ECDL - Europäischer Computer Führerschein. Sigmund Dehn, Markus Krimm, Konrad Stulle, Peter Wies 1. Ausgabe, 2. Aktualisierung, Dezember 2011

Größe: px
Ab Seite anzeigen:

Download "ECDL - Europäischer Computer Führerschein. Sigmund Dehn, Markus Krimm, Konrad Stulle, Peter Wies 1. Ausgabe, 2. Aktualisierung, Dezember 2011"

Transkript

1 ECDL - Europäisher Computer Führershein Sigmund Dehn, Mrkus Krimm, Konrd Stulle, Peter Wies 1. Ausge, 2. Aktulisierung, Dezemer 2011 Modul IT-Siherheit (mit Windows 7 und Internet Explorer 9) gemäß Syllus 1.0 ECDL8-IE9-5

2 3 ECDL - Modul IT-Siherheit 3 Computerkriminlität In diesem Kpitel erfhren Sie ws unter Cyerrime und Spionge zu verstehen ist welhe Personen Angriffe durhführen ws Hker, Crker und Sript-Kids sind welhe Formen des Identitätsdiesthls es git wie Sie sih vor Identitätsdiesthl shützen können Vorussetzungen Grundkenntnisse des Betriessystems Erfhrungen im Umgng mit dem Internet 3.1 Cyerrime und Spionge Digitle Kriminlität Cyerrime oder Computerkriminlität ezeihnet u.. den Diesthl von Nhrihten, Informtionen und Dten. Zu dieser illeglen und strfren Hndlung zählt ds Ausspähen im privten Bereih, ds Afngen von Wirtshftsdten ls Teil der Wirtshftskriminlität sowie die Nutzung und Verreitung von illegler Softwre und sogennnten Hker-Tools. Unter den Begriff "Cyerrime" fllen: der Computeretrug (der vorsätzlihe Betrug mittels eines Computers), der Betrug mittels gestohlener Kreditkrtendten und PINs (Skimming), die Herstellung und Verreitung von Shdsoftwre (Mlwre), die Dtenmnipultion und -sotge, die Nutzung illegl erworener Softwre oder ihre Verreitung (Softwrepirterie). D die Zhl der PC-Areitsplätze und somit uh der Dtentrnsfer stetig nsteigt, nimmt uh die Gefhr zu, dss Dten gestohlen werden. Einldung zum Diesthl Es muss er niht usshließlih eine gro fhrlässige oder vorsätzlihe Hndlung eines Mitreiters vorliegen. Auh die Unwissenheit einzelner Benutzer knn dzu führen, dss Dten entwendet werden. So esteht die Gefhr, dss Mitreiter unwissend shädlihe Progrmme instllieren. Durh die Verwendung von Trojnern (Progrmmen, die ds Ausspionieren eines Computersystems ermöglihen), können Hker uf empfindlihe Dten zugreifen. Auh der Einruh in ein Funküertrgungsnetz (Bluetooth oder WLAN) oder die Sotge des eigentlihen Netzwerks sind Optionen, um Dten uszuspionieren. 18 HERDT-Verlg

3 Computerkriminlität 3 Dtenmitnhme Mitreiter, die erehtigt sind, Informtionen zu lesen, können diese Berehtigung uh nutzen, um eine Kopie dieser Dten nzufertigen. Spätestens dnn, wenn die Notwendigkeit niht mehr vorhnden ist, dss ein Benutzer uf estimmte sensile Dten zugreifen knn, sollte ihm die entsprehende Berehtigung wieder entzogen werden. D nur shwer verhindert werden knn, dss während der efugten Areit mit sensilen Dten ereits Kopien ngefertigt werden, sollten in Bereihen mit hohem Siherheitsnspruh Üerlegungen ngestellt werden, wie der Trnsport von Dten us dem geshützten Bereih herus verhindert werden knn. Besonders die Verreitung von USB-Anshlüssen n PCs und die hohe Verfügrkeit von entsprehenden USB-Stiks stellen mngels usreihender ins Betriessystem integrierter Kontrollmethoden derzeit ein Prolem dr. Zuml diese u.. uh inneretrielih zur Dtenüertrgung genutzt werden und ds Dektivieren der entsprehenden USB-Shnittstellen m PC selst nur shwer zu relisieren ist. Folgende Aspekte sollten hier geprüft werden: Sind in den PCs USB-Ports oder Funküertrgungsshnittstellen (Bluetooth oder WLAN) instlliert und ktiviert? Git es eine Möglihkeit für Benutzer, externe Lufwerke (USB-Stiks, DVD-Brenner, et.) nzushließen, um Dten zu kopieren? Besteht vom geshützten PC us die Möglihkeit eines Internetzugngs? Wenn der Internetzugng nötig ist: Welhe Progrmme sind zugelssen zw. undingr notwendig? Erpressung/Mnipultion Sttistiken üer Shdensfälle im IT-Bereih weisen druf hin, dss die Mehrheit der Fälle von den eigenen Mitreitern verursht wurden und nur ein geringer Anteil von unternehmensfremden Personen. Verärgerte Mitreiter (zu wenig Gehlt, Kündigung o. Ä.) könnten erhelihe Shäden verurshen, indem sie z. B. die entwendeten Kundendten oder Forshungsergenisse veröffentlihen oder mit solhen Aktionen drohen, d sie im Gegenstz zu Hkern viel leihter direkten Zugriff uf unternehmenskritishe Dten hen und diese mnipulieren, verkufen, veröffentlihen oder löshen können. 3.2 Hker, Crker und Sript-Kids Wer Firmennetzwerke ngreift Hking ist die Bezeihnung für die Verfhren, in Appliktionen und Netzwerke in unerehtigter Weise einzudringen. Der Begriff ist heute negtiv esetzt und ezieht sih im llgemeinen Sprhgeruh uf illegle Aktivitäten in Computernetzwerken - vornehmlih ds unefugte Eindringen in fremde Systeme und Umgehen von Siherheitsvorkehrungen. Siherheitsexperten, er uh Hker selst, nehmen eine genuere Begriffsestimmung vor. Ursprünglih wurde ein Hker ls Person definiert, die mit hohem tehnishem Wissen und großer Neugierde die Areitsweise von Systemen und Netzwerken untersuht - und ddurh zwngsläufig uh uf Siherheitslüken stößt. Der ideltypishe Hker würde, wenn er eine Siherheitslüke in einem System entdekt, den Eigentümer des Systems umgehend üer diese Lüke informieren. HERDT-Verlg 19

4 3 ECDL - Modul IT-Siherheit Als Gegenstük zum Hker, der einer Art Ehrenkodex folgt, gilt der Crker, dessen Ziele meist krimineller Ntur sind: Lüken in Netzwerken werden explizit gesuht, um diese zum Stehlen von Informtionen, zur Diffmierung von unliesmen Firmen/Personen oder us finnziellen Interessen usnutzen zu können. Auh ds Entfernen des Kopiershutzes von Spielen, Filmen und Musiklen wird ls Crken definiert. Blk-Hts, White-Hts, Grey-Hts und Sript-Kids Ein ungeshrieenes Gesetz in lten Westernfilmen wr es, dss die Helden immer weiße und die Shurken immer shwrze Hüte trugen. In Anlehnung drn entstnden die folgenden Bezeihnungen für "gute" und "öse" Hker: White Hts sind Ethikhker mit fest definierten, gesetzeskonformen Regeln, die ds Ziel hen, Shwhstellen in Netzwerken (z. B. durh Penetrtionstests) ufzudeken und zu dokumentieren. In der Regel ewegen sih ethishe Hker innerhl geltender gesetzliher Regeln. Blk Hts nutzen ihr Wissen für kriminelle Hndlungen, um z. B. Systeme für ihre Zweke zu mnipulieren oder Informtionen zu entwenden. Grey Hts hndeln niht immer in Sinne des gesetzlihen Rhmens und der Hkerethik, z. B. legen sie Siherheitsmängel durh illegle Mittel offen. In der Presse ist uh von Sript-Kids oder -Kiddies die Rede - dies ezieht sih jedoh niht unedingt uf ds Alter der Hker (ws in den meisten Fällen uh zutreffend sein dürfte), sondern vielmehr uf ds tehnishe Know-how des Hkers. Sript-Kiddies sind ufgrund mngelnder tehnisher Kenntnisse niht in der Lge, selstständig Shwhstellen zu finden oder diese für irgendwelhe Aktivitäten uszunutzen. Vielmehr nutzen sie die von nderen Hkern progrmmierten Tools. Der Bedienungskomfort derrtiger Progrmme geht teilweise so weit, dss der Anwender keinerlei Kenntnisse von Computern oder Netzwerkrhitekturen mehr esitzen muss - er git nur die Adresse eines Opfers ein und die Softwre üernimmt den Angriff. Je nhdem, um welhen Typ von Hker es sih hndelt, wird dieser vershiedene Strtegien enutzen, um einen Angriff durhzuführen. Während White Hts eine Lüke in einem Netz finden, ds sie gerde untersuhen, wählen Blk Hts ihr Ziel mit Bedht. Blk Hts, die finnzielle Interessen verfolgen oder ihr Prestige unter ihresgleihen steigern wollen, wählen erst ds Ziel us und shöpfen dnn sämtlihe Möglihkeiten für einen Angriff us. Sript-Kids fällt meist uf irgendeine Art und Weise ein Hkertool in die Hnd - sie hen lso die Möglihkeit, eine eknnte Siherheitslüke uszunutzen. Dnh durhsuhen sie meist ziellos ds Internet nh Rehnern, die die verwundre Softwre enutzen, und greifen die gefundenen n. 3.3 Formen des Identitätsdiesthls Soil Engineering - Informtionen im sozilen Umfeld Mitunter ist die einfhste Möglihkeit für einen Hker niht ein erfolgreiher Angriff uf die Firmen-Firewll oder ds Knken eines Psswortes. Vielerorts ist es erstunlih einfh, die Konto- und Zugngsdten von den Mitreitern des Unternehmens selst in Erfhrung zu ringen. Die Grundziele des Soil Engineerings sind dieselen wie die des Hkens im Allgemeinen: Der Hker möhte unutorisierten Zugng zu Systemen oder Informtionen, um Betrug, Industriespionge oder Identitätsdiesthl zu egehen. 20 HERDT-Verlg

5 Computerkriminlität 3 Pretexting Durh Vorspielen eines erfundenen Szenrios (Vorspiegelung flsher Ttshen) wird die Chne genutzt, dss ein elieiges Opfer freiwillig personenezogene Informtionen preisgit und vom Hker gewünshte Aktionen durhführt. Oft werden im Vorfeld wesentlihe persönlihe Dten wie z. B. Geurtsdtum, Sozilversiherungsnummer, der letzte Rehnungsetrg oder Bnkuszüge des Opfers uskundshftet. Mithilfe dieser Informtionen wird die Legitimität des Afrgens von Dten vorgegukelt. Pretexting edient sih mittlerweile häufig vermeintlih offizieller Dokumente, die ngelih von Polizei, Bnken, Finnzämtern oder Versiherungen stmmen. Formulre oder Weseiten sehen meistens dem Originl zum Verwehseln ähnlih. Der sogennnte Pretexter muss einfh ein vorgefertigtes Protokoll mit Frgen versenden und sih uf potenzielle Rükfrgen zukünftiger Opfer vorereiten. Soil Engineering üer ds Telefon Die häufigste Vrinte des Soil Engineering wird üer ds Telefon durhgeführt. Der Hker git sih gegenüer dem Angerufenen ls Mitreiter des Helpdesks oder ls ein Kollege us, der zur Beheung eines dringenden Prolems shnell ein Psswort enötigt. Aer uh die Mitreiter des Helpdesks sind ein elietes Ziel für Soil-Engineering-Angriffe: Es ist ihre Aufge, freundlih zu sein und den Hilfesuhenden Antworten zu geen. Berüksihtigen Sie nun, dss Helpdeskmitreiter in Siherheitselngen meist shleht is gr niht geshult sind, ergit sih hier für den Hker eine Informtionsquelle von unshätzrem Wert. Ein Anrufer, der sih eim Helpdesk meldet und Proleme mit dem RAS-Zugng ht, ekommt vom Helpdesk minutiös erklärt, wie der RAS-Zugng konfiguriert ist und welhe Einstellungen in der Firm gefordert sind. Flls der Helpdesk-Mitreiter nh dem Nmen frgen sollte, knn der Hker durhus eine Antwort geen: Die öffentlihen Weseiten der Firmen informieren oft üer Ansprehprtner und Mitreiter in den entsprehenden Ateilungen. Online Soil Engineering Online Soil Engineering enutzt ds Internet selst, um neue Informtionen zu gewinnen: "Sie könnten gewinnen!", heißt es mögliherweise in einer E-Mil n einen Mitreiter. Um n dem Gewinnspiel teilzunehmen, muss er nur shnell einen Frgeogen usfüllen und ein pr Detils zu seinem Areitspltz erläutern o. Ä. Viele Menshen denken ei der Aussiht uf einen Gewinn niht n den Wert der Informtionen, die sie in ein Formulr uneknnten Ursprungs eingeen. Denkr wäre uh, dem Mitreiter einen Aount für einen kostenlosen Internetdienst nzuieten: "Sihern Sie jetzt 100 MB kostenlosen Wespe", "grtis Antivirus-Downlod" et. Sold der Aount ngelegt wurde, knn der Hker ds eingegeene Psswort versuhsweise ei nderen Aounts desselen Mitreiters enutzen. D es häufig vorkommt, dss Benutzer us purer Bequemlihkeit für vershiedene Aounts dssele Psswort verwenden, ist diese Methode, in den Besitz von Psswörtern zu kommen, reltiv erfolgreih. HERDT-Verlg 21

6 3 ECDL - Modul IT-Siherheit Phishing Eine Vrinte der Soil-Engineering-Angriffe ist ds sogennnte Phishing (engl. Kunstwort us "pssword" und "fishing": Psswort fishen). Bei dieser Art des Internetetrugs werden zuerst mssenhft Mils vershikt, die vorgeen, z. B. von Online-Zhlungsdiensten wie PyPl oder von Auktionshäusern wie z. B. eby zu sein. Diese Mils gleihen in ihrem Ersheinungsild den Mils der Originle. Eine weitere eliete Phising-Methode ist ds Versenden von Mssenmils mit der Aufforderung, uf einen in der Mil enthltenen Link zur eigenen Bnk zu kliken. Der nzuklikende Link wurde mit diversen Tehniken vershleiert und führt niht uf die Originl- Wesite, sondern uf eine Kopie. Als Vorwnd dient oftmls eine Umstellung des Bnkensystems zw. Onlineuftritts, die ngelih die Einge der PIN (persönlihe Identifiktionsnummer) und mehrerer TANs (Trnsktionsnummer, die ls Einml-Kennwort nh einmliger Verwendung ihre Gültigkeit verliert) erforderlih mht. Eine Phishing-Mil Der hnungslose Nutzer, der uf diese Wesite gelngt und sih mit seinen uthentishen Online-Zugngsdten nmelden will, git so den Phishern seine Dten preis, die im Gegenzug dnn sein Konto leerräumen oder die gestohlenen Zugngsdten nderweitig usnutzen. Reverse Soil Engineering Normle Soil-Engineering-Versuhe versetzen den Hker immer in eine Sitution, in der er sih Informtionen von Mitreitern oder us dem We eshffen muss. Dies knn dzu führen, dss ei den Mitreitern Zweifel ufkommen, o ds Psswort hätte gennnt werden sollen usw. Deutlih trikreiher sind Reverse-Soil-Engineering-Methoden, die drin enden, dss der Mitreiter dem Hker die gewünshten Informtionen freiwillig git. Ds oen eshrieene Phishing reitet im Prinzip uh shon nh dieser Methode. Zum Beispiel knn der Hker einen Telefonnruf durhführen und sih ls neuer Helpdesk- Mitreiter usgeen - mit entsprehender Rufnummer. Beim Auftreten eines Prolems ittet der etroffene Mitreiter dnn den Hker um Hilfe - dieser enötigt wiederum zur Lösung des Prolems nur shnell einige Dten. 22 HERDT-Verlg

7 Computerkriminlität 3 Für einen Hker wird es keine Shwierigkeit sein, die Urshe des Prolems zu eheen, d Sie dvon usgehen können, dss der Hker für ein Prolem im Netzwerk sorgen wird, um uh wirklih ngerufen zu werden. Fehlermeldung mit der Aufforderung, einen Supportmitreiter nzurufen Idelerweise shfft der Hker es, dem Benutzer eim Zugriff im Netzwerk oder in einer estimmten Softwre eine entsprehende Fehlermeldung nzuzeigen. Der Rükruf erfolgt nun seitens des Benutzers, der dem vermeintlihen Supportmitreiter ohne Argwohn Auskunft üer sensile Zugngsdten git. Der Vorteil us der Siht des Hkers ist eim Reverse Soil Engineering, dss der Benutzer ihn kontktiert, um die gewünshten Dten zu üermitteln. Diese Ereignisse sind weniger verdähtig und leien niht so lnge im Gedähtnis. Der Nhteil für den Hker ist, dss diese Methode eine deutlih längere Vorereitungszeit, genuere Plnung und mögliherweise uh den Zugng zum Netzwerk zw. Computer des Anwenders vorussetzt. Dumpster Diving zw. Informtion Diving Wörtlih üersetzt ls "Mülleimertuhen", ist Dumpster Diving eenflls eine möglihe Informtionsquelle für Hker. Gelingt es dem Hker, Zugng zu weggeworfenen Akten, Memos, Orgnistionsplänen oder Ähnlihem zu ekommen, lässt sih us diesen Unterlgen rekonstruieren, wer welhe Rolle im Unternehmen spielt, wer welhe Telefonnummer ht, zu welhen Zeiten er/sie im Büro nwesend ist et. Aus unshgemäß gelöshten Dtenträgern können Hker vertrulihe Dten us usgemusterten Computern gewinnen. Oft wird in solhen Fällen der Dtengewinnung, in Anlehnung n Dumpster Diving, von Informtion Diving gesprohen. Hierei werden Informtionen üer instllierte Softwre (z. B. Textverreitungsprogrmme, Betriessysteme, Computerspiele et.) gewonnen. Eenso können ei dieser Form der Informtionseshffung weitere Dten wie z. B. Kreditkrten-Informtionen zugänglih gemht werden. Besonders shwerwiegend ist der resultierende Shden für Unternehmen, wenn personenezogene Kundendten us Unternehmen in den Bereihen Bildung, Versiherungen, Gesundheitswesen oder von Behörden "geshöpft" werden. Beim weiteren Vorgehen des Hkers lssen sih die so gewonnenen Dten, wie Nmen von Mitreitern, Telefonnummern, Projektdetils usw. geshikt einsetzen, sodss in zusätzlihen Shritten weitere Informtionen gewonnen werden können. Beispielsweise knn der Hker während der ihm eknnten Awesenheit eines Helpdesk-Mitreiters ungestört den PC in dessen Büro durhsuhen - hier wird er siher ndere nützlihe Dten finden. HERDT-Verlg 23

8 3 ECDL - Modul IT-Siherheit Skimming Beim Skimming (engl. für "Ashöpfen") wird versuht, durh mnipulierte Bnkutomten Informtionen und Dtensätze von Kunden zufngen, um nhfolgend Konten zu "plündern". Hierei wird entweder mittels einer kleinen Funkkmer die Einge der PIN gefilmt oder ds gnze Tstenfeld usgetusht, sodss die Einge der PIN üer ds mnipulierte Tstenfeld zwishengespeihert werden knn. Von diesem Vorgng erfährt der Bnkkunde nihts. Prllel dzu wird die in den Krtenslot eingeführte Bnk- zw. Kreditkrte durh ein zusätzlih m Krteneinzug ngerhtes Krtenlesegerät usgelesen. Mit den so gewonnenen Dten lssen sih im Anshluss mithilfe von Mgnetkrtenrohlingen originlgetreue Kopien der usgelesenen Bnk- zw. Kreditkrten herstellen. Shoulder Surfing Ähnlih wie eim Skimming werden eim Shoulder Surfing (uf Deutsh "Üer die Shulter shuen") Informtionen und sensile Dten usgespäht. Durh diese Art der Informtionsgewinnung können die PINs von Bnk- oder Kreditkrten oder Mil-Zugngsdten n öffentlihen PCs in z. B. Internet-Cfés gelesen werden. Selst Eingen m PC-Disply können vi Funkkmer, Ferngls und Teleskop ufgezeihnet werden. Shoulder Surfing und Skimming knn vorgeeugt werden, indem ei jegliher Einge personenezogener oder wirtshftlih relevnter Dten druf gehtet wird, dss eine nhfolgende Mnipultion oder ds Agreifen der Dten verhindert wird. Dies knn ei Einge der PIN durh einfhes Üerprüfen des Geldutomten und durh einen Blik üer die eigene Shulter geshehen. 3.4 Üung Computerkriminlität Level Zeit. 10 min Üungsinhlte Ergenisdtei Verstehen, ws Cyerrime ist Verstehen, ws Identitätsdiesthl ist Vershiedene Tehniken des Identitätsdiesthls kennenlernen Computerkriminlität.dox Ws wird unter dem Begriff "Cyerrime" verstnden? Mehrere Antworten können rihtig sein. d e f Die Dtenmnipultion und -sotge Ds nonyme Surfen im Internet Ds Spielen von PC-Spielen in der virtuellen Relität Die Herstellung und Verreitung von Shdsoftwre (Mlwre) Ds Aufrufen von Weseiten, die illegle Softwre nieten Der Dtendiesthl durh Eindringen in ein Netzwerk 24 HERDT-Verlg

9 Computerkriminlität 3 Ws ist Pretexting? Ds illegle Herunterlden von Texten Ds Durhsuhen von Festpltten nh illeglen Dten Die illegle Dteneshffung durh Vortäushen flsher Ttshen Ws ist verirgt sih hinter dem Begriff "Soil Engineering"? Mehrere Antworten können rihtig sein. d e f Der virtuelle Diesthl von Dten Vermeintlihe Gewinnversprehungen, hinter denen sih ein Trojner verirgt Die Unwissenheit nderer Menshen usnutzen, um in ein Netzwerk einzudringen Vermeintlih vernihtete Dten rekonstruieren Personen dhin gehend mnipulieren, dss sie Bnkdten offenlegen Der Dtendiesthl durh Eindringen in ein Netzwerk Worin untersheiden sih Phishing und Skimming? Mehrere Antworten können rihtig sein. d e f Beim Skimming werden Dten der Bnk- zw. Kreditkrte kopiert. Phishing ezieht sih nur uf Bnkgeshäfte, Skimming hingegen uf Online-Einkäufe. Sie untersheiden sih niht. Phishing nutzt die Unwissenheit von Menshen, um PINs und TANs zugreifen. Durh Skimming können originlgetreue Kopien von Bnk- und Kreditkrten hergestellt werden. Beim Skimming werden üer Telefonnrufe Informtionen üer PIN und TAN gefrgt. Worin untersheidet sih Informtion Diving von Dumpster Diving? Dumpster Diving ezieht sih usshließlih uf Informtionen, die vernihtet wurden. Unter Informtion Diving und Dumpster Diving wird ds Gleihe verstnden. Dumpster Diving gewinnt Informtionen us entsorgten Dtenträgern, Informtion Diving hingegen gewinnt Dten us Ausdruken. HERDT-Verlg 25

R. Brinkmann http://brinkmann-du.de Seite 1 17.11.2010

R. Brinkmann http://brinkmann-du.de Seite 1 17.11.2010 R. rinkmnn http://rinkmnn-du.de Seite 7..2 Grundegriffe der Vektorrehnung Vektor und Sklr Ein Teil der in Nturwissenshft und Tehnik uftretenden Größen ist ei festgelegter Mßeinheit durh die nge einer Mßzhl

Mehr

1 GeschäftsdiaGramme. Abbildung 1.1: Übersicht zu unterschiedlichen Grafi ktypen. 2.1.4 Unify objects: graphs e.g. org graphs, networks, and maps

1 GeschäftsdiaGramme. Abbildung 1.1: Übersicht zu unterschiedlichen Grafi ktypen. 2.1.4 Unify objects: graphs e.g. org graphs, networks, and maps 1 GeshäftsdiGrmme Wenn mn eine deutshe Üersetzung des Begriffes usiness hrts suht, so ist mn mit dem Wort Geshäftsdigrmme gnz gut edient. Wir verstehen unter einem Geshäftsdigrmm die Visulisierung von

Mehr

ECDL - Europäischer Computer Führerschein. Sigmund Dehn, Markus Krimm 1. Ausgabe, September 2011

ECDL - Europäischer Computer Führerschein. Sigmund Dehn, Markus Krimm 1. Ausgabe, September 2011 ECDL - Europäisher Computer Führershein Sigmund Dehn, Mrkus Krimm 1. Ausge, Septemer 2011 Modul 8 - IT-Seurity (mit Windows 7 und Internet Explorer 9) ECDL8-IE9-5_AT 3 ECDL - Modul 8 - IT-Seurity 3 Computerkriminlität

Mehr

Seminarstunden S-Std. (45 min) Nr. Modul Theorie Übungen. 13 Bruchrechnung 1 5

Seminarstunden S-Std. (45 min) Nr. Modul Theorie Übungen. 13 Bruchrechnung 1 5 Mthemtik Grundlgen Mthemtik Grundlgen für Industriemeister Seminrstunden S-Std. ( min) Nr. Modul Theorie Üungen Inhlt.... Allgemeines..... Ehte Brühe..... Unehte Brühe.... Erweitern und Kürzen von Brühen....

Mehr

Polynominterpolation (Varianten)

Polynominterpolation (Varianten) HTL Slfelden Polynominterpoltion Seite von Wilfried Rohm Polynominterpoltion (Vrinten) Mthemtishe / Fhlihe Inhlte in Stihworten: Lösen von Gleihungssysteme, Mtrizenrehnung, Mthd-Progrmm Kurzzusmmenfssung

Mehr

1. Voraussetzung. 2. Erstmalig anmelden Login beantragen. Online Fahrzeug-Registrierung. Anleitung

1. Voraussetzung. 2. Erstmalig anmelden Login beantragen. Online Fahrzeug-Registrierung. Anleitung Anleitung Online Fhrzeug-Registrierung 1. Vorussetzung Ihr Unternehmen muss ereits ei Toll Collet ls Kunde registriert sein. Den Antrg finden Sie unter www.toll-ollet.de/registrierung 2. Erstmlig nmelden

Mehr

5.2 Quadratische Gleichungen

5.2 Quadratische Gleichungen Mthemtik mit Mthd MK..0 0_0_Qud_Gleih.xmd Einfhe qudrtishe Gleihungen. Qudrtishe Gleihungen ef.: Eine Gleihung, in der x höhstens qudrtish (in der zweiten Potenz) vorkommt, heißt qudrtishe Gleihung. Gewöhnlihe

Mehr

Kapitel 6 E-Mails schreiben und organisieren

Kapitel 6 E-Mails schreiben und organisieren Kpitel 6 E-Mils shreien und orgnisieren Die Kommuniktion vi E-Mil ist heute essenziell. Und Ihr M ist estens gerüstet für den Empfng, ds Verfssen und die Orgnistion von E-Mils. Wie Sie effektiv mit dem

Mehr

Hausaufgabe 2 (Induktionsbeweis):

Hausaufgabe 2 (Induktionsbeweis): Prof. Dr. J. Giesl Formle Sprhen, Automten, Prozesse SS 2010 Üung 3 (Age is 12.05.2010) M. Brokshmidt, F. Emmes, C. Fuhs, C. Otto, T. Ströder Hinweise: Die Husufgen sollen in Gruppen von je 2 Studierenden

Mehr

Verknüpfen von Konten

Verknüpfen von Konten Verknüpfen von Konten In diesem Leitfden wird erläutert, wie Sie Ihre Morgn Stnley-Konten verknüpfen können, dmit Sie sih nur einml nmelden müssen, um online uf Ihre Aktien und Ihr Brgeld zuzugreifen.

Mehr

1 152.17. 1. Gegenstand und Zweck

1 152.17. 1. Gegenstand und Zweck 5.7. März 0 Verordnung üer die Klssifizierung, die Veröffentlihung und die Arhivierung von Dokumenten zu Regierungsrtsgeshäften (Klssifizierungsverordnung, KRGV) Der Regierungsrt des Kntons Bern, gestützt

Mehr

Prüfungsteil Schriftliche Kommunikation (SK)

Prüfungsteil Schriftliche Kommunikation (SK) SK Üerlik und Anforderungen Üerlik und Anforderungen Prüfungsteil Shriftlihe Kommuniktion (SK) Üerlik und Anforderungen Worum geht es? In diesem Prüfungsteil sollst du einen Beitrg zu einem estimmten Them

Mehr

Übungen zur Vorlesung Modellierung WS 2003/2004 Blatt 11 Musterlösungen

Übungen zur Vorlesung Modellierung WS 2003/2004 Blatt 11 Musterlösungen Dr. Theo Lettmnn Pderorn, den 9. Jnur 24 Age 9. Jnur 24 A x, A 2 x, Üungen zur Vorlesung Modellierung WS 23/24 Bltt Musterlösungen AUFGABE 7 : Es sei der folgende prtielle deterministishe endlihe Automt

Mehr

Mathematische Probleme, SS 2013 Montag $Id: dreieck.tex,v /04/15 09:12:15 hk Exp hk $ 1.4 Dreiecksberechnung mit Seiten und Winkeln

Mathematische Probleme, SS 2013 Montag $Id: dreieck.tex,v /04/15 09:12:15 hk Exp hk $ 1.4 Dreiecksberechnung mit Seiten und Winkeln Mthemtishe Proleme, SS 2013 Montg 15.4 $Id: dreiek.tex,v 1.5 2013/04/15 09:12:15 hk Exp hk $ 1 Dreieke 1.4 Dreiekserehnung mit Seiten und Winkeln In der letzten Sitzung htten wir egonnen die vershiedenen

Mehr

Wurzel b bedeutet: Suche die Zahl, die mit sich selbst multipliziert gerade die Zahl ergibt, die unter der Wurzel steht.

Wurzel b bedeutet: Suche die Zahl, die mit sich selbst multipliziert gerade die Zahl ergibt, die unter der Wurzel steht. /0 Areitsltt Wurzel edeutet: Suhe die Zhl, die mit sih selst multipliziert gerde die Zhl ergit, die unter der Wurzel steht. Also: - suhe eine Zhl, die mit sih selst multipliziert, genu ergit. Die Lösung

Mehr

Der Begriff der Stammfunktion

Der Begriff der Stammfunktion Lernunterlgen Integrlrehnung Der Begriff der Stmmfunktion Wir gehen von folgender Frgestellung us: welhe Funktion F x liefert ls Aleitung eine gegeene Funktion f x. Wir suhen lso eine Umkehrung der Aleitung

Mehr

VORKURS: MATHEMATIK RECHENFERTIGKEITEN, LÖSUNGEN. Dienstag

VORKURS: MATHEMATIK RECHENFERTIGKEITEN, LÖSUNGEN. Dienstag Lösungen Dienstg -- VORKURS: MATHEMATIK RECHENFERTIGKEITEN, LÖSUNGEN Dienstg Blok.. - 4 3y 6 3-6y 3-3 y -. - 3y 4 - y 9 - y -93. y 0,,y Sämtlihe Lösungsmethoden liefern hier whre Aussgen. Z. Bsp. «0 0».

Mehr

Lineare Gleichungssysteme mit 3 und mehr Variablen

Lineare Gleichungssysteme mit 3 und mehr Variablen Linere Gleihungssysteme mit un mehr rilen Beispiel 1 mit rilen: 11 Zunähst estimmt mn ie rile, ie mn ls Erste eliminieren will. In iesem Fll soll von hinten nh vorn vorgegngen weren,.h. zuerst soll rile

Mehr

Sie das Gerät aus und überprüfen Sie den Lieferumfang. Netzkabel. Trägerbogen/Plastikkarten-Trägerbogen DVD-ROM

Sie das Gerät aus und überprüfen Sie den Lieferumfang. Netzkabel. Trägerbogen/Plastikkarten-Trägerbogen DVD-ROM Instlltionsnleitung Hier eginnen ADS-2100 Lesen Sie zuerst die Produkt-Siherheitshinweise, evor Sie ds Gerät einrihten. Lesen Sie dnn diese Instlltionsnleitung zur korrekten Einrihtung und Instlltion.

Mehr

solche mit Textzeichen (z.b. A, a, B, b,!) solche mit binären Zeichen (0, 1)

solche mit Textzeichen (z.b. A, a, B, b,!) solche mit binären Zeichen (0, 1) teilung Informtik, Fh Progrmmieren 1 Einführung Dten liegen oft ls niht einfh serier- und identifizierre Dtensätze vor. Stttdessen reräsentieren sie lnge Zeihenketten, z.b. Text-, Bild-, Tondten. Mn untersheidet

Mehr

Gruppe A Bitte tragen Sie SOFORT und LESERLICH Namen und Matrikelnr. ein, und legen Sie Ihren Studentenausweis bereit.

Gruppe A Bitte tragen Sie SOFORT und LESERLICH Namen und Matrikelnr. ein, und legen Sie Ihren Studentenausweis bereit. Gruppe A Bitte trgen Sie SOFORT und LESERLICH Nmen und Mtrikelnr. ein, und legen Sie Ihren Studentenusweis ereit. 1. Leistungsüerprüfung AUS DATENMODELLIERUNG (184.685) GRUE A 16.04.2013 Mtrikelnr. Fmiliennme

Mehr

1 Aktivität 1 Sehen ohne Ton (Track 1 bis Und eine Schokolade. )

1 Aktivität 1 Sehen ohne Ton (Track 1 bis Und eine Schokolade. ) Shritte 1/2 interntionl Hinweise für die Kursleiter Film 3:»Die Josuhe«Mteril zu Film 3 Die Josuhe : Film 3,. 05:00 Min. Zustzmteril: Mein Beruf,. 01:30 Min., 5 kurze Sttements zum Them 5 Areitslätter

Mehr

Die Satzgruppe des Pythagoras

Die Satzgruppe des Pythagoras 7 Die Stzgruppe des Pythgors In Klssenstufe 7 hen wir uns ei den Inhlten zur Geometrie insesondere mit Dreieken und ihren Eigenshften eshäftigt. In diesem Kpitel wirst du erkennen, dss es ei rehtwinkligen

Mehr

Mobile radiographische Untersuchung von Holz und Bäumen

Mobile radiographische Untersuchung von Holz und Bäumen Moile rdiogrphishe Untersuhung von Holz und Bäumen K. Osterloh, A. Hsenst, U. Ewert, M. Kruse, J. Goeels Bundesnstlt für Mterilforshung und -prüfung (BAM), Berlin Zusmmenfssung Sowohl im Buholz ls uh in

Mehr

McAfee Firewall Enterprise

McAfee Firewall Enterprise Hnduh für den Shnellstrt Revision C MAfee Firewll Enterprise Version 8.3.x In diesem Hnduh für den Shnellstrt finden Sie kurzgefsste Anweisungen zum Einrihten von MAfee Firewll Enterprise. 1 Üerprüfen

Mehr

SS 2018 Torsten Schreiber

SS 2018 Torsten Schreiber SS 08 orsten Shreier 8 Beim inneren Produkt ) wird komponentenweise multipliziert und die entstehenden Produkte nshließend. Somit hndelt es sih um keine d nur eine Zhl Sklr) ls Lösung heruskommt. Ds Sklrprodukt

Mehr

Die Regelungen zu den Einsendeaufgaben (Einsendeschluss, Klausurzulassung) finden Sie in den Studien- und Prüfungsinformationen Heft Nr. 1.

Die Regelungen zu den Einsendeaufgaben (Einsendeschluss, Klausurzulassung) finden Sie in den Studien- und Prüfungsinformationen Heft Nr. 1. Modul : Grundlgen der Wirtschftsmthemtik und Sttistik Kurs 46, Einheit, Einsendeufge Die Regelungen zu den Einsendeufgen (Einsendeschluss, Klusurzulssung) finden Sie in den Studien- und Prüfungsinformtionen

Mehr

Mathematische Probleme, SS 2018 Dienstag 5.6. $Id: dreieck.tex,v /06/05 15:41:51 hk Exp $ 2.1 Dreiecksberechnung mit Seiten und Winkeln

Mathematische Probleme, SS 2018 Dienstag 5.6. $Id: dreieck.tex,v /06/05 15:41:51 hk Exp $ 2.1 Dreiecksberechnung mit Seiten und Winkeln Mthemtishe Proleme, SS 2018 Dienstg 5.6 $Id: dreiek.tex,v 1.43 2018/06/05 15:41:51 hk Exp $ 2 Dreieke 2.1 Dreiekserehnung mit Seiten und Winkeln Am Ende der letzten Sitzung htten wir den sogennnten Kongruenzstz

Mehr

6. Quadratische Gleichungen

6. Quadratische Gleichungen 6. Qudrtische Gleichungen 6.1 Voremerkungen Potenzieren und Wurzelziehen, somit uch Qudrieren und Ziehen der Qudrtwurzel, sind entgegengesetzte Oertionen. Sie heen sich gegenseitig uf. qudrieren Qudrtwurzel

Mehr

Fragebogen E. Lothar Natter. Effizienzcoaching. Unternehmer und Führungskräfte. Firma: Straße: PLZ: Ort: Telefax: Telefon: www:

Fragebogen E. Lothar Natter. Effizienzcoaching. Unternehmer und Führungskräfte. Firma: Straße: PLZ: Ort: Telefax: Telefon: www: Frgeogen E Lothr Ntter Effizienznlyse für Selstständige, Unternehmer und Führungskräfte Effizienzohing Firm: Strße: PLZ: Ort: Telefon: Telefx: E-Mil: www: Dtum: Shereiter: Untershrift: Pseudonym für die

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14 MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14 MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR Mthemtik: Mg. Schmid Wolfgng Areitsltt. Semester ARBEITSBLATT MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR Zunächst einml müssen wir den Begriff Sklr klären. Definition: Unter einem Sklr ersteht mn eine

Mehr

Lesen. Fit in Deutsch.2. circa 30 Minuten. Dieser Test hat drei Teile. In diesem Prüfungsteil findest du Anzeigen, Briefe und Artikel aus der Zeitung.

Lesen. Fit in Deutsch.2. circa 30 Minuten. Dieser Test hat drei Teile. In diesem Prüfungsteil findest du Anzeigen, Briefe und Artikel aus der Zeitung. Fit in Deutsh.2 Üungsstz 01 Kndidtenlätter ir 30 Minuten Dieser Test ht drei Teile. In diesem Prüfungsteil findest du Anzeigen, Briefe und Artikel us der Zeitung. Zu jedem Text git es Aufgen. Shreie m

Mehr

INTEGRATIONSPRÜFUNG. Fragen zu Werte- und Orientierungswissen. Modelltests A2

INTEGRATIONSPRÜFUNG. Fragen zu Werte- und Orientierungswissen. Modelltests A2 INTEGRATIONSPRÜFUNG Frgen zu Werte- und Orientierungswissen Modelltests A2 WERTE- UND ORIENTIERUNGSWISSEN SPRACHNIVEAU A2 MODELLTEST 1 Sie sehen insgesmt 18 Frgen. Die Frgen 1-9 hen 2 Antwortmöglichkeiten

Mehr

Fragebogen 1 zur Arbeitsmappe Durch Zusatzempfehlung zu mehr Kundenzufriedenheit

Fragebogen 1 zur Arbeitsmappe Durch Zusatzempfehlung zu mehr Kundenzufriedenheit Teilnehmer/Apotheke/Ort (Zus/1) Frgeogen 1 zur Areitsmppe Durh Zustzempfehlung zu mehr Kunenzufrieenheit Bitte kreuzen Sie jeweils ie rihtige(n) Antwort(en) in en Felern is n! 1. Worin esteht ie Beeutung

Mehr

Der Tigerschwanz kann als Stimmungsbarometer gesehen werden. a) Richtig b) Falsch. Tiger sind wasserscheu. a) Richtig b) Falsch

Der Tigerschwanz kann als Stimmungsbarometer gesehen werden. a) Richtig b) Falsch. Tiger sind wasserscheu. a) Richtig b) Falsch ?37??38? Der Tigershwnz knn ls Stimmungsrometer gesehen werden. Tiger sind wssersheu.?39??40? Ds Gerüll der Tigermännhen soll die Weihen nloken. Die Anzhl der Südhinesishen Tiger eträgt nur mehr ) 2 )

Mehr

Leitfaden MSC 4.0 MSC TAPI Dokumentation

Leitfaden MSC 4.0 MSC TAPI Dokumentation 1. Instlltion der Jv 64Bit Version Seite 1/7 Um die TAPI Schnittstelle nutzen zu können, enötigen Sie die Jv Version 64Bit. Die ktuelle Version finden Sie unter diesem Link http://www.orcle.com/technetwork/jv/jvse/downlods/jre8-downlods-2133155.html.

Mehr

Schritte plus im Beruf

Schritte plus im Beruf Shritte plus im Beruf A/ Lesetext: Mehr Krippenplätze, mehr erufstätige Fruen?! Lesen Sie die Üershriften und dnn den Text. Ergänzen Sie zu jedem Textshnitt die pssende Üershrift. Pläne für mehr Kinderetreuung

Mehr

Wir haben ein Koordinatensystem mit der x-achse und der y-achse. Nun wird ein Kreis gebildet mit dem Radius r=1.

Wir haben ein Koordinatensystem mit der x-achse und der y-achse. Nun wird ein Kreis gebildet mit dem Radius r=1. Trigonometrie In diesem Themenereih wenden wir uns den Winkeln im rehtekigen Dreiek zu. Du hst uf deinem Tshenrehner siher shon die Tsten sin, os und tn gesehen. Doh ws edeuten sie? Ds wollen wir herusfinden.

Mehr

Seminar zum anorganisch-chemischen Praktikum I. Quantitative Analyse. Prof. Dr. M. Scheer Patrick Schwarz

Seminar zum anorganisch-chemischen Praktikum I. Quantitative Analyse. Prof. Dr. M. Scheer Patrick Schwarz Seminr zum norgnish-hemishen Prktikum I Quntittive Anlyse Prof. Dr. M. Sheer Ptrik Shwrz itertur A. F. Hollemn, E. Wierg, ehruh der Anorgnishen Chemie, de Gruyter Verlg, Berlin, New York (Ahtung, neue

Mehr

Ober- und Untersummen, Riemann Integrale

Ober- und Untersummen, Riemann Integrale Oer- und Untersummen, Riemnn Integrle 1. Ds Prolem des Fläheninhlts Ausgngspunkt für die Entwiklung des Integrlegriffs wren vershiedene Frgestellungen, u.. ds Prolem der Messung des Fläheninhltes eines

Mehr

Orientierungshilfe zu Auswahltests Training, Tipps und Taktik Bundesagentur für Arbeit

Orientierungshilfe zu Auswahltests Training, Tipps und Taktik Bundesagentur für Arbeit Informtionen für Jugendlihe Orientierungshilfe zu Auswhltests Trining, Tipps und Tktik Bundesgentur für Areit Bundesgentur für Areit I N H A LT Orientierungshilfe zu Auswhltests Inhlt Seite 3 Vorwort

Mehr

Mäxchen ein Würfelspiel

Mäxchen ein Würfelspiel Mäxhen ein Würfelspiel A A1 Betrhten Sie ds Foto. Ws mhen die Personen? 2 + 5 Fünfundzwnzig..., hlt, nein: zweiundfünfzig. 3 + 2 Dreier Psh Ds glue ih niht. Ds will ih sehen. Ertppt! Du hst j nur eine

Mehr

Top-Aevo Prüfungsbuch

Top-Aevo Prüfungsbuch Top-Aevo Prüfungsbuh Testufgben zur Ausbildereignungsprüfung (AEVO) 250 progrmmierte Testufgben (Multiple Choie) 1 Unterweisungsentwurf / 1 Präsenttion 40 möglihe Frgen nh einer Unterweisung Top-Aevo.de

Mehr

Einführung in die Theoretische Informatik I/ Grundlagen der Theoretischen Informatik. SS 2007 Jun.-Prof. Dr. Bernhard Beckert Ulrich Koch.

Einführung in die Theoretische Informatik I/ Grundlagen der Theoretischen Informatik. SS 2007 Jun.-Prof. Dr. Bernhard Beckert Ulrich Koch. Einführung in die Theoretishe Informtik I/ Grundlgen der Theoretishen Informtik SS 2007 Jun.-Prof. Dr. Bernhrd Bekert Ulrih Koh Nhklusur 25. 09. 2007 Persönlihe Dten itte gut leserlih usfüllen! Vornme:...

Mehr

3.3 Extrema I: Winkel Ebene/Gerade

3.3 Extrema I: Winkel Ebene/Gerade 3 3 ANALYSIS 3.3 Extrem I: Winkel Eene/Gerde In diesem Aschnitt gehen wir von einer Gerde g und einer g nicht enthltenden Eene ε us und wollen unter llen möglichen spitzen Schnittwinkeln zwischen g und

Mehr

Übungsblatt Nr. 2. Lösungsvorschlag

Übungsblatt Nr. 2. Lösungsvorschlag Institut für Kryptogrphie und Siherheit Prof. Dr. Jörn Müller-Qude Dirk Ahenh Tois Nilges Vorlesung Theoretishe Grundlgen der Informtik Üungsltt Nr. 2 svorshlg Aufge 1: Doktor Met in Gefhr (K) (4 Punkte)

Mehr

Umwandlung von endlichen Automaten in reguläre Ausdrücke

Umwandlung von endlichen Automaten in reguläre Ausdrücke Umwndlung von endlichen Automten in reguläre Ausdrücke Wir werden sehen, wie mn us einem endlichen Automten M einen regulären Ausdruck γ konstruieren knn, der genu die von M kzeptierte Sprche erzeugt.

Mehr

Projektmanagement Selbsttest

Projektmanagement Selbsttest Projektmngement Selsttest Oliver F. Lehmnn, PMP Projet Mngement Trining www.oliverlehmnn-trining.de Dieses Dokument drf frei verteilt werden, solnge seine Inhlte einshließlih des Copyright- Vermerks niht

Mehr

Automaten und formale Sprachen Notizen zu den Folien

Automaten und formale Sprachen Notizen zu den Folien 5 Ds Pumping Lemm Shufhprinzip (Folie 137) Automten und formle Sprhen Notizen zu den Folien Im Blok Ds Shufhprinzip für endlihe Automten steht m n (sttt m > n), weil die Länge eines Pfdes die Anzhl von

Mehr

ZDfB_Ü01_LV_06 120206. Felix Brandl München ZERTIFIKAT DEUTSCH FÜR DEN BERUF ÜBUNGSSATZ 01. Kandidatenblätter LESEVERSTEHEN ZEIT: 40 MINUTEN

ZDfB_Ü01_LV_06 120206. Felix Brandl München ZERTIFIKAT DEUTSCH FÜR DEN BERUF ÜBUNGSSATZ 01. Kandidatenblätter LESEVERSTEHEN ZEIT: 40 MINUTEN Felix Brndl Münhen ZDfB_Ü01_LV_06 120206 ZERTIFIKAT DEUTSCH FÜR DEN BERUF ÜBUNGSSATZ 01 Kndidtenlätter ZEIT: 40 MINUTEN Zertifikt Deutsh für den Beruf Üungsstz 01 Aufge 1 Bitte lesen Sie den folgenden

Mehr

ARBEITSBLATT 5L-8 FLÄCHE ZWISCHEN FUNKTION UND X-ACHSE

ARBEITSBLATT 5L-8 FLÄCHE ZWISCHEN FUNKTION UND X-ACHSE Mthemtik: Mg. Schmid WolfgngLehrerInnentem RBEITSBLTT 5L-8 FLÄCHE ZWISCHEN FUNKTION UND X-CHSE Wie wir die Fläche zwischen einer Funktion und der -chse erechnen, hen wir rechentechnische ereits geklärt.

Mehr

Aufgaben Mikroökonomie (mit Lösungen) 3 Wahl des Konsumenten

Aufgaben Mikroökonomie (mit Lösungen) 3 Wahl des Konsumenten Aufgen Mikroökonomie (mit Lösungen) 3 Whl des Konsumenten Budgetgerde Ein Konsument verfügt üer ein Einkommen von 300, ds er gnz für den Kuf des Gutes A und/oder B usgit. Eine Einheit A kostet 3 und eine

Mehr

Kapitel 2 Online mit dem Galaxy Tab

Kapitel 2 Online mit dem Galaxy Tab Kpitel 2 Online mit dem Glxy T Kpitel 2 Online mit dem Glxy T Ohne Zugng zum Internet wäre Ihr Tlet nur die Hälfte wert. Niht nur der Weg zu den Weseiten ist versperrt, E-Mils lssen sih weder versenden

Mehr

Erkundungen. Terme vergleichen. Rechteck Fläche als Produkt der Seitenlängen Fläche als Summe der Teilflächen A B

Erkundungen. Terme vergleichen. Rechteck Fläche als Produkt der Seitenlängen Fläche als Summe der Teilflächen A B Erkundungen Terme vergleihen Forshungsuftrg : Fläheninhlte von Rehteken uf vershiedene Arten erehnen Die Terme () is (6) eshreien jeweils den Fläheninhlt von einem der drei Rehteke. Ordnet die Terme den

Mehr

2 Kinobesuch GRAMMATIK. perfekt. Im September LEICHT. wann die Vorstellung beginnt. Schreiben Sie Sätze! Beginnen Sie mit den grün markierten Wörtern!

2 Kinobesuch GRAMMATIK. perfekt. Im September LEICHT. wann die Vorstellung beginnt. Schreiben Sie Sätze! Beginnen Sie mit den grün markierten Wörtern! DEUTSCH GRAMMATIK VERBPOSITION S. 0 Im Septemer LEICHT Shreien Sie Sätze! Beginnen Sie mit den grün mrkierten Wörtern! der Herst / m. Septemer / eginnt ds Oktoerfest / in Münhen / findet sttt die Österreiher

Mehr

Automaten mit dot erstellen

Automaten mit dot erstellen Automten mit dot erstellen 1 Ws ist dot? dot ist ein Progrmm zum Kompilieren von dot-dteien in verschiedene Grfikformte, sowie der Nme einer Sprche, mit der mn Grphen spezifizieren knn. Unter Anderem können

Mehr

4. Lineare Gleichungen mit einer Variablen

4. Lineare Gleichungen mit einer Variablen 4. Linere Gleichungen mit einer Vrilen 4. Einleitung Werden zwei Terme einnder gleichgesetzt, sprechen wir von einer Gleichung. Enthlten eide Terme nur Zhlen, so entsteht eine Aussge, die whr oder flsch

Mehr

Inhaltsverzeichnis. c 1 / 5

Inhaltsverzeichnis. c 1 / 5 Tehnishe Informtion - t- und t-tempertur für Betriebsgeräte 03.2018 de Inhltsverzeihnis Einleitung......................................................................... 2 Definitionen für t und t............................................................

Mehr

7.4. Teilverhältnisse

7.4. Teilverhältnisse 7... erehnung von Teilverhältnissen ufgen zu Teilverhältnissen Nr. 7.. Teilverhältnisse Die Shwerpunkte von Figuren und Körpern lssen sih mit Hilfe von Teilverhältnissen usdrüken und erehnen. Definition

Mehr

Hier beginnen DCP-J152W

Hier beginnen DCP-J152W Instlltionsnleitung Hier eginnen DCP-J152W Lesen Sie zuerst die Produkt-Siherheitshinweise, evor Sie ds Gerät in Betrie nehmen. Lesen Sie dnn diese Instlltionsnleitung zur korrekten Einrihtung und Instlltion.

Mehr

Lektion 1...4 Lektion 2...9 Lektion 3...14 Lektion 4...19 Lektion 5...24 Lektion 6...29 Lektion 7...34

Lektion 1...4 Lektion 2...9 Lektion 3...14 Lektion 4...19 Lektion 5...24 Lektion 6...29 Lektion 7...34 Inhlt Shritte plus 5 Lektion 1...4 Lektion 2...9 Lektion 3...14 Lektion 4...19 Lektion 5...24 Lektion 6...29 Lektion 7...34 Shritte plus 6 Lektion 8...39 Lektion 9...44 Lektion 10...49 Lektion 11...54

Mehr

Verwenden der Strassstein-Funktion. Verwenden des Bearbeitungsbildschirms

Verwenden der Strassstein-Funktion. Verwenden des Bearbeitungsbildschirms Verwenden der Strssstein-Funktion Mit der Shneidmshine können spektkuläre Strssstein-Dekortionen erstellt werden. Informtionen zur grundlegenden Bedienung von finden Sie in der Hilfe. Kliken Sie zur Anzeige

Mehr

edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit bietet, ihre statistischen Meldungen über das Internet auszufüllen und einzureichen.

edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit bietet, ihre statistischen Meldungen über das Internet auszufüllen und einzureichen. Mnuell edatenq Fremdenverkehrs- und Gstgeweresttistik Einleitung edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit ietet, ihre sttistischen Meldungen üer ds Internet uszufüllen und einzureichen.

Mehr

Übungsblatt 1. Vorlesung Theoretische Grundlagen der Informatik im WS 17/18

Übungsblatt 1. Vorlesung Theoretische Grundlagen der Informatik im WS 17/18 Institut für Theoretische Informtik Lehrstuhl Prof. Dr. D. Wgner Üungsltt Vorlesung Theoretische Grundlgen der Informtik im WS 78 Ausge 9. Oktoer 27 Age 7. Novemer 27, : Uhr (im Ksten im UG von Geäude

Mehr

ISAC. Computer Algebra für Brüche --- angepasst an Ausbildungszwecke

ISAC. Computer Algebra für Brüche --- angepasst an Ausbildungszwecke ISAC Computer Alger für Brühe --- ngepsst n Ausildungszweke Stefn Krnel skrnel@ist.tugrz.t Institut für Mthemtik TU Grz Österreih July 0 00 Astrt Rehnen mit Brühen ist ein grundlegender Teil des Mthemtikunterrihts.

Mehr

Berechnung von Flächen unter Kurven

Berechnung von Flächen unter Kurven Berechnung von Flächen unter Kurven Es soll die Fläche unter einer elieigen (stetigen) Kurve erechnet werden. Dzu etrchten wir die (sog.) Flächenfunktion, mit der die zu erechnende Fläche qusi ngenähert

Mehr

Lösungshinweise/-vorschläge zum Übungsblatt 2: Software-Entwicklung 1 (WS 2015/16)

Lösungshinweise/-vorschläge zum Übungsblatt 2: Software-Entwicklung 1 (WS 2015/16) Dr. Annette Bienius Mthis Weer, M.. Peter Zeller, M.. T Kiserslutern Fhereih Informtik AG oftwretehnik Lösungshinweise/-vorshläge zum Üungsltt 2: oftwre-entwiklung 1 (W 2015/16) Die Hinweise und orshläge

Mehr

The Wall SYSTEM-WASCHPLATZ

The Wall SYSTEM-WASCHPLATZ The Wll SYSTEM-WASCHPLATZ BADEWANNEN THE WALL Ein Design-System viele Highlights Ds The Wll Wshpltz-System glänzt durh ußergewöhnlihes Design. Seine Rffinesse: stylish-ekige Formen, in Szene gesetzt durh

Mehr

Formale Systeme, Automaten, Prozesse SS 2010 Musterlösung - Übung 2 M. Brockschmidt, F. Emmes, C. Fuhs, C. Otto, T. Ströder

Formale Systeme, Automaten, Prozesse SS 2010 Musterlösung - Übung 2 M. Brockschmidt, F. Emmes, C. Fuhs, C. Otto, T. Ströder Prof Dr J Giesl Formle Systeme, Automten, Prozesse SS 2010 Musterlösung - Üung 2 M Brockschmidt, F Emmes, C Fuhs, C Otto, T Ströder Hinweise: Die Husufgen sollen in Gruppen von je 2 Studierenden us dem

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Kohls Mathe-Tandem Geometrie - Partnerrechnen im

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Kohls Mathe-Tandem Geometrie - Partnerrechnen im Unterrihtsmterilien in digitler und in gedrukter Form uszug us: Kohls Mthe-Tndem Geometrie - Prtnerrehnen im 9.-10. Shuljhr Ds komplette Mteril finden Sie hier: Shool-Sout.de Mthe-Tndem Geometrie für ds

Mehr

2. Landeswettbewerb Mathematik Bayern 2. Runde 1999/2000

2. Landeswettbewerb Mathematik Bayern 2. Runde 1999/2000 Lndeswettewer Mthemtik Bern Runde 999/000 Aufge Ein Würfel wird durh je einen Shnitt rllel zur order-, Seiten und Dekflähe in ht Quder zerlegt (siehe Skizze) Können sih die Ruminhlte dieser Quder wie :

Mehr

ÜBUNGSSATZ 01 ZERTIFIKAT DEUTSCH FÜR DEN BERUF. Kandidatenblätter STRUKTUREN UND WORTSCHATZ ZEIT: 30 MINUTEN. ZDfB_Ü01_SW_06 120206

ÜBUNGSSATZ 01 ZERTIFIKAT DEUTSCH FÜR DEN BERUF. Kandidatenblätter STRUKTUREN UND WORTSCHATZ ZEIT: 30 MINUTEN. ZDfB_Ü01_SW_06 120206 Felix Brndl Münhen ZDfB_Ü01_SW_06 120206 ZERTIFIKAT DEUTSCH FÜR DEN BERUF ÜBUNGSSATZ 01 Kndidtenlätter ZEIT: 30 MINUTEN Zertifikt Deutsh für den Beruf Üungsstz 01 Aufge 1 Lesen Sie den folgenden Text zuerst

Mehr

Konstruktion des regulären Fünfecks mit dem rostigen Zirkel (rusty compass)

Konstruktion des regulären Fünfecks mit dem rostigen Zirkel (rusty compass) onstruktion des regulären Fünfeks mit dem rostigen Zirkel (rusty ompss) Vrinte 1 Oliver ieri ie hier vorliegende Methode zur onstruktion eines regulären Fünfeks unter Zuhilfenhme eines rostigen Zirkels

Mehr

McAfee Data Loss Prevention Prevent

McAfee Data Loss Prevention Prevent Shnellstrthnduh Revision B MAfee Dt Loss Prevention Prevent Version 10.x In diesem Shnellstrthnduh erhlten Sie eine llgemeine Üersiht üer die Einrihtung einer MAfee Dt Loss Prevention Prevent (MAfee DLP

Mehr

18. Algorithmus der Woche Der Euklidische Algorithmus

18. Algorithmus der Woche Der Euklidische Algorithmus 18. Algorithmus der Woche Der Euklidische Algorithmus Autor Friedrich Eisenrnd, Universität Dortmund Heute ehndeln wir den ältesten ereits us Aufzeichnungen us der Antike eknnten Algorithmus. Er wurde

Mehr

Übungssatz 01 FIT IN DEUTSCH 1. Kandidatenblätter/Prüferblätter ISBN: FIT1_ÜS01_Kandidaten-/Prueferblaetter_Oktober_2005

Übungssatz 01 FIT IN DEUTSCH 1. Kandidatenblätter/Prüferblätter ISBN: FIT1_ÜS01_Kandidaten-/Prueferblaetter_Oktober_2005 FIT IN DEUTSCH 1 Üungsstz 01 Kndidtenlätter/Prüferlätter KASTNER AG ds medienhus FIT1_ÜS01_Kndidten-/Prueferletter_Oktoer_2005 ISBN: 3-938744-76-6 Fit in Deutsh.1 Üungsstz 01 Teil 1 Du hörst drei Nhrihten

Mehr

Ein Winkel zwischen 0 und 90 heißt spitzer Winkel, ein Winkel zwischen 90 und 180 heißt stumpfer Winkel.

Ein Winkel zwischen 0 und 90 heißt spitzer Winkel, ein Winkel zwischen 90 und 180 heißt stumpfer Winkel. Geometrie 1 3 Winkelsummen Der von zwei Nhrseiten eines Vieleks geildete Winkel heißt Innenwinkel. Die Summe der Innenwinkel eines Dreieks eträgt 180. + + = 180 Die Summe der Innenwinkel eines Viereks

Mehr

Kapitel 8 Apps installieren und verwalten

Kapitel 8 Apps installieren und verwalten Kpitel 8 Apps instllieren und verwlten In diesem Kpitel sehen wir uns die Stndrdquelle ller Apps einml etws genuer n, den Google Ply Store (kurz: Google Ply oder Ply Store). Er ist der Dreh- und Angelpunkt,

Mehr

Gliederung. Kapitel 1: Endliche Automaten

Gliederung. Kapitel 1: Endliche Automaten Gliederung 0. Motivtion und Einordnung 1. Endliche Automten 2. Formle Sprchen 3. Berechnungstheorie 4. Komplexitätstheorie 1.1. 1.2. Minimierungslgorithmus 1.3. Grenzen endlicher Automten 1/1, S. 1 2017

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 15 ORTHOGONALITÄT

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 15 ORTHOGONALITÄT Mthemtik: Mg. Schmid Wolfgng Areitsltt 5. Semester ARBEITSBLATT 5 ORTHOGONALITÄT Ws versteht mn zunächst einml unter orthogonl? Dies ist nur ein nderes Wort für norml oder im rechten Winkel. Ws uns hier

Mehr

Gleichung: 11 + x = 35 Welcher Zahlenwert steckt hinter der Variablen x?

Gleichung: 11 + x = 35 Welcher Zahlenwert steckt hinter der Variablen x? Rettungsring Vrilen & Gleihungen gnz klr: Mthemtik - Ds Ferienheft mit Erfolgsnzeiger Vrilen & Gleihungen Vrilen (,, ) werden uh Uneknnte oder Pltzhlter gennnt. Sie smolisieren einen estimmten Zhlenwert

Mehr

Millenium 3 Kommunikationsschnittstelle M3MOD Benutzerhandbuch der Betriebsunterlagen 04/2006

Millenium 3 Kommunikationsschnittstelle M3MOD Benutzerhandbuch der Betriebsunterlagen 04/2006 Millenium 3 Kommuniktionsshnittstelle M3MOD Benutzerhnuh er Betriesunterlgen 04/2006 160633103 Üerlik Hilfe zur Verwenung er Betriesunterlgen Einleitung Die Betriesunterlgen sin eine von er Progrmmierumgeung

Mehr

a) Behauptung: Es gibt die folgenden drei stabilen Matchings:

a) Behauptung: Es gibt die folgenden drei stabilen Matchings: Musterlösung - ufgenltt 1 ufge 1 ) ehuptung: Es git ie folgenen rei stilen Mthings: ies knn mn ntürlih für ein so kleines eispiel urh etrhten ller möglihen 3! = 6 Mthings eweisen. Mn knn er uh strukturierter

Mehr

x a 2 (b 2 c 2 ) (a + b 4 + a + weil Klammern nicht geschlossen oder Operationszeichen keine Terme verbinden.

x a 2 (b 2 c 2 ) (a + b 4 + a + weil Klammern nicht geschlossen oder Operationszeichen keine Terme verbinden. Termnlyse Mthemtik. Klsse Ivo Blöhliger Terme Ein wihtiger Teil es mthemtishen Hnwerks esteht rin, Terme umzuformen. Dzu müssen einerseits ie Rehengesetze er reellen Zhlen verinnerliht sein, un nererseits

Mehr

10 1 Grundlagen der Schulgeometrie. 1.3 Das Dreieck

10 1 Grundlagen der Schulgeometrie. 1.3 Das Dreieck 10 1 Grundlgen der Shulgeometrie 13 Ds Dreiek In diesem shnitt findet lles in der ffinen Stndrdeene 2 = R 2 sttt Drei Punkte, und, die niht uf einer Gerden liegen, ilden ein Dreiek Die Punkte,, nennt mn

Mehr

Nullstellen quadratischer Gleichungen

Nullstellen quadratischer Gleichungen Nullstellen qudrtischer Gleichungen Rolnd Heynkes 5.11.005, Achen Nch y ufgelöst hen qudrtische Gleichungen die Form y = x +x+c. Zeichnet mn für jedes x uf der rechten Seite und ds drus resultierende y

Mehr

Mathematische Probleme, SS 2015 Montag $Id: dreieck.tex,v /04/20 08:57:49 hk Exp $ 1.4 Dreiecksberechnung mit Seiten und Winkeln

Mathematische Probleme, SS 2015 Montag $Id: dreieck.tex,v /04/20 08:57:49 hk Exp $ 1.4 Dreiecksberechnung mit Seiten und Winkeln Mthemtishe Proleme, SS 2015 Montg 20.4 $Id: dreiek.tex,v 1.15 2015/04/20 08:57:49 hk Exp $ 1 Dreieke 1.4 Dreiekserehnung mit Seiten und Winkeln In der letzten Sitzung htten wir egonnen die vershiedenen

Mehr

Lieferumfang. Mobiler Wireless-G USB-Adapter USB Extension Base mit integriertem USB-Kabel (2 m) Eine Installations-CD-ROM mit Benutzerhandbuch

Lieferumfang. Mobiler Wireless-G USB-Adapter USB Extension Base mit integriertem USB-Kabel (2 m) Eine Installations-CD-ROM mit Benutzerhandbuch A Division of Ciso Systems, In. Lieferumfng Moiler Wireless-G USB-Adpter USB Extension Bse mit integriertem USB-Kel (2 m) Eine Instlltions-CD-ROM mit Benutzerhnduh Kurznleitung 2,4 GHz 802.11g Wireless

Mehr

Aufgabe 1. Die Zahl 6 wird aus 3 gleichen Ziffern mit Hilfe der folgenden mathematischen

Aufgabe 1. Die Zahl 6 wird aus 3 gleichen Ziffern mit Hilfe der folgenden mathematischen Deprtment Mthemtik Tg der Mthemtik 5. Juli 008 Klssenstufen 9, 10 Aufge 1. Die Zhl 6 wird us 3 gleihen Ziffern mit Hilfe der folgenden mthemtishen Symole drgestellt: + Addition Sutrktion Multipliktion

Mehr

3 Exzisionstechniken und Defektdeckungen in speziellen Lokalisationen

3 Exzisionstechniken und Defektdeckungen in speziellen Lokalisationen 95 3 Exzisionstehniken und Defektdekungen in speziellen Loklistionen 3.1 Kopf-Hls-Region Voremerkungen Die Häufigkeit störender Veränderungen sowie enigner und mligner kutner Neuildungen im Kopf-Hls- Bereih

Mehr

Kandidatenblätter. Hören 40 Minuten

Kandidatenblätter. Hören 40 Minuten Kndidtenlätter Hören 40 Minuten Ds Modul Hören esteht us vier Teilen. Sie hören mehrere Texte und lösen Aufgen dzu. Lesen Sie jeweils zuerst die Aufgen und hören Sie dnn den Text dzu. Für jede Aufge git

Mehr

Übungssatz 01 FIT IN DEUTSCH 1. Kandidatenblätter/Prüferblätter ISBN: 3-938744-76-6. FIT1_ÜS01_Kandidaten-/Prueferblaetter_Oktober_2005

Übungssatz 01 FIT IN DEUTSCH 1. Kandidatenblätter/Prüferblätter ISBN: 3-938744-76-6. FIT1_ÜS01_Kandidaten-/Prueferblaetter_Oktober_2005 KASTNER AG ds medienhus FIT_ÜS_Kndidten-/Prueferletter_Oktoer_5 FIT IN DEUTSCH Üungsstz Kndidtenlätter/Prüferlätter ISBN: 3-938744-76-6 Fit in Deutsh. Üungsstz Inhlt Vorwort 3 Kndidtenlätter Hören 5 Lesen

Mehr

2.14 Kurvendiskussion

2.14 Kurvendiskussion 4 Kurvendiskussion Der Sinn einer Kurvendiskussion ist es, mit möglihst geringem Arbeitsufwnd den wesentlihen Verluf des Grphen einer Funktion zu erkennen Es ist niht sinnvoll, whllos eine große Anzhl

Mehr

Minimierung von DFAs. Minimierung 21 / 98

Minimierung von DFAs. Minimierung 21 / 98 Minimierung von DFAs Minimierung 21 / 98 Ein Beispiel: Die reguläre Sprche L({, } ) Wie stellt mn fest, o ein Wort ds Suffix esitzt? Ein erster Anstz: Speichere im ktuellen Zustnd die eiden zuletzt gelesenen

Mehr

DEMO. Algebraische Kurven 2. Ordnung ohne xy-glied INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK. FRIEDRICH W. BUCKEL

DEMO. Algebraische Kurven 2. Ordnung ohne xy-glied INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK.   FRIEDRICH W. BUCKEL Algerische Kurven. Ordnung ohne x-glied Üersicht üer lle möglichen Formen und Gleichungen Text Nr. 5301 DEO tnd 1. Juli 016 FRIEDRICH W. BUCKEL INTERNETBIBLIOTHEK FÜR CHULATHEATIK 5301 Algerische Kurven.

Mehr

SPRACHFERIEN KÜNZELSAU 2008

SPRACHFERIEN KÜNZELSAU 2008 SPRACHFERIEN KÜNZELSAU 2008 (Mittelstufe) CODENUMMER: I. Lesen Sie den Text. Entsheiden Sie, welhe der Antworten ( ) psst. Es git jeweils nur eine rihtige Lösung. GEMEINSAM FÚR SPRACHE UND KULTUR Ashenputtel,

Mehr

ping karlsruhe Mining Software Call Graphs Frank Eichinger

ping karlsruhe Mining Software Call Graphs Frank Eichinger ping krlsruhe Motivtion Softwre Mining Cll-Grphen Grph Mining Trnsformtionen Auslik Mining Softwre Cll Grphs Frnk Eihinger Lehrstuhl Prof. Böhm Institut für Progrmmstrukturen und Dtenorgnistion (IPD) Universität

Mehr

2.6 Reduktion endlicher Automaten

2.6 Reduktion endlicher Automaten Endliche Automten Jörg Roth 153 2.6 Reduktion endlicher Automten Motivtion: Wir sind n Automten interessiert, die mit möglichst wenigen Zuständen uskommen. Automten, die eine Sprche mit einem Minimum n

Mehr

5.6 Gleichsetzungsverfahren

5.6 Gleichsetzungsverfahren .6 Gleihsetzungsverfhren Verfhren: Beide Gleihungen des Gleihungssystems werden nh derselen Vrilen ufgelöst und die entsprehenden Terme werden einnder gleihgesetzt. Beispiele (G x ) ) () x + y () x - y

Mehr