IT-Sicherheit Biometrische Verfahren
|
|
- Hetty Brahms
- vor 8 Jahren
- Abrufe
Transkript
1 Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt
2 Einführung Dieser Vorlesungsblock behandelt: Einen Überblick über biometrische Systeme Eigenschaften biometrischer Verfahren Grundlagen biometrischer Verfahren Biometrische Modalitäten und Sensoren - Gesichtserkennung - Fingerbilderkennung - Venenerkennung Merkmalsextraktion Biometrische Vergleichsverfahren Biometrische Erkennungsleistung 2
3 Einführung Was ist Biometrie? Die Beobachtung und Messung (griechsich: µετρειν ) von Charakteristika des menschlichen Körpers zum Zwecke der (Wieder-)Erkennung staff identity = busch ISO/IEC Definition des Begriffs: biometrics Automated recognition of individuals based on their behavioral and biological characteristics. 3
4 Anwendungen 4
5 Anwendungsbereiche Biometrischer Verfahren Access control: information devices / token ownership locations Immigration / Border Control Personalization: home systems computers social inclusion Ease of use: no PINS/tokens ongoing authentication Security User convenience Forensics Information retrieval Camera surveillance Watch lists Disaster victim identification 5
6 Zugangskontrolle 6
7 Zugangskontrolle Eine Authentisierung kann erreicht werden: 6
8 Zugangskontrolle Eine Authentisierung kann erreicht werden: durch Wissen: Password, PIN,... 6
9 Zugangskontrolle Statistik basierend auf 32 Millionen Passworten 20% sind Namen und triviale Passworte Top 5 passwords (@ Source: Imperva 7
10 Zugangskontrolle Eine Authentisierung kann erreicht werden: durch Wissen: Password, PIN,... 8
11 Zugangskontrolle Eine Authentisierung kann erreicht werden: durch Wissen: Password, PIN,... durch Besitz: SmartCard, USB-token, key 8
12 Zugangskontrolle Traditionell etablieren wir zwischen natürlichen Personen 9
13 Zugangskontrolle Traditionell etablieren wir zwischen natürlichen Personen und Objekten 9
14 Zugangskontrolle Traditionell etablieren wir zwischen natürlichen Personen und Objekten 9
15 Zugangskontrolle Traditionell etablieren wir zwischen natürlichen Personen und Objekten einen Token (d.h. einen Schlüssel) 9
16 Zugangskontrolle Für einige Personen ist die Sammlung der Token schon heute eindrucksvoll und unhandlich 10
17 Zugangskontrolle Für einige Personen ist die Sammlung der Token schon heute eindrucksvoll und unhandlich 10
18 Zugangskontrolle Eine Authentisierung kann erreicht werden: durch Wissen: Password, PIN,... durch Besitz: SmartCard, USB-token, key 11
19 Zugangskontrolle Eine Authentisierung kann erreicht werden: durch Wissen: Password, PIN,... durch Besitz: SmartCard, USB-token, key durch Biometrie: Charakteristik des menschl. Körpers Wissen oder Besitz kann man leicht verlieren,vergessen oder weitergeben, biometrische Charakteristika nicht ohne weiteres. Eine Sicherheitspolitik kann nicht durch Delegation umgangen werden! Eine Transaktion kann nicht abgestritten werden - das muss Igor Popov mit meiner Karte gewesen sein... 11
20 Zugangskontrolle zu Gebäuden Zwei Szenarien Physikalische Zugangskontrolle Miarbeiter wird durch 3D-Gesichtserkennung und Iriserkennung authentisiert - Verwendung von Speed gates Reduktion des Missbrauchs von Saisonkarten - Komfort: Karteninhaber wird nicht manuell kontrolliert und wartet nicht in Besucherschlangen 12
21 Zugangskontrolle zum Smartphone Es wird nicht lange dauern bis NFC-Smartphones als Öffner zu den meisten Türen dienen 13
22 Grundlagen Biometrischer Systeme 14
23 Generische Funktionsweise Die biometrische Charakteristik des Benutzers wird aufgezeichnet und gespeichert (Enrolment) Der Benutzer wird dem Rechner quasi vorgestellt. Beim Authentisierungsversuch wird die Charakteristik wiederum aufgenommen und mit der gespeicherten Referenz verglichen. Wird ein Schwellwert überschritten, gilt der Benutzer als authentisiert. Währenddessen laufen Prozesse zur Erkennung von Fälschungen ab, um Angriffe auszuschließen. (so genannte Lebend-Erkennung ) 15
24 Architektur eines Biometrischen Systems Komponenten eines Biometrischen Systems Source: ISO/IEC JTC1 SC37 SD11 16
25 Identifikation - Verifikation Identifikation: Erkenne die Identität einer Person (1:n - Vergleich) staff identity = busch 17
26 Identifikation - Verifikation Identifikation: Erkenne die Identität einer Person (1:n - Vergleich) staff identity = busch Verifikation: Validierung einer Identitätsbehauptung (1:1 - Vergleich) similarity: 71% (Comparison-Score) 17
27 Biometrische Charakteristika Wichtige Eigenschaften Verbreitung jede natürliche Person sollte die Charakteristik haben Einzigartigkeit die Charakteristik ist unterschiedlich für jede Person Beständigkeit die Charakteristik verändert sich nicht mit der Zeit Messbarkeit die Charakteristik ist mit geringem Aufwand messbar Performanz Erkennungsleistung und Geschwindigkeit Akzeptabilität die Methode wird von der Zielgruppe angenommen Sicherheit es ist schwer, ein Replikat der Charakteristik zu erstellen 18
28 Wichtige Begriffe zur Biometrie 19
29 Wichtige Begriffe zur Biometrie ISO/IEC - Vokabular siehe auch 19
30 Wichtige Begriffe zur Biometrie ISO/IEC - Vokabular siehe auch biometrisches Charakteristikum: 19
31 Wichtige Begriffe zur Biometrie ISO/IEC - Vokabular siehe auch biometrisches Charakteristikum: Biologisches oder verhaltensabhängiges Charakteristikum eines Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind 19
32 Wichtige Begriffe zur Biometrie ISO/IEC - Vokabular siehe auch biometrisches Charakteristikum: Biologisches oder verhaltensabhängiges Charakteristikum eines Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind biometrisches Sample: 19
33 Wichtige Begriffe zur Biometrie ISO/IEC - Vokabular siehe auch biometrisches Charakteristikum: Biologisches oder verhaltensabhängiges Charakteristikum eines Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind biometrisches Sample: analoge oder digitale Repräsentation biometrischer Charakteristika vor der biometrischen Merkmalssextraktion 19
34 Wichtige Begriffe zur Biometrie ISO/IEC - Vokabular siehe auch biometrisches Charakteristikum: Biologisches oder verhaltensabhängiges Charakteristikum eines Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind biometrisches Sample: analoge oder digitale Repräsentation biometrischer Charakteristika vor der biometrischen Merkmalssextraktion biometrisches Merkmal: 19
35 Wichtige Begriffe zur Biometrie ISO/IEC - Vokabular siehe auch biometrisches Charakteristikum: Biologisches oder verhaltensabhängiges Charakteristikum eines Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind biometrisches Sample: analoge oder digitale Repräsentation biometrischer Charakteristika vor der biometrischen Merkmalssextraktion biometrisches Merkmal: Zahlen oder markante Kennzeichen die aus einem biometrischen Sample extrahiert wurden und zum Vergleich verwendet werden können 19
36 Wichtige Begriffe zur Biometrie (II) 20
37 Wichtige Begriffe zur Biometrie (II) ISO/IEC - Vokabular 20
38 Wichtige Begriffe zur Biometrie (II) ISO/IEC - Vokabular biometrische Referenz: 20
39 Wichtige Begriffe zur Biometrie (II) ISO/IEC - Vokabular biometrische Referenz: eines oder mehrere gespeicherte biometrische Samples, biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden 20
40 Wichtige Begriffe zur Biometrie (II) ISO/IEC - Vokabular biometrische Referenz: eines oder mehrere gespeicherte biometrische Samples, biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden biometrisches Template: 20
41 Wichtige Begriffe zur Biometrie (II) ISO/IEC - Vokabular biometrische Referenz: eines oder mehrere gespeicherte biometrische Samples, biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden biometrisches Template: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe 20
42 Wichtige Begriffe zur Biometrie (II) ISO/IEC - Vokabular biometrische Referenz: eines oder mehrere gespeicherte biometrische Samples, biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden biometrisches Template: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe biometrische Probe: 20
43 Wichtige Begriffe zur Biometrie (II) ISO/IEC - Vokabular biometrische Referenz: eines oder mehrere gespeicherte biometrische Samples, biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden biometrisches Template: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe biometrische Probe: biometrische Samples oder biometrische Merkmale, die als Eingabe zu einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen 20
44 Wichtige Begriffe zur Biometrie (II) ISO/IEC - Vokabular biometrische Referenz: eines oder mehrere gespeicherte biometrische Samples, biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden biometrisches Template: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe biometrische Probe: biometrische Samples oder biometrische Merkmale, die als Eingabe zu einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen biometrischer Vergleich: 20
45 Wichtige Begriffe zur Biometrie (II) ISO/IEC - Vokabular biometrische Referenz: eines oder mehrere gespeicherte biometrische Samples, biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden biometrisches Template: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe biometrische Probe: biometrische Samples oder biometrische Merkmale, die als Eingabe zu einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen biometrischer Vergleich: Schätzung, Berechnung oder Messung der Ähnlichkeit oder Unterschiedlichkeit zwischen der biometrischen Probe und biometrischen Referenzen. 20
46 Eigenschaften Biometrischer Systeme statisch versus dynamisch kooperative vs. non-kooperative kontaktfrei vs. kontaktbehaftet offene vs. geschlossen betreut vs. nicht betreut positive identification vs. negative identification umwelteinflussanfällig vs. unanfällig 21
47 Bewertung Biometrischer Systeme Stärken Benutzbarkeit Ausfallsicherheit Verlust des Tokens Vergessen von PINs Steigerung der Sicherheit zusätzlicher Authentisierungsfaktor Delegation nur schwer möglich Schwächen Steigerung der Sicherheit bedingt Steigerung der Komplexität Unscharfes Ergebnis Schwellwerte notwendig Angriffe auf den Sensor Weitere Angriffspunkte Source: ISO/IEC 30107! 22
48 Angriffe auf Biometrische Systeme Angriff ohne Mithilfe des eingelernten Benutzers Abnehmen eines Fingerabdrucks von glatter Fläche z.b. Glas, CD-Hülle, Hochglanz-Zeitschrift mittels handelsüblichem Eisenpulver und Klarsicht-Klebeband Einscannen in den Rechner und nachbearbeiten: Offensichtliche Fehler durch Abnahme/Scannen berichtigen, Bild invertieren Auf Folie ausdrucken Platine mit der Folie belichten und ätzen Platine mit Silikonkautschuk abformen 23
49 Biometrische Modalitäten und Sensoren 24
50 Biometrische Modalitäten Biologische Charakteristik Fingerabdruck Erkennung Gesichts Erkennung Retina Erkennung Iris Erkennung Handgeometrie Erkennung Venen Erkennung DNA Erkennung Ohren Erkennung Körpergeruch Erkennung Verhaltens-Charakteristik Tippverhalten Erkennung Unterschrift Erkennung Stimm Erkennung Gang Erkennung EKG Erkennung 25
51 Gesichtserkennung Motivation - Vergleich mit anderen Verfahren Gesicht ist das Charakteristikum mit der größten Verbreitung potentiell hohe Benutzerakzeptanz (Bedienbarkeit) Erfassung erfolgt berührungslos kein Eingabegerät erforderlich - Kameras sind Massenware umfasst Stirn, Augen und Mundregion Anatomischer Einfluss Knochengerüst Gesichtsmuskulatur Faltenwurf Haut-Textur Haarwuchs Augen 26
52 Gesichtserkennung Herausforderungen Pose Orientation der Person zur Kamera unbekannter Abstand der Person zur Kamera Beleuchtung Sonnenlicht wechselnde Umweltbedingune seitlicher Schattenwurf Ausdruck and andere physikalische Varaitionen emotionale Ausdrücke Haare Alterung 27
53 Gesichtserkennung Verarbeitungsschritte Segmentierung des Gesichts - Bildbereich des Gesichts bestimmen Detektion der Landmarken - z.b. Innen- und Ausseneckpunkte von Augen oder Mund Berechnung von Merkmalen - für das gesamte segmentierte Gesicht - für ein Texturfenster um die Landmarken Vergleich zwischen - dem berechneten Merkmalsvektor aus dem Probenbild und dem hinterlegten Merkmalsvektor aus dem Referenzbild - Ergebnis ist ein Vergleichswert 28
54 Gesichtserkennung Landmarken in der Gesichtserkennung Source: ISO/IEC :
55 Gesichtserkennung Angriff auf die 2D-Gesichtserkennung 3D-Gesichtserkennung ist robuster gegen Angriffe 30
56 Fingerabdruckerkennung Charakteristik an der Fingerkuppe Bildung der Papillarleisten zufällig (in den ersten Lebenswochen) Im Abdruck sind Papillarlinien erkennbar Identische Reproduktion des Musters von unterliegender Dermis Muster bleibt konstant mit der Alterung 31
57 Daktyloskopische Grundmuster Rechte Schleife ( R ) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden rechts des Kerns Image Source: FVC2004 database 32
58 Daktyloskopische Grundmuster Rechte Schleife ( R ) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden rechts des Kerns Core Delta Image Source: FVC2004 database 32
59 Daktyloskopische Grundmuster Rechte Schleife ( R ) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden rechts des Kerns Core Delta 33
60 Daktyloskopische Grundmuster Linke Schleife ( L ) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden links des Kerns Image Source: FVC2004 database 34
61 Daktyloskopische Grundmuster Linke Schleife ( L ) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden links des Kerns Core Delta Image Source: FVC2004 database 34
62 Daktyloskopische Grundmuster Linke Schleife ( L ) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden links des Kerns Core Delta 35
63 Daktyloskopische Grundmuster Wirbel ( W ) Das Grundmuster enhält zwei charakteristische Delta Strukturen Die Papillarlinien sind um den Kern geringelt Image Source: FVC2004 database 36
64 Daktyloskopische Grundmuster Wirbel ( W ) Das Grundmuster enhält zwei charakteristische Delta Strukturen Die Papillarlinien sind um den Kern geringelt Core Delta Image Source: FVC2004 database 36
65 Daktyloskopische Grundmuster Wirbel ( W ) Das Grundmuster enhält zwei charakteristische Delta Strukturen Die Papillarlinien sind um den Kern geringelt Core Delta 37
66 Daktyloskopische Grundmuster Bogen - engl. Arch ( A ) Das Grundmuster enthält keine Delta Struktur Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand Image Source: FVC2004 database 38
67 Daktyloskopische Grundmuster Bogen - engl. Arch ( A ) Das Grundmuster enthält keine Delta Struktur Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand Image Source: FVC2004 database 38
68 Dactyloskopische Grundmuster Bogen - engl. Arch ( A ) Das Grundmuster enthält keine Delta Struktur Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand Image Source: FVC2004 database 39
69 Fingerabdruckerkennung Analoge/digitale Repräsentation der Papillarleisten Landmarken im Fingerbild: Minutien Verzweigungen / Bifurcations Enpunkte / Ridge endings Singularität 40
70 Fingerabdruck - Galton Details Image Source: FVC
71 Fingerabdruck - Galton Details Linienunterbrechung Image Source: FVC
72 Fingerabdruck - Galton Details Linienunterbrechung Kurze Linie Image Source: FVC
73 Fingerabdruck - Galton Details Linienunterbrechung Kurze Linie Image Source: FVC
74 Fingerabdruck - Galton Details Linienunterbrechung Kurze Linie Insel (Enclosing) Image Source: FVC
75 Fingerabdruck - Galton Details Minutia Typen Endpunkt Verzweigung Galton Details: Kompositionen von Endpunkten und Verzweigungen Insel (enclosing) Linienkreuz Kurze Linie Linienunterbrechung Crossover 42
76 Fingerabdruckerkennung Optische Sensoren Finger liegt auf Oberfläche eines Prismas auf und wird mit einfarbigem Licht bestrahlt Gute Bildqualität, aber große Bauart Auflösung bis 1000 dpi Total Internal Reflection (TIR) Die Reflexion in den Kontaktbereichen wird unterdrückt Optischer Sensor Source: Cross Match 43
77 Fingerabdruckerkennung Kapazitive Sensoren Raster von Kondensatorplatten als Sensorelemente Messung der Leitfähigkeit an Hautoberfläche: Kapazität an aufliegenden Hautlinien größer Umformung in digitale Signale Klein und integrierbar, aber anfällig gegen elektr. Aufladung Kapazitiver Sensor von Infineon Bildgröße: 224 x 288 Pixel Sensor-Fläche: 11,3 mm x 14,3 mm 44
78 Venenerkennung Charakteristik Verzweigungspunkte der Venen unter der Haut Handinnenfläche, Handrücken und Finger Sehr einzigartig vermutlich eine beständige Charakteristik the pattern of blood veins in the palm is unique to every individual, and apart from size, this pattern will not vary over the course of a person's lifetime (Fujitsu) epidermis 0,03 0,15 mm dermis 0,6-3 mm subcutaneous layer 45
79 Venenerkennung Venen Sensor Elektromagnetische Bestrahlung im nicht-sichtbaren nahen Infrarotbereich (700 bis 1000 nm) Absorptionsfähigkeit von Blut unterscheidet sich von umgebendem Gewerbe Bauprinzip eines Sensors zur Venenerkennung Venenbild eines Zeigefingers 46
80 Merkmalsextraktion 47
81 Merkmalsextraktion Verarbeitung eines biometrischen Samples Vorgang, bei dem aus einem Sample ein Merkmalsvektor erzeugt wird. In der Enrolmentphase erzeugen wir ein Template zur Erinnerung die Definition: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe In der Wiedererkennungsphase erzeugen wir einen Proben-Merkmalsvektor 48
82 Fingerabdruckerkennung Vorverarbeitung für den Vergleich des Reference Image mit dem Probe Image 49
83 Fingerabdruckerkennung Ausrichtung (engl. alignment) des Reference Image und des Probe Image 50
84 Fingerabdruckerkennung Extraktion des Reference Merkmalsvektors und des Probe Merkmalsvektors 51
85 Merkmalsextraktion - Fingerabdruck Skelettbildung der Papillarlinie Fingerlinie wird als Rücken eines Grauwertgebirges begriffen. Suche den Weg auf dem Grat Schritte im Algorithmus starte am gelben Punkt auf der Fingerlinie und verfolge die geschätzte Laufrichtung wenn der orange Punkt erreicht ist analysiere das Grauwert profil orthogonal zum Rückenverlauf und markiere den Fußpunkt des Maximalwertes Verbindungslinie ist erster Abschnitt im Polygonzug wiederhole bis Endpunkt erreicht 52
86 Merkmalsextraktion - Fingerabdruck Minutien-Detektion mit dem crossing numbers Operator Operator arbeitet auf dem einem binären Fingerlinienbild Crossing number cn(p) für ein Pixel p wird definiert als die halbe Summe der Unterschiede zwischen benachbarten Pixeln in der 8er-Nachbarschaft von p cn(p) = 1 2 i=1,...,8 val(p i mod 8 ) val(p i 1 ) p 0, p 1,...p 7 val(p) {0, 1 sind die Pixel aus der 8er-Nachbarschaft ist der Wert des Pixels 53
87 Merkmalsextraktion - Fingerabdruck Minutien-Detektion mit dem crossing numbers Operator Ein Pixel p mit val(p) = 1 ist ein auf einer Linie liegender Punkt, wenn cn(p)=2 Endpunkt einer Linie, wenn cn(p)=1 Verzweigungspunkt, wenn cn(p) >= 3 Linienpunkt Endpunkt Verzweigungspunkt 54
88 Merkmalsextraktion - Gesichtsbilder Zwei Ansätze Holistisch: das gesamte Gesichtsbild wird verarbeitet z.b. Eigenface-Verfahren Landmarken im Gesicht detektieren Texturfenster an der Landmarke beschreibt das lokale Muster Texturen bekannt aus dem täglichen Umfeld Brodatz Texturen D84, D68, D20 und D24. Bildquelle Brodatz Album
89 Merkmalsextraktion - Gesichtsbilder Texturanalyse definiert die Merkmale statistische Momente statistische Verteilung der Pixel (z.b. Standardabweichung) Wavelet-Filter Gabor-Filter Binäre Musterbeschreibung Local Binary Pattern (LBP) 56
90 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert 57
91 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample R=1 Radius 57
92 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample R=1 Radius P=8 Sampling Points 57
93 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample R=1 Radius P=8 Sampling Points Grauwerte
94 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample Differenzen R=1 Radius P=8 Sampling Points Grauwerte
95 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample Differenzen R=1 Radius P=8 Sampling Points Grauwerte
96 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample Differenzen R=1 Radius P=8 Sampling Points Grauwerte
97 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample Differenzen R=1 Radius P=8 Sampling Points Grauwerte
98 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample Differenzen R=1 Radius P=8 Sampling Points Grauwerte
99 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample R=1 Radius P=8 Sampling Points Grauwerte Differenzen Binarisierung
100 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample R=1 Radius P=8 Sampling Points Grauwerte Differenzen Binarisierung
101 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample R=1 Radius P=8 Sampling Points Grauwerte Differenzen Binarisierung Multipliziere und addiere
102 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample R=1 Radius P=8 Sampling Points Grauwerte Differenzen Binarisierung *1 Multipliziere und addiere
103 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample R=1 Radius P=8 Sampling Points Grauwerte Differenzen Binarisierung Multipliziere und addiere 1*1 + 1*
104 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample R=1 Radius P=8 Sampling Points Grauwerte Differenzen Binarisierung Multipliziere und addiere 1*1 + 1*2 + 0*
105 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample R=1 Radius P=8 Sampling Points Grauwerte Differenzen Binarisierung Multipliziere und addiere 1*1 + 1*2 + 0*4 + 0*8 + 0*16 + 0*32 + 0*64 + 1*128 =
106 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample R=1 Radius P=8 Sampling Points Grauwerte Differenzen Binarisierung Multipliziere und addiere *1 + 1*2 + 0*4 + 0*8 + 0*16 + 0*32 + 0*64 + 1*128 = Ergebnis Bild 57
107 Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample R=1 Radius P=8 Sampling Points Grauwerte Differenzen Binarisierung Multipliziere und addiere *1 + 1*2 + 0*4 + 0*8 + 0*16 + 0*32 + 0*64 + 1*128 = Ergebnis Bild 57
108 Biometrische Vergleichsverfahren 58
109 Vergleich in der Fingerabdruckerkennung Vergleich des Reference image mit dem Probe image für wieviele Minutien-Punkte in der Probe lässt sich in der Reference-Wolke ein passender Partner finden? 59
110 Fingerabdruckerkennung Suche nach einer korrespondierenden Minutie suche einen passenden Partner Minutien wird definiert durch ein Tupel m = x, y,,t M absolute Position (Koordinaten x,y) Orientation (Winkel θ) Minutien Typ t {re, bf} x x θ θ y ridge Endpunkt (re) valley y ridge valley Verzweigung (bf) 60
111 Minutien-Partner - Paare Wir verwenden einen Dreier-Tupel Reference R Probe Q R = {m 1,m 2,...,m n } Q = {m 1,m 2,...,m k } M M m i = x i,y i, i m j = x j,y j, j wobei n und k die Anzahl der Minutien R bzw. Q bezeichnen Zwei Minutien sind Partner, wenn die räumliche Differenz sd und die Differenz der Orientierungen dd innerhalb der Toleranz ist sd(m i,m j )= (x i x j ) 2 +(y i y j ) 2 r 0 dd(m i,m j) = min{ i j, 360 i j } 0. wobei für dd das Minimum der berechneten Differenzen verwendet wird, da die Difference zwischen 1 o und 359 o nur 2 o beträgt R Q 61
112 Ähnlichkeitswert Einen Ähnlichkeitswert für zwei Merkmalvektoren bestimmen wir durch die Anzahl der gefundenen Paare Reference R Probe Q m i = x i,y i, i m j = x j,y j, j R Q R = {m 1,m 2,m 3,m 4,m 5,m 6, } M Q = {m 1, m 2, m 3,m 4 } M 62
113 Ähnlichkeitswert Einen Ähnlichkeitswert für zwei Merkmalvektoren bestimmen wir durch die Anzahl der gefundenen Paare Reference R Probe Q m i = x i,y i, i m j = x j,y j, j R Q R = {m 1,m 2,m 3,m 4,m 5,m 6, } M Q = {m 1, m 2, m 3,m 4 } M 62
114 Ähnlichkeitswert Einen Ähnlichkeitswert für zwei Merkmalvektoren bestimmen wir durch die Anzahl der gefundenen Paare Reference R Probe Q m i = x i,y i, i m j = x j,y j, j R Q R = {m 1,m 2,m 3,m 4,m 5,m 6, } M Q = {m 1, m 2, m 3,m 4 } M 62
115 Ähnlichkeitswert Einen Ähnlichkeitswert für zwei Merkmalvektoren bestimmen wir durch die Anzahl der gefundenen Paare Reference R Probe Q m i = x i,y i, i m j = x j,y j, j R Q R = {m 1,m 2,m 3,m 4,m 5,m 6, } M Q = {m 1, m 2, m 3,m 4 } M 62
116 Ähnlichkeitswert - Distanzwert Vergleichswert Vergleichswert - engl. comparison score c(q,r): Numerischer Wert oder auch Menge mehrerer Werte, die das Resultat eines Vergleichs sind Ähnlichkeitswert - engl. similarity score s(q,r) : Vergleichswert, der mit der Ähnlichkeit ansteigt Distanzwert / Abweichungswert - engl. dissimilarity score d(q,r): Vergleichswert, der sich bei Ähnlichkeit verringert Es gilt und Konvertierung wobei eine monoton fallende funtion ist s = f(d) Beispiele d(q, R) 0 d(r, R) =0 f s = d s = log(d) s = 1 d 63
117 P-Norm als Distanzmetrik P-Norm (Minkowski Metrik) für zwei Punkte Probe Q Referenz R ergibt sich die P-Norm als Länge des Differenzvektor X 2D-Merkmalsraum x 2 R Q x 1 64
118 P-Norm als Distanzmetrik P-Norm (Minkowski Metrik) im Beispiel Q = q1 q 2 = 6, und R = 2 r1 r 2 = 2 5 Euklidische Distanz (P=2) v v ux t n ux x i 2 = t 2 q i r i = p q 1 r q 2 r 2 2 i=1 i=1 = p = p = p 25 = 5 65
119 Hamming Distanzmetrik Vergleich von binären Merkmalvektoren Beispiele Local Binary Pattern Iriscode Berechnung der Abweichung der Vektoren durch die Anzahl der Bit-Positionen, die zwischen Probencode und Referenzcode unterschiedlich gesetzt sind. logisches XOR Fraktionierende Hammingdistanz (codeq coder) \ maskq \ maskr HD = maskq \ maskr berücksichtigt nur diejenigen Bereiche im Code, die als verwendbar markiert wurden (gute Signalqualität) (1) 66
120 Biometrische Erkennungsleistung 67
121 Biometrische Erkennungsleistung Biometrische Verfahren arbeiten nicht fehlerfrei! Was sind die Ursachen der Fehler? Welche Eigenschaft hat das biometrische Charakteristikum oder der Sensor oder der Algorithmus verletzt? Hier ein paar Beispiele: Verbreitung: Individuen mit Hautkrankeiten haben keinen Fingerabdruck (verursacht einen failure-to-enrol error) Einzigartigkeit: Merkmalvektoren von zwei unterschiedlichen Individuen sind so ähnlich, dass der Algorithmus nicht trennen kann (verursacht einen false-match-error) Beständigkeit: Hohe Luftfeuchtigkeit oder kalte Temperaturen führen zu Fingerabdruck-Samples in schlechter Qualität (verursacht einen failure-to-capture-error) 68
122 Biometrische Erkennungsleistung Biometrische Verfahren arbeiten nicht fehlerfrei! Die Erkennungsleistung (engl. Biometric performance) wird in Fehlerwahrscheinlichkeiten (error rates) formuliert Wir unterscheiden Algorithmenfehler und Systemfehler Algorithmenfehler (false-positives, false-negatives) - die auf Basis einer existierenden Sample-Datenbank berechnet werden - Messung der False-Match-Rate (FMR) - Messung der False-Non-Match-Rate (FNMR) Systemfehler - ergänzen die Algorithmenfehler - um Mensch-Sensor-Interaktionsfehler - um Fehler in der Merkmalsextraktion - Messung der False-Accept-Rate (FAR) - Messung der False-Reject-Rate (FRR) 69
123 Algorithmenfehler Zur Abschätzung der Algorithmenfehler sind für jedes Individuum pro biometrischer Instanz (ein Finger, ein Gesicht) mindestens zwei Sample vorliegen Durchzuführende Vergleiche Imposter Vergleich - engl. non-mated comparison trial: Vergleich von einer biometrischen Probe und einer biometrischen Referenz von unterschiedlichen Betroffenen Personen als Teil eines Test der Erkennungsleistung Genuine Vergleich - engl. mated comparison trial: Vergleich einer biometrischen Probe und einer biometrischen Referenz von ein und derselben Betroffenen Person und derselben biometrischen Charakteristik als Teil eines Test der Erkennungsleistung 70
124 Algorithmenfehler Probability densitiy Distribution Function (PDF) g(s) : PDF der genuine Ähnlichkeitswerte s(q, R) i(s) : PDF der imposter Ähnlichkeitswerte s(q, R) False-Match-Rate (FMR) Def in ISO/IEC : proportion of the completed biometric non-mated comparison trials that result in a false match Dieses Metrik basiert auf Imposter Vergleichen einem gewählten Schwellwert t FMR(t) = t 1 i(s)ds 71
125 Algorithmenfehler Probability densitiy Distribution Function (PDF) g(s) : PDF der genuine Ähnlichkeitswerte s(q, R) i(s) : PDF der imposter Ähnlichkeitswerte s(q, R) False-Non-Match-Rate (FNMR) Def in ISO/IEC : proportion of the completed biometric mated comparison trials that result in a false non-match Dieses Metrik basiert auf Genuine Vergleichen einem gewählten Schwellwert t FNMR(t) = 0 t g(s)ds 72
126 Algorithmenfehler - Überblick Algorithmenfehlerraten False-Match-Rate (FMR) - oft verwechselt mit FAR False-Non-Match-Rate (FNMR) - oft verwechselt mit FRR Equal-Error-Rate (EER) - Gleichfehlerrate FMR = FNMR Randbedingung: p error rates FMR FNMR pdf i pdf g FNMR (t) FMR ( t ) 0 t 1 s Threshold 73
127 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen 74
128 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic 74
129 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic 74
130 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic capture 74
131 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic capture 74
132 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample 74
133 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample 74
134 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample feature extraction 74
135 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample feature extraction 74
136 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample true feature extraction template 74
137 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample true feature extraction template 74
138 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample true feature extraction template enrol / store 74
139 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample true feature extraction template enrol / store 74
140 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample true feature extraction template enrol / store true biometric reference 74
141 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample true feature extraction template enrol / store true biometric reference 75
142 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample false attempt++ true feature extraction template enrol / store true biometric reference 75
143 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample false attempt++ true feature extraction template enrol / store true biometric reference 75
144 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic Failure-to-Capture (FTC) true capture biometric sample false attempt++ true feature extraction template enrol / store true biometric reference 75
145 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic Failure-to-Capture (FTC) true capture biometric sample false attempt++ Es konnte kein Sample erzeugt werden true feature extraction template enrol / store true biometric reference 75
146 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample true feature extraction template enrol / store true biometric reference 76
147 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true attempt++ capture biometric sample true feature extraction false template enrol / store true biometric reference 76
148 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true attempt++ capture biometric sample true feature extraction false template enrol / store true biometric reference 76
149 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic Failure-to-eXtract (FTX) attempt++ true capture biometric sample true feature extraction false template enrol / store true biometric reference 76
150 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic Failure-to-eXtract (FTX) attempt++ true capture biometric sample true feature extraction template false Es konnte aus dem Sample kein Template erzeugt werden enrol / store true biometric reference 76
151 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample true feature extraction template enrol / store true biometric reference 77
152 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample true feature extraction template enrol / store true false biometric reference Failure-to-Enrol (FTE) fallback procedure 77
153 Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic true capture biometric sample true feature extraction Für dieses Individuum kann niemals ein brauchbares Template erzeugt und gespeichert werden template enrol / store true false biometric reference Failure-to-Enrol (FTE) fallback procedure 77
154 Metriken Failure-to-Capture Rate (FTC) Wahrscheinlichkeit einer Erfassungsfehlfunktion Def in ISO/IEC : proportion of failures of the biometric capture process to produce a captured biometric sample that is acceptable for use FTC = N tca + N nsq N tot wobei N tca N nsq N tot die Anzahl der terminierten Erfassungsversuche die Anzahl der erzeugten Samples in unzureichender Qualität die Anzahl der gesamten Erfassungsversuche 78
155 Metriken Failure-to-eXtract Rate (FTX) Wahrscheinlichkeit einer Merkmalsextraktionsfehlers Def: proportion of failures of the feature extraction process to generate a template from the captured biometric sample FTX = N ngt N sub wobei N ngt N sub die Anzahl der Versuche ist, in denen kein Template erzeugt werden konnte die Gesamtzahl der biometrischen Samples, auf welche die Merkmalsextraktion angewendet wurde 79
156 Metriken Failure-to-Enrol Rate (FTE) Wahrscheinlichkeit einer Enrolmentfehlfunktion Def in ISO/IEC : proportion of a specified set of biometric enrolment transactions that resulted in a failure to create and store a biometric enrollment data record wobei FTE = N nec N N nec N die Anzahl der Enrolmentfehlfunktionen für Individuen, deren biometrische Charakteristika nicht erfasst werden können die Gesamtzahl der natürlichen Personen, die in der Enrolmendatenbank aufgenommen werden sollen 80
157 Metriken Failure-to-Acquire Rate (FTA) Wahrscheinlichkeit einer Akquisitionsfehlfunktion Def in ISO/IEC : proportion of a specified set of biometric acquisition processes that were failure to accept for subsequent comparison the output of a data capture process Die Ursache eines Failure-to-Acquire kann in der Erfassung (Failure-to-Capture) oder in der Verarbeitung (Failure-toeXtract) liegen FTA = FTC + FTX (1 FTC) 81
158 Systemfehler False-Accept-Rate (FAR) F AR = FMR (1 FTA) False-Reject-Rate (FRR) FRR = FTA+ FNMR (1 FTA) 82
159 Systemfehler Generalized False-Accept-Rate: GF AR = FMR (1 FTA) (1 FTE) Generalized False-Reject-Rate: GF RR = FTE + (1 FTE) FTA+ (1 FTE) (1 FTA) FNMR 83
160 Graphische Darstellung Erkennungsleistung Receiver Operating Characteristic (ROC) Detection Error Trade-off (DET) curve GMR(t) (GAR) t FNMR(t) (FRR) t EER FMR(t) (FAR) FMR(t) (FAR) 84
161 Graphische Darstellung Erkennungsleistung DET Kurve (Detection Error Trade-off curve) Darstellung der Falsche Positiven (auf der X-Achse) und der Falsch Negativen (auf der Y-Achse) Image Source: ISO/IEC
162 Biometrische Anwendungen 86
163 Biometrie und Reisepässe Seit November 2005 nach ICAO Standard Contact less IC Chip ISO/IEC14443 (Proximity) Minimum 32 Kbyte Smart Card OS kompatibel zu ISO/IEC 7816 Datenübertragung 8-16 sec Logical Data Structure (LDS) Machine Readable Zone (MRZ) Gesichtsbilder und Fingerabdrücke Gültigkeit <25-5 Jahre >25-10 Jahre (nicht in allen Europäischen Ländern) 87
164 Grenzkontrolle - EasyPASS Automatisiert aber überwacht Beamten kontrollieren die Spuren Projektziele Durchsatz der Passagiere vergrössern Pilot-Betrieb wurde 2009 gestartet Source: BSI Pilotierung in Frankfurt derzeit Deutschlandweit Installation keine Registrierung erforderlich Nutzung des Gesichtsbilds aus dem Reisepass Nutzung nur für EU/Shengen-Bürger (18+) 88
165 Verbreitung der Biometrischen Pässe 489 Millionen epassports ausgegeben von 101 Staaten (Schätzung der ICAO 2013) 89
166 Weitere Anwendungen Privium-Programm in Schipol (AMS) Source: UIDAI in Indien 90
167 Biometrie und Sicherheit Das perfekte System gibt es nicht Forensik Privater PC Zugang zum Firmengelände Geldautomat Zugangskontrolle für Tresorraum einer Bank False rejec?on False acceptance 91
168 Literaturhinweise Lehrbücher zur Biometrie Stan Li and Anil Jain, Eds. Handbook of Face Recognition. Springer, D. Maltoni, D. Maio, A.K. Jain, and S Prabhakar Handbook of Fingerprint Recognition. Springer, J. Wayman, A. Jain, D. Maltoni, D. Maio Biometric Systems. Springer, L.C. Jain, U. halici, I Hayashi, S.B. Lee, S. Tsutsui Intelligent Biometric Techniques in Fingerprint and Face Recognition. CRC Press, P. Tuyls, B. Skroic and T. Kevenaar Security with Noisy Data. Springer,
169 Weitere Quellen Web Biometric Bits European Association for Biometrics da/sec Homepage National Institute for Standards and Technology ISO/IEC JTC SC37 func=ll&objid= &objaction=browse&sort=name Published ISO Standards catalogue_tc_browse.htm?commid=313770&published=on 93
IT-Sicherheit. Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch
Kapitel Kapitel 7: 7: Authentifikation Authentifikation -- Biometrische Biometrische Verfahren Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch
MehrIT-Sicherheit Biometrische Verfahren. Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch
Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt Einführung Dieser Vorlesungsblock behandelt: Einen Überblick
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrIT-Sicherheit Biometrische Verfahren
Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt Einführung Dieser Vorlesungsblock behandelt: Einen Überblick
MehrBiometrische Lösungen in der Anwendung
Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung
MehrBeobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang
12 Biometrie Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang Gesichtserkennung ist angeboren Tiere nutzen z.b. Töne zum finden ihrer Jungen Verwendung mehrerer
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrR ist freie Software und kann von der Website. www.r-project.org
R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrBiometrische Systeme und Datenschutzgesetze
Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrLineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAdvanced Rendering Interior Szene
Advanced Rendering Interior Szene in Cinema 4D 11-11.5 Als erstes, sollten Sie ihre Szene in Cinema 4D öffnen. vergewissern sie sich, ob alle Licht quellen die evtl. mit importiert wurden, aus der Szene
Mehr11 Instanzauthentisierung
11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren
MehrWasserfall-Ansätze zur Bildsegmentierung
Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
MehrSilca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0
ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )
MehrGleichungen Lösen. Ein graphischer Blick auf Gleichungen
Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term
MehrBiometrische Zugangskontrolle
Biometrische Zugangskontrolle Hochschule Darmstadt - CRISP 2017-03-16 Biometric Characteristic Biometric activities Convener of the Working Group 3 on Biometric Data Interchange Formats in ISO/IEC JTC1
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrDiskussionshilfe zum Thema: mit Ergebnissen der Wareneingangskontrolle
Vergleich der Angaben in Datenblättern mit Ergebnissen der Wareneingangskontrolle H. Mehling Ausgangssituation Messtechnischer Hintergrund Diskussion: gespeicherte Wärmemenge Ausgangssituation Zusammenhang
MehrDiese Prozesse und noch viele andere Tricks werden in der Digitalfotografie mit Hilfe von Bildbearbeitungsprogrammen, wie z. B. Gimp, bewältigt.
Workflows mit Gimp Workflows sind Arbeitsabläufe, in denen man ein rohes Bildmaterial in ein ansehnliches Foto verwandelt. Denn das, was die Kamera sieht, entspricht selten unseren Vorstellungen eines
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrIm Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b
Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrMusterlösung zu Serie 14
Dr. Lukas Meier Statistik und Wahrscheinlichkeitsrechnung FS 21 Musterlösung zu Serie 14 1. Der Datensatz von Forbes zeigt Messungen von Siedepunkt (in F) und Luftdruck (in inches of mercury) an verschiedenen
MehrAufgabe 1. Zunächst wird die allgemeine Tangentengleichung in Abhängigkeit von a aufgestellt:
Aufgabe 1 1.1. Bestimmung von D max : 1. Bedingung: x >0 ; da ln(x) nur für x > 0 definiert ist. 2. Bedingung: Somit ist die Funktion f a nur für x > 0 definiert und sie besitzt eine Definitionslücke an
MehrDIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ
Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument
MehrUser Manual Data 24. Login und Layout
User Manual Data 24 Login und Layout Auf der Loginseite www.kern.data24.ch geben Sie Ihren Benutzernamen sowie Ihr Kennwort in die beiden Felder ein. Mit Klick auf den Button «Anmeldung» werden Ihre Daten
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrReinigung... 2. Normale Reingung der CheckStab Leitfähigkeitselektrode... 2. Gründliche Reinigung der Leitfähigkeitselektrode... 2
Diese Anleitung fasst einige Punkte zusammen, die für eine gute Funktion der CheckStab Geräte wichtig sind. Sie ist nicht als Ersatz für das Handbuch, sondern als Ergänzung zum Handbuch gedacht. Bitte
MehrErstellung von Präsentationspostern
Erstellung von Präsentationspostern Grundlagen der Gestaltung Für die Gestaltung gibt es einige grundsätzliche Dinge. Ein Präsentationsposter ist etwas ganz Anderes als ein gedrucktes Erzeugnis das ich
MehrChemie Zusammenfassung KA 2
Chemie Zusammenfassung KA 2 Wärmemenge Q bei einer Reaktion Chemische Reaktionen haben eine Gemeinsamkeit: Bei der Reaktion wird entweder Energie/Wärme frei (exotherm). Oder es wird Wärme/Energie aufgenommen
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrKurzanleitung für Verkäufer
Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrSound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL
Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen
MehrWelche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
MehrAuftragsbearbeitung 3.1
Auftragsbearbeitung / Bearbeitung bestehender Aufträge Automatische / manuelle Soll/Ist-Aufteilung (Stempelungen) Auf Aufträge kann über das Programm 15.2.1 gestempelt werden (PC in der Werkstatt auf dem
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrModellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
MehrW-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrBeispiel(unten ist der Spielfeldrand):
Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu
MehrDie Optimalität von Randomisationstests
Die Optimalität von Randomisationstests Diplomarbeit Elena Regourd Mathematisches Institut der Heinrich-Heine-Universität Düsseldorf Düsseldorf im Dezember 2001 Betreuung: Prof. Dr. A. Janssen Inhaltsverzeichnis
MehrUniversal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen!
Stefan Böttner (SB4) März 2013 Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen! Verwendbar ab EEP7.5(mitPlugin5) + EEP8 + EEP9 Abmessung: (B 12m x H 12m) Die Einsatzhöhe
MehrTechTipp. Bildbearbeitung mit Lookup-Tabellen (LUT): Machen Sie das (fast) Unsichtbare sichtbar. Hintergrund
Bildbearbeitung mit Lookup-Tabellen (LUT): Machen Sie das (fast) Unsichtbare sichtbar Die IDS Software Suite erlaubt Ihnen für alle ueye-kameramodelle softwareseitig mittels Lookup-Tabellen eine Kennlinie
MehrBildverarbeitung Herbstsemester. Binärbildanalyse
Bildverarbeitung Herbstsemester Herbstsemester 2010 2012 Binärbildanalyse 1 Inhalt Einführung Partikelfilterung und -analyse Auffinden von Regionen und Konturen Gruppenarbeit Erkennung von geometrischen
MehrOptik: Teilgebiet der Physik, das sich mit der Untersuchung des Lichtes beschäftigt
-II.1- Geometrische Optik Optik: Teilgebiet der, das sich mit der Untersuchung des Lichtes beschäftigt 1 Ausbreitung des Lichtes Das sich ausbreitende Licht stellt einen Transport von Energie dar. Man
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrWaggonbeleuchtung. Stützkondensatoren
Waggonbeleuchtung Hier finden Sie alle Informationen, wie Sie Ihre Waggons eindrucksvoll beleuchten können. Diese Anleitung basiert auf die Verwendung von PCB-Streifen als Leiterbahn und SMD zur Beleuchtung.
MehrMedia Teil III. Begriffe, Definitionen, Übungen
Media Teil III. Begriffe, Definitionen, Übungen Kapitel 1 (Intermedia- Vergleich: Affinität) 1 Affinitätsbewertung als Mittel des Intermedia-Vergleichs Um die Streugenauigkeit eines Werbeträgers zu bestimmen,
MehrPraktikum Physik. Protokoll zum Versuch: Geometrische Optik. Durchgeführt am 24.11.2011
Praktikum Physik Protokoll zum Versuch: Geometrische Optik Durchgeführt am 24.11.2011 Gruppe X Name1 und Name 2 (abc.xyz@uni-ulm.de) (abc.xyz@uni-ulm.de) Betreuerin: Wir bestätigen hiermit, dass wir das
MehrPermanent Magnet Motor Konzept
Permanent Magnet Motor Konzept QuickField Simulation (Studentenversion) ROTOR STATOR www.magnetmotor.at Dietmar Hohl, Linz/AUSTRIA Jän. 2010 Rev. D Seite 1 von 13 Beginnen wir mit zwei dreieckigen Magneten.
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrVorgaben der DIN ISO 13528 Statistische Verfahren für Eignungsprüfungen durch Ringversuche
Konsens- oder Referenzwerte in Ringversuchen Möglichkeiten und Grenzen Dr.-Ing. Michael Koch Institut für Siedlungswasserbau, Wassergüte und Abfallwirtschaft der Universität Stuttgart Arbeitsbereich Hydrochemie
MehrBruchrechnung Wir teilen gerecht auf
Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. : (+) : + Wir teilen einen Teil Eine halbe Minipizza auf Personen. :? Wir teilen
MehrBildbearbeitung mit dem Programm REGISTAX 5.1 bei Planeten
Dipl. Wirt.-Inf. Michael Kunze Moers Workflow Bildbearbeitung mit dem Programm REGISTAX 5.1 bei Planeten Michael Kunze Siedweg 117 47441 Moers Web: www.michaelkunze.de Mail: info@michaelkunze.de Moers,
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrEM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:
david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit
MehrEigenwerte und Eigenvektoren von Matrizen
Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt
Mehr2.8 Grenzflächeneffekte
- 86-2.8 Grenzflächeneffekte 2.8.1 Oberflächenspannung An Grenzflächen treten besondere Effekte auf, welche im Volumen nicht beobachtbar sind. Die molekulare Grundlage dafür sind Kohäsionskräfte, d.h.
Mehrtrivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration
MehrMediator 9 - Lernprogramm
Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop
MehrFingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX
IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität
MehrUmwandelung einer Physikalischen Größe in eine Elektrische
Umwandelung einer Physikalischen Größe in eine Elektrische Mit dem Sensor LM35CZ Von Lukas Babilon und Jonas Eichhorn Inhaltsverzeichnis Umwandelung einer physikalischen Größe in eine Elektrische Einleitung...3
MehrBehörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik
Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.
MehrAdvance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt
Advance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt Advance Steel wurde speziell für Fachleute, die eine umfassende und vollständig in AutoCAD integrierte Lösung benötigen,
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Mehr1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.
Programmierung des Farbsteuergeräts 340-00112 für Nikobus Diese Bedienungsanleitung gilt auch für die Nikobus-Produkte 340-00111 und 340-00113. Achtung: einige der aufgeführten Betriebsarten sind nur auf
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrPlatinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren
Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Um die Platinen zu bedrucken, muß der Drucker als allererstes ein wenig zerlegt werden. Obere und seitliche Abdeckungen entfernen:
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrDiana Lange. GENERATIVE GESTALTUNG Arten des Zufalls
Diana Lange GENERATIVE GESTALTUNG Arten des Zufalls RANDOM int index = 0; while (index < 200) { float x = random(0, width); float y = random(0, height); float d = random(40, 100); ellipse(x, y, d, d);
MehrPlanung für Organisation und Technik
Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...
MehrDaten sammeln, darstellen, auswerten
Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
Mehr