1. Who is the one who knocks? Heisenberg 2. Wie heißt der Hausmeister? 3. Wieviel kostet Maggie? 243,26$ 4. Wann erwacht die Macht?

Größe: px
Ab Seite anzeigen:

Download "1. Who is the one who knocks? Heisenberg 2. Wie heißt der Hausmeister? 3. Wieviel kostet Maggie? 243,26$ 4. Wann erwacht die Macht?"

Transkript

1 Nr Frage Antwort Lösungsweg 1 Who is the one who knocks? Walter White Heisenberg 2 Wie heißt der Hausmeister? Glen Matthews 3 Wieviel kostet Maggie? 847,63$ 243,26$ 4 Wann erwacht die Macht? Ipsokinetikon Automobil Das Wort Ipsokinetikon besteht zu einem lateinischen und einem griechischen Teil, vertauscht man diese und macht aus dem griechischen->lateinisch und andersherum kommt Automobil heraus 6 Neulich bei Getdigital: Slow Lori Slow Loris Plumplori Plumploris Die Gifs kann man googeln 7 Chiffriere die MAC-Adresse "02cc1337cafe" quatro-rot3,75: f1bb0226b9ed Hexadezimaladresse um 15 verschieben 8 Sie nannten ihn George Uranus Uranus wurde von seinem "Ohne Katzenbilder könnte ich das gesamte Internet auf einer Diskette speichern" "Gäbe es keine Bilder von Katzen, dann wären es wahrscheinlich Hunde oder Vögel die einen von jeder Webseite anstarren" "Oder Malu Malu's, die sind sowieso viel niedlicher Kennt ihr das Gif mit dem kleinen Schirmchen? oder das mit den drei Reisbällchen?" "Verrate mir doch bitte erstmal was ein Malu Malu ist" "So nennen die Einheimischen einen

2 Entdecker zu Ehren George des III benannt 9 Wer zwingt die Kinder zum Aufräumen? Paragraph 1619 Paragraph 1619 BGB Paragraf 1619 Paragraf 1619 BGB Das Kind ist, solange es dem elterlichen Hausstand angehört und von den Eltern erzogen oder unterhalten wird, verpflichtet, in einer seinen Kräften und seiner Lebensstellung entsprechenden Weise den Eltern in ihrem Hauswesen und Geschäft Dienste zu leisten

3 10 Einsteinium Englischer Wortwitz da Maulwurf und Mol dem selben englischen Wort Mole entsprechen, gesucht ist also nach der molaren Masse eines Elements Folglich ist Einsteinium die rictige Antwort 11 Den angeblichen Weltuntergang 2012 haben wir nun schon um fast drei Jaher überlebt Ein richtiger Nerd hatte natürlich keine Angst, denn er weiß das er bis zum Weltuntergang noch einige Jahre hat Dieser ist bekanntlich Ende der Unix Zeit

4 12 Wer besiegt Chuck Norris? 기합 Putin Wladimir Wladimirowitsch Putin Wladimir Putin 기합 ist der Kampfschrei des Taekwondo Chuck Norris hat darin den 8Dan Die einizige, prominente Person die einen höhren, also den höchsten 9Dan besitzt ist Putin 13 Crossover sind eine interesante Angelegenheit: Wusstet ihr beispielsweise das Clark Kent nicht nur als Superheld in den DC-Comics auftritt, sondern auch mehrfach in den Marvel-Comics erwähnt wird? Grabkreuz Grabstein Die??? sind ein eindeutiger Hinweis, welcher Bob hier gemeint ist In Folge 90 liest er die Inschrift auf dem unechten Grab von HP Lovecraft: Es ist nicht tot was ewig liegt bis das die Zeit den tot besiegt Das bekannteste Zitat aus dem Necronomicon Aber was bringt Bob eigentlich dazu aus dem Necronomicon zu zitieren??? 14 Welches Bild passt nicht zu den anderen und wer oder was ist darauf zu sehen? Gino the Neutrino In ca 200 get digital Artikeln Gino der Neutrino versteckt sich ein Bild das nicht im Gino das Neutrino Shop erhältlich ist Darauf zu sehen ist Gino the Neutrino

5 , , , , , , , Binäre Wanduhr , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , Erklärung anhand des ersten Buchstabens 6416 = Artikelnummer 13 = Zeile innerhalb der Artikelbeschreibung 22 = Buchstabe innerhalb der Zeile Gezählt werden nur beschriebene Zeilen und keine Leerzeilen und satzzeichen Das Rätsel ergibt folgendes: eine Billion einhundertelf Millionen zehntausendelf was folgender Zahlenreihe entspricht wodurch man auf die Artikelnummer

6 4563 der Binären Wanduhr stößt i73h4x0rde/kopfphp YEwEy2gkKFMji Password im CSS, wird im Header m6hqid782yop9s übergeben yfej8i2iwj3efcl 17 Was spielen wir hier? Zelda Das gezeigte Array stellt auf einem LCD das Triforce-Symbol dar 0x01, 0x03, 0x07, 0x0F, 0x17 0x33, 0x71, 0xF0, 0x71, 0x33 0x17, 0x0F, 0x07, 0x03, 0x01 18 Breite: 12 57'3316"N Länge: 74 53'2555"E Breite: 37 57'3074"S Länge: '3569"E Breite: 35 3'911"N Länge: '1696"W Breite: 31 10'5892"N Länge: '1864"E Breite: 41 57'4962"N Länge: 87 39'4646"W Breite: 12 57'3316"N Länge: 74 53'2555"E Breite: 37 57'3074"S Länge: '3569"E Breite: 12 57'3316"N Länge: 74 53'2555"E Breite: 44 57'4836"N Länge: 93 14'2624"W Breite: 35 3'911"N Die Koordinaten sind in 13 LART Bildern versteckt und ergeben Netzwerkpeitsche ARGOEARASGGAA, in CAT5 o Nine Tails Leetspeak wäre das , die EAN der Netzwerkpeitsche

7 Länge: '1696"W Breite: 35 3'911"N Länge: '1696"W Breite: 12 57'3316"N Länge: 74 53'2555"E Breite: 12 57'3316"N Länge: 74 53'2555"E 19 31i73h4x0rde/zahlphp ve2f7zxxhv0ej MD5-Hash ist im Javascriptcode mtv2cwphjxtar hinterlegt Um den Code lesen zu Jxjmo9usKfgoliL9 können sollte man ihm mehrmals durch einen Beautifier jagen, danach muss man nur noch den Passwort-Hash berechnen 20 Der Schöpfer dieses Metaphysischen Phänomens wurde in der Hornung, an dem Tag Black Widow an dem Gott den ersten Menschen erschuff, geboren Freilich 16 Jahre vor seinem Freund, nachdem er seine Scripta Arcana benannt hat Zumal sie immer anständig meiteinander spielten, hatte er keine Bedenken seinem Freund sogar den Schlüssel zu Stellas Kostbarkeit zu geben EC RY RI BY IA BP HL YB NF NH CT RK ZK UI ZU CP WO RS PF DB PR HN AS AT PO UC CS FT EX UH DR XL SR PA CW HM OK DS RN FR TE CS SB ER ST QN ER KF HS ID OV VT RN GM OB AS BH FN PD RS ZR ER UD RZ RE NH FR SR PD RI TE NR UM RS AB TE IA BZ LE NG DN DO PR FT YC TM NB BR EC SH TF RN RH NF HA DB IA YR CT KE FN FR TH IA YR CT ST FN FR SO NH SI In der Frage verstecken sich Hinweise auf die Playfair Verschlüsselung option=com_cto&view=tool&itemid=8 4&lang=de Schöpfer = synonym für Erfinder Metaphysischen + Phänomen = Synonyme für Geheimnis oder Rätsel scripta arcana- Geheimshrift auf Latein - Versteckt ist ausserdem ein Datum Hornung = Februar - Tag an dem Gott den ersten Menschen erschuf = Der sechste Tag 16 Jahre älter = 1802 (Ich gebe zu das ist schwer aber der 6Februar reicht um auf Charles Wheatstone zu kommen) Man muss halt suchen! #Geboren

8 anständig spielte = Fair Play oder eben PlayFair Ehrenhaft ist ein weiters Synonym für Fair Der Schlüssel für Stellas Kostbarkeit ist der hinweis auf den Schlüssel zur Entschlüsselung des Geheimtextes Als Schlüssel habe ich SternundSchatz gewählt Stella = Stern auf lateinisch und Kostbarkeit ist ein Synonym für Schatz also Stellas Kosbarkeit = Stern und Schatz - Wenn man also den Geheimtext mit der Playfair Verschlüsselung entschlüsselt hat erhält man folgenden Klartext: Wenn Givanildo Vieira de Souza zusammen mit Donar und Nomad, überwacht von einem computergestützten System zur Ballverfolgung, die längste ausgetragene LangstreckenDistanz im Triathlon bewältigt Wer überreicht dann dem Sieger dann den Siegerkranz? Die Auflösung dazu: Givanildo Vieira de Souza = Hulk längste ausgetragene LangstreckenDistanz im Triathlon = Iron Man ein computergestütztes System zur Ballverfolgung im Sport = Hawkeye Donar = Thor Nomad = Captain America Nur Black

9 Widow taucht nicht im Text auf nimmt also nicht am Rennen teil und überreicht somit den Siegerkranz 21 Ar He K Zn Cr O 2*Fm C Pluto 22 Stardoku 5heOuQcccVFYf Stargate Episoden nach Staffel Bp3dTWRVleb5S sortiert zn2tt2ei8dshps EW 23 Da hat sich im Shop doch glatt ein Fehler eingeschlichen, und das gleich am Anfang: 1018 Findest du ihn? Folge den Hinweisen und löse das Rätsel Die Ordnungszahlen der hier angegebenn Elemente ergeben das Entdeckungsdatum und das Aberkennungsdatum des Planetenstatus von Pluto Ar 18 He 2 K 19 Zn 30 Cr 24 O 8 2*Fm 200 C 6 Auf einem der T-Shirts bei den Kundenbildern des You are Dump T-Shirts ist der binärcode verändert das ergibt: sum dig its! Summiert man nun die einzelnen Werte:

10 ergibt das die Lösung 24 TäW6) x5fät äz96 ät5w ätälv 69xF 73:ä,9xxä,04x ä,xä 8:t9x ä966, ä6yäy 6:9F w0;0w xwäu( äx;x 5F 73 :äy0 ;xä,0 4xäx 3x;x5 F x8: t3ä5 05xä 8:t9x wät5w ä56,ä täu0, ä469x E C65äl t?65 Das Gedicht von John Saxon ist Caesar verschlüsselt Beruhend auf einem Zeichensatz von 73 (Groß-, Kleinschreibung, Zahlen und Sonderzeichen) ist es um 19 Stellen verrückt und in 5er Blöcke aufgeteilt Verschlüsselt man auf die gleiche Art und Weise 2John Saxon erhält man die Antwort 25 31i73h4x0rde/bIngDaq-ghItlh-leghluphp MZmQ54F7WSaI TyFyI3NZdDIgY m9pdxuhxot82 vggudo BingDaq-ghItlh-leghlu ist Klingonisch für Text Text ist hier der Hinweis für den bekanntesten Textbasierten Browser Lynx 26 Pokedoku MSxRpLVJF1mdd Pokemon sind nach Farben in 9 MmGnzJCWz3W Kategorien unterteilt, wobei weiß UnF4igiYzIx0H4 fehlt Xd2j 27 SQL-Injection sonnenfinsternis o6 5ä!x4 ä,t4 4,äwx 55äwt äz3x 0vä56 vj Die Losung liegt in einer SQLInjection: p?id=admin&pw=1%27%20union %20select%20id,password %20from%20user%20where %20id=%271

11 28 B2,C7,E9,H3,I6 Es sind ingesamt 5 Pixel in ihrem Farbwert verändert, von diesen müssen die Koordinaten angegeben 29 Seit ich an der 107 wohne ist mein Weg zur Arbeit ganz schön lang London Zoo Ich fahre immer zur 119 und dann zur 108, von hier dann wieder rüber zur 105, dann lasse ich die 88,87 und die 86 hinter mir um bei der 69 etwas zu kaufen das ich für die Arbeit brauche Dannach muss ich die 68 überqueren um die 67 zu erreichen, von woaus ich den schnellsten Weg zur 111 nehme Von hier aus bringe ich schnell die 124,123, und die 122 hinter mich um vor der Arbeit noch etwas zu entspannen nehme ich die romantische Strecke durch den Park zur 95 Nach dieser kurzen Erholungsphase geht es nach der 77 und 78 zur 61 und über die 46 zur 33 Jetzt kurz vor dem Ziel gehts an den Sternen vorbei zur 21 und dann noch zur 10 bevor ich dann meinen Arbeitsplatz an der 2 erreiche Und jetzt wo du mir so gut zugehört hast kannst du mir bestimmt sagen wo ich arbeite, oder? 30 Mxyywx zfbatfg Lkzfgbxkk, Gardine Das Gedicht ist Vigenere

12 Bxkz scb Kjtl nkshnbuqu cj npwyk Mspmb? Psyo njcnbj vcmbjks Axjzfcbbuqf, fesfg catetmq jv hbmk Kyokzfreb verschlüsselt, da Ostern ist, kann man darauf kommen das der Oserthase wahrscheinlich in der ersten Zeile auftaucht und so das Gedicht entschlüsseln Schlüssel: BPUXSG Dann muss man nur noch herausfinden das wir Gardine durch Hecke ersetzt haben Xwe ydwurw ixhqwx Hnosadw rfj Qure, Zyff Otmq, jrb yrbjvb kt exms Ql sbv bk ojl kkjc, aii mrunf cj Nbjm, Jb fryz yu sadw punpc blcbh Ymtutm zkspop Wcklks xbj Itwhw gxhaw jrb vgt Hbkz bcq hvcnbf Fxyof, Yozza, ykvrjrb cöocyk cjg Lkzfgh xkjtlk Ephhw mxyywx Dmqwxipmb, Idjmwrti asbpc fe idbbf Hgupw 31 Verlangen Sie den Passierschein A38 Beginnen Sie im 5 Stock, Stiege 45, Raum 108 an Schalter 27 Aber bevor Sie sich zu Fuß auf den Weg machen, versuchen Sie es doch erst einmal per TELefon WSNcEtWDnQrh MsauaJw0gGpoG uh1j1uj1zlbonh4 pt IP-Adresse: Per TELnet aurufen und zum Port 3965 wechseln Die Parallelen zu Asterix und Obelix sind sehr deutlich gewählt, so sollte man nachdem man mehrmals im Kreis geleitet wurde darauf kommen, den selben Trick wie Asterix zu benutzen und nach dem Passierschein A39 aus dem Rundschreiben B65 zu verlangen, kurz Port Auch hier suchen wir nur eine Lösung, deswegen teilen, teilen, teilen, teilen, teilen Und denkt an die Frage nach dem Leben, dem Universum und dem ganzen Rest Leonard Nimoy (Die Idee habe ich vom Film Das Mercury Puzzle ) Es sind 42 Zahlenreihen mit je 42 Zahlen zu sehen Eine 16 stellige Zahlenfolge wiederholt sich 5 mal! Da wir aber nur eine Lösung brauchen muss die 16 stellige Zahlenfolge 5

13 mal geteilt werden, natürlich durch 42! Die Zahlenfolge lautet: Die muss man also jetzt 5 mal durch 42 teilen: : 42 = : 42 = : 42 = : 42 = : 42 = Nachdem man das jetzt 5 mal durch 42 geteilt hat ergibt sich wie du siehst was wenn man die Punkte richtig setzt den Und dieses Datum ist Leonard Nimoy's Geburtstag 33 Trekdoku r5d000jtgps5nv uqwhsnffrcvrc2 b0kyyyau5wdk XL Star-Trek Charaktere nach Spezies: Klingonen, Romulaner, Ferengi, Vulkanier, Kazon, Jem'Hadar, Andorianer, Bolianer, Bajoraner

14 34 7,5,9,4,8,1,0,3,2,6 35 Lippenlesen Welt Am Draht Das Zitat stammt aus dem Klassiker Welt am Draht 36 Nerdoku ujrck91zxh0af BjbjTJJHHQgplz Ci7JLzbHKr9UHi o Artikelnummern aus dem Shop, sortiert nach Thema: Mindcraft, Portal, Tetris, Doctor Who, Zombie, Mario, Game of Thrones, Pac-Man, Space Invaders Den Artikel muss man zwangsläufig bei Mario und nicht bei Pac-Man oder Space Invaders eintragen, da man sonst nicht auf 9 Mario Artikel kommt Darauf kann man aber kommen;) 37 Folge den Hinweisen und beantworte folgende Frage: Welches Spiel wird gespielt? Counter-Strike Die Hex-Codes der Farben ergeben die Telefonnummer: und Ruft man die Nummer an, erfährt man folgendes auf koreanisch: If they had told me it was going to be fifteen years, would it have

15 been easier to endure? aus dem Film Old Boy und 2696sekunden Gefragt ist nach dem Computerspiel, das man in der Trivia findet

Chemische Bindung. Wie halten Atome zusammen? Welche Atome können sich verbinden? Febr 02

Chemische Bindung. Wie halten Atome zusammen? Welche Atome können sich verbinden? Febr 02 Chemische Bindung locker bleiben Wie halten Atome zusammen? positiv Welche Atome können sich verbinden? power keep smiling Chemische Bindung Die chemischen Reaktionen spielen sich zwischen den Hüllen der

Mehr

Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1

Sortieren durch Einfügen. Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Sortieren durch Einfügen Prof. Dr. W. Kowalk Sortieren durch Einfügen 1 Schon wieder aufräumen Schon wieder Aufräumen, dabei habe ich doch erst neulich man findet alles schneller wieder Bücher auf Regal

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Die drei??? und der seltsame Wecker

Die drei??? und der seltsame Wecker Die??? und der seltsame Wecker 2 5 Briefrätsel Die drei??? und der seltsame Wecker 1. Brief Zwischen Rhein und Flughafen. 1. Wort: Eitle Vögel könnens so gut wie übermütige Akrobaten. 2. Wort: Im Namen

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Typische Eigenschaften von Metallen

Typische Eigenschaften von Metallen Typische Eigenschaften von Metallen hohe elektrische Leitfähigkeit (nimmt mit steigender Temperatur ab) hohe Wärmeleitfähigkeit leichte Verformbarkeit metallischer Glanz Elektronengas-Modell eines Metalls

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Lektion 9: Konjugation von Verben im Präsens (conjugation of verbs in present tense)

Lektion 9: Konjugation von Verben im Präsens (conjugation of verbs in present tense) Lektion 9: Konjugation von Verben im Präsens (conjugation of verbs in present tense) Verben werden durch das Anhängen bestimmter Endungen konjugiert. Entscheidend sind hierbei die Person und der Numerus

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

G u t fü r m ic h e in L e b e n la n g. M a rin a D ie in g 1 8.0 6.0 9 S e ite 1

G u t fü r m ic h e in L e b e n la n g. M a rin a D ie in g 1 8.0 6.0 9 S e ite 1 G u t fü r m ic h e in L e b e n la n g. S e ite 1 - G iro k o n to - S p a re n - K re d it - K fw -S tu d ie n k re d it - S ta a tlic h e F ö rd e ru n g - V e rs ic h e ru n g e n S e ite 2 G iro k

Mehr

Jetzt auch als E-Journal 5 / 2013. www.productivity-management.de. Besuchen Sie uns: glogistikprozesse. Logistiktrends.

Jetzt auch als E-Journal 5 / 2013. www.productivity-management.de. Besuchen Sie uns: glogistikprozesse. Logistiktrends. Jv J -J J J -J -J L L L L L 5 v- - v Nv - v v- IN 868-85 x OUCTIV % G - IN 868-85 L v JN868-85 I J 6 8-85 v- IN 8 -- IZ G T 5 ß G T 68-8 Fä ßvU 8V G T % IN G L ßv ß J T NLGTTGI 5 V IV Fx v v V I ö j L

Mehr

tennistouch LIVE TRACKER - CHAIR UMPIRE TRACKER - ANDROID

tennistouch LIVE TRACKER - CHAIR UMPIRE TRACKER - ANDROID tennistouch LIVE TRACKER - CHAIR UMPIRE TRACKER - ANDROID Turnier Matches mit Schiedsrichter Tracker verfolgen Version: 01 Datum: 24-02-2014 E-ATRC-1.2.45_CTRUM-DE-01 tennistouch Live Tracker - Chair Umpire

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

1000 Dinge, an die zu denken ist, wenn Microsoft Office SharePoint Server 2007 implementiert werden soll

1000 Dinge, an die zu denken ist, wenn Microsoft Office SharePoint Server 2007 implementiert werden soll 1000 Dinge, an die zu denken ist, wenn Microsoft Office SharePoint Server 2007 implementiert werden soll 1 0 0 0 Di n g e, a n di e z u d e n k e n ist, w e n n M i c r o s o f t O f f i c e S h a r e

Mehr

Hamsterkiste-Arbeitsplan Das neue Jahr. Das neue Jahr

Hamsterkiste-Arbeitsplan Das neue Jahr. Das neue Jahr Name: Klasse: Datum: Das neue Jahr Vor wenigen Tagen hat das neue Jahr begonnen. Was es wohl bringen mag? Wenn du die Aufgaben dieses Arbeitsplans der Hamsterkiste bearbeitest, wirst du etwas über unsere

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Herzlich Willkommen ! " $' #$% (!)% " * +,'-. ! 0 12" 12'" " #$%"& /!' '- 2! 2' 3 45267 2-5267

Herzlich Willkommen !  $' #$% (!)%  * +,'-. ! 0 12 12'  #$%& /!' '- 2! 2' 3 45267 2-5267 Page 1/1 Herzlich Willkommen! " #$%"&! " $' #$% (!)% " * +,'-. /!' '-! 0 12" 12'" 2! 2' 3 45267 2-5267 -26 89 : 9; ;/!!' 0 '6'!!2' 2(' '' ' &! =>! = / 5,?//'6 20%! ' 6', 62 '! @ @! &> $'( #'/

Mehr

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage Von Zeit zu Zeit erweitern neue Funktionen die Ausstattungsmerkmale des SolarLog. Wenn ein neues Firmewareupdate heraus kommt, werden plötzlich

Mehr

St.Anton am Arlberg London St. Pancras International

St.Anton am Arlberg London St. Pancras International Mein Fahrplanheft gültig vom 15.12.2014 bis 28.08.2015 St.Anton am Arlberg London St. Pancras International 2:10 Bus 4243 2:51 Landeck-Zams Bahnhof (Vorplatz) 2:51 Fußweg (1 Min.) nicht täglich a 2:52

Mehr

Black Hat / White Hat 02. Februar 2009 Köln

Black Hat / White Hat 02. Februar 2009 Köln Black Hat / White Hat 02. Februar 2009 Köln Rechenbeispiel Suchvolumen 5.000.000 Conversion 1% Gewinn / Conversion = 25 Wieviel ist der 1. Platz wert? Wieviel ist der 2 Platz wert? Wieviel ist der 10 Platz

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

A1: Wandle durch Zerlegung in Zweierpotenzen in das Binärsystem um: 12; 22; 38; 57; 111; 31; 63; 96; 127; 65; 129; 145, 173 32; 64; 128; 255; 256

A1: Wandle durch Zerlegung in Zweierpotenzen in das Binärsystem um: 12; 22; 38; 57; 111; 31; 63; 96; 127; 65; 129; 145, 173 32; 64; 128; 255; 256 Aufgaben A1: Wandle durch Zerlegung in Zweierpotenzen in das Binärsystem um: 12; 22; 38; 57; 111; 31; 63; 96; 127; 65; 129; 145, 173 32; 64; 128; 255; 256 Wandle per Resteverfahren ins Binärsystem um:

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

anfassen schlafen sprechen trinken fahren wohnen duschen geben

anfassen schlafen sprechen trinken fahren wohnen duschen geben Übung 1 Fülle die Lücken mit dem richtigen Infinitiv aus! 1. Möchtest du etwas, Nic? 2. Niemand darf mein Fahrrad 3. Das ist eine Klapp-Couch. Du kannst hier 4. Nic, du kannst ihm ja Deutsch-Unterricht

Mehr

Shopsystem Shopweezle Schnittstellenbeschreibung Artikelimport

Shopsystem Shopweezle Schnittstellenbeschreibung Artikelimport Shopsystem Shopweezle Schnittstellenbeschreibung Artikelimport Version 1.4.26 Stand: 4. Februar 2004 Allgemeines 2 1 Allgemeines - CSV (Comma Separated Values) - jeden Wert in Hochkommata einschließen

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Kunden individuelle Papierpreise

Kunden individuelle Papierpreise Mit WinPress Version 4.6 können die Papierpreislisten mit den Kunden individuellen Preisen bei den Papierlieferanten angefordert und in das WinPress Kalkulationssystem integriert Folgende Einstellungen

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Architektur in Basel. Zwischen Tradition und Moderne.

Architektur in Basel. Zwischen Tradition und Moderne. k Z T IR LIEE OTE EEO IE ZLE LIT D IE UI I IRE ORE? >> Ek E fü k j/p f F 107 k z J ä fü vkpp z 50 pä V D, Fkf, f, y, k, L, L,, v, k,, p Zü (pz) k p: D üz k f Dpz f Ef v z & k ü T f 3 D üpk ffä Ff z f E

Mehr

ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 DVD Datenschutz

ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 DVD Datenschutz ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 Daten im Alltag Einstieg Als Einstieg in die Einheit dient die Übung Was gibst du preis?. Hierbei sollen die Schüler herausfinden, wie sie mit

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK

Informatik-Sommercamp 2012. Mastermind mit dem Android SDK Mastermind mit dem Android SDK Übersicht Einführungen Mastermind und Strategien (Stefan) Eclipse und das ADT Plugin (Jan) GUI-Programmierung (Dominik) Mastermind und Strategien - Übersicht Mastermind Spielregeln

Mehr

Nummern. und. Normen. Buchhandel

Nummern. und. Normen. Buchhandel Nummern und Normen im Buchhandel 1. Nummern für Buchhandelsprodukte... 3 a) ISBN... 3 b) ISSN... 4 c) EAN... 5 d) BZ Nummern... 6 2. Ländercodes und Währungen... 7 a) Ländercodes... 7 b) Währungen... 7

Mehr

ASKUMA-Newsletter. 7. Jahrgang. Juni 2008 bis April 2009

ASKUMA-Newsletter. 7. Jahrgang. Juni 2008 bis April 2009 ASKUMA-Newsletter Juni 2008 bis April 2009 ASKUMA Newsletter - 1 - INHALTSVERZEICHNIS INHALTSVERZEICHNIS...2 AUSGABE JUNI 2008...3 Inhaltsverzeichnis... 3 Artikel... 4 AUSGABE AUGUST 2008...11 Inhaltsverzeichnis...

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

Neues Aufgabenformat Say it in English

Neues Aufgabenformat Say it in English Neues Aufgabenformat Erläuternde Hinweise Ein wichtiges Ziel des Fremdsprachenunterrichts besteht darin, die Lernenden zu befähigen, Alltagssituationen im fremdsprachlichen Umfeld zu bewältigen. Aus diesem

Mehr

ERSTE SÄTZE - FIRST SENTEN CES - PREMIÈRES PHRASES - PRIME FRASI. Können Sie das buchstabieren?/ Name schreiben

ERSTE SÄTZE - FIRST SENTEN CES - PREMIÈRES PHRASES - PRIME FRASI. Können Sie das buchstabieren?/ Name schreiben Willkommen Herzlich Willkommen Guten Tag / Grüß Gott (Süddeutsch) / Begrüßung Guten Morgen / Guten Tag / Guten Abend / Gute Nacht / Auf Wiedersehen / Hallo (informell) / Tschüss (informell) Gesprächsbeginn

Mehr

Wahl eines sicheren Passworts

Wahl eines sicheren Passworts Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

6KRSSLQJDW&DPGHQ/RFN 1LYHDX$

6KRSSLQJDW&DPGHQ/RFN 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ 1LYHDX$ Wenn langsam und deutlich gesprochen wird, kann ich kurze Texte und Gespräche aus bekannten Themengebieten verstehen, auch wenn ich nicht alle Wörter kenne. 'HVNULSWRU Ich

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Preisliste w a r e A u f t r a g 8. V e r t r b 8. P C K a s s e 8. _ D a t a n o r m 8. _ F I B U 8. O P O S 8. _ K a s s a b u c h 8. L o h n 8. L e t u n g 8. _ w a r e D n s t l e t u n g e n S c h

Mehr

Datenschnüffler. Tobias Schrödel. Datenschnüffler. Siegen, 22.07.2008. über Dich weiß

Datenschnüffler. Tobias Schrödel. Datenschnüffler. Siegen, 22.07.2008. über Dich weiß Wie man geheime Botschaften entschlüsselt und was das Internet alles a über Dich weiß Tobias Schrödel, 22.07.2008 Seite 1 Teil 1 Geheimschriften Wie man Geheimschriften macht es gibt drei Methoden Knacken

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Chemie Stoffe: Gemenge Reinstoffe Grundstoffe Verbindungen physikalische Trennverfahren chemische Trennverfahren

Chemie Stoffe: Gemenge Reinstoffe Grundstoffe Verbindungen physikalische Trennverfahren chemische Trennverfahren Chemie Stoffe: Gemenge Reinstoffe Grundstoffe Verbindungen physikalische Trennverfahren chemische Trennverfahren heterogenes Gemenge Granit: heterogenes Gemenge Salzlösung: homogenes Gemenge Elektrolyse

Mehr

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst 6 Die Toodledo-Schnittstelle Klare Ziele Freier Schreibtisch Das Wichtigste zuerst meineziele Herausgeber und Verantwortlicher im Sinne des Presserechts ist die Methode.de GmbH, Springstr. 2, 77704 Oberkirch,

Mehr

gligli gegen die Dialer-Mafia Suche und Recherche im Internet

gligli gegen die Dialer-Mafia Suche und Recherche im Internet gligli gegen die Dialer-Mafia Suche und Recherche im Internet Die Internauten Was sind die Internauten? Versteckt hinter alten Büchern, im staubigsten Teil der großen Zentralbibliothek, liegt es. Das Hauptquartier

Mehr

Textverarbeitung mit diversen Gesten und der virtuellen Tastatur

Textverarbeitung mit diversen Gesten und der virtuellen Tastatur Textverarbeitung mit diversen Gesten und der virtuellen Tastatur Die Virtuelle Tastatur Die zwei Eingabemodi von VoiceOver Bearbeiten von Text mit VoiceOver Die virtuelle Tastatur Mit Hilfe der virtuellen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Produkt Übersicht. ta 100i. LCD-Anzeige mit seriellem und parallelem Dateneingang

Produkt Übersicht. ta 100i. LCD-Anzeige mit seriellem und parallelem Dateneingang Produkt Übersicht LCD-Anzeige mit seriellem und parallelem Dateneingang Pumpwerkstrasse 23 CH-8105 Regensdorf Tel. +41-1-871 31 31 Seite : 1 Fax +41-1-870 07 59 swissinfo@crameda.com 1 Produktmerkmale

Mehr

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können.

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können. Produktvarianten und Downloads erstellen Produktvarianten eignen sich um Artikel mit verschiedenen Optionen wie bspw. ein Herrenhemd in den Farben blau, grün und rot sowie in den Größen S, M und L zu verkaufen.

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Pizza Bestellung in der Zukunft

Pizza Bestellung in der Zukunft Danke, dass Sie Pizza Glut angerufen haben. Gerne nehme ich Ihre Bestellung telefonisch auf. Hallo, jawohl, kommen wir direkt zur Bestellung... Kann ich bitte erst Ihre KIDN haben? Meine kantonale ID Nummer,

Mehr

TIMERATE AG Tel 044 422 65 15 Falkenstrasse 26 timerate@timerate.ch 8008 Zürich www.timerate.ch. Joomla Templates Kursunterlagen

TIMERATE AG Tel 044 422 65 15 Falkenstrasse 26 timerate@timerate.ch 8008 Zürich www.timerate.ch. Joomla Templates Kursunterlagen TIMERATE AG Tel 044 422 65 15 Falkenstrasse 26 timerate@timerate.ch 8008 Zürich www.timerate.ch Joomla Templates Kursunterlagen Ordnerstruktur in Joomla Inhaltsverzeichnis Ordnerstruktur in Joomla... 3

Mehr

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Identity Theft Der richtige Schutz vor Identitätsdiebstahl Identity Theft Der richtige Schutz vor Identitätsdiebstahl Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Identity Theft, 15. Oktober 2012 1 1. Worum geht es bei Identity Theft? 2. Schutzmaßnahmen

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

F ä h r e n b l i c k H o r g e n W o h n e n i m A t t i k a E r s t v e r m i e t u n g L a g e H o rg e n z ä h l t h e u t e z u e i n e r b e g e h r t e n Wo h n a d r e s s e a m Z ü r i c h s e

Mehr

Bedienungsanleitung MDE

Bedienungsanleitung MDE Bedienungsanleitung MDE - das MDE darf nur verwendet werden, wenn es absolut keine Bewegung in der Warenwirtschaft gibt, d.h. kein Packvorgang oder Bestellung bzw. erst wenn der Vortag schon verbucht wurde

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Rund ums Fahrrad Ein Unterrichtsprojekt für den 7. Jahrgang

Rund ums Fahrrad Ein Unterrichtsprojekt für den 7. Jahrgang Fahrrad Sicherheit: Jedes Fahrrad muss verkehrssicher sein, sonst darf es nicht am Straßenverkehr teilnehmen. Die meisten benutzten Fahrräder erfüllen die Kriterien der Verkehrssicherheit nicht. Beschreibe

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK (HAUPTTERMIN) Bearbeitungszeit: 270 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler,

Mehr

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W Call Monitor und TAPI mit Outlook & Exchange Metacarp GmbH Geschäftsführer: Alexander Cimen Unter den Eichen 5 (Haus i) 65195 Wiesbaden T: +49 (0) 611 53 1777 55 F: +49 (0) 611 53 1777 51 E: info@metacarp.de

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Luxuslärm Leb deine Träume

Luxuslärm Leb deine Träume Polti/Luxuslärm Luxuslärm Leb deine Träume Niveau: Anfänger (A1) Untere Mittelstufe (B1) Copyright Goethe-Institut San Francisco Alle Rechte vorbehalten www.goethe.de/stepintogerman www.luxuslaerm.de Luxuslärm

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Strategie & Kommunikation. Trainingsunterlagen TYPO3 Grundlagenschulung

Strategie & Kommunikation. Trainingsunterlagen TYPO3 Grundlagenschulung Trainingsunterlagen TYPO3 Grundlagenschulung Seite 1 / Maud Mergard / 08.03.2010 TYPO3-Schulung für Redakteure Stand: 08.03.2010 Um sich in TYPO3 einzuloggen, rufen Sie bitte im Internet die Seite http://www.vdi.de/typo3

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

Aufbau und Bedienungsanleitung. Opticon OPL-9723

Aufbau und Bedienungsanleitung. Opticon OPL-9723 Aufbau und Bedienungsanleitung Opticon OPL-9723 Stand Dezember 2006 Inhaltsverzeichnis 1. Vorstellung des Opticon OPL-9723 2. Der Aufbau 2.1 Inhalt Seite 3 2.2 Aufbau Schritt für Schritt Seite 3 3. Installation

Mehr

German Section 28 - Online activitites

German Section 28 - Online activitites No. 01 Das Wetter The weather Ich bin nass. Mir ist heiß. Mir ist kalt. Hilfe! I'm wet. I'm hot. I'm cold. Help! No. 02 Memoryspiel Memory game Mir ist heiß. I'm hot. Mir ist kalt. I'm cold. Ich bin nass.

Mehr

A-CERT CERTIFICATION SERVICE

A-CERT CERTIFICATION SERVICE A-CERT ADVANCED pdf-signaturprüfung einrichten 2011 A-CERT ADVANCED p pdf-signaturprüfung g p g einrichten und e-billing Stammzertifikat installieren Support - Kurzinformation optimiert für Adobe Reader

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

~&~ EG-Bau m usterprüf.beschei TÜV 02 ATEX 1841

~&~ EG-Bau m usterprüf.beschei TÜV 02 ATEX 1841 (1) ~&~ EG-Bau m usterprüf.beschei nigung (2) (3) (4) (5) (6) (7) (8) (9) Geräte und Schutzsysteme zur bestimmungsgemäßen Verwendung in explosionsgefährdeten Bereichen-Richtlinie 94/9/EG EG Baumusterprüfbescheinigungsnummer

Mehr

UserManual. Handbuch zur Konfiguration eines Snom Telefones. Autor: Version: Hansruedi Steiner 1.7, November 2014

UserManual. Handbuch zur Konfiguration eines Snom Telefones. Autor: Version: Hansruedi Steiner 1.7, November 2014 UserManual Handbuch zur Konfiguration eines Snom Telefones Autor: Version: Hansruedi Steiner 1.7, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

CORNELIUS DÄMMRICH AUSBILDUNG / KÖNNEN 01 / 09 ICH BIN 24 JAHRE ALT UND LEBE IN KÖLN.NACH ABSOLVIERTE ICH 2012 EIN BACHELORSTUDIUM UNFOLD 3D

CORNELIUS DÄMMRICH AUSBILDUNG / KÖNNEN 01 / 09 ICH BIN 24 JAHRE ALT UND LEBE IN KÖLN.NACH ABSOLVIERTE ICH 2012 EIN BACHELORSTUDIUM UNFOLD 3D 01 / 09 CORNELIUS DÄMMRICH AUSBILDUNG / KÖNNEN ICH BIN 24 JAHRE ALT UND LEBE IN KÖLN.NACH S O F T WA R E MEINER P H O T O S H O P, I N D E S I G N, A F T E R E F F E C T S, P R E M I E R E AUSBILDUNG ZUM

Mehr

Tutorial für einen ständigen Begleiter (Mit NPC Erstellung)

Tutorial für einen ständigen Begleiter (Mit NPC Erstellung) Tutorial für einen ständigen Begleiter (Mit NPC Erstellung) 1. Das Construction Set Öffne das Construction Set (http://www.elderscrolls.com/downloads/updates_utilities.htm). Dann markiere folgende Datei:

Mehr

Tipps rund um die Suchmaschinen- Optimierung

Tipps rund um die Suchmaschinen- Optimierung Tipps rund um die Suchmaschinen- Optimierung Jimdo hat einige praktische Tipps und Wissenswertes rund um das Thema Suchmaschinenoptimierung zusammengestellt. Jeder kann jederzeit einsteigen und seine Seite

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Meet-Me-Konferenzen. Datum des Dokuments: 12/09/2013 Version des Dokuments: 1.0d

Meet-Me-Konferenzen. Datum des Dokuments: 12/09/2013 Version des Dokuments: 1.0d Meet-Me-Konferenzen Datum des Dokuments: 12/09/2013 Version des Dokuments: 1.0d Meet-Me-Konferenzen Kurzanleitung Inhalt Konferenzen erstellen... 3 Zugriff... 3 Konferenzen auflisten und löschen... 3 Konferenz

Mehr

SNMP Kommandos für Alcatel-Lucent OmniSwitch Produkte

SNMP Kommandos für Alcatel-Lucent OmniSwitch Produkte 802.1x / MAC Address Authentication Abfragen der Port-Mobility Tabelle snmpwalk -v 2c -c public 192.168.10.1 1.3.6.1.4.1.6486.800.1.2.1.4.1.1.2.1 Abfragen des Mobility Settings für einen Port (in diesem

Mehr

Du hast schon einige Möglichkeiten kennen gelernt, um einen Satz in eine Frage zu verwandeln:

Du hast schon einige Möglichkeiten kennen gelernt, um einen Satz in eine Frage zu verwandeln: Fragen mit do/doe Du hat chon einige Möglichkeiten kennen gelernt, um einen Satz in eine Frage zu verwandeln: Bp.: We can play football in the garden. Can we play football in the garden? I mut learn the

Mehr

Mobile- Sandbox Ein Analyse- Framework für Android Applika6onen

Mobile- Sandbox Ein Analyse- Framework für Android Applika6onen Mobile- Sandbox Ein Analyse- Framework für Android Applika6onen Vortragender: Hanno Lemoine, G Data SoAware AG 13. IT- Sicherheitskongress Bonn, 14. Mai 2013 Mo6va6on Ziele von Mobworm Gefahrenpoten6al

Mehr

Die neue Netzwerküberwachung ist da

Die neue Netzwerküberwachung ist da Die neue Netzwerküberwachung ist da Auf den nachfolgenden Seiten erläutern wir Ihnen die Funktionsweise der neuen rh-tec Netzwerküberwachung Mit dem von der rh-tec neu entwickelten Netzwerküberwachungstool

Mehr

Der Preisvergleich für Ihre Webseite! Kunden

Der Preisvergleich für Ihre Webseite! Kunden belboon_smartprice Der Preisvergleich für Ihre Webseite! Kunden Erstellen Sie Ihren eigenen Preisvergleich! Starten Sie mit wenig Aufwand Ihren eigenen Preisvergleich und verdienen bei jedem Klick mit!

Mehr

Aqua Praxis v1.0. Handbuch PHYSIO - TECH

Aqua Praxis v1.0. Handbuch PHYSIO - TECH Aqua Praxis v1.0 Handbuch PHYSIO - TECH Vorwort Vielen Dank, dass Sie sich für unser Produkt entschieden haben. Wenn Sie Fragen oder Anregungen für eine praxisgerechte Weiterentwicklung der Software haben,

Mehr

Was bedeutet Internet?

Was bedeutet Internet? Internet 1 Was bedeutet Internet? Im Internet sind Computer, die sich an verschiedenen Orten und in unterschiedlichen Ländern befinden, durch Telefonleitungen weltweit miteinander verbunden. Der Name Internet

Mehr

(Aha, Sie sind Lehrer? Dann reden Sie doch auch mit Ihren Schülerinnen und Schülern einmal über dieses Thema.)

(Aha, Sie sind Lehrer? Dann reden Sie doch auch mit Ihren Schülerinnen und Schülern einmal über dieses Thema.) (Aha, Sie sind Lehrer? Dann reden Sie doch auch mit Ihren Schülerinnen und Schülern einmal über dieses Thema.) (Aha, Sie sind Jurist? Dann wissen Sie ja, dass «gratis» oft eine Mogelpackung ist.) (Aha,

Mehr

Nutzungshinweise zum Ebook- und Ejournal Portal Content-Select

Nutzungshinweise zum Ebook- und Ejournal Portal Content-Select Nutzungshinweise zum Ebook- und Ejournal Portal Content-Select Der Login Das Portal Content-Select ist öffentlich zugänglich, aber der Zugang zu den Volltexten der einzelnen Medien ist nur für Lizenznehmer,

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 1 Einzeltest: Steganos Password Manager 2009 Passwort vergessen? Fast jede zweite Frau und zehn Prozent der Männer verraten ihr Passwort für einen

Mehr