Automatisierte Erzeugung und Analyse des Attack Graphs

Größe: px
Ab Seite anzeigen:

Download "Automatisierte Erzeugung und Analyse des Attack Graphs"

Transkript

1 Hauteminar Seurity: zwihen ormalen Methoden und Praxi Automatiierte Erzeugung und Analye de Attak Grah 23. Juni 2004 Bearbeiter: Wei Mu Betreuer: Dr. Stean Katzenbeier Page 1 o 13

2 Inhaltverzeihni 1. Einleitung Erzeugung de Attak Grah Model-Cheking-Verahren Formale Deinition de Attak Grah Algorithmu zur Erzeugung de Attak Grah Ein einahe Beiiel Analye von minimalen kritihen Mengen Deinitionen und Begrie Algorithmu zur minimalen kritihen Menge von Angrien Algorithmu zur minimalen kritihen Menge von Siherheitmaßnahmen Zuammenaung Literatur.13 Page 2 o 13

3 1. Einleitung Siherheit it in der vernetzten Comuterwelt ein Konzet, welhe gelant, umgeetzt und überwaht werden mu, um gegen vorherehbare und unvorherehbare Probleme gewanet zu ein. E gibt kein vollkommen ihere Sytem in der Comuterwelt. Fat jeden Tag werden Siherheitlöher geunden und neuartige Angriverahren tauhen au. Nah der Realiierung eine Sytem wird e immer gerüt, ob e gelante Siherheitanorderungen erüllt oder niht. Solhe Prüungen können mit Hile de o genannten Attak Grah durhgeührt werden. Der Attak Grah hat Knoten und Kanten wie ein normaler Grah. Aber eine Kanten tellen möglihe Angrie dar und eine Knoten tellen Zutände eine Sytem dar. Der Attak Grah behreibt alle unerwünhten Zutandübergänge eine Sytem. Unter den unerwünhten Zutandübergängen verteht man einen Pad, der von einem Anangzutand tartet und in einem Endzutand im Attak Grah endet. Diee Pade entrehen den Folgen von Angrien. Die können von einem möglihen Angreier verwendet werden und ühren da Sytem zu einem Endzutand im Attak Grah. In dieem Zutand gibt e notwendige Bedingungen ür betimmte Angrie. Dort kann der Angreier eine Ziele durh die Auührung von betimmten Angrien erreihen. Normaleweie wird ein Attak Grah er Hand ertellt. Zuert indet man Siherheitlöher mittel Sannen-Tool. Danah werden Syteminormationen wie Sytemtruktur oder intallierte Sotware uw. geammelt. Wenn beide Inormationen bereit zur Verügung tehen, dann kann man den Attak Grah ür diee Sytem ertellen. Ein von J.Wing[3] vorgetellter Attak Grah ür ein kleine Netzwerk mit drei Hot hat 5948 Knoten und Kanten. Ein Attak Grah ür ein große Sytem kann ogar mehrere Hunderttauend Knoten haben. Da Ertellen eine Attak Grah er Hand ür ein große Sytem it undenkbar, ermüdend, unraktih und ehleranällig. Dehalb ind die Ziele dieer Seminarauarbeitung, die Automatiierte Erzeugung und Analye de Attak Grah vorzutellen. Der Inhalt baiert weitgehend au den Arbeiten von J.Wing [3]. 2. Automatiierte Erzeugung de Attak Grah In dieem Kaital werden einige ormale Deinitionen de Attak Grah erklärt und ein von J.Wing entwikelter Algorithmu zur Erzeugung de Attak Grah vorgetellt. Zuert werde ih da Modell-Cheking vortellen, da in unerem Algorithmu verwendet wird. 2.1 Model-Cheking-Verahren Page 3 o 13

4 Model-Cheking it ein modelltheoretihe Verahren zur Analye von Comuterrogrammen und Hardware-Sytemen. In den letzten zwanzig Jahren it da Model-Cheking erolgreih in vielen Tehnikrojekten verwendet worden. Bei dieem Verahren wird da Sytemdeign ormal eziiziert und in eine endlihe logihe Struktur überetzt; Korrektheit- und Siherheiteigenhaten werden in einer geeigneten Srahe, zum Beiiel einer Zeitlogik, ormuliert. Der Model-Cheker rüt automatih, ob diee Eigenhaten in dem Modell gelten. Ein tyihe Model-Cheking nimmt al Eingang ein Modell de Sytem und deen gerüte Eigenhateziikationen. E überrüt da Modell gegen die Seziikation au alhe Verhalten. Wenn alhe Verhalten beteht, roduziert da Model-Cheking einen o genannten Counterexamle. Da hilt dem Benutzer, da Problem auzuinden und zu vertehen. Sobald da Problem etgelegt it, kann der Benutzer den Proze wiederholen, bi da Modell die Seziikation tadello erüllt. Ein weentliher Vorteil de Model-Cheking it die Automatiierung de Prüungrozee, wodurh e möglih it, Syteme mit größerer Komlexität behandeln zu können. Sytem (z.b. ein Netzwerk Eine Stadt) Modellierung de Sytem Eigenhaten de Sytem Model Cheker Modell erüllt die Eigenhaten oder niht Abbild 1. Model-Cheking Die gerüten Eigenhaten eine Modell können in die Logik CTL (ommutation tree logi) gehrieben werden. In den Formeln von der Logik CTL wird da Geamtverhalten de Sytem in Form eine Berehnungbaum behrieben: Die Wurzel diee Baum it ein Reräentant ür den Startzutand de Sytem. Jeder Zutandübergang in dem Modell erzeugt einen weiteren Shritt in dem Baum nah unten. Formeln, die Auagen über diee Geamtverhalten antellen, können in Zutänden au verhiedenen Paden durh den Baum gelten. Dabei kann eine Prübedingung entweder au allen Paden gelten oder e reiht au, da e einen Pad durh den Baum gibt, au dem die Bedingung erüllt it. In dieem Arbeit wird nur die eine CTL-Formel AGϕ vorgetellt. ϕ it Bedingungaudruk. Da bedeutet, da da Modell die Bedingung (Eigenhat) ϕ in allen Zutänden erüllen oll. Dehalb können wir die Siherheiteigenhat ür ein Netwerk mittel der Formel AGϕ audrüken. z.b. = AG(Berehtigung de Benutzer <Berehtigung de Adminitrator). Da heißt, Page 4 o 13

5 die Berehtigung de Adminitrator dar niht in irgendeinem Zutand von einem Benutzer erhalten werden. Der NuSMV [2] it eine Imlementierung eine Model-Cheking. Diee Werkzeug wurde im Rahmen eine Projekt von dem Intitut Trento entwikelt und imlementiert. Bei dem NuSMV wird ein Sytem al endliher Automat modelliert. Deen Übergangrelationen von Zutänden und in CTL-Formeln gehriebenen Eigenhaten werden al Eingaben in den NuSMV übergeben. Der rüt, ob da Model die eingegebenen Eigenhaten erüllt. Fall niht, wird ein Counterexamle augelieert. Ein Counterexamle it eine Folge von Zutänden, in deren Endzutand kann da Modell eine Eigenhaten niht erüllen. z.b. Eigenhat: = AG( y = 4 X y = 6) da bedeutet, all der aktuelle Wert von y vier it, mu der nähte Wert eh ein. Der NuSMV gibt olgenden Counterexamle au[2]: Trae Tye: Counterexamle -> State: 1.1 <- 0 -> State: 1.2 <- y= 1 -> State: 1.3 <- y= 2 -> State: 1.4 <- y= 3 -> State: 1.5 <- y= 4 -> State: 1.6 <- y= 5 ytem romt> Y=0 Y=1 Y=3 Y=3 Y=4 Y=5 Der Model-Cheker wird äter in uneren Algorithmu eingeetzt werden. 2.2 Formale Deinition de Attak Grah Deinition 1. Let AP be a et o atomi rooition. An attak grah i a tule G = ( S,, S, S, L), where S i a et o tate, S S i a tranition relation, 0 S0 S i a et o initial tate, S S i a et o ue tate, and L : S 2 AP i a labeling o tate with a et o rooition true in that tate.[4] Alo in den Zutänden S kann ein Angreier eine Angrie durhühren, o da ein Ziel erreiht wird. Deinition 2. Eine Auührung de Sytem it eine Folge von Zutandübergängen, n,wobei i i + 1 ( ) ür alle 0 i n. Deinition 3. Eine Auührung n it eine Folge von Angri, Page 5 o 13

6 all n S und 0 S 0. Deinition 4. Alle Zutände in dem Attak Grah G ind unihere Zutände. Bei einem uniheren Zutand gibt e mindeten einen Pad zum Zutand S. 2.3 Algorithmu zur Erzeugung de Attak Grah Dieer Algorithmu wurde von J.Wing [4] entwikelt. Die Idee it, da da Sytem al Automat mit Zutänden, gerüten Eigenhaten und Relationen eziiiert wird und mithelen oll, da von dem NuSMV[2] alle uniheren Zutände augeunden werden. Genaue Shritte wie olgt : 1. Shritt : Modellierung de Sytem. Eigenhat wird in der CTL-Formel eziiziert. 2. Betimmung der erreihbaren Zutandmenge S r, deren Elemente von einem Anangzutand S0 erreihbar ind. 3. Betimmung der Menge S uniher mittel de Model-Cheking NuSMV. 4. Übergangrelation R wird nur au Menge S uniher reduziert. 5. Anangzutände werden nur au Menge S uniher begrenzet. 6. Betimmung der Menge S, in der e notwendige Bedingungen ür betimmte Angriaktionen gibt, o da die Eigenhaten de Sytem verletzt werden. Hier noh einmal der geamte Algorithmu[4] : Eingaben : S - Zutandmenge de Sytem R S S Übergangrelation von Zutänden S0 S Menge von Anangzutänden L : S 2 AP Welhe Eigenhaten in einem Zutand = AG( uniher) Eigenhat Augabe : Attak Grah G = ( Suniher, R, S0, S, L) Berehnung : Suniher = ModelCheking( S, R, S0, L, ) R = R ( S S ) uniher uniher S0 = S0 S uniher Page 6 o 13

7 { uniher ( ) } S = S uniher L return G = ( Suniher, R, S0, S, L) 3. Ein einahe Beiiel[4] Uner Beiielnetzwerk hat nur zwei Zielhot IP1 und IP2. Außenwelt und Internnetzwerk werden durh eine Firwall getrennt. FTP und SSHD Servie lauen au dem Hot IP1, Datenbank und FTP Servie lauen au dem Hot IP2. IDS überwaht die Verbindungen zwihen Außenwelt und Internnetzwerk. Ein Angreier hat keine Zugriberehtigung au den Hot IP2. Aber er wollte au die Datenbank de Hot IP2 illegal zugreien. Daür brauhte er die Adminitratorberehtigung ür den IP2. Wir können durh den Attak Grah zeigen, wie der Angreier ein Ziel erreihen kann. Modellierung de Sytem. Abbild 2: Struktur de Beiielnetzwerk Verbindung wird al Relation R Hot Hot Port. R( h1, h2, ) bedeutet, da die Verbindung vom h1 zum h2 über den Port hergetellt werden kann. Die Route bezeihnen wir mit R(h1, h2). RhTrut Hot Hot zeigt, da ein Benutzer von einem Hot au einen anderen Hot ohne Authentiizierung zugreien kann. Die Diente au dem Hot werden al Boolehe Variable dargetellt. z.b th=true bedeutet, da FTP au dem Hot h läut. Die Berehtigung de Angreier wird modelliert al Funktion { none uer root } lvl : Hot,, IDS eziiieren wir mit der Funktion id(h1,h2,a)=d all der Angri a, deen Zielhot h2 it und Ananghot h1, von IDS erkennbar it. Fall IDS den Angri a niht erkennt, dann gilt id(h1,h2,a)=. Manhe Angrie haben beide Eigenhaten, dann gilt id(h1,h2,a)=b. Page 7 o 13

8 Angrie:Wir deinieren nur vier: att0: hd buer overlow att1: t.rhot att2: remote login att3: loal buer overlow Anangzutände: Am Anang it die Relation RhTrut leer. Die Verbindungen werden in olgender Tabelle dargetellt. R IPa IP1 IP2 IPa y,n,n y,y,y y,y,n IP1 y,n,n y,y,y y,y,n IP2 y,n,n y,y,y y,y,n Der erte Parameter it die hyikalihe Verbindung. Der zweite it die Verbindung über den hd-port. Der dritte Parameter it die Verbindung über den t-port. Der Angreier hat nur die Berehtigung lva(ipa)>=uer. IDS erkennt die Angrie att2 und att0. Vorbedingung und Nahwirkung eine Angri reräentiert die Übergangrelation von Zutänden. z.b. Angri att0 : Vorbedingungen : lvl(s)>=uer, lvl(t)<root, ht=true, R(S,T,t-Port) Nahwirkung :lvl(t)=root, ht=ale Die Eigenhat, die gerüt wird, it =AG(lvl(IP2)<root) Der Attak Grah ertellt ür da obige Modell olgenden Algorithmu: Att 0,S 0->2 Att 0,S Att 0,S 1->2 0->2 1->1 0->2 Att 2,D Att 0,S 1->1 1->2 0->2 Att 3,S Att 3,D Att 2,D 2->2 2->2 1->1 2->1 1->2 Att 3,S Att 3,D 2->2 2->2 Abbild 3 Attak Grah [4] Dieer Attak Grah zeigt un alle unerwünhten Auührungen de Modell. Die rot Page 8 o 13

9 markierte Auührung it eine davon. Sie entriht einer Folge von Angrien, und zwar att0-att1-att2-att3. Der erte Shritt de Angereier it der Angri att0 au dem Hot IP1. Dadurh bekommt er die root-berehtigung ür den Hot IP1. Im zweiten Shritt hreibt er TrutRelation R(IP1,IP2) in da Dokument.rhot. Mittel dieer TrutRelation R kann er vom Hot IP1 am Hot IP2 ohne Authentiizierung einloggen. Durh den letzten Angri att3 erhält er die root-berehtigung ür den Hot IP2. 1. Overlow hd buer on hot IP1 hd 3.Remote Login 2. FTP.rhot Databae 4.Loal buer overlow Abbild 4 Shritte de Angreier 4. Analye von minimalen kritihen Mengen Die minimale kritihe Menge von Angrien und die minimale kritihe Menge von Siherheitmaßnahmen ind ehr nützlih ür die Siherheit de Netzwerk. Mit Hile von beiden minimalen kritihen Mengen kann man entheiden, welhe Angrie abgewehrt werden müen und welhe Siherheitmaßnahmen an da Sytem geleitet werden müen. In dieem Kaital werden die Algorithmen zur Berehnung der minimalen kritihen Mengen vorgetellt. Aber da Problem it doh NP volltändig[3]. 4.1 Deinitionen und Begrie Deinition 5. Attak Grah G = ( S, E, 0,, D). S it eine Menge von Zutänden. 0 S it der Anangzutand. S it der Endtand. E S S it die Menge von Kanten. Funktion D : E A ε, wobei A die Menge von Angrien it. D( e) = a, all e ( ) = dem Angri a A entriht, ont D( e) = ε [1] Umwandlung de Attak Grah G = ( Suniher, R, S0, S, L) zum G = ( S, E,,, D) kann leiht gemaht werden. Man ügt einen neuen 0 Page 9 o 13

10 Anangzutand 0 in G ein und verbindet 0 und S0 jeweil mit der Kanteε. Die Einügung von erolgt anlog. Anangzutände S1,S2 1 Neue S0 ε ε ε ε Neue S Abbild 5 Umwandlung de Attak Grah Deinition 6. Funktionover : M 2 A. A it die Menge von Angrien. M it die Menge von Siherheitmaßnahmen. over( m) Angri a A verhindern kann. = a, all die Maßnahme m M Deinition 7. Ein Padπ ing = ( S, E, 0,, D) it eine Folge von Zutänden 1... n, und i S, ( i, i + 1) E ür alle 1 i n. Deinition 8. Ein Padπ it volltändig, all er vom Anangzutand 0 tartet und am Endzutand endet. den D( π) reräentiert eine Folge von Angrien, d.h. D( ) A und A A π =. A it eine Menge von Angrien. Deinition 8. (ein Pad π it volltaendig D( π ) = A A A) A it auuehrbar Wir bezeihnen alle auührbaren A A de Attak Grah G al Rel(G). S it ein Zutand. Seine zugehörige Menge von Angrien bezeihnen wir al C( ) A, A. C() it kritih, all jeder Pad vom Zutand 0 zum Zutand mindeten eine Kante e mit D( e) = a a C( ) hat. Deinition 9. S it ein Zutand. Seine zugehörige kritihe Menge C() von Angrien it minimal, all e keine andere zugehörige kritihe Menge C C( ) gibt. Deinition 10. A it eine Menge von Angrien undg = ( S, E, 0,, D) it ein Attak Grah, eine minimale kritihe Menge von Angrien it C( 0 ) A. S it ein Zutand. Seine zugehörige Menge von Siherheitmaßnahmen bezeihnen wir al M ( ) M, M. M ( ) it kritih, all jeder Pad vom Page 10 o 13

11 Zutand 0 zum Zutand mindeten eine Kante e mit D( e) = a a A a over(m) m M ( ) hat. D.h. Mindeten ein Angrie a, der von einer Kante in dem Pad räentiert it, kann von einer Maßnahmen m M verhindert werden. Deinition 11. S it ein Zutand. Seine zugehörige kritihe Menge von Siherheitmaßnahmen M ( ) it minimal, all e keine andere zugehörige kritihe Menge M ( ) M ( ) gibt. Deinition 12. A it eine Menge von Angrien. M it eine Menge von Siherheitmaßnahmen. G = ( S, E, 0,, D) it der Attak Grah, eine minimale kritihe Menge von Siherheitmaßnahmen it M (. Wenn wir alle Angrie in der minimalen kritihen Menge C( eine Sytem verhindern oder alle Maßnahmen in der minimalen kritihen Menge M ( 0 ) leiten können, dann it da Sytem iher. In dem nähten Abhnitt wird Greedy Aroximation Algorithm zum Finden der minimalen kritihen Menge vorgetellt. Zu beahten it, da Auindungroblem it NP volltändig. 4.2 Algorithmu zur minimalen kritihen Menge von Angrien Eingaben ind ein Attak Grah G = ( S, E, 0,, D) und eine Menge A von Angrien. Zur Berehnung it C( die minimale kritihe Menge von Angrien ür den Attak Grah G. Am Anang hat C( keinen Inhalt. Die Funktion g( a) = { A a Aund A Re l( G) berehnet die Anzahl der auührbaren A A, die ein betimmter Angri a beitzt. 1. Shritt: Suhen eine a A \ C( 0 ). Der erüllt g( a) g( b) ür jeden Angri b A. 2. Shritt: Einügen de geundenen a A in C(. 3. Shritt: Enternen der Kante e in G, all D( e) = a Page 11 o 13

12 4. Shritt: Wiederholen von 1.Shritt bi 3.Shritt, bi G keine Kanten mehr hat. Der Algorithmu ieht olgendermaßen au[1]: Inut: G = (S, E, 0,, D) - attak grah A - Menge von Angrien Outut: C( - minimale kritihe Menge von Angrien ür G Algorithm GREEDY-CRITICAL-SET(G, A ) C( 0 ), G G do Pik a A \ C( 0 ) that maximize g( a ) C( ) = C( ) a 0 0 Remove all edge labeled with a rom G until G i emty; return C( 4.3 Algorithmu zur minimalen kritihen Menge von Siherheitmaßnahmen Der Algorithmu it ähnlih wie oben[1]. Inut: G = (S, E, 0,, D) - attak grah A - Menge von Angrien M - Menge von Maßnahmen Outut: M ( - minimale kritihe Menge von Maßnahmen ür G Algorithm GREEDY-CRITICAL-SET(G, A ) M ( 0 ), G G do Pik m M \ M ( 0 ) that maximize v( m ) M ( ) = M ( ) m 0 0 Remove all edge labeled with a rom G until G i emty; Page 12 o 13

13 return M ( Die Funktion v( m) = { A over(m) A und A Re l( G) gibt die Anzahl der auührbaren A an. Mindeten ein Angri in verhindert werden. A kann von den Maßnahmen m 5. Zuammenaung Der Attak Grah tellt alle unerwünhten Zutandübergänge eine Sytem dar und maht da Angri-Szenario ihtbar. Mit Hile de Attak Grah kann man ih vortellen, welhe Angrie da Sytem zu welhen Zutänden ühren, wo Siherheitmaßnahmen durhgeührt werden ollen, welhe Angrie unbedingt verhindert werden müen. Die minimale kritihe Menge von Angrien und Siherheitmaßnahmen erleihtert die Siherheitanalye. Der vorgetellte Algorithmu ermögliht die hnelle Erzeugung de Attak Grah, inbeondere ür ein große Sytem. 6. Literatur [1] Oleg Sheyner. Senario Grah and Attak Grah: a Summary [2] Roberto Cavada, Aleandro Cimatti,Emanuele Olivetti, Mar Pitore, and Maro RoveriNuSMV 2.1 Uer Manual [3] J.Wing and S.Jha. Two Formal Analye o Attak Grah [4] Oleg Sheyner. Automated Generation and Analyi o Attak Grah Page 13 o 13

Kundeninformationen zu Secure Mail

Kundeninformationen zu Secure Mail Kreiparkae Trauntein-Trotberg -1- Kreiparkae Trauntein-Trotberg Allgemeine Kaum einer macht ich beim Verenden einer E-Mail Gedanken über die Sicherheit. Dabei it eine normale E- Mail ungefähr o icher und

Mehr

Beispiellösungen zu Blatt 84

Beispiellösungen zu Blatt 84 µatheaticher κorrepondenz- zirkel Matheatiche Intitut Georg-Augut-Univerität Göttingen Aufgabe 1 Beipiellöungen zu Blatt 84 Welche der folgenden Zahlen it größer? 2009 + 2010 + 2010 + 2009, 2009 + 2009

Mehr

Marktdaten-Management zwischen Anspruch und Realität. Lars Zimmer, Geschäftsführer - dacoma GmbH

Marktdaten-Management zwischen Anspruch und Realität. Lars Zimmer, Geschäftsführer - dacoma GmbH Marktdaten-Management zwichen Anpruch und Realität Lar Zimmer, Gechäftführer - dacoma GmbH Marktdaten-Management Zwichen Anpruch und Realität Lar Zimmer Gründer und Gechäftführer dacoma GmbH Gründung 1999

Mehr

Differentialgleichungen

Differentialgleichungen Differentialgleichungen Teilnehmer: Phili Bannach Heinrich-Hertz-Oberchule) Levin Keller Herder-Oberchule) Phili Kende Herder-Oberchule) Carten Kubbernuh Andrea-Oberchule) Giang Nguyen Herder-Oberchule)

Mehr

PHYSIK Wurfbewegungen 1

PHYSIK Wurfbewegungen 1 PHYSIK Wurfbewegungen 1 Senkrechter Wurf nach unten Senkrechter Wurf nach oben Datei Nr. 9111 Auführliche Löungen und Drucköglichkeit nur auf CD Friedrich W. Buckel Augut Internatgynaiu Schloß Torgelow

Mehr

Inhalt. Vision ME Benutzerhandbuch s

Inhalt. Vision ME Benutzerhandbuch s Benutzerhandbuch Inhalt 1. Einleitung...2 1.1. Automatiche Anmeldung bei Viion ME...2 2. Schüler dazu einladen, einer Klae beizutreten...3 2.1. Schüler in der Klae anzeigen...6 2.2. Die App au Schülericht...7

Mehr

Stochastische Überraschungen beim Spiel BINGO

Stochastische Überraschungen beim Spiel BINGO Stochatiche Überrachungen beim Spiel BINGO NORBERT HENZE, KARLSRUHE, UND HANS HUMENBERGER, WIEN Zuammenfaung: In dieem Beitrag wird da bekannte Spiel BINGO erläutert und näher analyiert. Augehend vom konkreten

Mehr

6. Klasse 1. Schularbeit 1999-10-20 Gruppe A + 40.! Bestimme das Monotonieverhalten und berechen den Grenzwert! 4 Punkte

6. Klasse 1. Schularbeit 1999-10-20 Gruppe A + 40.! Bestimme das Monotonieverhalten und berechen den Grenzwert! 4 Punkte 6. Klae 1. Schularbeit 1999-10-0 Gruppe A 1) Betrachte da Wettrennen zwichen Achille und der Schildkröte für folgende Angaben: Gechwindigkeit von Achille 10 m, Gechwindigkeit der Schildkröte m Vorprung

Mehr

Liebe Lehrerin, lieber Lehrer, dieses Unterrichtsmaterial ist speziell auf die Boardstory und das Buch ool" Ope

Liebe Lehrerin, lieber Lehrer, dieses Unterrichtsmaterial ist speziell auf die Boardstory und das Buch ool Ope Ab heute ind wir ol Liebe Lehrerin, lieber Lehrer, diee Unterrihtmaterial it peziell auf die Boardtory und da Buh "Ab heute in ind wir r oo " von Suan Ope pel-götz augelegt. Die Arbeitblätter untertützen

Mehr

Seminar Kryptographie

Seminar Kryptographie Seminar Kryptographie Christian Wilkin Seminararbeit WS 24/25 Dezember 24 Betreuung: Prof. Dr. Alfred Sheerhorn Fahbereih Design und Informatik Fahhohshule Trier University of Applied Sienes FACHHOCHSCHULE

Mehr

Reglersynthese nach dem Frequenzkennlinienverfahren REGELUNGSTECHNIK

Reglersynthese nach dem Frequenzkennlinienverfahren REGELUNGSTECHNIK REGELUNGSTECHNIK augeführt am Fachhochchul-Studiengang Automatiierungtechnik für Beruftätige von Chritian Krachler Graz, im April 4 Inhaltverzeichni INHALTSVERZEICHNIS a Bodediagramm... 4 Rechnen mit dem

Mehr

PHYSIK Geradlinige Bewegungen 3

PHYSIK Geradlinige Bewegungen 3 7 PHYSIK Geradlinige Bewegungen 3 Gleichäßig bechleunigte Bewegungen it Anfanggechwindigkeit Datei Nr. 93 Friedrich W. Buckel Juli Internatgynaiu Schloß Torgelow Inhalt Grundlagen: Bechleunigte Bewegungen

Mehr

Versuch 16 (früher I9) Aufbauten 16/36 (früher I7a/I7b) Logikschaltungen mit dem Bipolartransistor

Versuch 16 (früher I9) Aufbauten 16/36 (früher I7a/I7b) Logikschaltungen mit dem Bipolartransistor Hochchule Augburg Veruch 16 (früher I9) Aufbauten 16/36 (früher I7a/I7b) Logikchaltungen mit dem Bipolartranitor Phyikaliche Praktikum Die Funktionweie von Bipolartranitoren ollte vor Veruch 9 im Theorieteil

Mehr

Leseprobe. Grundlagen und Methodik der Mehrkörpersimulation. Georg Rill Thomas Schaeffer

Leseprobe. Grundlagen und Methodik der Mehrkörpersimulation. Georg Rill Thomas Schaeffer fl. Georg Rill Thoma Shaeffer Grundlagen und Methodik der Mehrkörperimulation Vertieft in Matlab-Beipielen, Übungen und Anwendungen. Auflage Leeprobe Leeprobe v 1988.Leeprobe Vorwort Nahdem in den 8er

Mehr

Vier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft.

Vier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft. Vier-Felder-Tafel Mediziniche Tet ind grundätzlich mit zwei Fehlern behaftet:. Erkrankte werden al geund, 2. Geunde al krank eingetuft. Der. Fehler wird üblicherweie (nicht nur von Tet-Entwicklern) in

Mehr

Wann sind IT-Security-Audits nützlich?

Wann sind IT-Security-Audits nützlich? Wann ind IT-Security-Audit nützlich? Rainer Böhme Wetfäliche Wilhelm-Univerität Münter Intitut für Wirtchaftinformatik / ERCIS Leonardo-Campu 3, 48149 Münter, Deutchland rainer.boehme@wi.uni-muenter.de

Mehr

.RQ]HSWI UGLH,PSOHPHQWLHUXQJHLQHU2QOLQH6XFKH DXIHLQHPJUR HQ'DWHQEHVWDQG

.RQ]HSWI UGLH,PSOHPHQWLHUXQJHLQHU2QOLQH6XFKH DXIHLQHPJUR HQ'DWHQEHVWDQG a.rq]hswi UGLH,PSOHPHQWLHUXQJHLQHU2QOLQH6XFKH DXIHLQHPJUR HQ'DWHQEHVWDQG,QKDOWVYHU]HLFKQLV A Aufgabentellung & Ziel... 2 B Allgemeine Har- un Softwareanforerungen... 2 B.1 RDBMS (Datenbankytem)... 2 B.2

Mehr

s Sparkasse. Gut für Bottrop.

s Sparkasse. Gut für Bottrop. Preemitteilung 18.02.2015 Informationen zum Gechäftjahr 2014: Mit Erfolg in eine heraufordernde Zukunft Anpruchvolle Rahmenbedingungen haben im abgelaufenen Jahr den Gechäftverlauf der geprägt. Nie zuvor

Mehr

2. Postkeynesianische Wachstumstheorie

2. Postkeynesianische Wachstumstheorie 14 2. Potkeyneianiche Wachtumtheorie 2.1 Einkommen- un apazitäteffekt Theoreticher Anknüpfungpunkt er potkeyneianichen Wachtumtheorie it er Doppelcharakter er Invetitionen. In er auf eine kurze Frit konzipierte

Mehr

Kurzfassung. Abstract. 1 Einleitung

Kurzfassung. Abstract. 1 Einleitung Echtzeitanalye Ethernet-baierter E/E-Architekturen im Automobil 1 Felix Reimann, Andrea Kern, Chritian Haubelt, Thilo Streichert und Jürgen Teich Hardware/Software Co-Deign, Lehrtuhl für Informatik 12,

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Winteremeter 2010/2011 Wolfgang Heene, Patrik Schmittat 8. Aufgabenblatt mit Löungvorchlag 10.01.2011 Hinwei: Der Schnelltet und die Aufgaben ollen in den Übunggruppen bearbeitet

Mehr

CPB Software AG: Der neue Weg zum Kunden

CPB Software AG: Der neue Weg zum Kunden betbanking.at bet banking Da Bankenmagazin ISSN 2077 9410 10. Jahrgang Augut-September 2014 Euro: 8, # 197 # Augut-September 2014 CPB Software AG: Der neue Weg zum Kunden Seite 16 Mobile Betreuung mittel

Mehr

AutoGlobe: Automatische Administration von dienstbasierten Datenbankanwendungen

AutoGlobe: Automatische Administration von dienstbasierten Datenbankanwendungen AutoGlobe: Automatiche Adminitration von dientbaierten Datenbankanwendungen Daniel Gmach, Stefan Seltzam, Martin Wimmer, Alfon Kemper Techniche Univerität München Lehrtuhl für Informatik III 85748 Garching

Mehr

Sage Office Line Umsatzsteuererhöhung 2007

Sage Office Line Umsatzsteuererhöhung 2007 Sage Office Line Umatzteuererhöhung 2007 Ohne audrückliche chriftliche Erlaubni dürfen weder da Handbuch noch Auzüge darau mit mechanichen oder elektronichen Mitteln, durch Fotokopieren oder auf irgendeine

Mehr

Übung 9. Quellcode Strukturieren Rekursive Datenstrukturen Uebung 9

Übung 9. Quellcode Strukturieren Rekursive Datenstrukturen Uebung 9 Informatik I 2 Übung 9 Quellcode Strukturieren Rekursive Datenstrukturen Uebung 9 Quellcode Strukturieren Wenn alle Funktionen in einer Datei zusammengefasst sind wird es schnell unübersichtlich Mehrere

Mehr

Directory Services. Ein Technology Report von CT IRC TIS. Zusammenfassung

Directory Services. Ein Technology Report von CT IRC TIS. Zusammenfassung Directory Service Vieleitig genutzte Werkzeuge für da Datenmanagement in integrierten Löungen Ein Technology Report von CT IRC TIS Zuammenfaung Dr. Dietmar Fauth, CT IRC TIS Tel.: ++49-89-636-43343 dietmar.fauth@iemen.com

Mehr

Fitness & Business Education

Fitness & Business Education Fitne & Buine Education b l i d u n g m i t P e r p e k t i Duale Studium 2010 A u v e * * o n F i t i a t n e c u d E e n i u B & Duale Studium - Berufliche Perpektive & Erfolg Hubert Horn Sabine Riedl

Mehr

BGI/GUV-I 5168. Sicherheit und Gesundheit an ausgelagerten Arbeitsplätzen. Information

BGI/GUV-I 5168. Sicherheit und Gesundheit an ausgelagerten Arbeitsplätzen. Information 5168 BGI/GUV-I 5168 Information Sicherheit und Geundheit an augelagerten Arbeitplätzen Hilfetellungen zur Zuammenarbeit von Werktätten für behinderte Menchen und Anbietern von augelagerten Arbeitplätzen

Mehr

Kybernetik Stabilität

Kybernetik Stabilität Kybernetik Stabilität Mohamed Oubbati Intitut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 22. 05. 2012 Definition Stabilität Definition 1 Ein Sytem, da nach einer Anregung

Mehr

Das Schulkonzept der. Kreissparkasse Peine. 8.6.2007 Seite 1

Das Schulkonzept der. Kreissparkasse Peine. 8.6.2007 Seite 1 Da Schulkonzept der Seite 1 Da Schulkonzept der Da Geamtkonzept im Überblick Vorchule Grundchule Förderchule Hauptchule Realchule Gymnaium KNAX-Klub KNAX-Klub KNAX-Klub Let go - erfolgreich bewerben Let

Mehr

Mechanik 2. Addition von Geschwindigkeiten 1

Mechanik 2. Addition von Geschwindigkeiten 1 Mechanik. Addition on Gechwindigkeiten 1. Addition on Gechwindigkeiten Wa beeinflut die Gechwindigkeit de Boote? a. Wind b. Waergechwindigkeit Haben beide die gleiche Richtung, o addieren ie ich. Haben

Mehr

Wettbewerb im Wärmemarkt

Wettbewerb im Wärmemarkt Wettbewerb im Wärmemarkt Ökonomich effizient, technich machbar, klimapolitich innvoll? INNOVATION UND UMWELT Wettbewerb im Wärmemarkt Ökonomich effizient, technich machbar, klimapolitich innvoll? Klimaneutralität

Mehr

Ein objektorientierter Kernel in C++

Ein objektorientierter Kernel in C++ DEPARTMENT FÜR INFORMATIK SYSTEMSOFTWARE UND VERTEILTE SYSTEME Ein objektorientierter Kernel in C++ Individuelle Projekt 14. September 2009 Eike Möhlmann Janko Timmermann Alte Raad 1b Eichentr. 84b 26127

Mehr

Next Generation it. Software that matters. Design Thinking und Innovation. Willkommen im Jetzt. www.mid.de. Innovator for Business Analysts

Next Generation it. Software that matters. Design Thinking und Innovation. Willkommen im Jetzt. www.mid.de. Innovator for Business Analysts Ra tornieren eingetreten Terminierung Telefonich nachfragen nicht erreichbar augelöt Zwichenereigni 2013 MID GmbH Fortetzung zugeagt abgeagt Teilnehmer treichen Teilnehmer betäɵgen Schleife: wiederholt

Mehr

solche mit Textzeichen (z.b. A, a, B, b,!) solche mit binären Zeichen (0, 1)

solche mit Textzeichen (z.b. A, a, B, b,!) solche mit binären Zeichen (0, 1) teilung Informtik, Fh Progrmmieren 1 Einführung Dten liegen oft ls niht einfh serier- und identifizierre Dtensätze vor. Stttdessen reräsentieren sie lnge Zeihenketten, z.b. Text-, Bild-, Tondten. Mn untersheidet

Mehr

Beispiel 1 Modellbildung und Identifikation

Beispiel 1 Modellbildung und Identifikation Beipiel Moellbilung un Ientifikation Für eine GaFlutrecke oll ein mathematiche Moell ermittelt weren. Einganggröße er trecke it eine tellpannung u t. Auganggröße er trecke it er momentane GaFlu q. u t

Mehr

für die Einführung einer neuen ERP- Lösung entschieden: von SAP Business All-in-One SAP Customer Relationship Management

für die Einführung einer neuen ERP- Lösung entschieden: von SAP Business All-in-One SAP Customer Relationship Management Da Kundenmagazin der FIVE Informatik AG November 2010 Neue Archivlöung bei der BUCHER- MOTOREX-Gruppe Die BUCHER-MOTOREX-Gruppe it ein unabhängige Familienunternehmen. Sie beteht au der BUCHER AG LANGENTHAL,

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Finanzwissen Geld. Basiswissen. Mehr Infos. Noch mehr Infos. bankundbörse Finanzwissen. 1 next. Liebhartsgasse 36, 1160 Wien

Finanzwissen Geld. Basiswissen. Mehr Infos. Noch mehr Infos. bankundbörse Finanzwissen. 1 next. Liebhartsgasse 36, 1160 Wien bankundböre bankundböre Geld Baiwien Mehr Info Noch mehr Info Copyright Szabo-Scheibl Verlag + PR OEG Liebhartgae 36, 1160 Wien T (01) 493 494 5 F (01) 403 494 6 M office@bankundboere.at I www.bankundboere.at

Mehr

Methoden der Software-Entwicklung

Methoden der Software-Entwicklung Methoden der Software-Entwiklung - Prozesse ingenieurmässig analysieren und siher implementieren - ( Shulungsprogramm 2002 ) S.K. Consulting Servies GmbH Münhen Seite - 1 - Inhaltsverzeihnis CASE - Werkzeuge

Mehr

Du hast schon einige Möglichkeiten kennen gelernt, um einen Satz in eine Frage zu verwandeln:

Du hast schon einige Möglichkeiten kennen gelernt, um einen Satz in eine Frage zu verwandeln: Fragen mit do/doe Du hat chon einige Möglichkeiten kennen gelernt, um einen Satz in eine Frage zu verwandeln: Bp.: We can play football in the garden. Can we play football in the garden? I mut learn the

Mehr

www.brother.ch PRINT SCAN COPY FAX

www.brother.ch PRINT SCAN COPY FAX DIE RASANTEN MONOLASERDRUCKER VON BROTHER VERBINDEN HOCHLEISTUNGSDRUCK MIT ROBUSTER ZUVERLÄSSIGKEIT. DIE VIELSEITIGE PRODUKTPALETTE BIETET EINFACHE HANDHABUNG, VEREINFACHTE ARBEITABLÄUFE UND ERHÖHT IHRE

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN. Systematik hoch übersetzender koaxialer Getriebe

TECHNISCHE UNIVERSITÄT MÜNCHEN. Systematik hoch übersetzender koaxialer Getriebe TECHNISCHE UNIVERSITÄT MÜNCHEN Intitut für Machinen- und Fahrzeugtechnik Lehrtuhl für Machinenelemente Sytematik hoch überetzender koaxialer Getriebe Florian Mulzer Volltändiger Abdruck der von der Fakultät

Mehr

Mobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland

Mobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland Auzug: Preechart Mobile Internet-Nutzung 2013 4. Befragungwelle zum Nutzungverhalten von Mobile-Internet-Uern in Deutchland NORDLIGHT reearch GmbH Elb 21 40721 Hilden Deutchland T+49 2103 25819-0 F+49

Mehr

Arbeit = Kraft Weg. Formelzeichen: W Einheit: 1 N 1 m = 1 Nm = 1 J Joule ( dschul ) Beispiel: Flaschenzug. F zeigt.

Arbeit = Kraft Weg. Formelzeichen: W Einheit: 1 N 1 m = 1 Nm = 1 J Joule ( dschul ) Beispiel: Flaschenzug. F zeigt. Kraftwandler Die Energie al Eraltunggröße Ein Kraftwandler it eine mecanice Anordnung, die eine Kraft wirken lät, welce größer it al die Kraft, die aufgewendet wird (oder umgekert). Beipiel: lacenzug Aufgewendete

Mehr

Ausführungsbestimmungen des Master of Science Studienganges IT Security vom 01.08.2010 zu den Allgemeinen Prüfungsbestimmungen.

Ausführungsbestimmungen des Master of Science Studienganges IT Security vom 01.08.2010 zu den Allgemeinen Prüfungsbestimmungen. Ausührungsbestimmungen des Master o Science Studienganges IT Security vom 01.08.2010 zu den Allgemeinen Prüungsbestimmungen der Technischen Universität Darmstadt (APB) Zu 2 Die Technische Universität Darmstadt

Mehr

Licht braucht Leistung

Licht braucht Leistung Das professionelle Elektronikmagazin 1 B19126 13. Januar 2006 9,00 Seite 24 Titel-Story: Beleuhtungsregelung Liht brauht Leistung Oszilloskope Seite 40 Die drei Neuen in der Mittelklasse FPGA-Design Seite

Mehr

Aufgaben Arbeit und Energie

Aufgaben Arbeit und Energie Aufgaben Arbei und Energie 547. Ein Tank oll i Hilfe einer Pupe i aer gefüll werden. Der Tank ha für den Schlauch zwei Anchlüe, oben und unen. ie verhäl e ich i der durch die Pupe zu verricheen Arbei,

Mehr

Produkt-Moment-Korrelation (1) - Einführung I -

Produkt-Moment-Korrelation (1) - Einführung I - Produkt-Moment-Korrelaton - Enführung I - Kennffer ur Bechreung de lnearen Zuammenhang wchen we Varalen X und Y. Bechret de Rchtung und de Enge de Zuammenhang m Snne von je... deto... oder wenn... dann...

Mehr

Leitfaden für die Jugendwohlfahrt. SICHER durch die AUFSICHTSPFLICHT. für Sozial- und Familienpädagog/inn/en, Pflege- und Kinderdorfeltern

Leitfaden für die Jugendwohlfahrt. SICHER durch die AUFSICHTSPFLICHT. für Sozial- und Familienpädagog/inn/en, Pflege- und Kinderdorfeltern Leitfaden für die Jugendwohlfahrt SICHER durch die AUFSICHTSPFLICHT für Sozial- und Familienpädagog/inn/en, Pflege- und Kinderdorfeltern 2. Auflage, 2011 -2- Vorbemerkung In der 2. Auflage unere Folder

Mehr

Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing

Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing A L L T A G S P R O B L E M E I M I N T E R N E T 2 Pro. Dr. Georg Borges Inhaber des Lehrstuhls ür Bürgerliches Recht, Rechtstheorie

Mehr

Die Finanzierung von Arztdienstleistungen

Die Finanzierung von Arztdienstleistungen Handout zum Referat Arztfinanzierung (Heidi Stürzlinger) Die Finanzierung von Arztdienstleistungen Eine Modellanalyse vor dem Hintergrund der Arzthonorierung in Österreih Arztdienstleistungen gehören neben

Mehr

In welcher Zeit könnte der Sportwagen demnach von 0 auf 100 km beschleunigen?

In welcher Zeit könnte der Sportwagen demnach von 0 auf 100 km beschleunigen? Arbeit, Leitung und Wirkunggrad und Energie. Welche Leitung erbringt ein Auto da bei einer geamten Fahrwidertandkraft von 200 N mit einer Gechwindigkeit von 72 km fährt? h 2: Ein Latkran wird mit einem

Mehr

NEU ORGANISIERT! New School of IT IT muss neu gedacht werden. EAM Light Pragmatik ist gefragt. Die agile Organisation der Erfolgsfaktor. www.mid.

NEU ORGANISIERT! New School of IT IT muss neu gedacht werden. EAM Light Pragmatik ist gefragt. Die agile Organisation der Erfolgsfaktor. www.mid. Einladung tornieren eingetreten Terminierung Telefonich nachfragen nicht erreichbar augelöt Zwichenereigni 2013 MID GmbH Fortetzung zugeagt abgeagt Teilnehmer treichen Teilnehmer betäɵgen Schleife: wiederholt

Mehr

euroset 825 Bedienungsanleitung Komforttelefon mit Telefonbuch für 100 Namen Freisprechen Entgeltanzeige Display 25.10.96 825IM1DT

euroset 825 Bedienungsanleitung Komforttelefon mit Telefonbuch für 100 Namen Freisprechen Entgeltanzeige Display 25.10.96 825IM1DT euroset 825 25.10.96 825IM1DT s euroset 825 Komortteleon mit Teleonbuh ür 100 amen Freisprehen Entgeltanzeige Bedienungsanleitung Display euroset 825, 1 IM, deutsh, Titel 25.10.96 825IM1DT euroset 825

Mehr

Berufsakademie in Bautzen ein Standort mit Tradition. [4] Interview: Zwei Direktoren eine Geschichte. [8] Bildungszeitreise durch sechs Jahrzehnte

Berufsakademie in Bautzen ein Standort mit Tradition. [4] Interview: Zwei Direktoren eine Geschichte. [8] Bildungszeitreise durch sechs Jahrzehnte Augabe 2/20 www.ba-bautzen.de Magazin für Studium, Praxi und Karriere dual tudieren in Bautzen [4] Interview: Zwei Direktoren eine Gechichte [8] Bildungzeitreie durch ech Jahrzehnte [0] Dozent der Erten

Mehr

IX. Lagrange-Formulierung der Elektrodynamik

IX. Lagrange-Formulierung der Elektrodynamik IX. Lagrange-Formulierung der Elekrodynamik In diesem Kapiel wird gezeig, dass die Maxwell Lorenz-Gleihungen der Elekrodynamik hergeleie werden können, wenn dem Sysem {Punkladung + elekromagneihes Feld}

Mehr

Howto der MJPEGTOOLS. Authoren: siehe Kontakt und Danksagung

Howto der MJPEGTOOLS. Authoren: siehe Kontakt und Danksagung Howto der MJPEGTOOLS Authoren: iehe Kontakt und Dankagung 21. November 2004 Inhaltverzeichni 1 Einführung 4 1.1 Bücher....................................... 6 2 Begriffklärungen 7 3 Bezugquellen 10 4

Mehr

Vertrag über die Beschaffung von IT-Dienstleistungen

Vertrag über die Beschaffung von IT-Dienstleistungen VB-IT Dienstvertrag Vertragsnummer/Kennung Auftragnehmer: V918/2900000 Seite 1 von 7 Vertrag über die Beshaffung von IT-Dienstleistungen Zwishen Finanzbehörde Gänsemarkt 6 2054b Hamburg - im Folgenden

Mehr

Frequenzgang eines RC-Tiefpasses (RC-Hochpasses)

Frequenzgang eines RC-Tiefpasses (RC-Hochpasses) 51 Frequenzgang eines RC-Tiepasses (RC-Hochpasses) EBll-2 Augabe In dieser Übung soll ein RC-Tiepaß bzw. wahlweise eln RC- Hochpaß mit R = 10 kq und C = 22 nf augebaut und Deßtechnisch untersucht werden.

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

3.2.7.5 Pulverbeschichtung in der Automobilindustrie

3.2.7.5 Pulverbeschichtung in der Automobilindustrie Magerlakierungen Das Lakierergebnis in shwer zugänglihen hintershnittenen Flähen der Karosse z.b. im Bereih A-Säulen/Türshaht ist aufgrund des guten Umgriffverhaltens des Pulvers besser als bei Naßapplikationen.

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Working Paper Eigenkapitalunterlegung von Kreditrisiken bei Banken und die Auswirkungen auf die Fremdkapitalkosten von Kreditnehmern

Working Paper Eigenkapitalunterlegung von Kreditrisiken bei Banken und die Auswirkungen auf die Fremdkapitalkosten von Kreditnehmern econtor www.econtor.eu er Open-Acce-Pubikationerver der ZBW Leibniz-Informationzentrum Wirtcaft Te Open Acce Pubication Server of te ZBW Leibniz Information Centre for Economic ippe, Peter Working Paper

Mehr

B EITRÄGE. Sperrungsverfügung gegen Access-Provider THOMAS STADLER. I. Einleitung. II. Verfassungsmäßigkeit von 18 MDStV

B EITRÄGE. Sperrungsverfügung gegen Access-Provider THOMAS STADLER. I. Einleitung. II. Verfassungsmäßigkeit von 18 MDStV THOMAS STADLER MMR 6/2002 343 B EITRÄGE Sperrungsverfügung gegen Aess-Provider «Œ " G S x x S L Œ Q > " fi 8 G Œ Q > S ı x Q > fl " " fl Œ " ı fl Œ " ı G S " G S x x S G ß V " œ S œ x 1 j «4 S n o F >

Mehr

Hinweise für Seminar-, Bachelor- und Masterarbeiten

Hinweise für Seminar-, Bachelor- und Masterarbeiten Hinweie für Seminar-, Bachelor- und Materarbeiten Lehrtuhl Prof. Dr. Andrea Meier, Information Sytem Reearch Group, Univerität Fribourg, Departement für Informatik, Bd. de Pérolle 90, 1700 Fribourg email:

Mehr

7 Arbeit, Energie, Leistung

7 Arbeit, Energie, Leistung Seite on 6 7 Abeit, Enegie, Leitung 7. Abeit 7.. Begiffekläung Abeit wid ie dann eictet, wenn ein Köpe unte de Einflu eine äußeen Kaft läng eine ege ecoben, becleunigt ode efot wid. 7.. Eine kontante Kaft

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

6 Systematisches Testen von Programmen

6 Systematisches Testen von Programmen 6 Systematisches Testen von Programmen Testen Untersuchung des Source-Codes nach Fehlern und Anomalien Stefan Lucks, Software-Entwicklung für Sichere Systeme SS 04, Kapitel 6 p.1/24 Untersuchung des Source-Codes

Mehr

WLAN für alle in der Privatklinik Wyss. Inhalt. Das Kundenmagazin der FIVE Informatik AG Juni 2012. WLAN für alle in der 1 2 Privatklinik Wyss

WLAN für alle in der Privatklinik Wyss. Inhalt. Das Kundenmagazin der FIVE Informatik AG Juni 2012. WLAN für alle in der 1 2 Privatklinik Wyss Da Kundenmagazin der FIVE Informatik AG Juni 2012 WLAN für alle in der Privatklinik Wy Die Privatklinik Wy it eine Spezialklinik für Pychiatrie und Pychotherapie in Münchenbuchee bei Bern. Die augeprägte

Mehr

Kinetik eines Massenpunktes: Arbeit und Energie

Kinetik eines Massenpunktes: Arbeit und Energie Kinetik eine Maenpunkte: rbeit und Energie 3. rbeit einer Kraft................................ 95 3. rbeitatz....................................... 00 3.3 rbeitatz für ein Maenpunktytem.......... 0 3.4

Mehr

Laborpraktikum Sensorik. Versuch In-Line Skater SS 3

Laborpraktikum Sensorik. Versuch In-Line Skater SS 3 Otto-von-Guerike-Universität Magdeburg Fakultät für Elektrotehnik und Informationstehnik Institut für Mikro- und Sensorsysteme (IMOS) Laborpraktikum Sensorik Versuh In-Line Skater SS 3 Institut für Mikro-

Mehr

f a m t Sahle Wohnen Albert Sahle Uwe Sahle GBR

f a m t Sahle Wohnen Albert Sahle Uwe Sahle GBR J u n r g g f b u a m e r n t i e g H Sahle Wohnen Albert Sahle Uwe Sahle GBR Ihre 1A Adree J u n r g b u a m H Auf den Blick kommt e an Wer da Ziel kennt, kann entcheiden. Wer entcheidet, findet Ruhe.

Mehr

absidion Leistungsbeschreibung

absidion Leistungsbeschreibung asaion ag Zürih/Berlin Tel. +41 43 433 10 00 info@asaion.om www.asaion.om absidion foundation ist eine E-Government-Lösung für öffentlihe Stellen und Stiftungen, die Anträge auf Förderung verarbeiten,

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

INDIVIDUELLE LÖSUNGEN FÜR DIE INDUSTRIE

INDIVIDUELLE LÖSUNGEN FÜR DIE INDUSTRIE IO Panel, Embedded Syteme & Barcodecanner IVIDUELLE LÖSUGE FÜR E IDUSTRIE PicoSYS 9ea75 PicoSYS 9ea5 PicoSYS 9ea Seit 98 Innovative omputer Zuckmayertr. 5 558 Diez Tel. / 997 www.ico.de vertrieb@ico.de

Mehr

Credit Suisse/Tremont Hedge Fund Indexregeln. 1. April 2005

Credit Suisse/Tremont Hedge Fund Indexregeln. 1. April 2005 Credit Suisse/Tremont Hedge und Indexregeln 1. April 2005 1 Diese nterlagen umassen die Indexregeln ür den Credit Suisse/Tremont Hedge und Index; sie deinieren die ormeln und Verahren betreend Indexkonstruktion

Mehr

Aufgabe 1 Welche Eigenschaften muss ein mechanisches System besitzen, damit es periodische Schwingungen ausführen kann?

Aufgabe 1 Welche Eigenschaften muss ein mechanisches System besitzen, damit es periodische Schwingungen ausführen kann? Aufgabe 1 Welche Eigenchaften u ein echaniche Syte beitzen, dait e periodiche Schwingungen auführen kann? Aufgabe 2 Ein Federpendel wurde u die Strecke = 15 c au der Ruhelage augelenkt und dann logelaen.

Mehr

Formaler Entwurf mit Event-B Die Eventbank

Formaler Entwurf mit Event-B Die Eventbank Institut für Theoretische Informatik Anwendungsorientierte Formale Verifikation Vorlesung Anwendung Formaler Verifikation SS 2015, 9.6.15 Dr. V. Klebanov, Dr. M. Ulbrich Formaler Entwurf mit Event-B Die

Mehr

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10 Binäre Bäume Bäume gehören zu den wichtigsten Datenstrukturen in der Informatik. Sie repräsentieren z.b. die Struktur eines arithmetischen Terms oder die Struktur eines Buchs. Bäume beschreiben Organisationshierarchien

Mehr

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN

KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN KONSTRUKTION VON ROT-SCHWARZ-BÄUMEN RALF HINZE Institut für Informatik III Universität Bonn Email: ralf@informatik.uni-bonn.de Homepage: http://www.informatik.uni-bonn.de/~ralf Februar, 2001 Binäre Suchbäume

Mehr

ggf. page fault virtuelle Adresse physikalische Adresse Hauptspeicher Seitenrahmen Register Seitentabelle logical address page number frame number

ggf. page fault virtuelle Adresse physikalische Adresse Hauptspeicher Seitenrahmen Register Seitentabelle logical address page number frame number Se 19 14:20:18 amd64 sshd[20494]: Acceted rsa or esser rom :::87.234.201.207 ort 61557 Se 19 14:27:41 amd64 syslog-ng[7653]: STATS: droed 0 Se 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root) CMD (/sbin/evlogmgr

Mehr

CENTURIO M CONTROL RESEARCH. Simulator Training. Rapid Control Prototyping. Hardware in the Loop. Messwerterfassung. Mobile Testsysteme

CENTURIO M CONTROL RESEARCH. Simulator Training. Rapid Control Prototyping. Hardware in the Loop. Messwerterfassung. Mobile Testsysteme CENTURIO M Rapid Control Prototyping Hardware in the Loop Automatiierte Teten Mewerterfaung Training Mobile Tetyteme CONTROL RESEARCH alte pfade ESP Prozeleitkontrolle ABS SPS Servodrive ASR ESC Ventile

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Schwach wechselwirkende Bose-Gase

Schwach wechselwirkende Bose-Gase Kapitel 4 Shwah wehselwirkende Bose-Gase In diesem Kapitel werden wir den Einfluss einer shwahen Wehselwirkung auf die Bose-Gase untersuhen. Unser Hauptaugenmerk rihtet sih dabei auf die dabei verursahte

Mehr

Zunächst ein paar Fragen zu Ihrer Person:

Zunächst ein paar Fragen zu Ihrer Person: Zunähst ein paar Fragen zu Ihrer Person: Sehr geehrte Damen un Herren! Wir laen Sie herzlih zu ieser Gesunheitsefragung ein, a uns Ihre Gesunheit wihtig ist. Darum führen wir ei itworks as Projekt (f)itworks

Mehr

Eigenkapitalunterlegung von Kreditrisiken bei Banken und die Auswirkungen auf die Fremdkapitalkosten von Kreditnehmern 1

Eigenkapitalunterlegung von Kreditrisiken bei Banken und die Auswirkungen auf die Fremdkapitalkosten von Kreditnehmern 1 Eigenkapitaunteregung von Kreditriiken bei Banken und die Auwirkungen auf die Fremdkapitakoten von Kreditnemern 1 Peter ippe * ovember 2002 1 Für wertvoe ikuionbeiträge danke ic Sönke Pinkernee. * Prof.

Mehr

Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen

Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen aussagenlogischer Regeln: Wissensbasis (Kontextwissen): Formelmenge,

Mehr

13. Binäre Suchbäume

13. Binäre Suchbäume 1. Binäre Suchbäume Binäre Suchbäume realiesieren Wörterbücher. Sie unterstützen die Operationen 1. Einfügen (Insert) 2. Entfernen (Delete). Suchen (Search) 4. Maximum/Minimum-Suche 5. Vorgänger (Predecessor),

Mehr

Aufgaben zu den Newtonsche Gesetzen

Aufgaben zu den Newtonsche Gesetzen Aufgaben zu den ewtonce Geetzen. Zwei Maen von = 8 und = ängen an den Enden eine Seil, da über eine fete Rolle it vernacläigbarer Mae gefürt it. a) Wie groß it die Becleunigung de al reibungfrei angenoenen

Mehr

368 4 Algorithmen und Datenstrukturen

368 4 Algorithmen und Datenstrukturen Kap04.fm Seite 368 Dienstag, 7. September 2010 1:51 13 368 4 Algorithmen und Datenstrukturen Java-Klassen Die ist die Klasse Object, ein Pfeil von Klasse A nach Klasse B bedeutet Bextends A, d.h. B ist

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

Ja zu Bachelor und Master! ZVEI/VDE Workshop Frankfurt, 27.11.2003 Dr. Frank S. Becker, CPRS

Ja zu Bachelor und Master! ZVEI/VDE Workshop Frankfurt, 27.11.2003 Dr. Frank S. Becker, CPRS Ja zu Bachelor und Mater! ZVEI/VDE Workhop Frankfurt, 27.11.2003 Dr. Frank S. Becker, CPRS Grundätzliche Anmerkungen: Die Umtellung auf Bachelor/Mater erfolgt nicht au zwanghafter Not, ondern unter Abwägung

Mehr

Benutzerhandbuch. Odette 95

Benutzerhandbuch. Odette 95 S Kirhofallee 74 D - 24114 Kiel Tel +49-431-600578-0 Fax +49-431-600578-11 Email Support@bartoft.com www.bartoft.com Benutzerhandbu Odette 95 für Window 9x, 200x, NT, XP 2001-2004 S Die Informationen in

Mehr

Relativitätstheorie. Relativitätstheorie 345. Um das Jahr 1600. Um das Jahr 1900. Um das Jahr 2000. Wie wird es im Jahr 2200 aussehen?

Relativitätstheorie. Relativitätstheorie 345. Um das Jahr 1600. Um das Jahr 1900. Um das Jahr 2000. Wie wird es im Jahr 2200 aussehen? Relatiitätstheorie Zeitreisen Reisen in die Vergangenheit oder Zukunft sind beliebte Themen für Siene- Fition-Romane. Darin lassen sih mit Hilfe on Zeitmashinen Personen in beliebige Epohen ersetzen. Man

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Kapazitätsspektrum: 0,01 mf bis 6,8 mf Nennspannungen: 63 V, 100 V, 250 V, 400 V-, 630 V-,

Kapazitätsspektrum: 0,01 mf bis 6,8 mf Nennspannungen: 63 V, 100 V, 250 V, 400 V-, 630 V-, IMA SM-S SM-olienkonensatoren aus metallisiertem olyphenylensulfi (S) in eherumhüllung Spezielle igenshaften Size Coes 1812, 2220, 2824, 4030, 5040 un 6054 in S un umhüllt Anwenungstemperatur is 140 C

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

4 ARBEIT UND LEISTUNG

4 ARBEIT UND LEISTUNG 10PS/TG - MECHANIK P. Rendulić 2008 ARBEIT UND LEISTUNG 27 4 ARBEIT UND LEISTUNG 4.1 Mehnihe Abei 4.1.1 Definiion de Abei enn ein Köpe une de Einwikung eine konnen Kf die Seke in egihung zuükleg, dnn wid

Mehr