Automatisierte Erzeugung und Analyse des Attack Graphs

Größe: px
Ab Seite anzeigen:

Download "Automatisierte Erzeugung und Analyse des Attack Graphs"

Transkript

1 Hauteminar Seurity: zwihen ormalen Methoden und Praxi Automatiierte Erzeugung und Analye de Attak Grah 23. Juni 2004 Bearbeiter: Wei Mu Betreuer: Dr. Stean Katzenbeier Page 1 o 13

2 Inhaltverzeihni 1. Einleitung Erzeugung de Attak Grah Model-Cheking-Verahren Formale Deinition de Attak Grah Algorithmu zur Erzeugung de Attak Grah Ein einahe Beiiel Analye von minimalen kritihen Mengen Deinitionen und Begrie Algorithmu zur minimalen kritihen Menge von Angrien Algorithmu zur minimalen kritihen Menge von Siherheitmaßnahmen Zuammenaung Literatur.13 Page 2 o 13

3 1. Einleitung Siherheit it in der vernetzten Comuterwelt ein Konzet, welhe gelant, umgeetzt und überwaht werden mu, um gegen vorherehbare und unvorherehbare Probleme gewanet zu ein. E gibt kein vollkommen ihere Sytem in der Comuterwelt. Fat jeden Tag werden Siherheitlöher geunden und neuartige Angriverahren tauhen au. Nah der Realiierung eine Sytem wird e immer gerüt, ob e gelante Siherheitanorderungen erüllt oder niht. Solhe Prüungen können mit Hile de o genannten Attak Grah durhgeührt werden. Der Attak Grah hat Knoten und Kanten wie ein normaler Grah. Aber eine Kanten tellen möglihe Angrie dar und eine Knoten tellen Zutände eine Sytem dar. Der Attak Grah behreibt alle unerwünhten Zutandübergänge eine Sytem. Unter den unerwünhten Zutandübergängen verteht man einen Pad, der von einem Anangzutand tartet und in einem Endzutand im Attak Grah endet. Diee Pade entrehen den Folgen von Angrien. Die können von einem möglihen Angreier verwendet werden und ühren da Sytem zu einem Endzutand im Attak Grah. In dieem Zutand gibt e notwendige Bedingungen ür betimmte Angrie. Dort kann der Angreier eine Ziele durh die Auührung von betimmten Angrien erreihen. Normaleweie wird ein Attak Grah er Hand ertellt. Zuert indet man Siherheitlöher mittel Sannen-Tool. Danah werden Syteminormationen wie Sytemtruktur oder intallierte Sotware uw. geammelt. Wenn beide Inormationen bereit zur Verügung tehen, dann kann man den Attak Grah ür diee Sytem ertellen. Ein von J.Wing[3] vorgetellter Attak Grah ür ein kleine Netzwerk mit drei Hot hat 5948 Knoten und Kanten. Ein Attak Grah ür ein große Sytem kann ogar mehrere Hunderttauend Knoten haben. Da Ertellen eine Attak Grah er Hand ür ein große Sytem it undenkbar, ermüdend, unraktih und ehleranällig. Dehalb ind die Ziele dieer Seminarauarbeitung, die Automatiierte Erzeugung und Analye de Attak Grah vorzutellen. Der Inhalt baiert weitgehend au den Arbeiten von J.Wing [3]. 2. Automatiierte Erzeugung de Attak Grah In dieem Kaital werden einige ormale Deinitionen de Attak Grah erklärt und ein von J.Wing entwikelter Algorithmu zur Erzeugung de Attak Grah vorgetellt. Zuert werde ih da Modell-Cheking vortellen, da in unerem Algorithmu verwendet wird. 2.1 Model-Cheking-Verahren Page 3 o 13

4 Model-Cheking it ein modelltheoretihe Verahren zur Analye von Comuterrogrammen und Hardware-Sytemen. In den letzten zwanzig Jahren it da Model-Cheking erolgreih in vielen Tehnikrojekten verwendet worden. Bei dieem Verahren wird da Sytemdeign ormal eziiziert und in eine endlihe logihe Struktur überetzt; Korrektheit- und Siherheiteigenhaten werden in einer geeigneten Srahe, zum Beiiel einer Zeitlogik, ormuliert. Der Model-Cheker rüt automatih, ob diee Eigenhaten in dem Modell gelten. Ein tyihe Model-Cheking nimmt al Eingang ein Modell de Sytem und deen gerüte Eigenhateziikationen. E überrüt da Modell gegen die Seziikation au alhe Verhalten. Wenn alhe Verhalten beteht, roduziert da Model-Cheking einen o genannten Counterexamle. Da hilt dem Benutzer, da Problem auzuinden und zu vertehen. Sobald da Problem etgelegt it, kann der Benutzer den Proze wiederholen, bi da Modell die Seziikation tadello erüllt. Ein weentliher Vorteil de Model-Cheking it die Automatiierung de Prüungrozee, wodurh e möglih it, Syteme mit größerer Komlexität behandeln zu können. Sytem (z.b. ein Netzwerk Eine Stadt) Modellierung de Sytem Eigenhaten de Sytem Model Cheker Modell erüllt die Eigenhaten oder niht Abbild 1. Model-Cheking Die gerüten Eigenhaten eine Modell können in die Logik CTL (ommutation tree logi) gehrieben werden. In den Formeln von der Logik CTL wird da Geamtverhalten de Sytem in Form eine Berehnungbaum behrieben: Die Wurzel diee Baum it ein Reräentant ür den Startzutand de Sytem. Jeder Zutandübergang in dem Modell erzeugt einen weiteren Shritt in dem Baum nah unten. Formeln, die Auagen über diee Geamtverhalten antellen, können in Zutänden au verhiedenen Paden durh den Baum gelten. Dabei kann eine Prübedingung entweder au allen Paden gelten oder e reiht au, da e einen Pad durh den Baum gibt, au dem die Bedingung erüllt it. In dieem Arbeit wird nur die eine CTL-Formel AGϕ vorgetellt. ϕ it Bedingungaudruk. Da bedeutet, da da Modell die Bedingung (Eigenhat) ϕ in allen Zutänden erüllen oll. Dehalb können wir die Siherheiteigenhat ür ein Netwerk mittel der Formel AGϕ audrüken. z.b. = AG(Berehtigung de Benutzer <Berehtigung de Adminitrator). Da heißt, Page 4 o 13

5 die Berehtigung de Adminitrator dar niht in irgendeinem Zutand von einem Benutzer erhalten werden. Der NuSMV [2] it eine Imlementierung eine Model-Cheking. Diee Werkzeug wurde im Rahmen eine Projekt von dem Intitut Trento entwikelt und imlementiert. Bei dem NuSMV wird ein Sytem al endliher Automat modelliert. Deen Übergangrelationen von Zutänden und in CTL-Formeln gehriebenen Eigenhaten werden al Eingaben in den NuSMV übergeben. Der rüt, ob da Model die eingegebenen Eigenhaten erüllt. Fall niht, wird ein Counterexamle augelieert. Ein Counterexamle it eine Folge von Zutänden, in deren Endzutand kann da Modell eine Eigenhaten niht erüllen. z.b. Eigenhat: = AG( y = 4 X y = 6) da bedeutet, all der aktuelle Wert von y vier it, mu der nähte Wert eh ein. Der NuSMV gibt olgenden Counterexamle au[2]: Trae Tye: Counterexamle -> State: 1.1 <- 0 -> State: 1.2 <- y= 1 -> State: 1.3 <- y= 2 -> State: 1.4 <- y= 3 -> State: 1.5 <- y= 4 -> State: 1.6 <- y= 5 ytem romt> Y=0 Y=1 Y=3 Y=3 Y=4 Y=5 Der Model-Cheker wird äter in uneren Algorithmu eingeetzt werden. 2.2 Formale Deinition de Attak Grah Deinition 1. Let AP be a et o atomi rooition. An attak grah i a tule G = ( S,, S, S, L), where S i a et o tate, S S i a tranition relation, 0 S0 S i a et o initial tate, S S i a et o ue tate, and L : S 2 AP i a labeling o tate with a et o rooition true in that tate.[4] Alo in den Zutänden S kann ein Angreier eine Angrie durhühren, o da ein Ziel erreiht wird. Deinition 2. Eine Auührung de Sytem it eine Folge von Zutandübergängen, n,wobei i i + 1 ( ) ür alle 0 i n. Deinition 3. Eine Auührung n it eine Folge von Angri, Page 5 o 13

6 all n S und 0 S 0. Deinition 4. Alle Zutände in dem Attak Grah G ind unihere Zutände. Bei einem uniheren Zutand gibt e mindeten einen Pad zum Zutand S. 2.3 Algorithmu zur Erzeugung de Attak Grah Dieer Algorithmu wurde von J.Wing [4] entwikelt. Die Idee it, da da Sytem al Automat mit Zutänden, gerüten Eigenhaten und Relationen eziiiert wird und mithelen oll, da von dem NuSMV[2] alle uniheren Zutände augeunden werden. Genaue Shritte wie olgt : 1. Shritt : Modellierung de Sytem. Eigenhat wird in der CTL-Formel eziiziert. 2. Betimmung der erreihbaren Zutandmenge S r, deren Elemente von einem Anangzutand S0 erreihbar ind. 3. Betimmung der Menge S uniher mittel de Model-Cheking NuSMV. 4. Übergangrelation R wird nur au Menge S uniher reduziert. 5. Anangzutände werden nur au Menge S uniher begrenzet. 6. Betimmung der Menge S, in der e notwendige Bedingungen ür betimmte Angriaktionen gibt, o da die Eigenhaten de Sytem verletzt werden. Hier noh einmal der geamte Algorithmu[4] : Eingaben : S - Zutandmenge de Sytem R S S Übergangrelation von Zutänden S0 S Menge von Anangzutänden L : S 2 AP Welhe Eigenhaten in einem Zutand = AG( uniher) Eigenhat Augabe : Attak Grah G = ( Suniher, R, S0, S, L) Berehnung : Suniher = ModelCheking( S, R, S0, L, ) R = R ( S S ) uniher uniher S0 = S0 S uniher Page 6 o 13

7 { uniher ( ) } S = S uniher L return G = ( Suniher, R, S0, S, L) 3. Ein einahe Beiiel[4] Uner Beiielnetzwerk hat nur zwei Zielhot IP1 und IP2. Außenwelt und Internnetzwerk werden durh eine Firwall getrennt. FTP und SSHD Servie lauen au dem Hot IP1, Datenbank und FTP Servie lauen au dem Hot IP2. IDS überwaht die Verbindungen zwihen Außenwelt und Internnetzwerk. Ein Angreier hat keine Zugriberehtigung au den Hot IP2. Aber er wollte au die Datenbank de Hot IP2 illegal zugreien. Daür brauhte er die Adminitratorberehtigung ür den IP2. Wir können durh den Attak Grah zeigen, wie der Angreier ein Ziel erreihen kann. Modellierung de Sytem. Abbild 2: Struktur de Beiielnetzwerk Verbindung wird al Relation R Hot Hot Port. R( h1, h2, ) bedeutet, da die Verbindung vom h1 zum h2 über den Port hergetellt werden kann. Die Route bezeihnen wir mit R(h1, h2). RhTrut Hot Hot zeigt, da ein Benutzer von einem Hot au einen anderen Hot ohne Authentiizierung zugreien kann. Die Diente au dem Hot werden al Boolehe Variable dargetellt. z.b th=true bedeutet, da FTP au dem Hot h läut. Die Berehtigung de Angreier wird modelliert al Funktion { none uer root } lvl : Hot,, IDS eziiieren wir mit der Funktion id(h1,h2,a)=d all der Angri a, deen Zielhot h2 it und Ananghot h1, von IDS erkennbar it. Fall IDS den Angri a niht erkennt, dann gilt id(h1,h2,a)=. Manhe Angrie haben beide Eigenhaten, dann gilt id(h1,h2,a)=b. Page 7 o 13

8 Angrie:Wir deinieren nur vier: att0: hd buer overlow att1: t.rhot att2: remote login att3: loal buer overlow Anangzutände: Am Anang it die Relation RhTrut leer. Die Verbindungen werden in olgender Tabelle dargetellt. R IPa IP1 IP2 IPa y,n,n y,y,y y,y,n IP1 y,n,n y,y,y y,y,n IP2 y,n,n y,y,y y,y,n Der erte Parameter it die hyikalihe Verbindung. Der zweite it die Verbindung über den hd-port. Der dritte Parameter it die Verbindung über den t-port. Der Angreier hat nur die Berehtigung lva(ipa)>=uer. IDS erkennt die Angrie att2 und att0. Vorbedingung und Nahwirkung eine Angri reräentiert die Übergangrelation von Zutänden. z.b. Angri att0 : Vorbedingungen : lvl(s)>=uer, lvl(t)<root, ht=true, R(S,T,t-Port) Nahwirkung :lvl(t)=root, ht=ale Die Eigenhat, die gerüt wird, it =AG(lvl(IP2)<root) Der Attak Grah ertellt ür da obige Modell olgenden Algorithmu: Att 0,S 0->2 Att 0,S Att 0,S 1->2 0->2 1->1 0->2 Att 2,D Att 0,S 1->1 1->2 0->2 Att 3,S Att 3,D Att 2,D 2->2 2->2 1->1 2->1 1->2 Att 3,S Att 3,D 2->2 2->2 Abbild 3 Attak Grah [4] Dieer Attak Grah zeigt un alle unerwünhten Auührungen de Modell. Die rot Page 8 o 13

9 markierte Auührung it eine davon. Sie entriht einer Folge von Angrien, und zwar att0-att1-att2-att3. Der erte Shritt de Angereier it der Angri att0 au dem Hot IP1. Dadurh bekommt er die root-berehtigung ür den Hot IP1. Im zweiten Shritt hreibt er TrutRelation R(IP1,IP2) in da Dokument.rhot. Mittel dieer TrutRelation R kann er vom Hot IP1 am Hot IP2 ohne Authentiizierung einloggen. Durh den letzten Angri att3 erhält er die root-berehtigung ür den Hot IP2. 1. Overlow hd buer on hot IP1 hd 3.Remote Login 2. FTP.rhot Databae 4.Loal buer overlow Abbild 4 Shritte de Angreier 4. Analye von minimalen kritihen Mengen Die minimale kritihe Menge von Angrien und die minimale kritihe Menge von Siherheitmaßnahmen ind ehr nützlih ür die Siherheit de Netzwerk. Mit Hile von beiden minimalen kritihen Mengen kann man entheiden, welhe Angrie abgewehrt werden müen und welhe Siherheitmaßnahmen an da Sytem geleitet werden müen. In dieem Kaital werden die Algorithmen zur Berehnung der minimalen kritihen Mengen vorgetellt. Aber da Problem it doh NP volltändig[3]. 4.1 Deinitionen und Begrie Deinition 5. Attak Grah G = ( S, E, 0,, D). S it eine Menge von Zutänden. 0 S it der Anangzutand. S it der Endtand. E S S it die Menge von Kanten. Funktion D : E A ε, wobei A die Menge von Angrien it. D( e) = a, all e ( ) = dem Angri a A entriht, ont D( e) = ε [1] Umwandlung de Attak Grah G = ( Suniher, R, S0, S, L) zum G = ( S, E,,, D) kann leiht gemaht werden. Man ügt einen neuen 0 Page 9 o 13

10 Anangzutand 0 in G ein und verbindet 0 und S0 jeweil mit der Kanteε. Die Einügung von erolgt anlog. Anangzutände S1,S2 1 Neue S0 ε ε ε ε Neue S Abbild 5 Umwandlung de Attak Grah Deinition 6. Funktionover : M 2 A. A it die Menge von Angrien. M it die Menge von Siherheitmaßnahmen. over( m) Angri a A verhindern kann. = a, all die Maßnahme m M Deinition 7. Ein Padπ ing = ( S, E, 0,, D) it eine Folge von Zutänden 1... n, und i S, ( i, i + 1) E ür alle 1 i n. Deinition 8. Ein Padπ it volltändig, all er vom Anangzutand 0 tartet und am Endzutand endet. den D( π) reräentiert eine Folge von Angrien, d.h. D( ) A und A A π =. A it eine Menge von Angrien. Deinition 8. (ein Pad π it volltaendig D( π ) = A A A) A it auuehrbar Wir bezeihnen alle auührbaren A A de Attak Grah G al Rel(G). S it ein Zutand. Seine zugehörige Menge von Angrien bezeihnen wir al C( ) A, A. C() it kritih, all jeder Pad vom Zutand 0 zum Zutand mindeten eine Kante e mit D( e) = a a C( ) hat. Deinition 9. S it ein Zutand. Seine zugehörige kritihe Menge C() von Angrien it minimal, all e keine andere zugehörige kritihe Menge C C( ) gibt. Deinition 10. A it eine Menge von Angrien undg = ( S, E, 0,, D) it ein Attak Grah, eine minimale kritihe Menge von Angrien it C( 0 ) A. S it ein Zutand. Seine zugehörige Menge von Siherheitmaßnahmen bezeihnen wir al M ( ) M, M. M ( ) it kritih, all jeder Pad vom Page 10 o 13

11 Zutand 0 zum Zutand mindeten eine Kante e mit D( e) = a a A a over(m) m M ( ) hat. D.h. Mindeten ein Angrie a, der von einer Kante in dem Pad räentiert it, kann von einer Maßnahmen m M verhindert werden. Deinition 11. S it ein Zutand. Seine zugehörige kritihe Menge von Siherheitmaßnahmen M ( ) it minimal, all e keine andere zugehörige kritihe Menge M ( ) M ( ) gibt. Deinition 12. A it eine Menge von Angrien. M it eine Menge von Siherheitmaßnahmen. G = ( S, E, 0,, D) it der Attak Grah, eine minimale kritihe Menge von Siherheitmaßnahmen it M (. Wenn wir alle Angrie in der minimalen kritihen Menge C( eine Sytem verhindern oder alle Maßnahmen in der minimalen kritihen Menge M ( 0 ) leiten können, dann it da Sytem iher. In dem nähten Abhnitt wird Greedy Aroximation Algorithm zum Finden der minimalen kritihen Menge vorgetellt. Zu beahten it, da Auindungroblem it NP volltändig. 4.2 Algorithmu zur minimalen kritihen Menge von Angrien Eingaben ind ein Attak Grah G = ( S, E, 0,, D) und eine Menge A von Angrien. Zur Berehnung it C( die minimale kritihe Menge von Angrien ür den Attak Grah G. Am Anang hat C( keinen Inhalt. Die Funktion g( a) = { A a Aund A Re l( G) berehnet die Anzahl der auührbaren A A, die ein betimmter Angri a beitzt. 1. Shritt: Suhen eine a A \ C( 0 ). Der erüllt g( a) g( b) ür jeden Angri b A. 2. Shritt: Einügen de geundenen a A in C(. 3. Shritt: Enternen der Kante e in G, all D( e) = a Page 11 o 13

12 4. Shritt: Wiederholen von 1.Shritt bi 3.Shritt, bi G keine Kanten mehr hat. Der Algorithmu ieht olgendermaßen au[1]: Inut: G = (S, E, 0,, D) - attak grah A - Menge von Angrien Outut: C( - minimale kritihe Menge von Angrien ür G Algorithm GREEDY-CRITICAL-SET(G, A ) C( 0 ), G G do Pik a A \ C( 0 ) that maximize g( a ) C( ) = C( ) a 0 0 Remove all edge labeled with a rom G until G i emty; return C( 4.3 Algorithmu zur minimalen kritihen Menge von Siherheitmaßnahmen Der Algorithmu it ähnlih wie oben[1]. Inut: G = (S, E, 0,, D) - attak grah A - Menge von Angrien M - Menge von Maßnahmen Outut: M ( - minimale kritihe Menge von Maßnahmen ür G Algorithm GREEDY-CRITICAL-SET(G, A ) M ( 0 ), G G do Pik m M \ M ( 0 ) that maximize v( m ) M ( ) = M ( ) m 0 0 Remove all edge labeled with a rom G until G i emty; Page 12 o 13

13 return M ( Die Funktion v( m) = { A over(m) A und A Re l( G) gibt die Anzahl der auührbaren A an. Mindeten ein Angri in verhindert werden. A kann von den Maßnahmen m 5. Zuammenaung Der Attak Grah tellt alle unerwünhten Zutandübergänge eine Sytem dar und maht da Angri-Szenario ihtbar. Mit Hile de Attak Grah kann man ih vortellen, welhe Angrie da Sytem zu welhen Zutänden ühren, wo Siherheitmaßnahmen durhgeührt werden ollen, welhe Angrie unbedingt verhindert werden müen. Die minimale kritihe Menge von Angrien und Siherheitmaßnahmen erleihtert die Siherheitanalye. Der vorgetellte Algorithmu ermögliht die hnelle Erzeugung de Attak Grah, inbeondere ür ein große Sytem. 6. Literatur [1] Oleg Sheyner. Senario Grah and Attak Grah: a Summary [2] Roberto Cavada, Aleandro Cimatti,Emanuele Olivetti, Mar Pitore, and Maro RoveriNuSMV 2.1 Uer Manual [3] J.Wing and S.Jha. Two Formal Analye o Attak Grah [4] Oleg Sheyner. Automated Generation and Analyi o Attak Grah Page 13 o 13

Lehreinheit 09 Prozesssimulation II: Prozesssimulation mit einfachen Petri-Netzen Wintersemester 2012/2013

Lehreinheit 09 Prozesssimulation II: Prozesssimulation mit einfachen Petri-Netzen Wintersemester 2012/2013 Dynamiche Unternehmenmodellierung und -imulation (ehemal: Buine Dynamic - Dynamiche Modellierung und Simulation komplexer Gechäftyteme, Arbeitwienchaft V) Lehreinheit 09 Prozeimulation : Prozeimulation

Mehr

Protokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von:

Protokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von: Protokoll zur Laborübung Verahrentechnik Übung: Filtration Betreuer: Dr. Gerd Mauchitz Durchgeührt von: Marion Pucher Mtk.Nr.:015440 Kennzahl: S6 Mtk.Nr.:015435 Kennzahl: S9 Datum der Übung:.06.004 1/11

Mehr

Kundeninformationen zu Secure Mail

Kundeninformationen zu Secure Mail Kreiparkae Trauntein-Trotberg -1- Kreiparkae Trauntein-Trotberg Allgemeine Kaum einer macht ich beim Verenden einer E-Mail Gedanken über die Sicherheit. Dabei it eine normale E- Mail ungefähr o icher und

Mehr

Schaltwerke. e = 0 z. e = 0 1 z. z neu. z = z = z???? z(t + ) = z neu = z(t) Schaltnetze und Schaltwerke

Schaltwerke. e = 0 z. e = 0 1 z. z neu. z = z = z???? z(t + ) = z neu = z(t) Schaltnetze und Schaltwerke Schaltweke Schaltnete und Schaltweke Schaltnete dienen u Becheibung deen, wa innehalb eine Poeotakt abläuft. Die akteit de Poeo mu imme etwa göße ein al die Signallaufeit de Schaltnete. Damit wid ichegetellt,

Mehr

Einfacher loop-shaping Entwurf

Einfacher loop-shaping Entwurf Intitut für Sytemtheorie technicher Prozee Univerität Stuttgart Prof. Dr.-Ing. F. Allgöwer 6.4.24 Regelungtechnik I Loophaping-Entwurf t http://www.it.uni-tuttgart.de/education/coure/rti/ Einfacher loop-haping

Mehr

Forschungsbericht zum Projekt: Kosten und CO2-Emissionen im Produktionsnetzwerk von Magna Europe

Forschungsbericht zum Projekt: Kosten und CO2-Emissionen im Produktionsnetzwerk von Magna Europe Forchungbericht zum Projekt: Koten und CO2-Emiionen im Produktionnetzwerk von Magna Euroe Sebatian Rötzer, Walter S.A. Schwaiger Bereich Finanzwirtchaft und Controlling Intitut für Managementwienchaften

Mehr

banking n So funktioniert es am iphone & ipad best banking: Welche Infrastruktur stellt Smart Engine zur Verfügung?

banking n So funktioniert es am iphone & ipad best banking: Welche Infrastruktur stellt Smart Engine zur Verfügung? banking KundenbindungOnline-Vergleich- und Einkaufmöglichkeiten verändern da längt und ucht nach effizienten Kundenzugängen. Smart Managing Partner von Smart Engine, die zahlreichen Vorteile bet banking:

Mehr

Anleitung. zur. Konfiguration. des. WLAN Repeaters

Anleitung. zur. Konfiguration. des. WLAN Repeaters Anleitung zur Konfiguration de WLAN Repeater (Art. Nr. SD-REP-2 ) Stand: 06.06.07 Inhaltverzeichni. Eintellungen WLAN Router. Einloggen WLAN Router.2 IP-Eintellungen WLAN-Router.3 Kanal WLAN-Router.4 WLAN

Mehr

Technische Universität München. Fakultät für Informatik

Technische Universität München. Fakultät für Informatik Techniche Univerität München Fakultät für Informatik Forchung- und Lehreinheit Informatik IX Thema: Morphologiche Operationen Proeminar: Grundlagen Bildvertehen/Bildgetaltung Johanne Michael Kohl Betreuer:

Mehr

Beispiellösungen zu Blatt 84

Beispiellösungen zu Blatt 84 µatheaticher κorrepondenz- zirkel Matheatiche Intitut Georg-Augut-Univerität Göttingen Aufgabe 1 Beipiellöungen zu Blatt 84 Welche der folgenden Zahlen it größer? 2009 + 2010 + 2010 + 2009, 2009 + 2009

Mehr

Optik. Was ist ein Modell? Strahlenoptik. Gliederung. Modelle in der Physik. Modell Lichtstrahl. Modell Lichtstrahl. Licht und Schatten

Optik. Was ist ein Modell? Strahlenoptik. Gliederung. Modelle in der Physik. Modell Lichtstrahl. Modell Lichtstrahl. Licht und Schatten liederun Optik Strahlenoptik Modell Lihttrahl Reflexion rehun Totalreflexion ildenttehun an Linen Optihe eräte Aufaben Link Quellen Löunen Modelle in der Phyik Modell Lihttrahl vereinfahte Dartellunen

Mehr

Marktdaten-Management zwischen Anspruch und Realität. Lars Zimmer, Geschäftsführer - dacoma GmbH

Marktdaten-Management zwischen Anspruch und Realität. Lars Zimmer, Geschäftsführer - dacoma GmbH Marktdaten-Management zwichen Anpruch und Realität Lar Zimmer, Gechäftführer - dacoma GmbH Marktdaten-Management Zwichen Anpruch und Realität Lar Zimmer Gründer und Gechäftführer dacoma GmbH Gründung 1999

Mehr

Verkürzungsfaktor bei Antennen und Koax-Leitungen

Verkürzungsfaktor bei Antennen und Koax-Leitungen 071111 hb9tyx@lusterte.om Verkürzungsaktor bei Antennen und Koax-Leitungen Vielleiht haben Sie sih beim Bau von Antennen oder Umwegleitungen auh shon geragt, woher eigentlih der Verkürzungsaktor stammt.

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Die Kryptographie, aus dem Altgriehishen Geheimshrift abgeleitet, ist die Wissenshaft der Vershlüsselung von Nahrihten. Ursprünglih in der Antike eingesetzt, um diplomatishen

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Institut für Innovatives Rehnen und Programmstrukturen (IPD) Übersetzerbau WS 2007/08 http://www.info.uni-karlsruhe.de/ Dozent: Prof. Dr.rer.nat. G. Goos goos@ipd.info.uni-karlsruhe.de

Mehr

Brustkrebs. Genetische Ursachen, erhöhte Risiken. Informationen über familiär bedingten Brust- & Eierstockkrebs

Brustkrebs. Genetische Ursachen, erhöhte Risiken. Informationen über familiär bedingten Brust- & Eierstockkrebs Brutkreb Genetiche Urachen, erhöhte Riiken Informationen über familiär bedingten Brut- & Eiertockkreb Brutkreb: Wie und wo er entteht Wenn bei der Zellteilung ein Fehler paiert Alle Zellen unere Körper

Mehr

Differentialgleichungen

Differentialgleichungen Differentialgleichungen Teilnehmer: Phili Bannach Heinrich-Hertz-Oberchule) Levin Keller Herder-Oberchule) Phili Kende Herder-Oberchule) Carten Kubbernuh Andrea-Oberchule) Giang Nguyen Herder-Oberchule)

Mehr

Gegeben sei die Operationsverstärker-Schaltung nach Abb Der Operationsverstärker besitze allgemein die Verstärkung V (s) =

Gegeben sei die Operationsverstärker-Schaltung nach Abb Der Operationsverstärker besitze allgemein die Verstärkung V (s) = Klauur Impultehnik I & II 24.09.2003 Aufgabe 1: 20 Punkte Gegeben ei die Operationvertärker-Shaltung nah Abb. 1.1. Der Operationvertärker beitze allgemein die Vertärkung V () = und e gilt: R e!1, R a!

Mehr

PHYSIK Wurfbewegungen 1

PHYSIK Wurfbewegungen 1 PHYSIK Wurfbewegungen 1 Senkrechter Wurf nach unten Senkrechter Wurf nach oben Datei Nr. 9111 Auführliche Löungen und Drucköglichkeit nur auf CD Friedrich W. Buckel Augut Internatgynaiu Schloß Torgelow

Mehr

Nach der Bearbeitung dieses Kapitels soll der Leser in der Lage sein,

Nach der Bearbeitung dieses Kapitels soll der Leser in der Lage sein, 3 1 Einführung Nach der Bearbeitung diee Kapitel oll der Leer in der Lage ein, die Funktionen Invetition und Finanzierung in die Geamtheit der Betriebwirtchaftlehre einzuordnen, ihre Bedeutung für die

Mehr

Versuch 1: Drehzahlregelung eines Gleichstrommotors

Versuch 1: Drehzahlregelung eines Gleichstrommotors Techniche Univerität Berlin Fakultät IV Elektrotechnik und Informatik Fachgebiet Regelungyteme Leitung: Prof. Dr.-Ing. Jörg Raich Praktikum Grundlagen der Regelungtechnik Sommeremeter 2012 Veruchbechreibung

Mehr

Inhalt. Vision ME Benutzerhandbuch s

Inhalt. Vision ME Benutzerhandbuch s Benutzerhandbuch Inhalt 1. Einleitung...2 1.1. Automatiche Anmeldung bei Viion ME...2 2. Schüler dazu einladen, einer Klae beizutreten...3 2.1. Schüler in der Klae anzeigen...6 2.2. Die App au Schülericht...7

Mehr

Geometrie-Dossier Der Satz des Pythagoras

Geometrie-Dossier Der Satz des Pythagoras Geometrie-Doier Der Satz de Pythagora Name: Inhalt: Wer war Pythagora? Der Satz de Pythagora mit Beweien Anwendung de Satz von Pythagora in der Ebene Anwendung de Satz von Pythagora im Raum Kontruktion

Mehr

6. Klasse 1. Schularbeit 1999-10-20 Gruppe A + 40.! Bestimme das Monotonieverhalten und berechen den Grenzwert! 4 Punkte

6. Klasse 1. Schularbeit 1999-10-20 Gruppe A + 40.! Bestimme das Monotonieverhalten und berechen den Grenzwert! 4 Punkte 6. Klae 1. Schularbeit 1999-10-0 Gruppe A 1) Betrachte da Wettrennen zwichen Achille und der Schildkröte für folgende Angaben: Gechwindigkeit von Achille 10 m, Gechwindigkeit der Schildkröte m Vorprung

Mehr

Photonen. s 6, = 3,00m, f = c = 100MHz (UKW) s 6, = 3, m (Röntgenstrahlung)

Photonen. s 6, = 3,00m, f = c = 100MHz (UKW) s 6, = 3, m (Röntgenstrahlung) Photonen. In dieer Aufgabe kannt du = 3, 8 m für die Lihtgehwindigkeit, h = 6,6 34 J für da Plank he Wirkungquantum und e =,6 9 C für die Elementarladung verwenden. (a) Gib 9, 9 J in der Einheit ev an.

Mehr

Liebe Lehrerin, lieber Lehrer, dieses Unterrichtsmaterial ist speziell auf die Boardstory und das Buch ool" Ope

Liebe Lehrerin, lieber Lehrer, dieses Unterrichtsmaterial ist speziell auf die Boardstory und das Buch ool Ope Ab heute ind wir ol Liebe Lehrerin, lieber Lehrer, diee Unterrihtmaterial it peziell auf die Boardtory und da Buh "Ab heute in ind wir r oo " von Suan Ope pel-götz augelegt. Die Arbeitblätter untertützen

Mehr

Kassenprüfungen nach 69 Satz 2 InsO. Informationen für Insolvenzverwalter und Mitglieder von Gläubigerausschüssen

Kassenprüfungen nach 69 Satz 2 InsO. Informationen für Insolvenzverwalter und Mitglieder von Gläubigerausschüssen Kaenprüfungen nach 69 Satz 2 InO Informationen für Inolvenzverwalter und Mitglieder von Gläubigerauchüen In ihrer Funktion al Überwachungorgane haben Gläubigerauchüe den Geldverkehr und -betand zu prüfen

Mehr

Versuch 16 (früher I9) Aufbauten 16/36 (früher I7a/I7b) Logikschaltungen mit dem Bipolartransistor

Versuch 16 (früher I9) Aufbauten 16/36 (früher I7a/I7b) Logikschaltungen mit dem Bipolartransistor Hochchule Augburg Veruch 16 (früher I9) Aufbauten 16/36 (früher I7a/I7b) Logikchaltungen mit dem Bipolartranitor Phyikaliche Praktikum Die Funktionweie von Bipolartranitoren ollte vor Veruch 9 im Theorieteil

Mehr

7. Reglerentwurf im Frequenzbereich

7. Reglerentwurf im Frequenzbereich H A K O 7 Reglerentwurf im Frequenzbereich In dieem Kapitel werden zwei unterchiedliche Reglerentwurfverfahren im Frequenzbereich dikutiert Da o genannte Frequenzkennlinienverfahren it auf Regelkreie mit

Mehr

VIBROCONTROL 6000 Compact monitor

VIBROCONTROL 6000 Compact monitor VIBROCONTROL 6 Compact monitor Individuelle Löungen für Ihre Überwachungaufgaben Brüel & Kjær Vibro it führender Herteller von Schwingungüberwachunggeräten und Sytemen. Unere umfangreiche Produktpalette

Mehr

Wig. Die Platzierung des Buchstabenbildes. Zurichtung des Buchstabens. Die Grundlage bildet das Geviert. Es ist, je nach Anwenderprogramm,

Wig. Die Platzierung des Buchstabenbildes. Zurichtung des Buchstabens. Die Grundlage bildet das Geviert. Es ist, je nach Anwenderprogramm, 2 ZEICHENABSTAND WORTABSTAND ZEILENABSTAND SCHRIFTFAMILIE SCHRIFTKORREKTUR SATZART AUSZEICHNUNGEN SCHRIFTMISCHEN GLOSSAR ZEICHENABSTAND ZEICHENABSTAND M Vorbreite Nachbreite Dicktenaufbau In QuarkXPre

Mehr

Sparkassen. Gut für Deutschland. s WEITERLESEN

Sparkassen. Gut für Deutschland. s WEITERLESEN Sparkaen. Gut für Deutchland. WEITERLESEN Leitfaden Mitarbeiterdialog b Vorwort 2 Vorwort Georg Fahrenchon Liebe Mitarbeiterinnen und Mitarbeiter der Sparkaen-Finanzgruppe, e it o weit: Endlich tartet

Mehr

Stochastische Überraschungen beim Spiel BINGO

Stochastische Überraschungen beim Spiel BINGO Stochatiche Überrachungen beim Spiel BINGO NORBERT HENZE, KARLSRUHE, UND HANS HUMENBERGER, WIEN Zuammenfaung: In dieem Beitrag wird da bekannte Spiel BINGO erläutert und näher analyiert. Augehend vom konkreten

Mehr

PHYSIK Geradlinige Bewegungen 3

PHYSIK Geradlinige Bewegungen 3 7 PHYSIK Geradlinige Bewegungen 3 Gleichäßig bechleunigte Bewegungen it Anfanggechwindigkeit Datei Nr. 93 Friedrich W. Buckel Juli Internatgynaiu Schloß Torgelow Inhalt Grundlagen: Bechleunigte Bewegungen

Mehr

Drehzahlregelung eines Gleichstrommotors 1

Drehzahlregelung eines Gleichstrommotors 1 Techniche Univerität Berlin Fakultät IV Elektrotechnik und Informatik Fachgebiet Regelungyteme Leitung: Prof. Dr.-Ing. Jörg Raich Praktikum Digitale Signalverabeitung Praktikum Regelungtechnik 1 (Zeitdikrete

Mehr

Wertsteigerung Frei Haus. Der Kostenlose Glasfaseranschluss für Hauseigentümer.

Wertsteigerung Frei Haus. Der Kostenlose Glasfaseranschluss für Hauseigentümer. Wertteigerung Frei Hau. Der Kotenloe Glafaeranchlu für Haueigentümer. Darüber freuen ich nicht nur Ihre Mieter. 40 Millimeter, 1.000 Vorteile. Im Bereich der Kommunikation it Glafaer die Zukunft. 12.000

Mehr

Vier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft.

Vier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft. Vier-Felder-Tafel Mediziniche Tet ind grundätzlich mit zwei Fehlern behaftet:. Erkrankte werden al geund, 2. Geunde al krank eingetuft. Der. Fehler wird üblicherweie (nicht nur von Tet-Entwicklern) in

Mehr

Energiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können

Energiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können Energiefreietzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfuion freigeetzt. Waertoffkerne(Protonen) können bei güntigen Bedingungen zu Heliumkernen verchmelzen, dabei

Mehr

Klausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft

Klausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft Studiengang Modul Art der Leistung Klausur-Kennzeihen Betriebswirtshat Wirtshatsmathematik Prüungsleistung Datum.6.8 BB-WMT-P 86 Bezüglih der Anertigung Ihrer Arbeit sind olgende Hinweise verbindlih: Verwenden

Mehr

Statistische Analyse von Messergebnissen

Statistische Analyse von Messergebnissen Da virtuelle Bildungnetzwerk für Textilberufe Statitiche Analye von Meergebnien 3 Hochchule Niederrhein Stand: 17..3 Seite 1 / 8 Im Abchnitt "Grundlagen der Statitik" wurde u.a. bechrieben, wie nach der

Mehr

Reglersynthese nach dem Frequenzkennlinienverfahren REGELUNGSTECHNIK

Reglersynthese nach dem Frequenzkennlinienverfahren REGELUNGSTECHNIK REGELUNGSTECHNIK augeführt am Fachhochchul-Studiengang Automatiierungtechnik für Beruftätige von Chritian Krachler Graz, im April 4 Inhaltverzeichni INHALTSVERZEICHNIS a Bodediagramm... 4 Rechnen mit dem

Mehr

Beobachten und Messen mit dem Mikroskop

Beobachten und Messen mit dem Mikroskop Phyikaliche Grundpraktikum Veruch 006 Veruchprotokolle Beobachten und een mit dem ikrokop Aufgaben 1. Betimmen de ildungmaßtabe der vorhandenen ektive mit Hilfe eine echraubenokular. Vergleich mit den

Mehr

Geometrie-Dossier Symmetrie in der Ebene

Geometrie-Dossier Symmetrie in der Ebene Geometrie-oier Symmetrie in der Ebene Name: Inhalt: Symmetrieeienchaft und bbildun: eriffe chenymmetrie und Geradenpieelun rehymmetrie und rehun Punktymmetrie und Punktpieelun Verwendun: iee Geometriedoier

Mehr

Test für medizinische Studiengänge II Originalversion II des TMS. 5. aktualisierte Auflage 2008 Hogrefe Verlag ISBN: 978-3-8017-2169-5

Test für medizinische Studiengänge II Originalversion II des TMS. 5. aktualisierte Auflage 2008 Hogrefe Verlag ISBN: 978-3-8017-2169-5 Löunwee und Erklärunen für die Aufaben 7-96 ( Quantitative und formale Probleme ) Seite - 55 de Übunbuche Tet für mediziniche Studienäne II Oriinalverion II de TMS 5. aktualiierte Auflae 008 Horefe Verla

Mehr

WIG-Schweißen mit Impulsen im höheren Frequenzbereich

WIG-Schweißen mit Impulsen im höheren Frequenzbereich WIG-Schweißen mit Impulen im höheren Frequenzbereich N. Knopp, Münderbach und R. Killing, Solingen Einleitung Beim WIG-Impulchweißen im khz-bereich wird der Lichtbogen eingechnürt und erhöht da Einbrandverhalten

Mehr

Höhenmessung mittels Seeinterferometer unter Ausnutzung der solaren Radiostrahlung

Höhenmessung mittels Seeinterferometer unter Ausnutzung der solaren Radiostrahlung Höhenmessung mittels Seeintererometer unter Ausnutzung der solaren Radiostrahlung Christian Monstein Eine ür Amateure neue Anwendung radioastronomisher Messmethoden besteht in der relativen Höhenmessung

Mehr

Leseprobe. Grundlagen und Methodik der Mehrkörpersimulation. Georg Rill Thomas Schaeffer

Leseprobe. Grundlagen und Methodik der Mehrkörpersimulation. Georg Rill Thomas Schaeffer fl. Georg Rill Thoma Shaeffer Grundlagen und Methodik der Mehrkörperimulation Vertieft in Matlab-Beipielen, Übungen und Anwendungen. Auflage Leeprobe Leeprobe v 1988.Leeprobe Vorwort Nahdem in den 8er

Mehr

1 Einleitung 1 1 Einleitung Licht it Leben. Licht faziniert chon immer die Menchheit. Ohne die Sonne al natürliche Licht- und Wärmequelle enttände kein Leben auf der Erde und e könnte auch kein Leben exitieren.

Mehr

Dynamisches Verhalten von OPVs

Dynamisches Verhalten von OPVs TECHNISCHE UNIVERSITÄT ILMENAU Fakultät ür Elektrotechnik und Inormationtechnik Fachgebiet Elektroniche Schaltungen und Syteme Dynamiche Verhalten von OPV Veruch 6 im Inormationelektronichen Praktikum

Mehr

9.3 Blitz- und Überspannungsschutz für PV-Anlagen und Solarkraftwerke

9.3 Blitz- und Überspannungsschutz für PV-Anlagen und Solarkraftwerke .3 Blitz- und Überpannungchutz für PV-Anlagen und Solarkraftwerke.3. Blitz- und Überpannungchutz für PV-Anlagen Auf dem Sektor der Photovoltaik (PV) nimmt inzwichen Deutchland eine führende Rolle auf dem

Mehr

Studienarbeit. Thema: Bestimmung der Schichtdicke von Aluminium auf Siliziumoxid mit dem Vier-Spitzen-Messgerät VSM100

Studienarbeit. Thema: Bestimmung der Schichtdicke von Aluminium auf Siliziumoxid mit dem Vier-Spitzen-Messgerät VSM100 Studienarbeit Thema: Betimmung der Schichtdicke von Aluminium auf Siliziumoxid mit dem Vier-Spitzen-Megerät VSM00 angefertigt von: Robert Uath Matrikelnummer: 99047 Betreuer: Prof. Dr.-Ing. B. K. Glück

Mehr

B Dur. vitamin Fachstelle für ehrenamtliche Arbeit. Aktuell. Sind Sie sicher?

B Dur. vitamin Fachstelle für ehrenamtliche Arbeit. Aktuell. Sind Sie sicher? ur Konzept und Realiation Augabe 13 / Oktober 2005 Sind Sie icher? Liebe Leerinnen und Leer ie Schweizer evölkerung hat den Ru, gut oder überverichert zu ein. a mag ür Sie perönlich gelten. Wie it e aber

Mehr

D-Matrix Ausarbeitung und Transformation der Matrix. Softwaredesignmethoden. Eigenschaften Was sie bewirken

D-Matrix Ausarbeitung und Transformation der Matrix. Softwaredesignmethoden. Eigenschaften Was sie bewirken Seminar Ausgewählte Beiträge zum Sotware Engineering Sotwareesignmethoen Irina Gimpeliovskaja Sotwareesignmethoen Eigenshaten Was sie ewirken D-Matrix Ausareitung un Transormation er Matrix Irina Gimpeliovskaja

Mehr

Musteraufgaben für die zentrale Klassenarbeit

Musteraufgaben für die zentrale Klassenarbeit Muteraufgaben für die zentrale Klaenarbeit im ach Grundlagen der Technik im Technichen Berufkolleg I (BKT) Bewertungchlüel für die Korrektur der zentralen Klaenarbeit Endpunktezahl Note 60 7,,0 7,,,,0

Mehr

Thermische Verfahrenstechnik

Thermische Verfahrenstechnik Thermihe Verfahrentehni Prof. Dr.-Ing. B. Platzer Verfahrentehni Apparatebau Thermodynami TVT Sript I II Einführung Thermodynamihe Grundlagen II.1 Reale reiner Stoffe II.1.1 Grundlagen II.1.2 Zutandgleihungen

Mehr

Technische Strömungslehre Formelsammlung

Technische Strömungslehre Formelsammlung Formelammlung Strömunglehre Seite von 4 Tehnihe Strömunglehre Formelammlung Komreibilität K von Flüigkeiten E FL V V K E Fl Komreibilität von Gaen V Bei Gaen entriht E V Ga vonϑ C ;, 35bar für den Normzutand

Mehr

DM280-1F Luftkissenfahrbahn

DM280-1F Luftkissenfahrbahn DM80-F Luftkienfahrbahn Die Luftkienfahrbahn DM80-F dient zur Demontration von Veruchen zur Dynamik und Kinematik geradliniger Bewegung feter Körper. Diee Anleitung oll Sie mit der Bedienung und den Demontrationmöglichkeiten

Mehr

Seminar Kryptographie

Seminar Kryptographie Seminar Kryptographie Christian Wilkin Seminararbeit WS 24/25 Dezember 24 Betreuung: Prof. Dr. Alfred Sheerhorn Fahbereih Design und Informatik Fahhohshule Trier University of Applied Sienes FACHHOCHSCHULE

Mehr

Tipps aus der Praxis: Lambdasonden prüfen und wechseln

Tipps aus der Praxis: Lambdasonden prüfen und wechseln Unere Kompetenz: Ihr Vorteil Al Erfinder der Lambdaonde und größter Herteller bietet Boch bei Qualität und Programmbreite ein klare Plu für Handel, Werktatt und Autofahrer. Mit 0 hren Erfahrung und über

Mehr

Optische Instrumente

Optische Instrumente Optiche Intrumente Für die verchiedenten Anwendunen werden Kombinationen au n und anderen optichen Elementen eineetzt. In dieem Abchnitt werden einie dieer optichen Intrumente voretellt. In vielen Fällen

Mehr

Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de

Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15. smichel@cs.uni-kl.de Datenbankanwendung Wintersemester 2014/15 Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern smichel@cs.uni-kl.de Wiederholung: Anfragegraph Anfragen dieses Typs können als Graph dargestellt werden: Der

Mehr

Universität Hannover Institut für Energieversorgung und Hochspannungstechnik

Universität Hannover Institut für Energieversorgung und Hochspannungstechnik niverität Hnnover ntitut für Energieverorgung und Hohnnungtehnik orleung Elektrihe Energieverorgung Skrit rnformtoren (Korrigierte Auge 005) Bereiter: Prof. B.R.Old nhltverzeihni Burten und Eintz im Netz...

Mehr

Physikalisches Praktikum II. Mikroskop (MIK)

Physikalisches Praktikum II. Mikroskop (MIK) Phyikaliche Praktikum II Mikrokop (MIK) Stichworte: Brechung- und Reflexiongeetz, Abbildunggeetze, Abbildungfehler, optiche Geräte, Lupe, Strahlenbegrenzung (Pupillen und Blenden), Beugung am Spalt und

Mehr

Physik. Lichtgeschwindigkeit

Physik. Lichtgeschwindigkeit hysik Lihtgeshwindigkeit Messung der Lihtgeshwindigkeit in Versuhsaufbau Empfänger s Spiegel Sender l osition 0 d Abb. Versuhsdurhführung Die Spiegel werden auf die osition 0 m geshoben und die hase mit

Mehr

ENERGIETECHNISCHES PRAKTIKUM I

ENERGIETECHNISCHES PRAKTIKUM I ENERGIETECHNISCHES PRAKTIKUM I Veruch 9: Wechelrichter mit Puldauermodulation 1 EINLEITUNG...2 2 PULSDAUERMODULATION BEI SPANNUNGSSTEUERUNG...5 3 LITERATUR...9 4 VERSUCHSDURCHFÜHRUNG...10 4.1 Zeitunabhängige

Mehr

Working Paper Friedens- versus Ausscheidegrenze in der Krankenversicherung: Ein kriegerischer Beitrag für mehr Nachhaltigkeit

Working Paper Friedens- versus Ausscheidegrenze in der Krankenversicherung: Ein kriegerischer Beitrag für mehr Nachhaltigkeit econtor www.econtor.eu Der Open-Acce-Publikationerver der ZBW Leibniz-Informationzentrum Wirtchaft The Open Acce Publication Server of the ZBW Leibniz Information Centre for Economic Hagit, Chritian; Raffelhüchen,

Mehr

Einbau- und Anschlusshinweise EX-Nutenwiderstandsthermometer System RÜSTER V...f EX- NWT - Nutenwiderstandsthermometer

Einbau- und Anschlusshinweise EX-Nutenwiderstandsthermometer System RÜSTER V...f EX- NWT - Nutenwiderstandsthermometer Einbau- und Anchluhinweie EX-Nutenwidertandthermometer Sytem RÜSTER V...f EX- NWT - Nutenwidertandthermometer Gerätegruppe : II Gerätekategorie : 2G Zone : 1 bzw. 2 Zündchutzart : ia bzw. ib - eigenicher

Mehr

Generisches Programmieren

Generisches Programmieren Generiche Programmieren homa Röfer Generiche Klaen und Interface Generiche ypen ypebound Wildcard-ypen Überetzung genericher Klaen Grenzen genericher ypen Polymorphe Methoden Rückblick Vererbung Pakete

Mehr

Testen mit TTCN-3 in der Praxis

Testen mit TTCN-3 in der Praxis Teten mit TTCN-3 in der Praxi Dr. Andrej Pietchker Siemen AG, CT SE 1 Andrej.Pietchker@iemen.com Inhalt Tetautomatiierung Warum? Beipiel 1: Tet von UMTS (Übergang von TTCN-2 zu TTCN-3) Beipiel 2: Tet von

Mehr

Kybernetik Stabilität

Kybernetik Stabilität Kybernetik Stabilität Mohamed Oubbati Intitut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 22. 05. 2012 Definition Stabilität Definition 1 Ein Sytem, da nach einer Anregung

Mehr

FARBTHERAPEUT/IN AGP. INTEGRA AGP LUZERN GmbH Akademie für Gesundheit & Persönlichkeitsbildung

FARBTHERAPEUT/IN AGP. INTEGRA AGP LUZERN GmbH Akademie für Gesundheit & Persönlichkeitsbildung FARBTHERAPEUT/IN AGP INTEGRA AGP LUZERN GmbH Akademie für Geundheit & Perönlichkeitbildung Han-Holbein-Gae 3 6004 Luzern Tel. 041 372 18 88 info@integra-agp-luzern.ch www.integra-agp-luzern.ch INTEGRA

Mehr

2. Postkeynesianische Wachstumstheorie

2. Postkeynesianische Wachstumstheorie 14 2. Potkeyneianiche Wachtumtheorie 2.1 Einkommen- un apazitäteffekt Theoreticher Anknüpfungpunkt er potkeyneianichen Wachtumtheorie it er Doppelcharakter er Invetitionen. In er auf eine kurze Frit konzipierte

Mehr

TU Ilmenau Physikalisches Grundpraktikum Versuch O3 Institut für Physik. Mikroskop Seite 1

TU Ilmenau Physikalisches Grundpraktikum Versuch O3 Institut für Physik. Mikroskop Seite 1 TU Ilmenau aliche Grundpraktikum Veruch O3 Mikrkp Seite 1 1. Aufgabentellung 1.1. Die rennweite f de Mikrkpbjektiv 8x it durch Meung der Abbildungmaßtäbe unterchiedliche Zwichenbildweiten zu betimmen.

Mehr

Parameter-Identifikation einer Gleichstrom-Maschine

Parameter-Identifikation einer Gleichstrom-Maschine Paamete-dentifikation eine Gleichtom-Machine uto: Dipl.-ng. ngo öllmecke oteile de Paamete-dentifikationvefahen eduzieung de Zeit- und Kotenaufwand im Püfpoze olltändige Püfung und Chaakteiieung von Elektomotoen

Mehr

banking Das Vorstandsduo der höchst erfolgreichen Kreissparkasse Wiedenbrück bestbanking 191 2012 Foto: bestbanking medien

banking Das Vorstandsduo der höchst erfolgreichen Kreissparkasse Wiedenbrück bestbanking 191 2012 Foto: bestbanking medien Foto: bet medien Da Vortandduo der höcht erfolgreichen Kreiparkae Wiedenbrück 24 bet 191 2012 n Deutliche Ergebniverbeerung mit einer konequenten Aurichtung Strategiche Primärziel: Kundenfoku Die Kreiparkae

Mehr

Stofftransport und Makrokinetik

Stofftransport und Makrokinetik Prof. r. xel Brehm Univerität Oldenurg - Praktikum der Tehnihen Chemie Stofftranport und Makrokinetik Einleitung / Komplexität der Vorgänge in mehrphaigen Sytemen er üerwiegende Teil aller in der hemihen

Mehr

Mit der Finanzakademie zum/zur Experten/Expertin für Finanz- und Rechnungswesen. Investieren Sie in Ihren Karriere-Aufschwung

Mit der Finanzakademie zum/zur Experten/Expertin für Finanz- und Rechnungswesen. Investieren Sie in Ihren Karriere-Aufschwung Mit der Finanzakademie zum/zur Experten/Expertin für Finanz- und Rechnungween Invetieren Sie in Ihren Karriere-Aufchwung www.wifiwien.at/finanzakademie WIFI Wien 2011/12 Zu Haue in der Welt der Finanzen

Mehr

Schnell und kosteneffizient. ELO E-Mail-Management. Die richtige Entscheidung für heute und morgen

Schnell und kosteneffizient. ELO E-Mail-Management. Die richtige Entscheidung für heute und morgen E-Mail-Management E-Mail-Lifecycle-Management al Bai effizienter Gechäftprozee Schnell und koteneffizient Die richtige Entcheidung für heute und morgen Die Enterprie-Content-Management-Löungen (ECM) der

Mehr

SSYLB2 SS06 Daniel Schrenk, Andreas Unterweger Übung 5. Laborprotokoll SSY. Reglerentwurf nach dem Frequenz- Kennlinien-Verfahren

SSYLB2 SS06 Daniel Schrenk, Andreas Unterweger Übung 5. Laborprotokoll SSY. Reglerentwurf nach dem Frequenz- Kennlinien-Verfahren Laborprotokoll SSY Reglerentwurf nah dem Frequenz- Kennlinien-Verfahren Daniel Shrenk, Andreas Unterweger, ITS 24 SSYLB2 SS6 Daniel Shrenk, Andreas Unterweger Seite 1 von 13 1. Einleitung Ziel der Übung

Mehr

Wann sind IT-Security-Audits nützlich?

Wann sind IT-Security-Audits nützlich? Wann ind IT-Security-Audit nützlich? Rainer Böhme Wetfäliche Wilhelm-Univerität Münter Intitut für Wirtchaftinformatik / ERCIS Leonardo-Campu 3, 48149 Münter, Deutchland rainer.boehme@wi.uni-muenter.de

Mehr

Symposium EME 2005. 5. - 7. September 2005 d. Numerische Feldberechnung im VCC EME - aktueller Sachstand und zukünftige Entwicklungen

Symposium EME 2005. 5. - 7. September 2005 d. Numerische Feldberechnung im VCC EME - aktueller Sachstand und zukünftige Entwicklungen Sympoium EME 2005 5. - 7. Septembe 2005 d Titel de Beitage: Namen de Autoen: Name de Votagenden Fima, Dienttelle: Anchift: Emailadee: Numeiche Feldbeechnung im VCC EME - aktuelle Sachtand und zukünftige

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Winteremeter 2010/2011 Wolfgang Heene, Patrik Schmittat 8. Aufgabenblatt mit Löungvorchlag 10.01.2011 Hinwei: Der Schnelltet und die Aufgaben ollen in den Übunggruppen bearbeitet

Mehr

Kurzfassung. Abstract. 1 Einleitung

Kurzfassung. Abstract. 1 Einleitung Echtzeitanalye Ethernet-baierter E/E-Architekturen im Automobil 1 Felix Reimann, Andrea Kern, Chritian Haubelt, Thilo Streichert und Jürgen Teich Hardware/Software Co-Deign, Lehrtuhl für Informatik 12,

Mehr

Online TE-Überwachung und Ortung an Transformatoren

Online TE-Überwachung und Ortung an Transformatoren Online TE-Überwachung und Ortung an Tranformatoren Dipl.-Ing. Sacha M. Markalou, Intitut für Energieübertragung und Hochpannungtechnik, Univerität Stuttgart 1 Einleitung Online-Monitoring oll al permanente

Mehr

Kundenbindung durch ein anonymes Rabattsystem

Kundenbindung durch ein anonymes Rabattsystem Kundenbindung durch ein anonyme Rabattytem Claudia Eckert 1,2 Matthia Enzmann 1, Suanne Okunick 1 Marku Schneider 1 1 Fraunhofer-Intitut für Sichere Informationtechnologie (SIT) Dolivotr. 15, D-64293 Darmtadt

Mehr

Mit Strategie zum Erfolg

Mit Strategie zum Erfolg Mit Strategie zum Erfolg Brückenbauer zwichen Betriebwirtchaft und Informatik Wir befaen un eit vielen Jahren konequent mit Betriebwirtchaft. Unere Werkzeuge ind Software- und Hardware-Löungen der jüngten

Mehr

CPB Software AG: Der neue Weg zum Kunden

CPB Software AG: Der neue Weg zum Kunden betbanking.at bet banking Da Bankenmagazin ISSN 2077 9410 10. Jahrgang Augut-September 2014 Euro: 8, # 197 # Augut-September 2014 CPB Software AG: Der neue Weg zum Kunden Seite 16 Mobile Betreuung mittel

Mehr

Kanton St.Gallen Waldregion 1 St.Gallen

Kanton St.Gallen Waldregion 1 St.Gallen Kanton St.Gallen Waldregion 1 St.Gallen Jahrebericht 2015 Waldregion 1 St.Gallen, Davidtrae 35, 9001 St.Gallen Da Team der Waldregion 1 St.Gallen Regionalförter Raphael Lüchinger 058 229 35 07 raphael.luechinger@g.ch

Mehr

Straf-Taten sind kriminelle Handlungen und Gewalt-Taten.

Straf-Taten sind kriminelle Handlungen und Gewalt-Taten. Liebe Düsseldorfer und Düsseldorferinnen. Die Stadt-Verwaltung Düsseldorf bittet alle Düsseldorfer Bürger um ihre Mithilfe. Bitte füllen Sie den Fragebogen aus. Shiken Sie den ausgefüllten Fragebogen an

Mehr

Einführung in die Schaltalgebra

Einführung in die Schaltalgebra Einführung in die chltlger GUNDBEGIFFE: - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 2 ECHENEGELN - - - - - - - - - - - - - - - - - - - - - - - -

Mehr

Frequenzanalyse. Der Abstand der diskreten Frequenzlinien ist der Kehrwert der Periodendauer:

Frequenzanalyse. Der Abstand der diskreten Frequenzlinien ist der Kehrwert der Periodendauer: WS 0 Fourier-Reihe: Jede einigrermaßen gutartige 1 periodishe reelle Zeitfuntion x(t) ann mittels einer Fourier-Reihe dargestellt werden als eine Summe omplexer Amplituden (Fourier-Synthese): xt () e n

Mehr

.RQ]HSWI UGLH,PSOHPHQWLHUXQJHLQHU2QOLQH6XFKH DXIHLQHPJUR HQ'DWHQEHVWDQG

.RQ]HSWI UGLH,PSOHPHQWLHUXQJHLQHU2QOLQH6XFKH DXIHLQHPJUR HQ'DWHQEHVWDQG a.rq]hswi UGLH,PSOHPHQWLHUXQJHLQHU2QOLQH6XFKH DXIHLQHPJUR HQ'DWHQEHVWDQG,QKDOWVYHU]HLFKQLV A Aufgabentellung & Ziel... 2 B Allgemeine Har- un Softwareanforerungen... 2 B.1 RDBMS (Datenbankytem)... 2 B.2

Mehr

Ergänzende Bestimmungen zu den TAB für den Anschluss an das Niederspannungsnetz

Ergänzende Bestimmungen zu den TAB für den Anschluss an das Niederspannungsnetz Ergänzende Betimmungen zu den TAB für den Anchlu an da Niederpannungnetz Ergänzende Betimmungen zu den Technichen Anchlubedingungen (derzeit gültige Faung) für den Anchlu an da Niederpannungnetz der Netzdiente

Mehr

s Sparkasse. Gut für Bottrop.

s Sparkasse. Gut für Bottrop. Preemitteilung 18.02.2015 Informationen zum Gechäftjahr 2014: Mit Erfolg in eine heraufordernde Zukunft Anpruchvolle Rahmenbedingungen haben im abgelaufenen Jahr den Gechäftverlauf der geprägt. Nie zuvor

Mehr

Übung 9. Quellcode Strukturieren Rekursive Datenstrukturen Uebung 9

Übung 9. Quellcode Strukturieren Rekursive Datenstrukturen Uebung 9 Informatik I 2 Übung 9 Quellcode Strukturieren Rekursive Datenstrukturen Uebung 9 Quellcode Strukturieren Wenn alle Funktionen in einer Datei zusammengefasst sind wird es schnell unübersichtlich Mehrere

Mehr

Datenbanken. Allg. Einführung in Datenbanken 1. Ich kenne Datenbanken. Wo werden Datenbanken eingesetzt. Welchen Zweck haben Datenbanken.

Datenbanken. Allg. Einführung in Datenbanken 1. Ich kenne Datenbanken. Wo werden Datenbanken eingesetzt. Welchen Zweck haben Datenbanken. Vorshau Einführung und Begriffe ER-Modell Relationales Datenodell Entities, Relations, Attribute Beispiele, Grafishe Darstellung Ipleentationsentwurf: Datenbanken konkret konzipieren Die Arbeit it Datenbanken

Mehr

J und κ =1, 4 behandelt werden. kg K. a) Berechnen Sie die fehlenden Temperaturen und Drücke!

J und κ =1, 4 behandelt werden. kg K. a) Berechnen Sie die fehlenden Temperaturen und Drücke! Übung 11 Aufgabe 7.6: Offene Gaturbine Eine Gaturbinenanlage untercheidet ich vom reveriblen oule-proze dadurch, da der Verdichter und die Turbine nicht ientrop arbeiten. E gilt vielmehr: η S,V =0, 85

Mehr

Sage Office Line Umsatzsteuererhöhung 2007

Sage Office Line Umsatzsteuererhöhung 2007 Sage Office Line Umatzteuererhöhung 2007 Ohne audrückliche chriftliche Erlaubni dürfen weder da Handbuch noch Auzüge darau mit mechanichen oder elektronichen Mitteln, durch Fotokopieren oder auf irgendeine

Mehr

Das Schulkonzept der. Kreissparkasse Peine. 8.6.2007 Seite 1

Das Schulkonzept der. Kreissparkasse Peine. 8.6.2007 Seite 1 Da Schulkonzept der Seite 1 Da Schulkonzept der Da Geamtkonzept im Überblick Vorchule Grundchule Förderchule Hauptchule Realchule Gymnaium KNAX-Klub KNAX-Klub KNAX-Klub Let go - erfolgreich bewerben Let

Mehr

Protokoll zur Vorlesung Theoretische Informatik I

Protokoll zur Vorlesung Theoretische Informatik I Protokoll zur Vorlesung Theoretishe Informtik I! " # $ % # & ' ( % ) * + & " & & &, " ' % + - + # + & '. / 0 1 # 0 & 2 & # & 3 4 & 5 # 0 + & 6 & ' + 7 7 3 8 4 & 7 + + + % ( % 6 # 9 & 5 # 0 + & 3 8. : &

Mehr