ECDL - Europäischer Computer Führerschein. Sigmund Dehn, Markus Krimm 1. Ausgabe, September 2011

Größe: px
Ab Seite anzeigen:

Download "ECDL - Europäischer Computer Führerschein. Sigmund Dehn, Markus Krimm 1. Ausgabe, September 2011"

Transkript

1 ECDL - Europäisher Computer Führershein Sigmund Dehn, Mrkus Krimm 1. Ausge, Septemer 2011 Modul 8 - IT-Seurity (mit Windows 7 und Internet Explorer 9) ECDL8-IE9-5_AT

2 3 ECDL - Modul 8 - IT-Seurity 3 Computerkriminlität In diesem Kpitel erfhren Sie ws unter Cyerrime und Spionge zu verstehen ist welhe Personen Angriffe durhführen ws Hker, Crker und Sript-Kids sind welhe Formen des Identitätsdiesthls es git wie Sie sih vor Identitätsdiesthl shützen können Vorussetzungen Grundkenntnisse des Betriessystems Erfhrungen im Umgng mit dem Internet 3.1 Cyerrime und Spionge Digitle Kriminlität Cyerrime zw. Computerkriminlität oder Internetkriminlität ezeihnet u.. den Diesthl von Nhrihten, Informtionen und Dten. Zu dieser illeglen und strfren Hndlung zählten u.. ds Ausspähen im privten Bereih, ds Afngen von Wirtshftsdten ls Teil der Wirtshftskriminlität sowie die Nutzung und Verreitung von illegler Softwre und sogennnten Hker-Tools. Unter den Begriff "Cyerrime" fllen: der Computeretrug (der vorsätzlihe Betrug mittels eines Computers), der Betrug mittels gestohlener Kreditkrtendten und PINs (Skimming), die Herstellung und Verreitung von Shdsoftwre (Mlwre), die Dtenmnipultion und -sotge, die Nutzung illegl erworener Softwre oder ihre Verreitung (Softwrepirterie). D die Zhl der PC-Areitsplätze und somit uh der Dtentrnsfer stetig nsteigt, nimmt uh die Gefhr zu, dss Dten gestohlen werden. Einldung zum Diesthl Es muss er niht usshließlih eine gro fhrlässige oder vorsätzlihe Hndlung eines Mitreiters vorliegen. Auh die Unwissenheit einzelner Benutzer knn dzu führen, dss Dten entwendet werden. So esteht die Gefhr, dss Mitreiter unwissend shädlihe Progrmme instllieren. Durh die Verwendung von Trojnern (Progrmmen, die ds Ausspionieren eines Computersystems ermöglihen), können Hker uf empfindlihe Dten zugreifen. Auh der Einruh in ein Funküertrgungsnetz (Bluetooth oder WLAN) oder die Sotge des eigentlihen Netzwerks sind Optionen, um Dten uszuspionieren. 16 HERDT-Verlg

3 Computerkriminlität 3 Dtenmitnhme Mitreiter, die erehtigt sind, Informtionen zu lesen, können diese Berehtigung uh nutzen, um eine Kopie dieser Dten nzufertigen. Spätestens dnn, wenn die Notwendigkeit niht mehr vorhnden ist, dss ein Benutzer uf estimmte sensile Dten zugreifen knn, sollte ihm die entsprehende Berehtigung wieder entzogen werden. D nur shwer verhindert werden knn, dss während der efugten Areit mit sensilen Dten ereits Kopien ngefertigt werden, sollten in Bereihen mit hohem Siherheitsnspruh Üerlegungen ngestellt werden, wie der Trnsport von Dten us dem geshützten Bereih herus verhindert werden knn. Besonders die Verreitung von USB-Anshlüssen n PCs und die hohe Verfügrkeit von entsprehenden USB-Stiks stellen mngels usreihender ins Betriessystem integrierter Kontrollmethoden derzeit ein Prolem dr. Zuml diese u.. uh inneretrielih zur Dtenüertrgung genutzt werden und ds duerhfte Dektivieren der entsprehenden USB- Shnittstellen m PC selst nur shwer zu relisieren ist. Folgende Aspekte sollten hier geprüft werden: Sind in den PCs USB-Ports oder Funküertrgungsshnittstellen (Bluetooth oder WLAN) instlliert und ktiviert? Git es eine Möglihkeit für Benutzer, externe Lufwerke (USB-Stiks, DVD-Brenner, et.) nzushließen, um Dten zu kopieren? Besteht vom geshützten PC us die Möglihkeit eines Internetzugngs? Wenn der Internetzugng nötig ist: Welhe Progrmme sind zugelssen zw. notwendig? Erpressung/Mnipultion Sttistiken üer Shdensfälle im IT-Bereih weisen druf hin, dss die Mehrheit der Fälle von den eigenen Mitreitern verursht wurden und nur ein geringer Anteil von unternehmensfremden Personen. Verärgerte Mitreiter (zu wenig Gehlt, Kündigung o. Ä.) könnten erhelihe Shäden verurshen, indem sie z. B. die entwendeten Kundendten oder Forshungsergenisse veröffentlihen oder mit solhen Aktionen drohen. Mitreiter hen im Gegenstz zu Hkern viel leihter direkten Zugriff uf unternehmenskritishe Dten und können Dten mnipulieren, verkufen, veröffentlihen oder löshen. 3.2 Hker, Crker und Sript-Kids Wer Firmennetzwerke ngreift Als Hken wird ds unerehtigte Eindringen in Computersysteme und Netzwerke verstnden, ei dem Siherheitsvorkehrungen umgngen werden. Als Gegenstük zum Hker, der meist einer Art Ehrenkodex folgt, gilt der Crker, dessen Ziele meist krimineller Ntur sind: Lüken in Netzwerken werden explizit gesuht, um diese zum Stehlen von Informtionen, zur Verunglimpfung von Firmen zw. Personen oder us finnziellen Interessen usnutzen zu können. Auh ds Entfernen des Kopiershutzes von Spielen, Filmen und Musiklen wird ls Crken definiert. HERDT-Verlg 17

4 3 ECDL - Modul 8 - IT-Seurity Blk-Hts, White-Hts, Grey-Hts und Sript-Kids Ein ungeshrieenes Gesetz in lten Westernfilmen wr es, dss die Helden immer weiße und die Shurken immer shwrze Hüte trugen. In Anlehnung drn entstnden die folgenden Bezeihnungen für "gute" und "öse" Hker: White Hts sind Ethikhker mit fest definierten, gesetzeskonformen Regeln, die ds Ziel hen, Shwhstellen in Netzwerken (z. B. durh Penetrtionstests) ufzudeken und zu dokumentieren. In der Regel ewegen sih ethishe Hker innerhl geltender gesetzliher Regeln. Blk Hts nutzen ihr Wissen für kriminelle Hndlungen, um z. B. Systeme für ihre Zweke zu mnipulieren oder Informtionen zu entwenden. Grey Hts hndeln niht immer in Sinne des gesetzlihen Rhmens und der Hkerethik, z. B. legen sie Siherheitsmängel durh illegle Mittel offen. In der Presse ist uh von Sript-Kids die Rede - dies ezieht sih jedoh niht unedingt uf ds Alter (ws in den meisten Fällen uh zutreffend sein dürfte), sondern vielmehr uf ds tehnishe Know-how der Hker. Sript-Kids sind ufgrund mngelnder tehnisher Kenntnisse niht in der Lge, selstständig Shwhstellen zu finden oder diese für irgendwelhe Aktivitäten uszunutzen. Vielmehr nutzen sie die von nderen Hkern progrmmierten Tools. 3.3 Formen des Identitätsdiesthls Soil Engineering - Informtionen im sozilen Umfeld Mitunter ist die einfhste Möglihkeit für einen Hker niht ein erfolgreiher Angriff uf die Firmen-Firewll oder ds Knken eines Psswortes. Vielerorts ist es erstunlih einfh, die Konto- und Zugngsdten von den Mitreitern des Unternehmens selst in Erfhrung zu ringen. Unter Soil Engineering wird im Allgemeinen die sozile Mnipultion von Menshen ohne Einstz tehnisher Hilfsmittel verstnden. Dei wird die Hilfsereitshft usgenutzt. Dei versuht der Hker, unutorisierten Zugng zu Systemen oder Informtionen zu ekommen, um Betrug, Industriespionge oder Identitätsdiesthl (Diesthl und Verwendung von Benutzernmen und Psswörtern oder Bnkdten) zu egehen. Pretexting Durh Vorspielen eines erfundenen Szenrios (Vorspiegelung flsher Ttshen) wird die Chne genutzt, dss ein elieiges Opfer freiwillig personenezogene Informtionen preisgit und vom Hker gewünshte Aktionen durhführt. Oft werden im Vorfeld wesentlihe persönlihe Dten wie z. B. Geurtsdtum, Sozilversiherungsnummer, der letzte Rehnungsetrg oder Bnkuszüge des Opfers uskundshftet. Mithilfe dieser Informtionen wird die Legitimität des Afrgens von Dten vorgegukelt. Pretexting edient sih mittlerweile häufig vermeintlih offizieller Dokumente, die ngelih von Polizei, Bnken, Finnzämtern oder Versiherungen stmmen. Formulre oder Weseiten sehen meistens dem Originl zum Verwehseln ähnlih. Der sogennnte Pretexter muss einfh ein vorgefertigtes Protokoll mit Frgen versenden und sih uf potenzielle Rükfrgen zukünftiger Opfer vorereiten. 18 HERDT-Verlg

5 Computerkriminlität 3 Soil Engineering üer ds Telefon Die häufigste Vrinte des Soil Engineerings wird üer ds Telefon durhgeführt. Der Hker git sih gegenüer dem Angerufenen ls Mitreiter des Helpdesks (Informtionsdienstes) oder ls ein Kollege us, der zur Beheung eines dringenden Prolems shnell ein Psswort enötigt. Online Soil Engineering Im Gegenstz zum Soil Engineering üer ds Telefon nutzt ds Online Soil Engineering ds Internet selst, um neue Informtionen zu gewinnen: "Sie könnten gewinnen!", heißt es mögliherweise in einer E-Mil n einen Mitreiter. Um n dem Gewinnspiel teilzunehmen, muss er nur shnell einen Frgeogen usfüllen und ein pr Detils zu seinem Areitspltz erläutern o. Ä. Viele Menshen denken ei der Aussiht uf einen Gewinn niht n den Wert der Informtionen, die sie in ein Formulr uneknnten Ursprungs eingeen. Phishing Eine weitere Vrinte der Soil-Engineering-Angriffe ist ds sogennnte Phishing (engl. Kunstwort us "pssword" und "fishing": Psswortfishen). Bei dieser Art des Internetetrugs werden zuerst mssenhft Mils vershikt, die vorgeen, z. B. von Online-Zhlungsdiensten wie PyPl oder von Auktionshäusern wie z. B. eby zu sein. Diese Mils gleihen in ihrem Ersheinungsild den Mils der Originle. Eine weitere eliete Phising-Methode ist ds Versenden von Mssenmils mit der Aufforderung, uf einen in der Mil enthltenen Link zur eigenen Bnk zu kliken. Der nzuklikende Link wurde mit diversen Tehniken vershleiert und führt niht uf die Originl- Wesite, sondern uf eine Kopie. Als Vorwnd dient oftmls eine Umstellung des Bnkensystems zw. Onlineuftritts, die ngelih die Einge der PIN (persönlihe Identifiktionsnummer) und mehrerer TANs us einer Liste (Trnsktionsnummer, die ls Einml-Kennwort nh einmliger Verwendung ihre Gültigkeit verliert) erforderlih mht. Zu den Einml-Kennwörtern zählen u.. uh moile TANs oder zur einmligen Verwendung gestellte Kennwörter wie ei Eine Phishing-Mil HERDT-Verlg 19

6 3 ECDL - Modul 8 - IT-Seurity Der hnungslose Nutzer, der uf diese Wesite gelngt und sih mit seinen uthentishen Online-Zugngsdten nmelden will, git so den Phishern seine Dten preis, die im Gegenzug dnn sein Konto leerräumen oder die gestohlenen Zugngsdten nderweitig usnutzen. Dumpster Diving zw. Informtion Diving Wörtlih üersetzt ls "Mülleimertuhen", ist Dumpster Diving eenflls eine möglihe Informtionsquelle für Hker. Gelingt es dem Hker, Zugng zu weggeworfenen Akten, Memos, Orgnistionsplänen oder Ähnlihem zu ekommen, lässt sih us diesen Unterlgen rekonstruieren, wer welhe Rolle im Unternehmen spielt, wer welhe Telefonnummer ht, zu welhen Zeiten er/sie im Büro nwesend ist et. Aus unshgemäß gelöshten Dtenträgern können Hker vertrulihe Dten us usgemusterten Computern gewinnen. Oft wird in solhen Fällen der Dtengewinnung, in Anlehnung n Dumpster Diving, von Informtion Diving gesprohen. Hierei werden Informtionen üer instllierte Softwre (z. B. Textverreitungsprogrmme, Betriessysteme, Computerspiele et.) gewonnen. Eenso können ei dieser Form der Informtionseshffung weitere Dten wie z. B. Kreditkrten-Informtionen zugänglih gemht werden. Besonders shwerwiegend ist der resultierende Shden für Unternehmen, wenn personenezogene Kundendten us Unternehmen in den Bereihen Bildung, Versiherungen, Gesundheitswesen oder von Behörden "geshöpft" werden. Skimming Beim Skimming (engl. für "Ashöpfen") wird versuht, durh mnipulierte Bnkutomten Informtionen und Dtensätze von Kunden zufngen, um nhfolgend Konten zu "plündern". Hierei wird entweder mittels einer kleinen Funkkmer die Einge der PIN gefilmt oder ds gnze Tstenfeld usgetusht, sodss die Einge der PIN üer ds mnipulierte Tstenfeld zwishengespeihert werden knn. Von diesem Vorgng erfährt der Bnkkunde nihts. Prllel dzu wird die in den Krtenslot eingeführte Bnk- zw. Kreditkrte durh ein zusätzlih m Krteneinzug ngerhtes Krtenlesegerät usgelesen. Mit den so gewonnenen Dten lssen sih im Anshluss mithilfe von Mgnetkrtenrohlingen originlgetreue Kopien der usgelesenen Bnk- zw. Kreditkrten herstellen. Shoulder Surfing Ähnlih wie eim Skimming werden eim Shoulder Surfing (uf Deutsh "Üer die Shulter shuen") Informtionen und sensile Dten usgespäht. Durh diese Art der Informtionsgewinnung können die PINs von Bnk- oder Kreditkrten oder Mil-Zugngsdten n öffentlihen PCs in z. B. Internet-Cfés gelesen werden. Selst Eingen m PC-Disply können vi Funkkmer, Ferngls und Teleskop ufgezeihnet werden. Shoulder Surfing und Skimming knn vorgeeugt werden, indem ei jegliher Einge personenezogener oder wirtshftlih relevnter Dten druf gehtet wird, dss eine nhfolgende Mnipultion oder ds Agreifen der Dten verhindert wird. Dies knn ei Einge der PIN durh einfhes Üerprüfen des Geldutomten und durh einen Blik üer die eigene Shulter geshehen. 20 HERDT-Verlg

7 Computerkriminlität Üung Computerkriminlität Level Zeit. 10 min Üungsinhlte Ergenisdtei Verstehen, ws Cyerrime ist Verstehen, ws Identitätsdiesthl ist Vershiedene Tehniken des Identitätsdiesthls kennenlernen Computerkriminlität.dox Ws wird unter dem Begriff "Cyerrime" verstnden? Mehrere Antworten können rihtig sein. d e f Die Dtenmnipultion und -sotge Ds nonyme Surfen im Internet Ds Spielen von PC-Spielen in der virtuellen Relität Die Herstellung und Verreitung von Shdsoftwre (Mlwre) Ds Aufrufen von Weseiten Der Dtendiesthl Ws ist Pretexting? Ds illegle Herunterlden von Texten Ds Durhsuhen von Festpltten nh illeglen Dten Die illegle Dteneshffung durh Vortäushen flsher Ttshen Ws verirgt sih hinter dem Begriff "Soil Engineering"? Mehrere Antworten können rihtig sein. d Vermeintlihe Gewinnversprehungen, hinter denen sih ein Trojner verirgt Die Unwissenheit nderer Menshen usnutzen, um in ein Netzwerk einzudringen Personen dhin gehend mnipulieren, dss sie Bnkdten offenlegen Die Nutzung soziler Netzwerke Worin untersheiden sih Phishing und Skimming? Mehrere Antworten können rihtig sein. d Beim Skimming werden Dten der Bnk- zw. Kreditkrte kopiert. Phishing ezieht sih nur uf Bnkgeshäfte, Skimming hingegen uf Online-Einkäufe. Sie untersheiden sih niht. Phishing nutzt die Unwissenheit von Menshen, um PINs und TANs uszuspionieren. HERDT-Verlg 21

ECDL - Europäischer Computer Führerschein. Sigmund Dehn, Markus Krimm, Konrad Stulle, Peter Wies 1. Ausgabe, 2. Aktualisierung, Dezember 2011

ECDL - Europäischer Computer Führerschein. Sigmund Dehn, Markus Krimm, Konrad Stulle, Peter Wies 1. Ausgabe, 2. Aktualisierung, Dezember 2011 ECDL - Europäisher Computer Führershein Sigmund Dehn, Mrkus Krimm, Konrd Stulle, Peter Wies 1. Ausge, 2. Aktulisierung, Dezemer 2011 Modul IT-Siherheit (mit Windows 7 und Internet Explorer 9) gemäß Syllus

Mehr

1. Voraussetzung. 2. Erstmalig anmelden Login beantragen. Online Fahrzeug-Registrierung. Anleitung

1. Voraussetzung. 2. Erstmalig anmelden Login beantragen. Online Fahrzeug-Registrierung. Anleitung Anleitung Online Fhrzeug-Registrierung 1. Vorussetzung Ihr Unternehmen muss ereits ei Toll Collet ls Kunde registriert sein. Den Antrg finden Sie unter www.toll-ollet.de/registrierung 2. Erstmlig nmelden

Mehr

Mathematische Probleme, SS 2013 Montag $Id: dreieck.tex,v /04/15 09:12:15 hk Exp hk $ 1.4 Dreiecksberechnung mit Seiten und Winkeln

Mathematische Probleme, SS 2013 Montag $Id: dreieck.tex,v /04/15 09:12:15 hk Exp hk $ 1.4 Dreiecksberechnung mit Seiten und Winkeln Mthemtishe Proleme, SS 2013 Montg 15.4 $Id: dreiek.tex,v 1.5 2013/04/15 09:12:15 hk Exp hk $ 1 Dreieke 1.4 Dreiekserehnung mit Seiten und Winkeln In der letzten Sitzung htten wir egonnen die vershiedenen

Mehr

Lieferumfang. Mobiler Wireless-G USB-Adapter USB Extension Base mit integriertem USB-Kabel (2 m) Eine Installations-CD-ROM mit Benutzerhandbuch

Lieferumfang. Mobiler Wireless-G USB-Adapter USB Extension Base mit integriertem USB-Kabel (2 m) Eine Installations-CD-ROM mit Benutzerhandbuch A Division of Ciso Systems, In. Lieferumfng Moiler Wireless-G USB-Adpter USB Extension Bse mit integriertem USB-Kel (2 m) Eine Instlltions-CD-ROM mit Benutzerhnduh Kurznleitung 2,4 GHz 802.11g Wireless

Mehr

Seminarstunden S-Std. (45 min) Nr. Modul Theorie Übungen. 13 Bruchrechnung 1 5

Seminarstunden S-Std. (45 min) Nr. Modul Theorie Übungen. 13 Bruchrechnung 1 5 Mthemtik Grundlgen Mthemtik Grundlgen für Industriemeister Seminrstunden S-Std. ( min) Nr. Modul Theorie Üungen Inhlt.... Allgemeines..... Ehte Brühe..... Unehte Brühe.... Erweitern und Kürzen von Brühen....

Mehr

Verwenden der Strassstein-Funktion. Verwenden des Bearbeitungsbildschirms

Verwenden der Strassstein-Funktion. Verwenden des Bearbeitungsbildschirms Verwenden der Strssstein-Funktion Mit der Shneidmshine können spektkuläre Strssstein-Dekortionen erstellt werden. Informtionen zur grundlegenden Bedienung von finden Sie in der Hilfe. Kliken Sie zur Anzeige

Mehr

Mathematische Probleme, SS 2018 Dienstag 5.6. $Id: dreieck.tex,v /06/05 15:41:51 hk Exp $ 2.1 Dreiecksberechnung mit Seiten und Winkeln

Mathematische Probleme, SS 2018 Dienstag 5.6. $Id: dreieck.tex,v /06/05 15:41:51 hk Exp $ 2.1 Dreiecksberechnung mit Seiten und Winkeln Mthemtishe Proleme, SS 2018 Dienstg 5.6 $Id: dreiek.tex,v 1.43 2018/06/05 15:41:51 hk Exp $ 2 Dreieke 2.1 Dreiekserehnung mit Seiten und Winkeln Am Ende der letzten Sitzung htten wir den sogennnten Kongruenzstz

Mehr

Verknüpfen von Konten

Verknüpfen von Konten Verknüpfen von Konten In diesem Leitfden wird erläutert, wie Sie Ihre Morgn Stnley-Konten verknüpfen können, dmit Sie sih nur einml nmelden müssen, um online uf Ihre Aktien und Ihr Brgeld zuzugreifen.

Mehr

Polynominterpolation (Varianten)

Polynominterpolation (Varianten) HTL Slfelden Polynominterpoltion Seite von Wilfried Rohm Polynominterpoltion (Vrinten) Mthemtishe / Fhlihe Inhlte in Stihworten: Lösen von Gleihungssysteme, Mtrizenrehnung, Mthd-Progrmm Kurzzusmmenfssung

Mehr

McAfee Data Loss Prevention Prevent

McAfee Data Loss Prevention Prevent Shnellstrthnduh Revision B MAfee Dt Loss Prevention Prevent Version 10.x In diesem Shnellstrthnduh erhlten Sie eine llgemeine Üersiht üer die Einrihtung einer MAfee Dt Loss Prevention Prevent (MAfee DLP

Mehr

Sie das Gerät aus und überprüfen Sie den Lieferumfang. Netzkabel. Trägerbogen/Plastikkarten-Trägerbogen DVD-ROM

Sie das Gerät aus und überprüfen Sie den Lieferumfang. Netzkabel. Trägerbogen/Plastikkarten-Trägerbogen DVD-ROM Instlltionsnleitung Hier eginnen ADS-2100 Lesen Sie zuerst die Produkt-Siherheitshinweise, evor Sie ds Gerät einrihten. Lesen Sie dnn diese Instlltionsnleitung zur korrekten Einrihtung und Instlltion.

Mehr

McAfee Firewall Enterprise

McAfee Firewall Enterprise Hnduh für den Shnellstrt Revision C MAfee Firewll Enterprise Version 8.3.x In diesem Hnduh für den Shnellstrt finden Sie kurzgefsste Anweisungen zum Einrihten von MAfee Firewll Enterprise. 1 Üerprüfen

Mehr

1 Aktivität 1 Sehen ohne Ton (Track 1 bis Und eine Schokolade. )

1 Aktivität 1 Sehen ohne Ton (Track 1 bis Und eine Schokolade. ) Shritte 1/2 interntionl Hinweise für die Kursleiter Film 3:»Die Josuhe«Mteril zu Film 3 Die Josuhe : Film 3,. 05:00 Min. Zustzmteril: Mein Beruf,. 01:30 Min., 5 kurze Sttements zum Them 5 Areitslätter

Mehr

Mathematische Probleme, SS 2015 Montag $Id: dreieck.tex,v /04/20 08:57:49 hk Exp $ 1.4 Dreiecksberechnung mit Seiten und Winkeln

Mathematische Probleme, SS 2015 Montag $Id: dreieck.tex,v /04/20 08:57:49 hk Exp $ 1.4 Dreiecksberechnung mit Seiten und Winkeln Mthemtishe Proleme, SS 2015 Montg 20.4 $Id: dreiek.tex,v 1.15 2015/04/20 08:57:49 hk Exp $ 1 Dreieke 1.4 Dreiekserehnung mit Seiten und Winkeln In der letzten Sitzung htten wir egonnen die vershiedenen

Mehr

Fragebogen E. Lothar Natter. Effizienzcoaching. Unternehmer und Führungskräfte. Firma: Straße: PLZ: Ort: Telefax: Telefon: www:

Fragebogen E. Lothar Natter. Effizienzcoaching. Unternehmer und Führungskräfte. Firma: Straße: PLZ: Ort: Telefax: Telefon: www: Frgeogen E Lothr Ntter Effizienznlyse für Selstständige, Unternehmer und Führungskräfte Effizienzohing Firm: Strße: PLZ: Ort: Telefon: Telefx: E-Mil: www: Dtum: Shereiter: Untershrift: Pseudonym für die

Mehr

Kapitel 6 E-Mails schreiben und organisieren

Kapitel 6 E-Mails schreiben und organisieren Kpitel 6 E-Mils shreien und orgnisieren Die Kommuniktion vi E-Mil ist heute essenziell. Und Ihr M ist estens gerüstet für den Empfng, ds Verfssen und die Orgnistion von E-Mils. Wie Sie effektiv mit dem

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Kohls Mathe-Tandem Geometrie - Partnerrechnen im

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Kohls Mathe-Tandem Geometrie - Partnerrechnen im Unterrihtsmterilien in digitler und in gedrukter Form uszug us: Kohls Mthe-Tndem Geometrie - Prtnerrehnen im 9.-10. Shuljhr Ds komplette Mteril finden Sie hier: Shool-Sout.de Mthe-Tndem Geometrie für ds

Mehr

1 GeschäftsdiaGramme. Abbildung 1.1: Übersicht zu unterschiedlichen Grafi ktypen. 2.1.4 Unify objects: graphs e.g. org graphs, networks, and maps

1 GeschäftsdiaGramme. Abbildung 1.1: Übersicht zu unterschiedlichen Grafi ktypen. 2.1.4 Unify objects: graphs e.g. org graphs, networks, and maps 1 GeshäftsdiGrmme Wenn mn eine deutshe Üersetzung des Begriffes usiness hrts suht, so ist mn mit dem Wort Geshäftsdigrmme gnz gut edient. Wir verstehen unter einem Geshäftsdigrmm die Visulisierung von

Mehr

Video-Lösung Büro & Gewerbe

Video-Lösung Büro & Gewerbe Video-Lösung Büro & Gewere Digitler Video-Reorder Gelegenheit mht Diee Die shrekende Wirkung sihtrer Siherheitstehnik ist sttistish ewiesen. Doh wo großes Kommen und Gehen herrsht, ist es mit einem guten

Mehr

Prüfungsteil Schriftliche Kommunikation (SK)

Prüfungsteil Schriftliche Kommunikation (SK) SK Üerlik und Anforderungen Üerlik und Anforderungen Prüfungsteil Shriftlihe Kommuniktion (SK) Üerlik und Anforderungen Worum geht es? In diesem Prüfungsteil sollst du einen Beitrg zu einem estimmten Them

Mehr

Der Begriff der Stammfunktion

Der Begriff der Stammfunktion Lernunterlgen Integrlrehnung Der Begriff der Stmmfunktion Wir gehen von folgender Frgestellung us: welhe Funktion F x liefert ls Aleitung eine gegeene Funktion f x. Wir suhen lso eine Umkehrung der Aleitung

Mehr

Ober- und Untersummen, Riemann Integrale

Ober- und Untersummen, Riemann Integrale Oer- und Untersummen, Riemnn Integrle 1. Ds Prolem des Fläheninhlts Ausgngspunkt für die Entwiklung des Integrlegriffs wren vershiedene Frgestellungen, u.. ds Prolem der Messung des Fläheninhltes eines

Mehr

Gruppe A Bitte tragen Sie SOFORT und LESERLICH Namen und Matrikelnr. ein, und legen Sie Ihren Studentenausweis bereit.

Gruppe A Bitte tragen Sie SOFORT und LESERLICH Namen und Matrikelnr. ein, und legen Sie Ihren Studentenausweis bereit. Gruppe A Bitte trgen Sie SOFORT und LESERLICH Nmen und Mtrikelnr. ein, und legen Sie Ihren Studentenusweis ereit. 1. Leistungsüerprüfung AUS DATENMODELLIERUNG (184.685) GRUE A 16.04.2013 Mtrikelnr. Fmiliennme

Mehr

Übungen zur Vorlesung Modellierung WS 2003/2004 Blatt 11 Musterlösungen

Übungen zur Vorlesung Modellierung WS 2003/2004 Blatt 11 Musterlösungen Dr. Theo Lettmnn Pderorn, den 9. Jnur 24 Age 9. Jnur 24 A x, A 2 x, Üungen zur Vorlesung Modellierung WS 23/24 Bltt Musterlösungen AUFGABE 7 : Es sei der folgende prtielle deterministishe endlihe Automt

Mehr

R. Brinkmann http://brinkmann-du.de Seite 1 17.11.2010

R. Brinkmann http://brinkmann-du.de Seite 1 17.11.2010 R. rinkmnn http://rinkmnn-du.de Seite 7..2 Grundegriffe der Vektorrehnung Vektor und Sklr Ein Teil der in Nturwissenshft und Tehnik uftretenden Größen ist ei festgelegter Mßeinheit durh die nge einer Mßzhl

Mehr

Lesen. Fit in Deutsch.2. circa 30 Minuten. Dieser Test hat drei Teile. In diesem Prüfungsteil findest du Anzeigen, Briefe und Artikel aus der Zeitung.

Lesen. Fit in Deutsch.2. circa 30 Minuten. Dieser Test hat drei Teile. In diesem Prüfungsteil findest du Anzeigen, Briefe und Artikel aus der Zeitung. Fit in Deutsh.2 Üungsstz 01 Kndidtenlätter ir 30 Minuten Dieser Test ht drei Teile. In diesem Prüfungsteil findest du Anzeigen, Briefe und Artikel us der Zeitung. Zu jedem Text git es Aufgen. Shreie m

Mehr

Wurzel b bedeutet: Suche die Zahl, die mit sich selbst multipliziert gerade die Zahl ergibt, die unter der Wurzel steht.

Wurzel b bedeutet: Suche die Zahl, die mit sich selbst multipliziert gerade die Zahl ergibt, die unter der Wurzel steht. /0 Areitsltt Wurzel edeutet: Suhe die Zhl, die mit sih selst multipliziert gerde die Zhl ergit, die unter der Wurzel steht. Also: - suhe eine Zhl, die mit sih selst multipliziert, genu ergit. Die Lösung

Mehr

ISAC. Computer Algebra für Brüche --- angepasst an Ausbildungszwecke

ISAC. Computer Algebra für Brüche --- angepasst an Ausbildungszwecke ISAC Computer Alger für Brühe --- ngepsst n Ausildungszweke Stefn Krnel skrnel@ist.tugrz.t Institut für Mthemtik TU Grz Österreih July 0 00 Astrt Rehnen mit Brühen ist ein grundlegender Teil des Mthemtikunterrihts.

Mehr

solche mit Textzeichen (z.b. A, a, B, b,!) solche mit binären Zeichen (0, 1)

solche mit Textzeichen (z.b. A, a, B, b,!) solche mit binären Zeichen (0, 1) teilung Informtik, Fh Progrmmieren 1 Einführung Dten liegen oft ls niht einfh serier- und identifizierre Dtensätze vor. Stttdessen reräsentieren sie lnge Zeihenketten, z.b. Text-, Bild-, Tondten. Mn untersheidet

Mehr

1 152.17. 1. Gegenstand und Zweck

1 152.17. 1. Gegenstand und Zweck 5.7. März 0 Verordnung üer die Klssifizierung, die Veröffentlihung und die Arhivierung von Dokumenten zu Regierungsrtsgeshäften (Klssifizierungsverordnung, KRGV) Der Regierungsrt des Kntons Bern, gestützt

Mehr

VIP Tour Extra 2010 Neue Benutzerführung Automat (NeuBAu)

VIP Tour Extra 2010 Neue Benutzerführung Automat (NeuBAu) VIP Tour Extr 2010 Neue Benutzerführung Automt (NeuBAu) Kontkt DB Vertrie GmH P.DVR 11 Stephensonstrße 1 60326 Frnkfurt m Min www.hn.de Änderungen vorehlten Einzelngen ohne Gewähr Stnd: Septemer 2010 Herusgeer

Mehr

Aufgabe 1. Die Zahl 6 wird aus 3 gleichen Ziffern mit Hilfe der folgenden mathematischen

Aufgabe 1. Die Zahl 6 wird aus 3 gleichen Ziffern mit Hilfe der folgenden mathematischen Deprtment Mthemtik Tg der Mthemtik 5. Juli 008 Klssenstufen 9, 10 Aufge 1. Die Zhl 6 wird us 3 gleihen Ziffern mit Hilfe der folgenden mthemtishen Symole drgestellt: + Addition Sutrktion Multipliktion

Mehr

Leitfaden MSC 4.0 MSC TAPI Dokumentation

Leitfaden MSC 4.0 MSC TAPI Dokumentation 1. Instlltion der Jv 64Bit Version Seite 1/7 Um die TAPI Schnittstelle nutzen zu können, enötigen Sie die Jv Version 64Bit. Die ktuelle Version finden Sie unter diesem Link http://www.orcle.com/technetwork/jv/jvse/downlods/jre8-downlods-2133155.html.

Mehr

Inhaltsverzeichnis. c 1 / 5

Inhaltsverzeichnis. c 1 / 5 Tehnishe Informtion - t- und t-tempertur für Betriebsgeräte 03.2018 de Inhltsverzeihnis Einleitung......................................................................... 2 Definitionen für t und t............................................................

Mehr

Kandidatenblätter. Hören 40 Minuten

Kandidatenblätter. Hören 40 Minuten Kndidtenlätter Hören 40 Minuten Ds Modul Hören esteht us vier Teilen. Sie hören mehrere Texte und lösen Aufgen dzu. Lesen Sie jeweils zuerst die Aufgen und hören Sie dnn den Text dzu. Für jede Aufge git

Mehr

Automaten und formale Sprachen Notizen zu den Folien

Automaten und formale Sprachen Notizen zu den Folien 5 Ds Pumping Lemm Shufhprinzip (Folie 137) Automten und formle Sprhen Notizen zu den Folien Im Blok Ds Shufhprinzip für endlihe Automten steht m n (sttt m > n), weil die Länge eines Pfdes die Anzhl von

Mehr

SS 2018 Torsten Schreiber

SS 2018 Torsten Schreiber SS 08 orsten Shreier 8 Beim inneren Produkt ) wird komponentenweise multipliziert und die entstehenden Produkte nshließend. Somit hndelt es sih um keine d nur eine Zhl Sklr) ls Lösung heruskommt. Ds Sklrprodukt

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14 MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14 MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR Mthemtik: Mg. Schmid Wolfgng Areitsltt. Semester ARBEITSBLATT MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR Zunächst einml müssen wir den Begriff Sklr klären. Definition: Unter einem Sklr ersteht mn eine

Mehr

Hier beginnen DCP-J152W

Hier beginnen DCP-J152W Instlltionsnleitung Hier eginnen DCP-J152W Lesen Sie zuerst die Produkt-Siherheitshinweise, evor Sie ds Gerät in Betrie nehmen. Lesen Sie dnn diese Instlltionsnleitung zur korrekten Einrihtung und Instlltion.

Mehr

Übungssatz 01 FIT IN DEUTSCH 1. Kandidatenblätter/Prüferblätter ISBN: FIT1_ÜS01_Kandidaten-/Prueferblaetter_Oktober_2005

Übungssatz 01 FIT IN DEUTSCH 1. Kandidatenblätter/Prüferblätter ISBN: FIT1_ÜS01_Kandidaten-/Prueferblaetter_Oktober_2005 FIT IN DEUTSCH 1 Üungsstz 01 Kndidtenlätter/Prüferlätter KASTNER AG ds medienhus FIT1_ÜS01_Kndidten-/Prueferletter_Oktoer_2005 ISBN: 3-938744-76-6 Fit in Deutsh.1 Üungsstz 01 Teil 1 Du hörst drei Nhrihten

Mehr

Fragebogen 1 zur Arbeitsmappe Durch Zusatzempfehlung zu mehr Kundenzufriedenheit

Fragebogen 1 zur Arbeitsmappe Durch Zusatzempfehlung zu mehr Kundenzufriedenheit Teilnehmer/Apotheke/Ort (Zus/1) Frgeogen 1 zur Areitsmppe Durh Zustzempfehlung zu mehr Kunenzufrieenheit Bitte kreuzen Sie jeweils ie rihtige(n) Antwort(en) in en Felern is n! 1. Worin esteht ie Beeutung

Mehr

Neuen Benutzer anlegen/registrieren

Neuen Benutzer anlegen/registrieren Neuen Benutzer nlegen/registrieren Anleitung für Vereinsvertreter Shritt 1 1. Öffnen Sie in Ihrem Internetrowser die Seite www.kirhheim-heimstetten.de/vernstltungen/ommunity/dd 2. Kliken Sie uf Registrieren.

Mehr

Erkundungen. Terme vergleichen. Rechteck Fläche als Produkt der Seitenlängen Fläche als Summe der Teilflächen A B

Erkundungen. Terme vergleichen. Rechteck Fläche als Produkt der Seitenlängen Fläche als Summe der Teilflächen A B Erkundungen Terme vergleihen Forshungsuftrg : Fläheninhlte von Rehteken uf vershiedene Arten erehnen Die Terme () is (6) eshreien jeweils den Fläheninhlt von einem der drei Rehteke. Ordnet die Terme den

Mehr

DOWNLOAD. Grundrechenarten 5./6. Klasse: Multiplikation. Mathetraining in 3 Kompetenzstufen

DOWNLOAD. Grundrechenarten 5./6. Klasse: Multiplikation. Mathetraining in 3 Kompetenzstufen DOWNLOD rigitte Penzenstler 5./6. Klsse: Multipliktion Mthetrining in 3 Kompetenzstufen rigitte Penzenstler ergeorfer Unterrihtsieen Downlouszug us em Originltitel: Mthetrining in 3 Kompetenzstufen n 1:

Mehr

The Wall SYSTEM-WASCHPLATZ

The Wall SYSTEM-WASCHPLATZ The Wll SYSTEM-WASCHPLATZ BADEWANNEN THE WALL Ein Design-System viele Highlights Ds The Wll Wshpltz-System glänzt durh ußergewöhnlihes Design. Seine Rffinesse: stylish-ekige Formen, in Szene gesetzt durh

Mehr

Der Tigerschwanz kann als Stimmungsbarometer gesehen werden. a) Richtig b) Falsch. Tiger sind wasserscheu. a) Richtig b) Falsch

Der Tigerschwanz kann als Stimmungsbarometer gesehen werden. a) Richtig b) Falsch. Tiger sind wasserscheu. a) Richtig b) Falsch ?37??38? Der Tigershwnz knn ls Stimmungsrometer gesehen werden. Tiger sind wssersheu.?39??40? Ds Gerüll der Tigermännhen soll die Weihen nloken. Die Anzhl der Südhinesishen Tiger eträgt nur mehr ) 2 )

Mehr

FS3GR.2. Lesen Texte lesen und verstehen. Die Schülerinnen und Schüler...

FS3GR.2. Lesen Texte lesen und verstehen. Die Schülerinnen und Schüler... 1 Fhereihslehrpln. Fremdsprhe Knton Gruünden Kompetenzufu FSGR. A Texte lesen und verstehen Die Shülerinnen und Shüler können vershiedenrtige Texte lesen und verstehen (Shtexte, ästhetishe Texte, Texte

Mehr

5.2 Quadratische Gleichungen

5.2 Quadratische Gleichungen Mthemtik mit Mthd MK..0 0_0_Qud_Gleih.xmd Einfhe qudrtishe Gleihungen. Qudrtishe Gleihungen ef.: Eine Gleihung, in der x höhstens qudrtish (in der zweiten Potenz) vorkommt, heißt qudrtishe Gleihung. Gewöhnlihe

Mehr

Rechtskräftig Abgeurteilte und Verurteilte in Nordrhein-Westfalen

Rechtskräftig Abgeurteilte und Verurteilte in Nordrhein-Westfalen Lndesmt für Dtenverreitung und Sttistik NRW Rehtskräftig Ageurteilte und Verurteilte in Nordrhein-Westflen Bestell-Nr. B (Kennziffer B VI j/) Herusgegeen vom Lndesmt für Dtenverreitung und Sttistik Nordrhein-Westflen

Mehr

ping karlsruhe Mining Software Call Graphs Frank Eichinger

ping karlsruhe Mining Software Call Graphs Frank Eichinger ping krlsruhe Motivtion Softwre Mining Cll-Grphen Grph Mining Trnsformtionen Auslik Mining Softwre Cll Grphs Frnk Eihinger Lehrstuhl Prof. Böhm Institut für Progrmmstrukturen und Dtenorgnistion (IPD) Universität

Mehr

01 Proportion Verhältnis Maßstab

01 Proportion Verhältnis Maßstab 5 Ähnlihkeit und Strhlensätze LS 01.M1 01 Proportion Verhältnis Mßst 1 Lies die folgende Informtion sorgfältig. Mrkiere wihtige egriffe und Formeln. ) Proportionle Zuordnung ei einer proportionlen Zuordnung

Mehr

Nutze: zehn, Körbchen, Augen, ersten beiden, gespreizten, vor/über

Nutze: zehn, Körbchen, Augen, ersten beiden, gespreizten, vor/über Aufgen zur Theorie des Volleyllspiels Bei den Frgen geht es um die Spielregeln, die tehnishe Ausführung von Grundtehniken und einfhe tktishe Verhltensweisen im Shulvolleyll. Die Frgen und Antworten wurden

Mehr

Mobile radiographische Untersuchung von Holz und Bäumen

Mobile radiographische Untersuchung von Holz und Bäumen Moile rdiogrphishe Untersuhung von Holz und Bäumen K. Osterloh, A. Hsenst, U. Ewert, M. Kruse, J. Goeels Bundesnstlt für Mterilforshung und -prüfung (BAM), Berlin Zusmmenfssung Sowohl im Buholz ls uh in

Mehr

Rechtskräftig Abgeurteilte und Verurteilte in Nordrhein-Westfalen

Rechtskräftig Abgeurteilte und Verurteilte in Nordrhein-Westfalen Lndesmt für Dtenverreitung und Sttistik Nordrhein-Westflen Rehtskräftig Ageurteilte und Verurteilte in Nordrhein-Westflen Bestell-Nr. B (Kennziffer B VI j/) Herusgegeen vom Lndesmt für Dtenverreitung und

Mehr

Gleichung: 11 + x = 35 Welcher Zahlenwert steckt hinter der Variablen x?

Gleichung: 11 + x = 35 Welcher Zahlenwert steckt hinter der Variablen x? Rettungsring Vrilen & Gleihungen gnz klr: Mthemtik - Ds Ferienheft mit Erfolgsnzeiger Vrilen & Gleihungen Vrilen (,, ) werden uh Uneknnte oder Pltzhlter gennnt. Sie smolisieren einen estimmten Zhlenwert

Mehr

Projektmanagement Selbsttest

Projektmanagement Selbsttest Projektmngement Selsttest Oliver F. Lehmnn, PMP Projet Mngement Trining www.oliverlehmnn-trining.de Dieses Dokument drf frei verteilt werden, solnge seine Inhlte einshließlih des Copyright- Vermerks niht

Mehr

Schritte plus im Beruf

Schritte plus im Beruf Shritte plus im Beruf A/ Lesetext: Mehr Krippenplätze, mehr erufstätige Fruen?! Lesen Sie die Üershriften und dnn den Text. Ergänzen Sie zu jedem Textshnitt die pssende Üershrift. Pläne für mehr Kinderetreuung

Mehr

Einführung in die Theoretische Informatik I/ Grundlagen der Theoretischen Informatik. SS 2007 Jun.-Prof. Dr. Bernhard Beckert Ulrich Koch.

Einführung in die Theoretische Informatik I/ Grundlagen der Theoretischen Informatik. SS 2007 Jun.-Prof. Dr. Bernhard Beckert Ulrich Koch. Einführung in die Theoretishe Informtik I/ Grundlgen der Theoretishen Informtik SS 2007 Jun.-Prof. Dr. Bernhrd Bekert Ulrih Koh Nhklusur 25. 09. 2007 Persönlihe Dten itte gut leserlih usfüllen! Vornme:...

Mehr

Profilauswertung. Ella Explorer. 14 Oktober 2009 VERTRAULICH

Profilauswertung. Ella Explorer. 14 Oktober 2009 VERTRAULICH Profiluswertung Ell Explorer 1 Oktoer 29 VERTRAULICH Profiluswertung Ell Explorer Einleitung 1 Oktoer 29 Einleitung Dieser Beriht ist in Zusmmenhng mit einer professionellen Auswertung zu verwenden. Die

Mehr

Lineare Gleichungssysteme mit 3 und mehr Variablen

Lineare Gleichungssysteme mit 3 und mehr Variablen Linere Gleihungssysteme mit un mehr rilen Beispiel 1 mit rilen: 11 Zunähst estimmt mn ie rile, ie mn ls Erste eliminieren will. In iesem Fll soll von hinten nh vorn vorgegngen weren,.h. zuerst soll rile

Mehr

a) Behauptung: Es gibt die folgenden drei stabilen Matchings:

a) Behauptung: Es gibt die folgenden drei stabilen Matchings: Musterlösung - ufgenltt 1 ufge 1 ) ehuptung: Es git ie folgenen rei stilen Mthings: ies knn mn ntürlih für ein so kleines eispiel urh etrhten ller möglihen 3! = 6 Mthings eweisen. Mn knn er uh strukturierter

Mehr

Erstellen einer DLL-Datei zur Verwendung in LabView 8.2 mittels Microsoft Visual C Express Edition

Erstellen einer DLL-Datei zur Verwendung in LabView 8.2 mittels Microsoft Visual C Express Edition Seite: 1 von 5 Erstellen einer DLL-Dtei zur Verwendung in LView 8.2 mittels Mirosoft Visul C++ 2005 Express Edition Im Auftrg von Dieses Dokument ist in keiner Weise urheerrehtlih geshützt und drf von

Mehr

Prüfungsvorbereitung Maler/-in und Lackierer/-in

Prüfungsvorbereitung Maler/-in und Lackierer/-in #04900_003_00-AH 18.05.2010 17:32 Uhr Seite 1 Friehelm Dukt, Konr Rihter, Günter Westhoff Prüfungsvorereitung Mler/-in un Lkierer/-in Gesellenprüfung Fhrihtung Gestltung un Instnhltung 3. Auflge Bestellnummer

Mehr

Mathematik Trigonometrie Einführung

Mathematik Trigonometrie Einführung Mthemtik Trigonometrie Einführung Ws edeutet ds Wort Trigonometrie und mit ws eshäftigt sih die Trigonometrie? Eine kleine Wortkunde: tri edeutet 'drei' Beispiel: Trithlon,... gon edeutet 'Winkel'/'Ek'

Mehr

Kleines Deutschlandquiz

Kleines Deutschlandquiz Kleines Deutshlndquiz 0 Stimmen diese Aussgen üer Deutshlnd? Kreuzen Sie n. d e f g h i j k l Die Bundesrepulik Deutshlnd esteht us 6 Bundesländern. Jedes Bundeslnd ht einen eigenen Bundesknzler / eine

Mehr

Haus B Außenwand, Sockel

Haus B Außenwand, Sockel Hus B 18 Außenwnd, Sokel 19 Innenwnd, Bodenpltte 20 Außenwnd, Fundment 21 Innenwnd, Fundment 22 Außenwnd, Deke, Fenster 23 Innenwnd, Deke, Tür 24 Außenwnd, Trufe 25 Außenwnd, Ortgng 26 Außenwnd, Eke 27

Mehr

Warum Bäume? Teil 1: Suchen. Bäume: Begriffe und Eigenschaften (2) Bäume: Begriffe und Eigenschaften (1)

Warum Bäume? Teil 1: Suchen. Bäume: Begriffe und Eigenschaften (2) Bäume: Begriffe und Eigenschaften (1) Wrum Bäume? Teil : Suhen Prolemstellung Elementre Suhverfhren Hshverfhren Binäre Suhäume (Wiederholung us Prog ) Bäume: Begriffe, Eigenshften und Trversierung Binäre Suhäume Gefädelte Suhäume Ausgeglihene

Mehr

Konstruktion des regulären Fünfecks mit dem rostigen Zirkel (rusty compass)

Konstruktion des regulären Fünfecks mit dem rostigen Zirkel (rusty compass) onstruktion des regulären Fünfeks mit dem rostigen Zirkel (rusty ompss) Vrinte 1 Oliver ieri ie hier vorliegende Methode zur onstruktion eines regulären Fünfeks unter Zuhilfenhme eines rostigen Zirkels

Mehr

Kandidatenblätter. Hören 40 Minuten

Kandidatenblätter. Hören 40 Minuten Kndidtenlätter Hören 40 Minuten Ds Modul Hören esteht us vier Teilen. Du hörst mehrere Texte und löst Aufgen dzu. Lies jeweils zuerst die Aufgen und höre dnn den Text dzu. Für jede Aufge git es nur eine

Mehr

2.14 Kurvendiskussion

2.14 Kurvendiskussion 4 Kurvendiskussion Der Sinn einer Kurvendiskussion ist es, mit möglihst geringem Arbeitsufwnd den wesentlihen Verluf des Grphen einer Funktion zu erkennen Es ist niht sinnvoll, whllos eine große Anzhl

Mehr

Mäxchen ein Würfelspiel

Mäxchen ein Würfelspiel Mäxhen ein Würfelspiel A A1 Betrhten Sie ds Foto. Ws mhen die Personen? 2 + 5 Fünfundzwnzig..., hlt, nein: zweiundfünfzig. 3 + 2 Dreier Psh Ds glue ih niht. Ds will ih sehen. Ertppt! Du hst j nur eine

Mehr

Wie...? Inhaltsverzeichnis

Wie...? Inhaltsverzeichnis Wie...? Inhltsverzeihnis Wie soll ih eginnen? 1 Wie knn ih meine änder uf eine Disk üertrgen? 2 Wie knn ih einen DVD-Film erstellen? 7 Wie knn ih eine DVD-Film-Disk ereiten? 12 Wie knn ih meine dteien

Mehr

Suche in Texten. Naiver Algorithmus. Knuth-Morris-Pratt-Algorithmus. Karp-Rabin-Algorithmus

Suche in Texten. Naiver Algorithmus. Knuth-Morris-Pratt-Algorithmus. Karp-Rabin-Algorithmus Suhe in Texten Niver Algorithmus Knuth-Morris-Prtt-Algorithmus Krp-Rin-Algorithmus M.O.Frnz; Jnur 2008 Algorithmen und Dtenstrukturen - Textsuhe 2-1 Suhe in Texten Niver Algorithmus Knuth-Morris-Prtt-Algorithmus

Mehr

Direktionsverordnung über die Bemessung von situationsbedingten Leistungen (SILDV) vom (Stand )

Direktionsverordnung über die Bemessung von situationsbedingten Leistungen (SILDV) vom (Stand ) 860.. Direktionsverordnung üer die Bemessung von situtionsedingten Leistungen (SILDV) vom 8.08.05 (Stnd 0.0.05) Der Gesundheits- und Fürsorgedirektor des Kntons Bern, gestützt uf Artikel 8i Astz 4 der

Mehr

Die Satzgruppe des Pythagoras

Die Satzgruppe des Pythagoras 7 Die Stzgruppe des Pythgors In Klssenstufe 7 hen wir uns ei den Inhlten zur Geometrie insesondere mit Dreieken und ihren Eigenshften eshäftigt. In diesem Kpitel wirst du erkennen, dss es ei rehtwinkligen

Mehr

2. Erwerbstätigkeit, Arbeitssuche sowie Aus- und Weiterbildung

2. Erwerbstätigkeit, Arbeitssuche sowie Aus- und Weiterbildung 9-00 Direktionsverordnung üer ds Betreuungsgutsheinsystem (BGSDV) vom.0.09 Erlss(e) dieser Veröffentlihung: Neu: 860.. Geändert: Aufgehoen: Die Gesundheits- und Fürsorgedirektion des Kntons Bern, gestützt

Mehr

x a 2 (b 2 c 2 ) (a + b 4 + a + weil Klammern nicht geschlossen oder Operationszeichen keine Terme verbinden.

x a 2 (b 2 c 2 ) (a + b 4 + a + weil Klammern nicht geschlossen oder Operationszeichen keine Terme verbinden. Termnlyse Mthemtik. Klsse Ivo Blöhliger Terme Ein wihtiger Teil es mthemtishen Hnwerks esteht rin, Terme umzuformen. Dzu müssen einerseits ie Rehengesetze er reellen Zhlen verinnerliht sein, un nererseits

Mehr

McAfee Data Loss Prevention-Appliances

McAfee Data Loss Prevention-Appliances Shnellstrthnuh Revision A MAfee Dt Loss Prevention-Applines Version 11.0 In iesem Shnellstrthnuh erhlten Sie eine llgemeine Üersiht üer ie Einrihtung einer MAfee Dt Loss Prevention Prevent (MAfee DLP Prevent)-

Mehr

Hier beginnen DCP-J140W

Hier beginnen DCP-J140W Instlltionsnleitung Hier eginnen DCP-J140W Lesen Sie zuerst die Produkt-Siherheitshinweise, evor Sie ds Gerät in Betrie nehmen. Lesen Sie dnn diese Instlltionsnleitung zur korrekten Einrihtung und Instlltion.

Mehr

Grundzüge der Informationstheorie (2)

Grundzüge der Informationstheorie (2) Bisherige Erkenntnisse zum Informtionsgehlt: Der Informtionsgehlt h eines Zeihens (einer Nhriht) ist um so höher, je unwhrsheinliher sein Auftreten ist: h = l [ /p ] = -l p Treten ie n Zeihen eines Zeihenvorrts

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Kohls Mathe-Tandem - Partnerrechnen im 10. Schuljahr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Kohls Mathe-Tandem - Partnerrechnen im 10. Schuljahr Unterrichtsmterilien in digitler und in gedruckter Form Auszug us: - Prtnerrechnen im. Schuljhr Ds komplette Mteril finden Sie hier: School-Scout.de Mthe-Tndem für ds. Schuljhr Potenzen:. Potenzgesetze

Mehr

Profilauswertung. Ella Explorer. 11 Juli 2016 VERTRAULICH

Profilauswertung. Ella Explorer. 11 Juli 2016 VERTRAULICH 11 Juli 21 VERTRAULICH Einleitung 11 Juli 21 Einleitung Dieser Beriht ist in Zusmmenhng mit einer professionellen Auswertung zu verwenden. Die drin enthltenen Aussgen sind ls Hypothesen zu verstehen, die

Mehr

3.3 Extrema I: Winkel Ebene/Gerade

3.3 Extrema I: Winkel Ebene/Gerade 3 3 ANALYSIS 3.3 Extrem I: Winkel Eene/Gerde In diesem Aschnitt gehen wir von einer Gerde g und einer g nicht enthltenden Eene ε us und wollen unter llen möglichen spitzen Schnittwinkeln zwischen g und

Mehr

McAfee Firewall Enterprise

McAfee Firewall Enterprise Hnduch für den Schnellstrt Revision B McAfee Firewll Enterprise Version 8.3.x In diesem Hnduch für den Schnellstrt finden Sie llgemeine Anweisungen zum Einrichten von McAfee Firewll Enterprise (im Folgenden

Mehr

Die Abdeckplatte muss angebracht sein, damit der HP All-in-One funktioniert!

Die Abdeckplatte muss angebracht sein, damit der HP All-in-One funktioniert! Strt Wichtig: Schließen Sie ds USB-Kel erst n, wenn Sie in diesem Hnduch dzu ufgefordert werden. Ansonsten wird die Softwre ggf. nicht korrekt instlliert. 1 Bei Prolemen während der Konfigurtion schlgen

Mehr

3 Exzisionstechniken und Defektdeckungen in speziellen Lokalisationen

3 Exzisionstechniken und Defektdeckungen in speziellen Lokalisationen 95 3 Exzisionstehniken und Defektdekungen in speziellen Loklistionen 3.1 Kopf-Hls-Region Voremerkungen Die Häufigkeit störender Veränderungen sowie enigner und mligner kutner Neuildungen im Kopf-Hls- Bereih

Mehr

2. Landeswettbewerb Mathematik Bayern 2. Runde 1999/2000

2. Landeswettbewerb Mathematik Bayern 2. Runde 1999/2000 Lndeswettewer Mthemtik Bern Runde 999/000 Aufge Ein Würfel wird durh je einen Shnitt rllel zur order-, Seiten und Dekflähe in ht Quder zerlegt (siehe Skizze) Können sih die Ruminhlte dieser Quder wie :

Mehr

Übungsblatt Nr. 2. Lösungsvorschlag

Übungsblatt Nr. 2. Lösungsvorschlag Institut für Kryptogrphie und Siherheit Prof. Dr. Jörn Müller-Qude Dirk Ahenh Tois Nilges Vorlesung Theoretishe Grundlgen der Informtik Üungsltt Nr. 2 svorshlg Aufge 1: Doktor Met in Gefhr (K) (4 Punkte)

Mehr

S 1. Definition: Ein endlicher Automat ist ein 5-Tupel. Das endliche Eingabealphabet

S 1. Definition: Ein endlicher Automat ist ein 5-Tupel. Das endliche Eingabealphabet Der endliche Automt Modell: Eingend rechtsseitig unegrenzt F F F F F F F F F F F F F F Lesekopf S 1 Definition: Ein endlicher Automt ist ein 5-Tupel A = ( Σ;S;F;s 0 ; ϕ ) Dei ist Σ= {e 1;e 2...e n} Ds

Mehr

Kapitel 8 Apps installieren und verwalten

Kapitel 8 Apps installieren und verwalten Kpitel 8 Apps instllieren und verwlten In diesem Kpitel sehen wir uns die Stndrdquelle ller Apps einml etws genuer n, den Google Ply Store (kurz: Google Ply oder Ply Store). Er ist der Dreh- und Angelpunkt,

Mehr

2 Herr Breitenbach und Herr Lindner müssen eine kurze Dienstreise machen. Hören Sie das Telefongespräch. Was ist richtig? Kreuzen Sie an.

2 Herr Breitenbach und Herr Lindner müssen eine kurze Dienstreise machen. Hören Sie das Telefongespräch. Was ist richtig? Kreuzen Sie an. plus 4/11 Mit Kollegen Asprchen treffen 1 Ws psst? Ergänzen Sie. die Fertigung die Qulitätssicherung die Zulieferfirm / der Zulieferer Eine Firm stellt ein Produkt her. Dfür rucht sie estimmte (Bu-)Teile.

Mehr

Aufgaben Mikroökonomie (mit Lösungen) 3 Wahl des Konsumenten

Aufgaben Mikroökonomie (mit Lösungen) 3 Wahl des Konsumenten Aufgen Mikroökonomie (mit Lösungen) 3 Whl des Konsumenten Budgetgerde Ein Konsument verfügt üer ein Einkommen von 300, ds er gnz für den Kuf des Gutes A und/oder B usgit. Eine Einheit A kostet 3 und eine

Mehr

BALANCE PSYCHOLOGIE O FITNESS O GESUNDHEIT UNSERE EXPERTIN

BALANCE PSYCHOLOGIE O FITNESS O GESUNDHEIT UNSERE EXPERTIN BALANCE PSYCHOLOGIE O FITNESS O GESUNDHEIT UNSERE EXPERTIN Die Personl Trinerin Cludi Ludeley, 37, triniert in Frnkfurt Kleingruppen und Einzelpersonen. Für BRIGITTE ht sie ds Big-Five -Workout entwikelt.

Mehr

Top-Aevo Prüfungsbuch

Top-Aevo Prüfungsbuch Top-Aevo Prüfungsbuh Testufgben zur Ausbildereignungsprüfung (AEVO) 250 progrmmierte Testufgben (Multiple Choie) 1 Unterweisungsentwurf / 1 Präsenttion 40 möglihe Frgen nh einer Unterweisung Top-Aevo.de

Mehr

Reglement betreffend die Förderung von lnterdisziplinaritäts-grants an der Universität Bern ("UniBE ID Grants")

Reglement betreffend die Förderung von lnterdisziplinaritäts-grants an der Universität Bern (UniBE ID Grants) u UNIVERSITÄT BERN Reglement etreffend die Förderung von lnterdisziplinritäts-grnts n der Universität Bern ("UniBE ID Grnts") Die Universitäts/eitung, gestützt uf Artikel Astz und Astz sowie Artikel 9

Mehr

ZDfB_Ü01_LV_06 120206. Felix Brandl München ZERTIFIKAT DEUTSCH FÜR DEN BERUF ÜBUNGSSATZ 01. Kandidatenblätter LESEVERSTEHEN ZEIT: 40 MINUTEN

ZDfB_Ü01_LV_06 120206. Felix Brandl München ZERTIFIKAT DEUTSCH FÜR DEN BERUF ÜBUNGSSATZ 01. Kandidatenblätter LESEVERSTEHEN ZEIT: 40 MINUTEN Felix Brndl Münhen ZDfB_Ü01_LV_06 120206 ZERTIFIKAT DEUTSCH FÜR DEN BERUF ÜBUNGSSATZ 01 Kndidtenlätter ZEIT: 40 MINUTEN Zertifikt Deutsh für den Beruf Üungsstz 01 Aufge 1 Bitte lesen Sie den folgenden

Mehr

gehört ebenfalls zu einem Paar. Da 5 eine Primzahl und kein anderes Quadervolumen ein Vielfaches von 5 V o

gehört ebenfalls zu einem Paar. Da 5 eine Primzahl und kein anderes Quadervolumen ein Vielfaches von 5 V o Lndeswettewer Mthemtik Bden-Württemerg 999 Runde ufge Ein Würfel wird durh je einen Shnitt rllel zur order-, Seiten und Dekflähe in ht Quder zerlegt (siehe Skizze) Können sih die Ruminhlte dieser Quder

Mehr

Erste Schritte. Entfernen des Klebebands und der orangefarbenen Transportsicherung. Überprüfen des Verpackungsinhalts

Erste Schritte. Entfernen des Klebebands und der orangefarbenen Transportsicherung. Überprüfen des Verpackungsinhalts Erste Schritte 1 USB Bei Anschluss üer USB-Kel: Schließen Sie ds USB-Kel erst n, wenn Sie dzu ufgefordert werden, dmit die Softwre richtig instlliert wird. Führen Sie die Anweisungen in diesem Hnduch us,

Mehr

Lösungshinweise/-vorschläge zum Übungsblatt 2: Software-Entwicklung 1 (WS 2015/16)

Lösungshinweise/-vorschläge zum Übungsblatt 2: Software-Entwicklung 1 (WS 2015/16) Dr. Annette Bienius Mthis Weer, M.. Peter Zeller, M.. T Kiserslutern Fhereih Informtik AG oftwretehnik Lösungshinweise/-vorshläge zum Üungsltt 2: oftwre-entwiklung 1 (W 2015/16) Die Hinweise und orshläge

Mehr

EINER FÜR ALLE Cisco WebEx Collaboration Meeting Rooms Kurzanleitung

EINER FÜR ALLE Cisco WebEx Collaboration Meeting Rooms Kurzanleitung EINER FÜR ALLE Cisco WeEx Collortion Meeting Rooms Kurznleitung Collortion Meeting Rooms (CMR) ist ein Add-On zum Cisco WeEx Meeting Center und ietet viele zusätzliche Funktionen. Um Ihnen die Nutzung

Mehr