Automatisierte Erzeugung und Analyse des Attack Graphs

Größe: px
Ab Seite anzeigen:

Download "Automatisierte Erzeugung und Analyse des Attack Graphs"

Transkript

1 Hauteminar Seurity: zwihen ormalen Methoden und Praxi Automatiierte Erzeugung und Analye de Attak Grah 23. Juni 2004 Bearbeiter: Wei Mu Betreuer: Dr. Stean Katzenbeier Page 1 o 13

2 Inhaltverzeihni 1. Einleitung Erzeugung de Attak Grah Model-Cheking-Verahren Formale Deinition de Attak Grah Algorithmu zur Erzeugung de Attak Grah Ein einahe Beiiel Analye von minimalen kritihen Mengen Deinitionen und Begrie Algorithmu zur minimalen kritihen Menge von Angrien Algorithmu zur minimalen kritihen Menge von Siherheitmaßnahmen Zuammenaung Literatur.13 Page 2 o 13

3 1. Einleitung Siherheit it in der vernetzten Comuterwelt ein Konzet, welhe gelant, umgeetzt und überwaht werden mu, um gegen vorherehbare und unvorherehbare Probleme gewanet zu ein. E gibt kein vollkommen ihere Sytem in der Comuterwelt. Fat jeden Tag werden Siherheitlöher geunden und neuartige Angriverahren tauhen au. Nah der Realiierung eine Sytem wird e immer gerüt, ob e gelante Siherheitanorderungen erüllt oder niht. Solhe Prüungen können mit Hile de o genannten Attak Grah durhgeührt werden. Der Attak Grah hat Knoten und Kanten wie ein normaler Grah. Aber eine Kanten tellen möglihe Angrie dar und eine Knoten tellen Zutände eine Sytem dar. Der Attak Grah behreibt alle unerwünhten Zutandübergänge eine Sytem. Unter den unerwünhten Zutandübergängen verteht man einen Pad, der von einem Anangzutand tartet und in einem Endzutand im Attak Grah endet. Diee Pade entrehen den Folgen von Angrien. Die können von einem möglihen Angreier verwendet werden und ühren da Sytem zu einem Endzutand im Attak Grah. In dieem Zutand gibt e notwendige Bedingungen ür betimmte Angrie. Dort kann der Angreier eine Ziele durh die Auührung von betimmten Angrien erreihen. Normaleweie wird ein Attak Grah er Hand ertellt. Zuert indet man Siherheitlöher mittel Sannen-Tool. Danah werden Syteminormationen wie Sytemtruktur oder intallierte Sotware uw. geammelt. Wenn beide Inormationen bereit zur Verügung tehen, dann kann man den Attak Grah ür diee Sytem ertellen. Ein von J.Wing[3] vorgetellter Attak Grah ür ein kleine Netzwerk mit drei Hot hat 5948 Knoten und Kanten. Ein Attak Grah ür ein große Sytem kann ogar mehrere Hunderttauend Knoten haben. Da Ertellen eine Attak Grah er Hand ür ein große Sytem it undenkbar, ermüdend, unraktih und ehleranällig. Dehalb ind die Ziele dieer Seminarauarbeitung, die Automatiierte Erzeugung und Analye de Attak Grah vorzutellen. Der Inhalt baiert weitgehend au den Arbeiten von J.Wing [3]. 2. Automatiierte Erzeugung de Attak Grah In dieem Kaital werden einige ormale Deinitionen de Attak Grah erklärt und ein von J.Wing entwikelter Algorithmu zur Erzeugung de Attak Grah vorgetellt. Zuert werde ih da Modell-Cheking vortellen, da in unerem Algorithmu verwendet wird. 2.1 Model-Cheking-Verahren Page 3 o 13

4 Model-Cheking it ein modelltheoretihe Verahren zur Analye von Comuterrogrammen und Hardware-Sytemen. In den letzten zwanzig Jahren it da Model-Cheking erolgreih in vielen Tehnikrojekten verwendet worden. Bei dieem Verahren wird da Sytemdeign ormal eziiziert und in eine endlihe logihe Struktur überetzt; Korrektheit- und Siherheiteigenhaten werden in einer geeigneten Srahe, zum Beiiel einer Zeitlogik, ormuliert. Der Model-Cheker rüt automatih, ob diee Eigenhaten in dem Modell gelten. Ein tyihe Model-Cheking nimmt al Eingang ein Modell de Sytem und deen gerüte Eigenhateziikationen. E überrüt da Modell gegen die Seziikation au alhe Verhalten. Wenn alhe Verhalten beteht, roduziert da Model-Cheking einen o genannten Counterexamle. Da hilt dem Benutzer, da Problem auzuinden und zu vertehen. Sobald da Problem etgelegt it, kann der Benutzer den Proze wiederholen, bi da Modell die Seziikation tadello erüllt. Ein weentliher Vorteil de Model-Cheking it die Automatiierung de Prüungrozee, wodurh e möglih it, Syteme mit größerer Komlexität behandeln zu können. Sytem (z.b. ein Netzwerk Eine Stadt) Modellierung de Sytem Eigenhaten de Sytem Model Cheker Modell erüllt die Eigenhaten oder niht Abbild 1. Model-Cheking Die gerüten Eigenhaten eine Modell können in die Logik CTL (ommutation tree logi) gehrieben werden. In den Formeln von der Logik CTL wird da Geamtverhalten de Sytem in Form eine Berehnungbaum behrieben: Die Wurzel diee Baum it ein Reräentant ür den Startzutand de Sytem. Jeder Zutandübergang in dem Modell erzeugt einen weiteren Shritt in dem Baum nah unten. Formeln, die Auagen über diee Geamtverhalten antellen, können in Zutänden au verhiedenen Paden durh den Baum gelten. Dabei kann eine Prübedingung entweder au allen Paden gelten oder e reiht au, da e einen Pad durh den Baum gibt, au dem die Bedingung erüllt it. In dieem Arbeit wird nur die eine CTL-Formel AGϕ vorgetellt. ϕ it Bedingungaudruk. Da bedeutet, da da Modell die Bedingung (Eigenhat) ϕ in allen Zutänden erüllen oll. Dehalb können wir die Siherheiteigenhat ür ein Netwerk mittel der Formel AGϕ audrüken. z.b. = AG(Berehtigung de Benutzer <Berehtigung de Adminitrator). Da heißt, Page 4 o 13

5 die Berehtigung de Adminitrator dar niht in irgendeinem Zutand von einem Benutzer erhalten werden. Der NuSMV [2] it eine Imlementierung eine Model-Cheking. Diee Werkzeug wurde im Rahmen eine Projekt von dem Intitut Trento entwikelt und imlementiert. Bei dem NuSMV wird ein Sytem al endliher Automat modelliert. Deen Übergangrelationen von Zutänden und in CTL-Formeln gehriebenen Eigenhaten werden al Eingaben in den NuSMV übergeben. Der rüt, ob da Model die eingegebenen Eigenhaten erüllt. Fall niht, wird ein Counterexamle augelieert. Ein Counterexamle it eine Folge von Zutänden, in deren Endzutand kann da Modell eine Eigenhaten niht erüllen. z.b. Eigenhat: = AG( y = 4 X y = 6) da bedeutet, all der aktuelle Wert von y vier it, mu der nähte Wert eh ein. Der NuSMV gibt olgenden Counterexamle au[2]: Trae Tye: Counterexamle -> State: 1.1 <- 0 -> State: 1.2 <- y= 1 -> State: 1.3 <- y= 2 -> State: 1.4 <- y= 3 -> State: 1.5 <- y= 4 -> State: 1.6 <- y= 5 ytem romt> Y=0 Y=1 Y=3 Y=3 Y=4 Y=5 Der Model-Cheker wird äter in uneren Algorithmu eingeetzt werden. 2.2 Formale Deinition de Attak Grah Deinition 1. Let AP be a et o atomi rooition. An attak grah i a tule G = ( S,, S, S, L), where S i a et o tate, S S i a tranition relation, 0 S0 S i a et o initial tate, S S i a et o ue tate, and L : S 2 AP i a labeling o tate with a et o rooition true in that tate.[4] Alo in den Zutänden S kann ein Angreier eine Angrie durhühren, o da ein Ziel erreiht wird. Deinition 2. Eine Auührung de Sytem it eine Folge von Zutandübergängen, n,wobei i i + 1 ( ) ür alle 0 i n. Deinition 3. Eine Auührung n it eine Folge von Angri, Page 5 o 13

6 all n S und 0 S 0. Deinition 4. Alle Zutände in dem Attak Grah G ind unihere Zutände. Bei einem uniheren Zutand gibt e mindeten einen Pad zum Zutand S. 2.3 Algorithmu zur Erzeugung de Attak Grah Dieer Algorithmu wurde von J.Wing [4] entwikelt. Die Idee it, da da Sytem al Automat mit Zutänden, gerüten Eigenhaten und Relationen eziiiert wird und mithelen oll, da von dem NuSMV[2] alle uniheren Zutände augeunden werden. Genaue Shritte wie olgt : 1. Shritt : Modellierung de Sytem. Eigenhat wird in der CTL-Formel eziiziert. 2. Betimmung der erreihbaren Zutandmenge S r, deren Elemente von einem Anangzutand S0 erreihbar ind. 3. Betimmung der Menge S uniher mittel de Model-Cheking NuSMV. 4. Übergangrelation R wird nur au Menge S uniher reduziert. 5. Anangzutände werden nur au Menge S uniher begrenzet. 6. Betimmung der Menge S, in der e notwendige Bedingungen ür betimmte Angriaktionen gibt, o da die Eigenhaten de Sytem verletzt werden. Hier noh einmal der geamte Algorithmu[4] : Eingaben : S - Zutandmenge de Sytem R S S Übergangrelation von Zutänden S0 S Menge von Anangzutänden L : S 2 AP Welhe Eigenhaten in einem Zutand = AG( uniher) Eigenhat Augabe : Attak Grah G = ( Suniher, R, S0, S, L) Berehnung : Suniher = ModelCheking( S, R, S0, L, ) R = R ( S S ) uniher uniher S0 = S0 S uniher Page 6 o 13

7 { uniher ( ) } S = S uniher L return G = ( Suniher, R, S0, S, L) 3. Ein einahe Beiiel[4] Uner Beiielnetzwerk hat nur zwei Zielhot IP1 und IP2. Außenwelt und Internnetzwerk werden durh eine Firwall getrennt. FTP und SSHD Servie lauen au dem Hot IP1, Datenbank und FTP Servie lauen au dem Hot IP2. IDS überwaht die Verbindungen zwihen Außenwelt und Internnetzwerk. Ein Angreier hat keine Zugriberehtigung au den Hot IP2. Aber er wollte au die Datenbank de Hot IP2 illegal zugreien. Daür brauhte er die Adminitratorberehtigung ür den IP2. Wir können durh den Attak Grah zeigen, wie der Angreier ein Ziel erreihen kann. Modellierung de Sytem. Abbild 2: Struktur de Beiielnetzwerk Verbindung wird al Relation R Hot Hot Port. R( h1, h2, ) bedeutet, da die Verbindung vom h1 zum h2 über den Port hergetellt werden kann. Die Route bezeihnen wir mit R(h1, h2). RhTrut Hot Hot zeigt, da ein Benutzer von einem Hot au einen anderen Hot ohne Authentiizierung zugreien kann. Die Diente au dem Hot werden al Boolehe Variable dargetellt. z.b th=true bedeutet, da FTP au dem Hot h läut. Die Berehtigung de Angreier wird modelliert al Funktion { none uer root } lvl : Hot,, IDS eziiieren wir mit der Funktion id(h1,h2,a)=d all der Angri a, deen Zielhot h2 it und Ananghot h1, von IDS erkennbar it. Fall IDS den Angri a niht erkennt, dann gilt id(h1,h2,a)=. Manhe Angrie haben beide Eigenhaten, dann gilt id(h1,h2,a)=b. Page 7 o 13

8 Angrie:Wir deinieren nur vier: att0: hd buer overlow att1: t.rhot att2: remote login att3: loal buer overlow Anangzutände: Am Anang it die Relation RhTrut leer. Die Verbindungen werden in olgender Tabelle dargetellt. R IPa IP1 IP2 IPa y,n,n y,y,y y,y,n IP1 y,n,n y,y,y y,y,n IP2 y,n,n y,y,y y,y,n Der erte Parameter it die hyikalihe Verbindung. Der zweite it die Verbindung über den hd-port. Der dritte Parameter it die Verbindung über den t-port. Der Angreier hat nur die Berehtigung lva(ipa)>=uer. IDS erkennt die Angrie att2 und att0. Vorbedingung und Nahwirkung eine Angri reräentiert die Übergangrelation von Zutänden. z.b. Angri att0 : Vorbedingungen : lvl(s)>=uer, lvl(t)<root, ht=true, R(S,T,t-Port) Nahwirkung :lvl(t)=root, ht=ale Die Eigenhat, die gerüt wird, it =AG(lvl(IP2)<root) Der Attak Grah ertellt ür da obige Modell olgenden Algorithmu: Att 0,S 0->2 Att 0,S Att 0,S 1->2 0->2 1->1 0->2 Att 2,D Att 0,S 1->1 1->2 0->2 Att 3,S Att 3,D Att 2,D 2->2 2->2 1->1 2->1 1->2 Att 3,S Att 3,D 2->2 2->2 Abbild 3 Attak Grah [4] Dieer Attak Grah zeigt un alle unerwünhten Auührungen de Modell. Die rot Page 8 o 13

9 markierte Auührung it eine davon. Sie entriht einer Folge von Angrien, und zwar att0-att1-att2-att3. Der erte Shritt de Angereier it der Angri att0 au dem Hot IP1. Dadurh bekommt er die root-berehtigung ür den Hot IP1. Im zweiten Shritt hreibt er TrutRelation R(IP1,IP2) in da Dokument.rhot. Mittel dieer TrutRelation R kann er vom Hot IP1 am Hot IP2 ohne Authentiizierung einloggen. Durh den letzten Angri att3 erhält er die root-berehtigung ür den Hot IP2. 1. Overlow hd buer on hot IP1 hd 3.Remote Login 2. FTP.rhot Databae 4.Loal buer overlow Abbild 4 Shritte de Angreier 4. Analye von minimalen kritihen Mengen Die minimale kritihe Menge von Angrien und die minimale kritihe Menge von Siherheitmaßnahmen ind ehr nützlih ür die Siherheit de Netzwerk. Mit Hile von beiden minimalen kritihen Mengen kann man entheiden, welhe Angrie abgewehrt werden müen und welhe Siherheitmaßnahmen an da Sytem geleitet werden müen. In dieem Kaital werden die Algorithmen zur Berehnung der minimalen kritihen Mengen vorgetellt. Aber da Problem it doh NP volltändig[3]. 4.1 Deinitionen und Begrie Deinition 5. Attak Grah G = ( S, E, 0,, D). S it eine Menge von Zutänden. 0 S it der Anangzutand. S it der Endtand. E S S it die Menge von Kanten. Funktion D : E A ε, wobei A die Menge von Angrien it. D( e) = a, all e ( ) = dem Angri a A entriht, ont D( e) = ε [1] Umwandlung de Attak Grah G = ( Suniher, R, S0, S, L) zum G = ( S, E,,, D) kann leiht gemaht werden. Man ügt einen neuen 0 Page 9 o 13

10 Anangzutand 0 in G ein und verbindet 0 und S0 jeweil mit der Kanteε. Die Einügung von erolgt anlog. Anangzutände S1,S2 1 Neue S0 ε ε ε ε Neue S Abbild 5 Umwandlung de Attak Grah Deinition 6. Funktionover : M 2 A. A it die Menge von Angrien. M it die Menge von Siherheitmaßnahmen. over( m) Angri a A verhindern kann. = a, all die Maßnahme m M Deinition 7. Ein Padπ ing = ( S, E, 0,, D) it eine Folge von Zutänden 1... n, und i S, ( i, i + 1) E ür alle 1 i n. Deinition 8. Ein Padπ it volltändig, all er vom Anangzutand 0 tartet und am Endzutand endet. den D( π) reräentiert eine Folge von Angrien, d.h. D( ) A und A A π =. A it eine Menge von Angrien. Deinition 8. (ein Pad π it volltaendig D( π ) = A A A) A it auuehrbar Wir bezeihnen alle auührbaren A A de Attak Grah G al Rel(G). S it ein Zutand. Seine zugehörige Menge von Angrien bezeihnen wir al C( ) A, A. C() it kritih, all jeder Pad vom Zutand 0 zum Zutand mindeten eine Kante e mit D( e) = a a C( ) hat. Deinition 9. S it ein Zutand. Seine zugehörige kritihe Menge C() von Angrien it minimal, all e keine andere zugehörige kritihe Menge C C( ) gibt. Deinition 10. A it eine Menge von Angrien undg = ( S, E, 0,, D) it ein Attak Grah, eine minimale kritihe Menge von Angrien it C( 0 ) A. S it ein Zutand. Seine zugehörige Menge von Siherheitmaßnahmen bezeihnen wir al M ( ) M, M. M ( ) it kritih, all jeder Pad vom Page 10 o 13

11 Zutand 0 zum Zutand mindeten eine Kante e mit D( e) = a a A a over(m) m M ( ) hat. D.h. Mindeten ein Angrie a, der von einer Kante in dem Pad räentiert it, kann von einer Maßnahmen m M verhindert werden. Deinition 11. S it ein Zutand. Seine zugehörige kritihe Menge von Siherheitmaßnahmen M ( ) it minimal, all e keine andere zugehörige kritihe Menge M ( ) M ( ) gibt. Deinition 12. A it eine Menge von Angrien. M it eine Menge von Siherheitmaßnahmen. G = ( S, E, 0,, D) it der Attak Grah, eine minimale kritihe Menge von Siherheitmaßnahmen it M (. Wenn wir alle Angrie in der minimalen kritihen Menge C( eine Sytem verhindern oder alle Maßnahmen in der minimalen kritihen Menge M ( 0 ) leiten können, dann it da Sytem iher. In dem nähten Abhnitt wird Greedy Aroximation Algorithm zum Finden der minimalen kritihen Menge vorgetellt. Zu beahten it, da Auindungroblem it NP volltändig. 4.2 Algorithmu zur minimalen kritihen Menge von Angrien Eingaben ind ein Attak Grah G = ( S, E, 0,, D) und eine Menge A von Angrien. Zur Berehnung it C( die minimale kritihe Menge von Angrien ür den Attak Grah G. Am Anang hat C( keinen Inhalt. Die Funktion g( a) = { A a Aund A Re l( G) berehnet die Anzahl der auührbaren A A, die ein betimmter Angri a beitzt. 1. Shritt: Suhen eine a A \ C( 0 ). Der erüllt g( a) g( b) ür jeden Angri b A. 2. Shritt: Einügen de geundenen a A in C(. 3. Shritt: Enternen der Kante e in G, all D( e) = a Page 11 o 13

12 4. Shritt: Wiederholen von 1.Shritt bi 3.Shritt, bi G keine Kanten mehr hat. Der Algorithmu ieht olgendermaßen au[1]: Inut: G = (S, E, 0,, D) - attak grah A - Menge von Angrien Outut: C( - minimale kritihe Menge von Angrien ür G Algorithm GREEDY-CRITICAL-SET(G, A ) C( 0 ), G G do Pik a A \ C( 0 ) that maximize g( a ) C( ) = C( ) a 0 0 Remove all edge labeled with a rom G until G i emty; return C( 4.3 Algorithmu zur minimalen kritihen Menge von Siherheitmaßnahmen Der Algorithmu it ähnlih wie oben[1]. Inut: G = (S, E, 0,, D) - attak grah A - Menge von Angrien M - Menge von Maßnahmen Outut: M ( - minimale kritihe Menge von Maßnahmen ür G Algorithm GREEDY-CRITICAL-SET(G, A ) M ( 0 ), G G do Pik m M \ M ( 0 ) that maximize v( m ) M ( ) = M ( ) m 0 0 Remove all edge labeled with a rom G until G i emty; Page 12 o 13

13 return M ( Die Funktion v( m) = { A over(m) A und A Re l( G) gibt die Anzahl der auührbaren A an. Mindeten ein Angri in verhindert werden. A kann von den Maßnahmen m 5. Zuammenaung Der Attak Grah tellt alle unerwünhten Zutandübergänge eine Sytem dar und maht da Angri-Szenario ihtbar. Mit Hile de Attak Grah kann man ih vortellen, welhe Angrie da Sytem zu welhen Zutänden ühren, wo Siherheitmaßnahmen durhgeührt werden ollen, welhe Angrie unbedingt verhindert werden müen. Die minimale kritihe Menge von Angrien und Siherheitmaßnahmen erleihtert die Siherheitanalye. Der vorgetellte Algorithmu ermögliht die hnelle Erzeugung de Attak Grah, inbeondere ür ein große Sytem. 6. Literatur [1] Oleg Sheyner. Senario Grah and Attak Grah: a Summary [2] Roberto Cavada, Aleandro Cimatti,Emanuele Olivetti, Mar Pitore, and Maro RoveriNuSMV 2.1 Uer Manual [3] J.Wing and S.Jha. Two Formal Analye o Attak Grah [4] Oleg Sheyner. Automated Generation and Analyi o Attak Grah Page 13 o 13

Anleitung. zur. Konfiguration. des. WLAN Repeaters

Anleitung. zur. Konfiguration. des. WLAN Repeaters Anleitung zur Konfiguration de WLAN Repeater (Art. Nr. SD-REP-2 ) Stand: 06.06.07 Inhaltverzeichni. Eintellungen WLAN Router. Einloggen WLAN Router.2 IP-Eintellungen WLAN-Router.3 Kanal WLAN-Router.4 WLAN

Mehr

Einfacher loop-shaping Entwurf

Einfacher loop-shaping Entwurf Intitut für Sytemtheorie technicher Prozee Univerität Stuttgart Prof. Dr.-Ing. F. Allgöwer 6.4.24 Regelungtechnik I Loophaping-Entwurf t http://www.it.uni-tuttgart.de/education/coure/rti/ Einfacher loop-haping

Mehr

Kundeninformationen zu Secure Mail

Kundeninformationen zu Secure Mail Kreiparkae Trauntein-Trotberg -1- Kreiparkae Trauntein-Trotberg Allgemeine Kaum einer macht ich beim Verenden einer E-Mail Gedanken über die Sicherheit. Dabei it eine normale E- Mail ungefähr o icher und

Mehr

Verkürzungsfaktor bei Antennen und Koax-Leitungen

Verkürzungsfaktor bei Antennen und Koax-Leitungen 071111 hb9tyx@lusterte.om Verkürzungsaktor bei Antennen und Koax-Leitungen Vielleiht haben Sie sih beim Bau von Antennen oder Umwegleitungen auh shon geragt, woher eigentlih der Verkürzungsaktor stammt.

Mehr

Vier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft.

Vier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft. Vier-Felder-Tafel Mediziniche Tet ind grundätzlich mit zwei Fehlern behaftet:. Erkrankte werden al geund, 2. Geunde al krank eingetuft. Der. Fehler wird üblicherweie (nicht nur von Tet-Entwicklern) in

Mehr

Marktdaten-Management zwischen Anspruch und Realität. Lars Zimmer, Geschäftsführer - dacoma GmbH

Marktdaten-Management zwischen Anspruch und Realität. Lars Zimmer, Geschäftsführer - dacoma GmbH Marktdaten-Management zwichen Anpruch und Realität Lar Zimmer, Gechäftführer - dacoma GmbH Marktdaten-Management Zwichen Anpruch und Realität Lar Zimmer Gründer und Gechäftführer dacoma GmbH Gründung 1999

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Energiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können

Energiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können Energiefreietzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfuion freigeetzt. Waertoffkerne(Protonen) können bei güntigen Bedingungen zu Heliumkernen verchmelzen, dabei

Mehr

Schaltwerke. e = 0 z. e = 0 1 z. z neu. z = z = z???? z(t + ) = z neu = z(t) Schaltnetze und Schaltwerke

Schaltwerke. e = 0 z. e = 0 1 z. z neu. z = z = z???? z(t + ) = z neu = z(t) Schaltnetze und Schaltwerke Schaltweke Schaltnete und Schaltweke Schaltnete dienen u Becheibung deen, wa innehalb eine Poeotakt abläuft. Die akteit de Poeo mu imme etwa göße ein al die Signallaufeit de Schaltnete. Damit wid ichegetellt,

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Liebe Lehrerin, lieber Lehrer, dieses Unterrichtsmaterial ist speziell auf die Boardstory und das Buch ool" Ope

Liebe Lehrerin, lieber Lehrer, dieses Unterrichtsmaterial ist speziell auf die Boardstory und das Buch ool Ope Ab heute ind wir ol Liebe Lehrerin, lieber Lehrer, diee Unterrihtmaterial it peziell auf die Boardtory und da Buh "Ab heute in ind wir r oo " von Suan Ope pel-götz augelegt. Die Arbeitblätter untertützen

Mehr

Klausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft

Klausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft Studiengang Modul Art der Leistung Klausur-Kennzeihen Betriebswirtshat Wirtshatsmathematik Prüungsleistung Datum.6.8 BB-WMT-P 86 Bezüglih der Anertigung Ihrer Arbeit sind olgende Hinweise verbindlih: Verwenden

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Mobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland

Mobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland Auzug: Preechart Mobile Internet-Nutzung 2013 4. Befragungwelle zum Nutzungverhalten von Mobile-Internet-Uern in Deutchland NORDLIGHT reearch GmbH Elb 21 40721 Hilden Deutchland T+49 2103 25819-0 F+49

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

6. Klasse 1. Schularbeit 1999-10-20 Gruppe A + 40.! Bestimme das Monotonieverhalten und berechen den Grenzwert! 4 Punkte

6. Klasse 1. Schularbeit 1999-10-20 Gruppe A + 40.! Bestimme das Monotonieverhalten und berechen den Grenzwert! 4 Punkte 6. Klae 1. Schularbeit 1999-10-0 Gruppe A 1) Betrachte da Wettrennen zwichen Achille und der Schildkröte für folgende Angaben: Gechwindigkeit von Achille 10 m, Gechwindigkeit der Schildkröte m Vorprung

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Physik. Lichtgeschwindigkeit

Physik. Lichtgeschwindigkeit hysik Lihtgeshwindigkeit Messung der Lihtgeshwindigkeit in Versuhsaufbau Empfänger s Spiegel Sender l osition 0 d Abb. Versuhsdurhführung Die Spiegel werden auf die osition 0 m geshoben und die hase mit

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

Beispiellösungen zu Blatt 84

Beispiellösungen zu Blatt 84 µatheaticher κorrepondenz- zirkel Matheatiche Intitut Georg-Augut-Univerität Göttingen Aufgabe 1 Beipiellöungen zu Blatt 84 Welche der folgenden Zahlen it größer? 2009 + 2010 + 2010 + 2009, 2009 + 2009

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Mechanik 2. Addition von Geschwindigkeiten 1

Mechanik 2. Addition von Geschwindigkeiten 1 Mechanik. Addition on Gechwindigkeiten 1. Addition on Gechwindigkeiten Wa beeinflut die Gechwindigkeit de Boote? a. Wind b. Waergechwindigkeit Haben beide die gleiche Richtung, o addieren ie ich. Haben

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Straf-Taten sind kriminelle Handlungen und Gewalt-Taten.

Straf-Taten sind kriminelle Handlungen und Gewalt-Taten. Liebe Düsseldorfer und Düsseldorferinnen. Die Stadt-Verwaltung Düsseldorf bittet alle Düsseldorfer Bürger um ihre Mithilfe. Bitte füllen Sie den Fragebogen aus. Shiken Sie den ausgefüllten Fragebogen an

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Protokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von:

Protokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von: Protokoll zur Laborübung Verahrentechnik Übung: Filtration Betreuer: Dr. Gerd Mauchitz Durchgeührt von: Marion Pucher Mtk.Nr.:015440 Kennzahl: S6 Mtk.Nr.:015435 Kennzahl: S9 Datum der Übung:.06.004 1/11

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Paper Computer Science Experiment. Computation (NP-Vollständigkeit) Steinerbäume

Paper Computer Science Experiment. Computation (NP-Vollständigkeit) Steinerbäume Paper Computer Science Experiment Great Principles of Computing Computation (NP-Vollständigkeit) Thema Steinerbäume Unterrichtsform Entdeckendes Lernen, Einzelarbeit, Lernen am Modell Voraussetzung Bäume

Mehr

Differentialgleichungen

Differentialgleichungen Differentialgleichungen Teilnehmer: Phili Bannach Heinrich-Hertz-Oberchule) Levin Keller Herder-Oberchule) Phili Kende Herder-Oberchule) Carten Kubbernuh Andrea-Oberchule) Giang Nguyen Herder-Oberchule)

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Hinweise zum Übungsblatt Formatierung von Text:

Hinweise zum Übungsblatt Formatierung von Text: Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger

Mehr

Hochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel

Hochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Klausur EAI WS 05/06 Aufgabe a) b) c) d) Punkte Gesamtpunkte (max. 90): Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Tragen Sie als erstes Ihren vollständigen Namen und Ihre Matrikelnummer ein.

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Die Kryptographie, aus dem Altgriehishen Geheimshrift abgeleitet, ist die Wissenshaft der Vershlüsselung von Nahrihten. Ursprünglih in der Antike eingesetzt, um diplomatishen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Kassenprüfungen nach 69 Satz 2 InsO. Informationen für Insolvenzverwalter und Mitglieder von Gläubigerausschüssen

Kassenprüfungen nach 69 Satz 2 InsO. Informationen für Insolvenzverwalter und Mitglieder von Gläubigerausschüssen Kaenprüfungen nach 69 Satz 2 InO Informationen für Inolvenzverwalter und Mitglieder von Gläubigerauchüen In ihrer Funktion al Überwachungorgane haben Gläubigerauchüe den Geldverkehr und -betand zu prüfen

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Optische Instrumente

Optische Instrumente Optiche Intrumente Für die verchiedenten Anwendunen werden Kombinationen au n und anderen optichen Elementen eineetzt. In dieem Abchnitt werden einie dieer optichen Intrumente voretellt. In vielen Fällen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Ein Gesuch erfassen und einreichen

Ein Gesuch erfassen und einreichen Eidgenössisches Departement des Innern EDI Bundesamt für Kultur BAK Förderplattform (FPF) - Anleitung Ein Gesuch erfassen und einreichen Seit Mitte September 2014, bietet das BAK für die Eingabe von Gesuchen

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

2m Band der Freiwilligen. Feuerwehren im. Lkr. Rottal-Inn

2m Band der Freiwilligen. Feuerwehren im. Lkr. Rottal-Inn Funkrufnamenkonzept im 2m Band der Freiwilligen Feuerwehren im Lkr. Rottal-Inn Ersteller: Team TKS: Ortmaier Andreas, Kommandant FF Tann Eichinger Martin, Kommandant FF Kirchdorf am Inn Pilger Markus,

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Internetauftritt der Berliner Volkshochschulen: Kursleiterbereich. Anleitung für Kurs leitende

Internetauftritt der Berliner Volkshochschulen: Kursleiterbereich. Anleitung für Kurs leitende Projekt VHS-IT Information Manager Info_100/10 Geschäftsstelle Version 6.5.x 17.03.2010 Internetauftritt der Berliner Volkshochschulen: Kursleiterbereich Anleitung für Kurs leitende Im Bereich Kurssuche

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Lizenz Verwaltung. Adami Vista CRM

Lizenz Verwaltung. Adami Vista CRM Lizenz Verwaltung Alle CRM Applikationen können entweder mit einer Demo Datenbank oder mit einer realen Datenbank funktionieren. Die Demo Datenbank ist allgemein für alle und der Benutzer kann die Funktionsvielfalt

Mehr

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung von VoIP an der HorstBox (DVA-G3342SD) Vorausgesetzt, die HorstBox ist mit der aktuellen Firmware aktualisiert worden. Die HorstBox muss zudem bereits online

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

Handbuch zum Excel Formular Editor

Handbuch zum Excel Formular Editor Handbuch zum Excel Formular Editor Mit diesem Programm können Sie die Zellen von ihrer Excel Datei automatisch befüllen lassen. Die Daten können aus der Coffee Datenbank, oder einer weiteren Excel Datendatei

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42

7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42 7DVWH.HOOQHU Sie befinden sich im Dialog 5DXP%LOG Sie Tippen auf die Taste.HOOQHU Sie gelangen danach in den Dialog.HOOQHU/RJLQ. Alle Handlungen, die YRQ,KQHQ durchgeführt werden können sind schwarz dargestellt.

Mehr

Besprechung der thermodynamischen Grundlagen von Wärmekraftmaschinen und Wärmepumpen

Besprechung der thermodynamischen Grundlagen von Wärmekraftmaschinen und Wärmepumpen 3.5 Zustandsänderung nderung von Gasen Ziel: Besrehung der thermodynamishen Grundlagen von Wärmekraftmashinen und Wärmeumen Zustand von Gasen wird durh Druk, olumen, und emeratur beshrieben thermodyn.

Mehr

Job-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten)

Job-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten) data KUBLI... JobMan Bildbeschreibung Job-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten) In der Folge einige Bilder des laufenden Programms... Das Willkommensfenster und Datenbindungstool.

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Registrierungsanleitung ecom-system DARC e.v. OV Velbert

Registrierungsanleitung ecom-system DARC e.v. OV Velbert Willkommen zur Registrierung im ecom-system des OV Velbert! Dies ist eine kurze Einführung in die grundlegende Registrierung und Nutzung des ecom-systems des OV Velbert. Zu Beginn sollte man die Webseite

Mehr

Bedienung des Web-Portales der Sportbergbetriebe

Bedienung des Web-Portales der Sportbergbetriebe Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen

Mehr

L&S Emotion App - ios

L&S Emotion App - ios 1 Navigation Dieser Punkt beschreibt die Bildschirme der App. Start-Bildschirm Die App verschickt Discovery Nachrichten und wartet auf Antworten von WiFi Emotion. Während dessen wird Activity Inticator

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Kurzanleitung MAN E-Learning (WBT)

Kurzanleitung MAN E-Learning (WBT) Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Installationsanleitung LogControl DL-Software

Installationsanleitung LogControl DL-Software Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

PC CADDIE SMS Versand

PC CADDIE SMS Versand PC CADDIE SMS Versand Bitte beachten Sie, dass das Versenden von SMS-Nachrichten nur möglich ist, wenn Sie das Telefon-Informations-System gestartet haben. Unter Personen, SMS senden finden Sie eine Auflistung

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr