktion. Algorithmen sind Speicher- statt Laufzeit-optimiert. Algorithmen sollten SPA und DPA resistent sein. Symmetrische Ver- und Entschlüsselung in den Algorithmen über AES. Hash-Funktionen und Derivate (KDF, MGF) anhand von AES. Arithmetik-Einheiten müssen mindestens mit 160-Bit maximal mit 3072-Bit rechnen. H. Gregor Molter Diplomzwischenvortrag / 23

12 ECC Design-Entscheidungen Elliptische Kurven Kryptographie nur über Primkörpern (modp). Nur verwenden der vereinfachte Weierstraßschen Gleichung mit a = 3. E : y 2 = x 3 + ax + b Keine Generierung von elliptischen Kurven möglich. Verwenden von projektiven Koordinaten für schnellere Algorithmen. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23

13 ECC Implementierte Algorithmen Implementiert nach IEEE Std und IEEE Std. 1336a-2004: Schlüssel generieren, Öffentliche Schlüssel und Kurvenparameter validieren, Verschlüsseln und Entschlüsseln (ECIES), Signieren und Validieren (ECDSA). H. Gregor Molter Diplomzwischenvortrag / 23

14 RSA Design-Entscheidungen RSA mit chinesischem Restsatz. RSA-Bitlänge minimal 1024-Bit (bis maximal 3072-Bit). Keine Schlüssel-Generierung möglich. H. Gregor Molter Diplomzwischenvortrag / 23

15 RSA Implementierte Algorithmen Implementiert nach PKCS#1 v2.1: RSA Primitive zum Ver- und Entschlüsseln (RSAEP, RSADP), RSA Primitive zum Signieren und Validieren (RSASP, RSAVP), Verschlüsseln und Entschlüsseln (RSAES-OAEP-Encrypt, RSAES-OAEP-Decrypt), Signieren und Validieren (RSASSA-PSS-Sign, RSASSA-PSS-Verify). H. Gregor Molter Diplomzwischenvortrag / 23

16 Aufbau Design-Entscheidungen Features: C++ Quellcode, Software-Portabilität durch GNU autotools (autoconf, automake, libtool,... ), Modular aufgebaut (ECC oder RSA Teile können leicht entfernt werden), benutzt LiDIA Bibliothek für die modulare Arithmetik, OpenSSL für die Simulation des AES IP, Test-Suite prüft die Berechnungen der Algorithmen über LiDIA nach. H. Gregor Molter Diplomzwischenvortrag / 23

17 Aufbau Haupt-Module LiDIA OpenSSL AES Arithmetik Hash Simtools ECC RSA Test-Suite H. Gregor Molter Diplomzwischenvortrag / 23

18 Simulation Test-Suite Test-Suite rechnet die Ergebnisse der Algorithmen mit Hilfe von LiDIA nach. Simuliert wird mit: NIST Kurven P-192, P-224, P-256, P-384, P-521, Test-Kurve mit mod 29, RSA mit Schlüssellänge 512 und 1024 Bit. Geprüft wird: FF-Arithmetik: Exponentation, ECC: Punkt-Verdoppelung, Punkt-Addition, Skalare Multiplikation, Schlüssel-Generierung und Validierung, Verund Entschlüsselung, Signieren und Verifizieren, RSA: Ver- und Entschlüsseln (Primitive), Ver- und Entschlüsseln (OAEP), Signieren und Verifizieren. H. Gregor Molter Diplomzwischenvortrag / 23

19 Simulation Schrittweise Verfeinerung der Simulation und Algorithmen 1 Algorithmen benutzen direkt die LiDIA Datentypen und Funktionen funktionale Simulation. 2 In den Algorithmen wurden die LiDIA Aufrufe durch #define s gekapselt. 3 LiDIA Datentypen wurden ersetzt durch eigene Datenstrukturen Bit-genaue Simulation. 4 Multiplikation und Inversion mit Montgomery. 5 Emulation der Speicherbereiche des FF-Arith IP semantische Simulation. 6 Algorithmen benutzen die zwei Multiplizierer des FF-Arith IP. 7 Diverse eingebettete Prüfroutinen um Speicher-Fehlzugriffe, fehlende Warte-Routinen und falsche vorberechnete Werte zu identifizieren Hardware-orientierte Simulation. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23

20 Simulation Haupt-Module LiDIA OpenSSL AES Arithmetik Hash Simtools ECC RSA Test-Suite H. Gregor Molter Diplomzwischenvortrag / 23

21 Zusammenfassung Definition des Systems inkl. Peripherie und Anbindung. Festlegen der verwendeten ECC / RSA Algorithmen und Strukturen. Entwickeln einer Hardware-orientierten Simulationssoftware sowie implementieren der ECC / RSA Algorithmen. Analyse der Kommunikationsmöglichkeiten zwischen PowerPC und Microblaze. Implementierung und Testen eines TRNG. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23

22 Ausblick Portieren der Software für die Microblaze Prozessoren. Implementieren der Host-PC und der PowerPC Steuersoftware. Einbinden des AES Core und Anbindung an die Microblaze Prozessoren. FF-Arith auf FSL Bus Anbindungen umschreiben / vorbereiten. Leistungsbewertung durchführen. Design optimieren um 100 MHz für die Microblaze Prozessoren zu erreichen. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23

23 Vielen Dank für Ihre Aufmerksamkeit. H. Gregor Molter Diplomzwischenvortrag / 23

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

AVT Spartan-3E Development Kit AVT DK S3E-500 (V1.0) 21.05.2008

AVT Spartan-3E Development Kit AVT DK S3E-500 (V1.0) 21.05.2008 AVT Spartan-3E Development Kit Kurzbeschreibung AVT DK S3E-500 (V1.0) 21.05.2008 Inhaltsverzeichnis Kapitel 1: Kapitel 2: Einführung Komponenten und Eigenschaften AVT Spartan-3E Development Kit Benutzerhandbuch

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Freier Linux Kernel für den Virtex4 FX12

Freier Linux Kernel für den Virtex4 FX12 Mitglied der Helmholtz-Gemeinschaft Embedded Linux Freier Linuxkernel für den Virtex4 FX12 23. März 2009 Georg Schardt Freier Linux Kernel für den Virtex4 FX12 Motivation Ausgangslage Bootloader Kernel

Mehr

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc

Mehr

Herzlich Willkommen. Thema

Herzlich Willkommen. Thema 1 / 13 Herzlich Willkommen Abschlußprüfung Sommer 2004 Fachinformatik / Systemintegration Thema Migration vom lokalem zum Standortübergreifendem Server-gestütztem Virenschutz der Konrad-Adenauer-Stiftung

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Besicomm Leistungserfassung

Besicomm Leistungserfassung Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 1. Dezember 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

GPS Navigation für PPC

GPS Navigation für PPC GPS Navigation für PPC (Windows 2003, Windows mobile) Benutzerhandbuch Inhalt 1 BESCHREIBUNG 3 2 SYSTEMVORAUSSETZUNG: 3 3 INSTALLATION 3 4 NUTZUNG VON KARTENMATERIAL 3 5 DER ERSTE PROGRAMMSTART 3 6 EIGENE

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Pulse Pattern Controller

Pulse Pattern Controller PPC-1 and PPC-2 Ansteuerung von Hochstrom Puls-Generatoren programmierbares Pulsmuster schnelle Aufzeichnung von Pulsspannung und Pulsstrom Einbindung zusätzlicher Messsensoren flexibler Einsatz durch

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

ActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0

ActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Jens Kohlmeyer 05. März 2007 Institut für Programmiermethodik und Compilerbau ActiveCharts Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Seite 2 Übersicht

Mehr

Programmieren für Ingenieure Sommer 2015. Ein Rechner. Rechner sind überall. Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

Programmieren für Ingenieure Sommer 2015. Ein Rechner. Rechner sind überall. Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet. Programmieren für Ingenieure Sommer 2015 Andreas Zeller, Universität des Saarlandes Ein Rechner Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet. Rechner sind überall Ihr Rechner

Mehr

Pasolfora Database Appliance PDA

Pasolfora Database Appliance PDA Pasolfora Database Appliance PDA pasolfora GmbH An der Leiten 37 D-91177 Thalmässing Web: www.pasolfora.com Steffan Agel Andreas Prusch steffan.agel@pasolfora.com andreas.prusch@pasolfora.com 26/01/2016

Mehr

SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG. Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim

SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG. Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim 20.02.2011 G. Liebrich, Schulversuch Informatik 2 Überblick Schulversuch Beginn im Schuljahr 2008/09 Ende

Mehr

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008 AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre

Mehr

Xesar. Die vielfältige Sicherheitslösung

Xesar. Die vielfältige Sicherheitslösung Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

FIW Forschungs-Institut Würtenberger Fragebogen Hauptbefragung bodylife Award 2015. bodylife AWARD 2015. Fragebogen. 0 Ja, sofort 0 Ja, später 0 Nein

FIW Forschungs-Institut Würtenberger Fragebogen Hauptbefragung bodylife Award 2015. bodylife AWARD 2015. Fragebogen. 0 Ja, sofort 0 Ja, später 0 Nein bodylife AWARD 2015 Fragebogen Frage Nr. 1: Wird an der Befragung teilgenommen? (Frage nicht stellen) 0 Ja, sofort 0 Ja, später 0 Nein Frage Nr. 2: Selektion Medical Fitness - Umfasst Ihr Portfolio: a)

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Themenschwerpunkt Social SEO

Themenschwerpunkt Social SEO Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der

Mehr

Algorithmen zur Integer-Multiplikation

Algorithmen zur Integer-Multiplikation Algorithmen zur Integer-Multiplikation Multiplikation zweier n-bit Zahlen ist zurückführbar auf wiederholte bedingte Additionen und Schiebeoperationen (in einfachen Prozessoren wird daher oft auf Multiplizierwerke

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Kosten-Leistungsrechnung Rechenweg Optimales Produktionsprogramm

Kosten-Leistungsrechnung Rechenweg Optimales Produktionsprogramm Um was geht es? Gegeben sei ein Produktionsprogramm mit beispielsweise 5 Aufträgen, die nacheinander auf vier unterschiedlichen Maschinen durchgeführt werden sollen: Auftrag 1 Auftrag 2 Auftrag 3 Auftrag

Mehr

VarioTAP Einführung Hosea L. Busse

VarioTAP Einführung Hosea L. Busse VarioTAP Einführung Hosea L Busse GÖPEL electronic GmbH 2013 JTAG/Boundary Scan 1 Überblick Was ist VarioTAP? Prinzipielle Struktur eines µcontrollers VarioTAP Teststruktur VarioTAP Testkategorien VarioTAP

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Veröffentlicht Januar 2009 Copyright 2009 Helmut Schottmüller Inhaltsverzeichnis 1.

Mehr

Einleitung Theorie Praxis Demo Gegenmaßnahmen Zusammenfassung. Faulty Hardware. Seminar on Mathematical Weaknesses of Cryptographic Systems

Einleitung Theorie Praxis Demo Gegenmaßnahmen Zusammenfassung. Faulty Hardware. Seminar on Mathematical Weaknesses of Cryptographic Systems Faulty Hardware Seminar on Mathematical Weaknesses of Cryptographic Systems Martin Heistermann July 17, 2013 Motivation: Beispielszenario Smartcard zur Authentifizierung Geheimnis darf nicht kopierbar

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Validierung von CityGML-Modellen in FME

Validierung von CityGML-Modellen in FME Validierung von CityGML-Modellen in FME 22. November 2013, Berlin Christian Dahmen Consultant Spatial ETL/ FME Wasserdicht? Quelle: con terra, Wersehaus 2 Agenda Projekt CityDoctor FME Technologie Validierung

Mehr

Einführung in die Systemprogrammierung

Einführung in die Systemprogrammierung Einführung in die Systemprogrammierung Speedup: Grundlagen der Performanz Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 30. April 2015 Eine Aufgabe aus der Praxis Gegeben ein

Mehr

Installationsanleitung. Ab Version 2.0.0.0

Installationsanleitung. Ab Version 2.0.0.0 Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

I P A S M M D Innovative Software zur Prozessoptimierung. Prozessoptimierung durch Mensch-Maschine-Diagramm

I P A S M M D Innovative Software zur Prozessoptimierung. Prozessoptimierung durch Mensch-Maschine-Diagramm I P A S M M D Innovative Software zur Prozessoptimierung Prozessoptimierung durch Mensch-Maschine-Diagramm Interaktive Fallbeispiele und weitere Informationen unter: www.mitterhauser.com Optimierung durch

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Großbeerener Spielplatzpaten

Großbeerener Spielplatzpaten Großbeerener Spielplatzpaten 1. Vorwort 2. Die Idee 3. Das Ziel 4. Die Spielplatzpaten 5. Die Aufgaben der Paten 6. Die Aufgaben der Gemeinde Großbeeren 1. Die Vorwort Die Gemeinde Großbeeren erfreut sich

Mehr

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

die wichtigsten online-tools für augenoptiker websites

die wichtigsten online-tools für augenoptiker websites die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Import Zertifikate ELM

Import Zertifikate ELM Installation Zertifikate für ELM Um eine fehlerfreie Kommunikation mit dem ELM-Distributor zu gewährleisten, müssen zusätzlich Zertifikate installiert werden. Diese werden über den Konsolenstamm von Windows

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Implementierung eines Software Defined Radio auf einem FPGA

Implementierung eines Software Defined Radio auf einem FPGA Technik Auguste Feukam-Chindji Implementierung eines Software Defined Radio auf einem FPGA Diplomarbeit Fachhochschule Köln Cologne University of Applied Sciences 07 Fakultät für Informations-, Medien-

Mehr

Einsatz von LabVIEW FPGA im Rahmen eines HIL-Testautomaten. Christian Tölle

Einsatz von LabVIEW FPGA im Rahmen eines HIL-Testautomaten. Christian Tölle Einsatz von im Rahmen eines HIL-Testautomaten Christian Tölle LabVIEW Anwendertreffen 2008 Vorschau mit Einleitende lierte Betrachtung eines Problembereichs sowie Ableitung der resultierenden Anforderungen

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Mächtigkeit von WHILE-Programmen

Mächtigkeit von WHILE-Programmen Mächtigkeit von WHILE-Programmen Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 26. November 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0 DMR-Dispatcher Bestellablauf SmartDispatch-Bestellablauf V1.0 2012 Hytera Mobilfunk GmbH 31848 Bad Münder, Deutschland Änderungen vorbehalten. Daten ohne Toleranzangabe sind nicht verbindlich. Verschlüsselungseigenschaften

Mehr

NEUE FUNKTIONEN IN IQ4DOCS 1.4.3

NEUE FUNKTIONEN IN IQ4DOCS 1.4.3 NEUE FUNKTIONEN IN IQ4DOCS 1.4.3 1. ANALOGE FAX FUNKTION ÜBER DEN EMBEDDED CLIENT 2. KOPIERFUNKTIONEN ÜBER DEN EMBEDDED CLIENT 3. BENUTZUNG DER MFP BUTTONS IM EMBEDDED CLIENT 4. BESTÄTIGTER DRUCKAUFTRAG

Mehr

FastViewer v3 bei der TechniData IT-Service GmbH

FastViewer v3 bei der TechniData IT-Service GmbH FastViewer v3 bei der TechniData IT-Service GmbH Benutzeranleitung für das Kundenmodul der Desktop Sharing Anwendung FastViewer Der Inhalt des vorliegenden Dokumentes ist geistiges Eigentum der Firma TechniData

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 12.5.2009 Benedikt Heinz Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Einführung BSI-Studie

Mehr

HOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer)

HOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer) HOTEL BÄREN Familie Sauter Beobachtungen & Problembereiche Interview mit Stefan Sauter (Miteigentümer) Werdegang Stefan Sauter 1990 bis 2004 Wie sein Bruder Thomas im Angestelltenverhältnis 1995 bis 2000

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

Rethink. Website! your. AUSWIRKUNGEN DES EU-TABAKWERBEVERBOTS BTWE-Portal Tabak-Check in www.tabakwelt.de

Rethink. Website! your. AUSWIRKUNGEN DES EU-TABAKWERBEVERBOTS BTWE-Portal Tabak-Check in www.tabakwelt.de AUSWIRKUNGEN DES EU-TABAKWERBEVERBOTS BTWE-Portal Tabak-Check in www.tabakwelt.de 1 Ausgangslage Die Tabakwerberichtlinie sieht ein weitgehendes Werbeverbot für Tabakwaren in Zeitungen, Zeitschriften,

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

Beispiel: Siemens AG 900E03 9 Seiten Update:https://www.hqs.sbt.siemens.com/

Beispiel: Siemens AG 900E03 9 Seiten Update:https://www.hqs.sbt.siemens.com/ Verwendung des Applikationsprogramms Produktfamilie: Produkttyp: Hersteller: Name: Kontroller Logo Siemens CM EIB/KNX EIB Ein-/Ausgänge Die unten gezeigte Abbildung, zeigt eine mögliche Anwendung. Beispiel:

Mehr

Softwaretechnik (Allgemeine Informatik) Überblick

Softwaretechnik (Allgemeine Informatik) Überblick Softwaretechnik (Allgemeine Informatik) Überblick 1 Einführung und Überblick 2 Abstraktion 3 Objektorientiertes Vorgehensmodell 4 Methoden der Anforderungs- und Problembereichsanalyse 5 UML-Diagramme 6

Mehr

Mathematik Serie 1 (60 Min.)

Mathematik Serie 1 (60 Min.) Aufnahmeprüfung 011 Mathematik Serie 1 (60 Min.) Hilfsmittel: Taschenrechner Name... Vorname... Adresse...... ACHTUNG: - Resultate ohne Ausrechnungen bzw. Doppellösungen werden nicht berücksichtig! - Die

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Thin versus Fat Clients

Thin versus Fat Clients Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus

Mehr

Ein Blick voraus. des Autors von C++: Bjarne Stroustrup. 04.06.2005 Conrad Kobsch

Ein Blick voraus. des Autors von C++: Bjarne Stroustrup. 04.06.2005 Conrad Kobsch Ein Blick voraus des Autors von C++: Bjarne Stroustrup 04.06.2005 Conrad Kobsch Inhalt Einleitung Rückblick Nur eine Übergangslösung? Was würde C++ effektiver machen? Quelle 2 Einleitung Wo steht C++,

Mehr

Anleitung zum Einstieg bei Cadenas

Anleitung zum Einstieg bei Cadenas Sehr geehrter Kunde, mit unserem neuen Downloadportal powered by Cadenas ist das alte Passwort ungültig geworden. Bitte registrieren Sie sich entsprechend der nachfolgend aufgeführten Anleitung bei Cadenas.

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit?

Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit? Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit? Dr.-Ing. Daniel Ziener Friedrich-Alexander-Universität Erlangen-Nürnberg, Lehrstuhl für Informatik 12 (Hardware-Software-Co-Design) daniel.ziener@fau.de

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen 5.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind zwei

Mehr

Gebührensatzung zur Satzung der Gemeinde Brechen über die Benutzung der Kindertageseinrichtungen

Gebührensatzung zur Satzung der Gemeinde Brechen über die Benutzung der Kindertageseinrichtungen Gebührensatzung zur Satzung der Gemeinde Brechen über die Benutzung der Kindertageseinrichtungen (aktuelle Fassung unter Berücksichtigung der 1. Änderungssatzung zum 01.01.2015) 1 Allgemeines Für die Benutzung

Mehr

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Das Unternehmen. Gründung: 2010. Elektrotechnik, Industrieelektronik

Das Unternehmen. Gründung: 2010. Elektrotechnik, Industrieelektronik Das Unternehmen Gründung: 2010 Branche: Gründer: Elektrotechnik, Industrieelektronik Juri Martinevski, erfolgreiches BWL Studium mit Schwerpunkt Marketing Kompetenzbereiche: Marketing, Kommunikation, Vertrieb.

Mehr

Nachweismethoden für erneuerbare Rohstoffe

Nachweismethoden für erneuerbare Rohstoffe Nachweismethoden für erneuerbare Rohstoffe Folie 1 Anforderungen an Produkte Nachhaltigkeit / Glaubwürdigkeit Kosten Qualität / Funktionalität Verfügbarkeit Folie 2 Vorhandene Nachweismethoden Nachweis

Mehr