XML Encryption and Signature
|
|
- Stefan Heidrich
- vor 8 Jahren
- Abrufe
Transkript
1 XML Encryption and Signature Hauptseminar Datenbanken und XML Markus Hinkelmann 08. Januar 2002 Inhaltsverzeichnis 1 Motivation 2 2 Verschlüsselung in XML Szenario Verschlüsselungsalgorithmen Beispiel sensitiver Daten Granularität der Verschlüsselung Beispiel der Verschlüsselung sensitiver Daten Verschlüsselung eines XML-Elements Verschlüsselung mehrerer Elemente Verschlüsselung eines Wertes Verschlüsselung beliebiger Daten Super-Encryption Syntax EncryptedData und EncryptedKey EncryptionMethod KeyInfo ReferenceList und References für EncryptedKey CipherData, CipherValue und CipherReference Transforms Weiterer Vorschlag für XML-Encryption Signaturen in XML Signatur Digest-Algoritmen Beispiel einer Signatur in XML Syntax Signature SignedInfo und Reference KeyInfo Object Rund- und Ausblicke Nutzbarkeit in (XML-)Datenbanken Software Referenzen 10 1
2 1 Motivation Angenommen persönliche oder sensible Daten sind ungeschützt, so könnte z.b. jeder Dritte Geld von fremden Konten abheben oder es wären sensible Informationen und Betriebsgeheimnisse öffentlich zugänglich. Ist der Schutz lokal leicht durch Intranet, Paßwörter etc. möglich, so stellt der Austausch von Daten sich viel schwieriger dar. Im Internet führt somit kein Weg an der Verschlüsselung der Daten vorbei (Encryption). Ebenso wichtig wie die Übertragung geschützter Informationen ist die die Authentifizierung dieser. Es wäre sonst einfach, Schlüssel zu ersetzen und gefälschte Daten zu übertragen bzw. abzulegen. Die Glaubwürdigkeit kann durch Signaturen (Signatures) der übertragenen Daten sichergestellt werden. 2 Verschlüsselung in XML 2.1 Szenario Sender public key private key Medium #1 encrypted Data 1 encrypted Data 2 Medium #3 encrypted Key A encrypted Key B Medium #2 encrypted Data 3 Empfänger1 public key private key Empfänger2 public key private key Man stelle sich folgendes Szenario vor: Alle Personen besitzen einen privaten und einen öffentlichen Schlüssel, um jeweils geschützte Daten empfangen zu können. Der Sender möchte nun die Daten 1 und 3 dem Empfänger1 zugänglich machen und Data2 nur Empfänger2. Dazu verschlüsselt er Data1 und Data3 mit Key A, Data2 mit Key B und legt die verschlüsselten Daten ab. Damit die Schlüssel nicht öffentlich zugänglich sind, werden diese noch mit dem jeweiligen public key der Empfänger verschlüsselt. Da die Daten und die Schlüssel auf getrennten Medien liegen, muss es einen Mechanismus geben, um leicht an die Daten heranzukommen. Es muss sowohl Referenzen von den Daten zu den Schlüsseln geben als auch umgekehrt. Es müssen Informationen über die Schlüssel und die krypto- 2
3 graphischen Algorithmen ausgetauscht werden. Es ist also ein flexibles Protokoll nötig, um verschlüsselte Daten und Schlüssel auszutauschen. 2.2 Verschlüsselungsalgorithmen Um sensible Daten für Fremde unkenntlich zu machen benutzt man Verschlüsselungsalgorithmen. Diese erzeugen aus einer Zeichenkette eine neue, die aber ohne passenden Schlüssel nicht wieder entschlüsselt werden kann. Hier werden grundsätzlich zwei verschieden Arten der Verschlüsselung benutzt: Verschlüsselung mit symmetrischem Schlüssel, d.h. zur Ver- und Entschlüsselung wird derselbe Schlüssel verwendet. Diese Algorithmen sind effizient. Beispiele: TripleDES [3DES], AES128 [AES] Verschlüsselüng mit asymmetrischen Schlüsseln, d.h. einem Schlüsselpaar (öffentlicher und geheimer Schlüssel). Die Daten werden mit dem frei verfügbaren public key verschlüsselt und können nur mit dem geheimen private key entschlüsselt werden. Diese Verschlüsselung ist aufwendiger, aber auch sicherer, da kein geheimer Schlüssel übertragen werden muss. Diese Algorithmen werden zur Verschlüsselung der symmetrischen Schlüssel verwendet. Beispiel: RSA [RSA] 2.3 Beispiel sensitiver Daten <Personaldaten> <Person ID= MaxMoritzen > <Name> Max Moritzen </Name> <Gehalt> 2500 </Gehalt> <Beurteilung> <Beurteiler URI= #HansHansen /> <Text> Max macht sich hervorragend </Text> <Note> 1 </Note> </Beurteilung> </Person> <Person>. </Person>. </Personaldaten> 2.4 Granularität der Verschlüsselung Es werden fünf Arten der Verschlüsselung unterschieden, je nach dem was man verschlüsselt: [XENC-10/2001] 1. ein XML-Element (Element) 2. Inhalt eines XML-Elements (Elements Content) 3. Inhalt(Wert) eines XML-Elements (Character Data Content) 4. beliebige Daten (Arbitrary Data) 5. Super-Encryption, d.h. Mehrfachverschlüsselung Die Übergänge der einzelne Punkte sind fließend. So kann man die Verschlüsselung eines gesamten XML-Dokuments sowohl als Verschlüsselung eines Elements (root-element) als auch als die von beliebigen Daten (Type= text/xml ) auffassen. Grundsätzlich gilt aber: Daten, die verschlüsselt werden, werden durch ihre Verschlüsselung an selbiger Stelle ersetzt. 3
4 2.5 Beispiel der Verschlüsselung sensitiver Daten Verschlüsselung eines XML-Elements In der Personaldatenbank seien generell alle Daten geheim, also müssen alle Personendaten verschlüsselt werden. Hier wird jedes Person-Element einzeln verschlüssellt: <Personaldaten> <EncryptedData ID= Person1 Type= Element > <EncryptionMethod Algorithm= 3des-cbc /> <KeyName> Total Security Key </KeyName> <CipherData> <CipherValue>jzHj/jl8Zuhhje8j389</CipherValue> </CipherData> </EncryptedData>. </Personaldaten> Die Tags sind bezeichnend. KeyInfo gibt Auskunft über den Schlüssel für die Entschlüsselung. Hier wird beispielsweise nur der Name bekanntgegeben. Der Empfänger muss den Schlüssel mit dieser Information identifizieren können Verschlüsselung mehrerer Elemente Angenommen es dürfen die Namen der Personen bekannt sein, doch nicht deren Gehalt und Beurteilung: <Personaldaten> <Person ID= MaxMoritzen > <Name> Max Moritzen </Name> <EncryptedData Type= Content > <EncryptionMethod Algorithm= 3des-cbc /> <RetrievalMethod URI= /> <CipherData> <CipherValue>kgfui97Gj87Hju6640kHH</CipherValue> </CipherData> </EncryptedData> </Person> </Personaldaten> Die RetrievalMethod gibt an wie bzw. wo man den Schlüssel erhält. Hier ist es ein Verweis auf einen Schlüssel, der an anderer Stelle liegt. (URI ˆ= Uniform Resource Identifier) Verschlüsselung eines Wertes Falls nur ein atomarer Wert eines Elements verschlüsselt werden soll, so wird wie im letzten Fall verfahren (Type= Content ). Die Verschlüsselung ersetzt den Wert Verschlüsselung beliebiger Daten Beliebige Daten können jedes Dokument bezeichnen, auch ein gesamtes XML-Dokument (text/xml), JPG-Bilder (image/jpg) etc. Diese Daten müssen nicht in demselben XML-Dokument vorliegen, sondern es sind auch externe Quellen zugelassen. Sie werden dann durch URI-Referenzen bestimmt. Bei der Verschlüsselung wird das gesamte externe Dokument durch die Verschlüsselung ersetzt. In dem verweisenden Dokument bleibt ein Verweis des Typs CipherReference. Angenommen der Beurteilungstext einer Person liegt in einer externen Textdatei und soll verschlüsselt wrden:. <Beurteilung> 4
5 <Beurteiler URI= #HansHansen Type= Person /> <Text> <EncryptedData ID= Beurteilung1 Type= text/txt > <EncryptedKey CarriedKeyName= BeurteilungsKey > <KeyName> SchluesselKey </KeyName> <ReferenceList> <DataReference URI= #Beurteilung1 /> </ReferenceList> <CipherData> <CipherValue>67GUo;667hhdik</CipherValue> </CipherData> </EncryptedKey> <CipherData> <CipherReference URI= /> </CipherData> </EncryptedData> </Text> <Note> 1 </Note> </Beurteilung> Hier ist der Schlüssel zum Wiederherstellen der Beurteilung in EncryptedData direkt zu finden. Allerdings ist dieser wiederum verschlüsselt, sonst wäre die Verschlüsselung der Beurteilung nutzlos. Man sieht, dass das EncryptedKey-Element ähnlich dem EncryptedData-Element aufgebaut ist Super-Encryption Super-Encryption ist ein wesentlicher Punkt für hierarchische Zugangsrechte. Z.B. darf die Pesonalsachbearbeiterin das Gehalt einer Person einsehen, doch nicht seine Beurteilung. Diese darf nur von ihren Vorgesetzten eingesehen werden. Für andere sind die gesamten Daten unzugänglich. <Personaldaten> <Encrypted Data> <KeyName>PersonaldatenzugangsrechteKey</KeyName> <CipherData> <CipherValue> hier steht die Verschlüsselung der Daten, im Besonderen die Verschlüsselung der Beurteilung </CipherValue> </CipherData> </EncryptedData> </Personaldaten> Entschlüsselt man CipherValue, dann würde innerhalb des Beurteilung-Elements wieder ein EncryptedData- Element stehen. Dieses könnte dann nur von den Vorgesetzten eingesehen werden. 2.6 Syntax Fast alle Tags [XENC-10/2001] sind sprechend, daher werden nur die wichtigen und komplexen Elemente ausführlich erklärt. Zur Definition der Elemente wird XML-Schema [XML-Schema] verwendet. XML-Schemas sind einfach zu lesen und in diesem Fall selbsterklärend EncryptedData und EncryptedKey EncryptedData und EncryptedKey leiten sich von EncryptedType ab, das erklärt auch ihre Ähnlichkeit. 5
6 <complextype name= EncryptedType > <element ref = EncryptionMethod minoccurs= 0 /> <element ref = KeyInfo minoccurs= 0 /> <element ref = CipherData /> <element ref = EncryptionProperties minoccurs= 0 /> <attribute name= id type= ID /> <attribute name= Type type= anyuri /> EncryptedKey erbt alle Elemente von EncryptedType und fügt noch weitere hinzu: <element name= EncryptedKey > <extension base= EncryptedType > <element ref = ReferenceList minoccurs= 0 /> <attribute name= CarriedKeyName type= string /> <attribute name= Recipient type= string /> </extension> Das Recipient-Attribut kennzeichnet den Empfänger, der mit seinem privaten Schlüssel den EncryptedKey entschlüsseln kann. EncryptedData ist eine reine Entfaltung des EncryptedType, es kommen also keine weiteren Attribute oder Elemente hinzu EncryptionMethod Dieses Element [XENC-12/2000] bestimmt die Methode oder den Algorithmus, die oder der zur Verschlüsselung verwendet wurde. Als Kindelemente können beliegige Parameter übergeben werden. <element name= EncryptionMethod > <any namespace= ##any minoccurs= 0 maxoccurs= unbounded /> <attribute name= Algorithm type= urireference use= required /> KeyInfo KeyInfo [XSIG-08/2001] macht Angaben zum zu gebrauchenden Schlüssel. Es ist möglich, dass nur der Name bekannt gegeben wird oder der Schlüssel selbst oder der Schlüssel, jedoch verschlüsselt (EncryptedKey ) oder eine Methode, um an den Schlüssel zu gelangen. Es ist zugelassen, in KeyInfo mehrere EncryptedKeys zu definieren, so dass für mehrere Empfänger derselbe Schlüssel individuell übertragen werden kann. <element name= KeyInfo > <choice maxoccurs= unbounded > <element ref= KeyName /> <element ref= KeyValue /> <element ref= RetrievalMethod />... spezielle Schlüsseldaten <any namespace= ##other /> </choice> <attribute name= id type= ID /> 6
7 2.6.4 ReferenceList und References für EncryptedKey In ReferenceList stehen die Referenzen vom Schlüssel zu den Daten, die mit jenem verschlüsselt wurden. Dieses sind normalerweise EncryptedData (per DataReference) oder andere EncryptedKey (per KeyReference). <element name= ReferenceList > <element ref= DataReference minoccurs= 0 /> <element ref= KeyReference minoccurs= 0 /> CipherData, CipherValue und CipherReference In CipherData steht die Verschlüsselung der Daten (CipherValue) oder ein Verweis auf den Ort der Verschlüsselung (CipherReference). <element name= CipherData > <choice> <element name= CipherValue /> <element name= CipherReference > <element ref= Transforms minoccurs= 0 /> <attribute name= URI type= urireference use= required /> </choice> Transforms Transforms bezeichnen Operationen auf den Daten, die generell vor der Weiterbearbeitung der Daten ausgeführt werden müssen, damit z.b. die Entschlüsselung oder auch die Validierung einer Signatur klappt. Eine wichtige Transformation in XML ist die Kanonisierung eines XML-Dokuments [XML-C14-N]. (siehe auch Abschitt 3.4.2) 2.7 Weiterer Vorschlag für XML-Encryption Parallel zum vorigen Vorschlag eines XML-Encryption-Protokolls gibt es einen weiteren Vorschlag zur Verschlüsselung von XML-Dokumenten. Dieser ist gleich mächtig und baut sich ähnlich auf: [XENC-another] <Encryption> <EncryptionInfos> <EncryptionInfo> / <EnvelopeInfo> (KeyIdentifier, RecipientEncryptedKey, EncryptedContentInfo)* </???Info> </EncryptionInfos> <Object> (EncryptedContent,...)* </Object> </Encryption> In diesem Vorschlag wurden die Elemente weit zergliedert. Es gibt viele Möglichkeiten, Informationen zu den Schlüsseln abzugeben. Es werden wesentlich mehr Tags definiert. Neben den verschlüsselten Daten und Schlüssel sind nun auch beliebige Objekte in einem Object-Element innerhalb der Encryption zugelassen. Ein wesentliches Merkmal ist die Trennung der Schlüssel von den Referenzen zu den verschlüsselten Daten. Dieses ist von Vorteil, wenn viele Empfänger vorhanden sind. Zuerst können die Keys 7
8 definiert werden, anschließend für alle Empfänger die Referenzen. Aus Effizienzgründen ist dies sicherlich sinnvoll, doch wenn man objektorientiert denkt, ist es fragwürdig. Ein Schlüssel sollte immer wissen, wo seine Daten stehen und nicht ganz allein definiert sein. Ist einem dieser Gedanke jedoch angenehm, so kann man die so gewonnene Verbesserung ebenfalls im ersten Vorschlag nutzen. Dazu benutzt man im KeyInfo-Element mehrere EncryptedKey -Elemente. 3 Signaturen in XML 3.1 Signatur Eine Signatur bezeugt die Authentizität eines Dokumentes. D.h. kann eine Signatur erfolgreich validiert werden, so kann man davon ausgehen, dass das signierte Objekt tatsächlich von dem Verfasser der Signatur stammt. Um eine Signatur zu erzeugen, ermittelt der Verfasser Kennzahlen (Hash-Werte) der zu signierenden Daten. Diese Kennzahlen werden wiederum gehasht und anschließend mit dem private key verschlüsselt (Signatur). Jeder Empfänger kann die Signatur überprüfen, indem er den Signaturwert mit dem public key des Verfassers entschlüsselt, die Kennzahlen der Daten ermittelt, hasht und dann vergleicht. 3.2 Digest-Algoritmen Das Hashing oder die Ermittlung der Kennzahlen übernehmen Digest-Algorithmen, wie z.b. SHA-1 [SHA-1]. Zur Eingabe dient eine Nachricht und eventuelle Parameter oder Initialization Vector (IV). Über eine bekannte und schnelle Hash-Funktion wird ein konstant langer Wert berechnet. Dieser Wert darf keinen Rückschluss auf die Nachricht zulassen. Außerdem ist es wünschenswert, dass ähnliche Daten keine gleichen Werte erzeugen. Praktisch soll nie derselbe Wert erzeugt werden. Eine weitere Forderung ist, dass eine Bitänderung in der Nachricht mit der Wahrscheinlichkeit von 50% eine Änderung jedes Bits des Prüfwerts zur Folge hat. 3.3 Beispiel einer Signatur in XML In Abschnitt wurde die Beurteilung einer Person verschlüsselt, die in einer externen Datei lag. Dieser verschlüsselte Wert soll nun signiert werden. <Signature> <SignedInfo> <CanonicalizationMethod Algorithm= REC-xml-c14n /> <SignatureMethod Algorithm= rsa-sha1 /> <Reference URI= > <DigestMethod Algoritm= sha1 /> <DigestValue>j7H6hd8kh7I9jcz7hgtjIM6K0Pgb</DigestValue> </Reference> </SignedInfo> <SignatureValue>78bla83ALBlA5=3jghblA9hBLaa8</SignatureValue> <KeyValue> </KeyValue> </Signature> 3.4 Syntax Wie in Abschnitt 2 werden auch hier nur die wichtigen Elemente dargestellt Signature Signature ist das Hauptelement jeder Signatur und beinhaltet alle Werte und Informationen über die Authentifikation. <element name= Signature > <element ref= SignedInfo /> 8
9 <element ref= SignatureValue /> <element ref= KeyInfo minoccurs= 0 /> <element ref= Object minoccurs= 0 maxoccurs= unbounded /> SignedInfo und Reference SignedInfo enthält die Methoden zur Kanonisierung der Daten vor der Berechnung der Signatur durch die SignaturMethod. Der Signaturwert wird über das SignedInfo-Element berechnet. Zuvor wird SignedInfo noch kanonisiert, d.h. Zeilenenden werden normalisiert, entities ersetzt, Leerzeichen entfernt, usw. In den Reference-Elementen stehen die Referenzen zu den zu signierenden Daten. [XML-C14-N] <element name= SignedInfo > <element ref= CanonicalizationMethod /> <element ref= SignatureMethod /> <element name= Reference > <element ref= Transforms minoccurs= 0 /> <element ref= DigestMethod /> <element ref= DigestValue /> <attribute name= URI type= urireference use= optional /> KeyInfo Dieses Element kam auch schon in Abschnitt 2 vor, stammt aber ursprünglich aus der XML- Signature. Das KeyInfo-Element gibt hier Auskunft über den öffentlichen Schlüssel des Verfassers um die Signatur zu validieren Object Das Object-Element kann jede Art von Elementen enthalten. Vorzugsweise Elemente auf die durch Reference-Elemente verwiesen wird oder SignatureProperties-Elemente, die unter anderem einen Zeitstempel enthalten können. 4 Rund- und Ausblicke 4.1 Nutzbarkeit in (XML-)Datenbanken Grundsätzlich ist jeder Schutz von Daten wünschenswert. Zudem ist er wichtig, falls nur Teile der Daten veröffentlicht werden sollen, bzw. einige Abschnitte nicht jedem zugänglich sein sollen. Wollte man bisher die Daten verschlüsselt übertragen, so musste man den geschützten Inhalt immer direkt übertragen und das an jeden Empfänger einzeln. XML-Encryption und -Signature erlauben es, die teilweise verschlüsselten Daten öffentlich zugänglich zu machen. Der Empfänger kann sich die Daten dann selbst holen und entschlüsseln. Es entsteht kein Overhead auf Seiten des Senders, da er sich nicht um jeden Zugriff kümmern muss. Er muss lediglich die Schlüssel für die Empfänger einzeln verschlüsseln und versenden. Durch Super-Encryption lassen sich auch abgestufte Zugriffsrechte verwirklichen. An dieser Stelle wird keine Betrachtung der Effizienz gemacht. Die Lösung von effizienter Suche und Zugriff auf eine teilweise verschlüsselte XML-Datenbank ist nicht trivial. Eine Möglichkeit wären zwei konsistente Datenbanken (un- und verschlüsselt) selben Inhalts zu benutzen. Doch dann stellt sich die Schwierigkeit der Konsistenzerhaltung und der doppelten Datenmenge. 9
10 4.2 Software Obwohl sich die vorgestellten Protokolle noch in der Entwicklung befinden, hat IBM bereits eine API entwickelt, die auf dieser Syntax beruht. Der Code ist öffentlich und die API ist 90 Tage zur Evaluation frei verwendbar.[sw-ibm] 5 Referenzen namespaces Encryption: xmlns:xenc= Signature: xmlns:ds= Literatur [3DES] [AES] [RSA] Skriptum Lineare Algebra II, Prof. Dr. Fischer, Medizinische Universität zu Lübeck [XENC-12/2000] XML Encryption Syntax and Processing Version. Dillaway, Fox, Imamura, LaMacchia, Maruyama, Schaad, Simon. Dezember 2000 [XENC-06/2001] XML Encryption WorkingDraft 06/ [XENC-10/2001] XML Encryption WorkingDraft 10/ [XML-Schema] XML Schema Structures and Datatypes [XML-C14-N] Canonical XML [XENC-another] Another proposal of XML Encryption [XSIG-10/2000] XML-Signature Syntax and Processing Candidate Recommendation [XSIG-08/2001] XML-Signature Syntax and Processing Proposes Recommendation [SHA-1] Secure Hash Standard [SW-IBM] XML Security Suite 10
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrXML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005
XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrPlanung für Organisation und Technik
Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr... MathML XHTML RDF
RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrE Mail Versand mit der Schild NRW Formularverwaltung
-Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
Mehr13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrStundenerfassung Version 1.8
Stundenerfassung Version 1.8 Anleitung Überstunden Ein Modul der Plusversion 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrGleichungen Lösen. Ein graphischer Blick auf Gleichungen
Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrAnwendertreffen 20./21. Juni
Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrUm in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :
WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Mehr1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt
Mehr5. Übung: PHP-Grundlagen
5.1. Erstes PHP-Programm 1. Schreiben Sie PHP-Programm innerhalb einer Webseite, d.h. innerhalb eines HTML-Dokument. Ihr PHP-Programm soll einen kurzen Text ausgeben und Komentare enthalten. Speichern
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrIm Folgenden werden die jeweiligen Elemente erklärt. Im Anschluss folgt ein Beispieldatensatz in xml.
Abstract Dieser Guide beschreibt die Anwendung der StructMD im Deutschen Literatur Archiv in Marbach. Dieses Metadaten-Schema wird verwendet, um die Inhalte und Ordnerstruktur einer Container-Datei im
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrIn S-Firm wird nur angeboten die Datei auf Diskette zu exportieren; die Einstellung für HBCI ist ausgegraut.
S-Firm/StarMoney/StarMoney Business mehrere Stapel über HBCI Problembeschreibung: Die oben genannten Produkte der Star Finanz GmbH, Hamburg nachfolgend Banking Software genannt, erlauben in der aktuellen
MehrLU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrDieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen.
Übersicht Struts Forms Dieses Tutorial gibt eine Übersicht der Form Klassen von Struts, welche Besonderheiten und Unterschiede diese aufweisen. Allgemeines Autor: Sascha Wolski http://www.laliluna.de/tutorials.html
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
MehrErstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)
Erstellung von und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) In der ArtemiS SUITE steht eine neue, sehr flexible Reporting-Funktion zur Verfügung, die mit der Version 5.0 noch einmal verbessert
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
Mehr2015 conject all rights reserved
2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrXML-Austauschformat für Sicherheitsdatenblätter
XML-Austauschformat für Sicherheitsdatenblätter Version 2.0 / 15. Dezember 2008 www.edas.org 1 XML-Austauschformat für Sicherheitsdatenblätter Der Austausch der Sicherheitsdatenblätter erfolgt als XML-Datei.
MehrFlyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrGemeinsam mit Book Industry Study Group, New York, und Book Industry Communication, London. ONIX for Books Supply Update Nachricht Überblick
Gemeinsam mit Book Industry Study Group, New York, und Book Industry Communication, London ONIX for Books Supply Update Nachricht Überblick Version 1.0 August 2006 Copyright 2006 EDItEUR Limited. Alle
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrMassenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrArchivierung von Mails des Exchange-Systems
05.08.2004 Universitätsrechenzentrum Sven Vollmann Telefon: 987-2342 E-Mail: Sven.Vollmann@FernUni-Hagen.de Archivierung von Mails des Exchange-Systems Die Mailordner auf dem Exchange-System wachsen ständig,
MehrAccess [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten
Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen
Mehr