ECDL - Europäischer Computer Führerschein. Sigmund Dehn, Markus Krimm 1. Ausgabe, September 2011
|
|
- Elizabeth Fürst
- vor 7 Jahren
- Abrufe
Transkript
1 ECDL - Europäisher Computer Führershein Sigmund Dehn, Mrkus Krimm 1. Ausge, Septemer 2011 Modul 8 - IT-Seurity (mit Windows 7 und Internet Explorer 9) ECDL8-IE9-5_AT
2 3 ECDL - Modul 8 - IT-Seurity 3 Computerkriminlität In diesem Kpitel erfhren Sie ws unter Cyerrime und Spionge zu verstehen ist welhe Personen Angriffe durhführen ws Hker, Crker und Sript-Kids sind welhe Formen des Identitätsdiesthls es git wie Sie sih vor Identitätsdiesthl shützen können Vorussetzungen Grundkenntnisse des Betriessystems Erfhrungen im Umgng mit dem Internet 3.1 Cyerrime und Spionge Digitle Kriminlität Cyerrime zw. Computerkriminlität oder Internetkriminlität ezeihnet u.. den Diesthl von Nhrihten, Informtionen und Dten. Zu dieser illeglen und strfren Hndlung zählten u.. ds Ausspähen im privten Bereih, ds Afngen von Wirtshftsdten ls Teil der Wirtshftskriminlität sowie die Nutzung und Verreitung von illegler Softwre und sogennnten Hker-Tools. Unter den Begriff "Cyerrime" fllen: der Computeretrug (der vorsätzlihe Betrug mittels eines Computers), der Betrug mittels gestohlener Kreditkrtendten und PINs (Skimming), die Herstellung und Verreitung von Shdsoftwre (Mlwre), die Dtenmnipultion und -sotge, die Nutzung illegl erworener Softwre oder ihre Verreitung (Softwrepirterie). D die Zhl der PC-Areitsplätze und somit uh der Dtentrnsfer stetig nsteigt, nimmt uh die Gefhr zu, dss Dten gestohlen werden. Einldung zum Diesthl Es muss er niht usshließlih eine gro fhrlässige oder vorsätzlihe Hndlung eines Mitreiters vorliegen. Auh die Unwissenheit einzelner Benutzer knn dzu führen, dss Dten entwendet werden. So esteht die Gefhr, dss Mitreiter unwissend shädlihe Progrmme instllieren. Durh die Verwendung von Trojnern (Progrmmen, die ds Ausspionieren eines Computersystems ermöglihen), können Hker uf empfindlihe Dten zugreifen. Auh der Einruh in ein Funküertrgungsnetz (Bluetooth oder WLAN) oder die Sotge des eigentlihen Netzwerks sind Optionen, um Dten uszuspionieren. 16 HERDT-Verlg
3 Computerkriminlität 3 Dtenmitnhme Mitreiter, die erehtigt sind, Informtionen zu lesen, können diese Berehtigung uh nutzen, um eine Kopie dieser Dten nzufertigen. Spätestens dnn, wenn die Notwendigkeit niht mehr vorhnden ist, dss ein Benutzer uf estimmte sensile Dten zugreifen knn, sollte ihm die entsprehende Berehtigung wieder entzogen werden. D nur shwer verhindert werden knn, dss während der efugten Areit mit sensilen Dten ereits Kopien ngefertigt werden, sollten in Bereihen mit hohem Siherheitsnspruh Üerlegungen ngestellt werden, wie der Trnsport von Dten us dem geshützten Bereih herus verhindert werden knn. Besonders die Verreitung von USB-Anshlüssen n PCs und die hohe Verfügrkeit von entsprehenden USB-Stiks stellen mngels usreihender ins Betriessystem integrierter Kontrollmethoden derzeit ein Prolem dr. Zuml diese u.. uh inneretrielih zur Dtenüertrgung genutzt werden und ds duerhfte Dektivieren der entsprehenden USB- Shnittstellen m PC selst nur shwer zu relisieren ist. Folgende Aspekte sollten hier geprüft werden: Sind in den PCs USB-Ports oder Funküertrgungsshnittstellen (Bluetooth oder WLAN) instlliert und ktiviert? Git es eine Möglihkeit für Benutzer, externe Lufwerke (USB-Stiks, DVD-Brenner, et.) nzushließen, um Dten zu kopieren? Besteht vom geshützten PC us die Möglihkeit eines Internetzugngs? Wenn der Internetzugng nötig ist: Welhe Progrmme sind zugelssen zw. notwendig? Erpressung/Mnipultion Sttistiken üer Shdensfälle im IT-Bereih weisen druf hin, dss die Mehrheit der Fälle von den eigenen Mitreitern verursht wurden und nur ein geringer Anteil von unternehmensfremden Personen. Verärgerte Mitreiter (zu wenig Gehlt, Kündigung o. Ä.) könnten erhelihe Shäden verurshen, indem sie z. B. die entwendeten Kundendten oder Forshungsergenisse veröffentlihen oder mit solhen Aktionen drohen. Mitreiter hen im Gegenstz zu Hkern viel leihter direkten Zugriff uf unternehmenskritishe Dten und können Dten mnipulieren, verkufen, veröffentlihen oder löshen. 3.2 Hker, Crker und Sript-Kids Wer Firmennetzwerke ngreift Als Hken wird ds unerehtigte Eindringen in Computersysteme und Netzwerke verstnden, ei dem Siherheitsvorkehrungen umgngen werden. Als Gegenstük zum Hker, der meist einer Art Ehrenkodex folgt, gilt der Crker, dessen Ziele meist krimineller Ntur sind: Lüken in Netzwerken werden explizit gesuht, um diese zum Stehlen von Informtionen, zur Verunglimpfung von Firmen zw. Personen oder us finnziellen Interessen usnutzen zu können. Auh ds Entfernen des Kopiershutzes von Spielen, Filmen und Musiklen wird ls Crken definiert. HERDT-Verlg 17
4 3 ECDL - Modul 8 - IT-Seurity Blk-Hts, White-Hts, Grey-Hts und Sript-Kids Ein ungeshrieenes Gesetz in lten Westernfilmen wr es, dss die Helden immer weiße und die Shurken immer shwrze Hüte trugen. In Anlehnung drn entstnden die folgenden Bezeihnungen für "gute" und "öse" Hker: White Hts sind Ethikhker mit fest definierten, gesetzeskonformen Regeln, die ds Ziel hen, Shwhstellen in Netzwerken (z. B. durh Penetrtionstests) ufzudeken und zu dokumentieren. In der Regel ewegen sih ethishe Hker innerhl geltender gesetzliher Regeln. Blk Hts nutzen ihr Wissen für kriminelle Hndlungen, um z. B. Systeme für ihre Zweke zu mnipulieren oder Informtionen zu entwenden. Grey Hts hndeln niht immer in Sinne des gesetzlihen Rhmens und der Hkerethik, z. B. legen sie Siherheitsmängel durh illegle Mittel offen. In der Presse ist uh von Sript-Kids die Rede - dies ezieht sih jedoh niht unedingt uf ds Alter (ws in den meisten Fällen uh zutreffend sein dürfte), sondern vielmehr uf ds tehnishe Know-how der Hker. Sript-Kids sind ufgrund mngelnder tehnisher Kenntnisse niht in der Lge, selstständig Shwhstellen zu finden oder diese für irgendwelhe Aktivitäten uszunutzen. Vielmehr nutzen sie die von nderen Hkern progrmmierten Tools. 3.3 Formen des Identitätsdiesthls Soil Engineering - Informtionen im sozilen Umfeld Mitunter ist die einfhste Möglihkeit für einen Hker niht ein erfolgreiher Angriff uf die Firmen-Firewll oder ds Knken eines Psswortes. Vielerorts ist es erstunlih einfh, die Konto- und Zugngsdten von den Mitreitern des Unternehmens selst in Erfhrung zu ringen. Unter Soil Engineering wird im Allgemeinen die sozile Mnipultion von Menshen ohne Einstz tehnisher Hilfsmittel verstnden. Dei wird die Hilfsereitshft usgenutzt. Dei versuht der Hker, unutorisierten Zugng zu Systemen oder Informtionen zu ekommen, um Betrug, Industriespionge oder Identitätsdiesthl (Diesthl und Verwendung von Benutzernmen und Psswörtern oder Bnkdten) zu egehen. Pretexting Durh Vorspielen eines erfundenen Szenrios (Vorspiegelung flsher Ttshen) wird die Chne genutzt, dss ein elieiges Opfer freiwillig personenezogene Informtionen preisgit und vom Hker gewünshte Aktionen durhführt. Oft werden im Vorfeld wesentlihe persönlihe Dten wie z. B. Geurtsdtum, Sozilversiherungsnummer, der letzte Rehnungsetrg oder Bnkuszüge des Opfers uskundshftet. Mithilfe dieser Informtionen wird die Legitimität des Afrgens von Dten vorgegukelt. Pretexting edient sih mittlerweile häufig vermeintlih offizieller Dokumente, die ngelih von Polizei, Bnken, Finnzämtern oder Versiherungen stmmen. Formulre oder Weseiten sehen meistens dem Originl zum Verwehseln ähnlih. Der sogennnte Pretexter muss einfh ein vorgefertigtes Protokoll mit Frgen versenden und sih uf potenzielle Rükfrgen zukünftiger Opfer vorereiten. 18 HERDT-Verlg
5 Computerkriminlität 3 Soil Engineering üer ds Telefon Die häufigste Vrinte des Soil Engineerings wird üer ds Telefon durhgeführt. Der Hker git sih gegenüer dem Angerufenen ls Mitreiter des Helpdesks (Informtionsdienstes) oder ls ein Kollege us, der zur Beheung eines dringenden Prolems shnell ein Psswort enötigt. Online Soil Engineering Im Gegenstz zum Soil Engineering üer ds Telefon nutzt ds Online Soil Engineering ds Internet selst, um neue Informtionen zu gewinnen: "Sie könnten gewinnen!", heißt es mögliherweise in einer E-Mil n einen Mitreiter. Um n dem Gewinnspiel teilzunehmen, muss er nur shnell einen Frgeogen usfüllen und ein pr Detils zu seinem Areitspltz erläutern o. Ä. Viele Menshen denken ei der Aussiht uf einen Gewinn niht n den Wert der Informtionen, die sie in ein Formulr uneknnten Ursprungs eingeen. Phishing Eine weitere Vrinte der Soil-Engineering-Angriffe ist ds sogennnte Phishing (engl. Kunstwort us "pssword" und "fishing": Psswortfishen). Bei dieser Art des Internetetrugs werden zuerst mssenhft Mils vershikt, die vorgeen, z. B. von Online-Zhlungsdiensten wie PyPl oder von Auktionshäusern wie z. B. eby zu sein. Diese Mils gleihen in ihrem Ersheinungsild den Mils der Originle. Eine weitere eliete Phising-Methode ist ds Versenden von Mssenmils mit der Aufforderung, uf einen in der Mil enthltenen Link zur eigenen Bnk zu kliken. Der nzuklikende Link wurde mit diversen Tehniken vershleiert und führt niht uf die Originl- Wesite, sondern uf eine Kopie. Als Vorwnd dient oftmls eine Umstellung des Bnkensystems zw. Onlineuftritts, die ngelih die Einge der PIN (persönlihe Identifiktionsnummer) und mehrerer TANs us einer Liste (Trnsktionsnummer, die ls Einml-Kennwort nh einmliger Verwendung ihre Gültigkeit verliert) erforderlih mht. Zu den Einml-Kennwörtern zählen u.. uh moile TANs oder zur einmligen Verwendung gestellte Kennwörter wie ei Eine Phishing-Mil HERDT-Verlg 19
6 3 ECDL - Modul 8 - IT-Seurity Der hnungslose Nutzer, der uf diese Wesite gelngt und sih mit seinen uthentishen Online-Zugngsdten nmelden will, git so den Phishern seine Dten preis, die im Gegenzug dnn sein Konto leerräumen oder die gestohlenen Zugngsdten nderweitig usnutzen. Dumpster Diving zw. Informtion Diving Wörtlih üersetzt ls "Mülleimertuhen", ist Dumpster Diving eenflls eine möglihe Informtionsquelle für Hker. Gelingt es dem Hker, Zugng zu weggeworfenen Akten, Memos, Orgnistionsplänen oder Ähnlihem zu ekommen, lässt sih us diesen Unterlgen rekonstruieren, wer welhe Rolle im Unternehmen spielt, wer welhe Telefonnummer ht, zu welhen Zeiten er/sie im Büro nwesend ist et. Aus unshgemäß gelöshten Dtenträgern können Hker vertrulihe Dten us usgemusterten Computern gewinnen. Oft wird in solhen Fällen der Dtengewinnung, in Anlehnung n Dumpster Diving, von Informtion Diving gesprohen. Hierei werden Informtionen üer instllierte Softwre (z. B. Textverreitungsprogrmme, Betriessysteme, Computerspiele et.) gewonnen. Eenso können ei dieser Form der Informtionseshffung weitere Dten wie z. B. Kreditkrten-Informtionen zugänglih gemht werden. Besonders shwerwiegend ist der resultierende Shden für Unternehmen, wenn personenezogene Kundendten us Unternehmen in den Bereihen Bildung, Versiherungen, Gesundheitswesen oder von Behörden "geshöpft" werden. Skimming Beim Skimming (engl. für "Ashöpfen") wird versuht, durh mnipulierte Bnkutomten Informtionen und Dtensätze von Kunden zufngen, um nhfolgend Konten zu "plündern". Hierei wird entweder mittels einer kleinen Funkkmer die Einge der PIN gefilmt oder ds gnze Tstenfeld usgetusht, sodss die Einge der PIN üer ds mnipulierte Tstenfeld zwishengespeihert werden knn. Von diesem Vorgng erfährt der Bnkkunde nihts. Prllel dzu wird die in den Krtenslot eingeführte Bnk- zw. Kreditkrte durh ein zusätzlih m Krteneinzug ngerhtes Krtenlesegerät usgelesen. Mit den so gewonnenen Dten lssen sih im Anshluss mithilfe von Mgnetkrtenrohlingen originlgetreue Kopien der usgelesenen Bnk- zw. Kreditkrten herstellen. Shoulder Surfing Ähnlih wie eim Skimming werden eim Shoulder Surfing (uf Deutsh "Üer die Shulter shuen") Informtionen und sensile Dten usgespäht. Durh diese Art der Informtionsgewinnung können die PINs von Bnk- oder Kreditkrten oder Mil-Zugngsdten n öffentlihen PCs in z. B. Internet-Cfés gelesen werden. Selst Eingen m PC-Disply können vi Funkkmer, Ferngls und Teleskop ufgezeihnet werden. Shoulder Surfing und Skimming knn vorgeeugt werden, indem ei jegliher Einge personenezogener oder wirtshftlih relevnter Dten druf gehtet wird, dss eine nhfolgende Mnipultion oder ds Agreifen der Dten verhindert wird. Dies knn ei Einge der PIN durh einfhes Üerprüfen des Geldutomten und durh einen Blik üer die eigene Shulter geshehen. 20 HERDT-Verlg
7 Computerkriminlität Üung Computerkriminlität Level Zeit. 10 min Üungsinhlte Ergenisdtei Verstehen, ws Cyerrime ist Verstehen, ws Identitätsdiesthl ist Vershiedene Tehniken des Identitätsdiesthls kennenlernen Computerkriminlität.dox Ws wird unter dem Begriff "Cyerrime" verstnden? Mehrere Antworten können rihtig sein. d e f Die Dtenmnipultion und -sotge Ds nonyme Surfen im Internet Ds Spielen von PC-Spielen in der virtuellen Relität Die Herstellung und Verreitung von Shdsoftwre (Mlwre) Ds Aufrufen von Weseiten Der Dtendiesthl Ws ist Pretexting? Ds illegle Herunterlden von Texten Ds Durhsuhen von Festpltten nh illeglen Dten Die illegle Dteneshffung durh Vortäushen flsher Ttshen Ws verirgt sih hinter dem Begriff "Soil Engineering"? Mehrere Antworten können rihtig sein. d Vermeintlihe Gewinnversprehungen, hinter denen sih ein Trojner verirgt Die Unwissenheit nderer Menshen usnutzen, um in ein Netzwerk einzudringen Personen dhin gehend mnipulieren, dss sie Bnkdten offenlegen Die Nutzung soziler Netzwerke Worin untersheiden sih Phishing und Skimming? Mehrere Antworten können rihtig sein. d Beim Skimming werden Dten der Bnk- zw. Kreditkrte kopiert. Phishing ezieht sih nur uf Bnkgeshäfte, Skimming hingegen uf Online-Einkäufe. Sie untersheiden sih niht. Phishing nutzt die Unwissenheit von Menshen, um PINs und TANs uszuspionieren. HERDT-Verlg 21
ECDL - Europäischer Computer Führerschein. Sigmund Dehn, Markus Krimm, Konrad Stulle, Peter Wies 1. Ausgabe, 2. Aktualisierung, Dezember 2011
ECDL - Europäisher Computer Führershein Sigmund Dehn, Mrkus Krimm, Konrd Stulle, Peter Wies 1. Ausge, 2. Aktulisierung, Dezemer 2011 Modul IT-Siherheit (mit Windows 7 und Internet Explorer 9) gemäß Syllus
Mehr1. Voraussetzung. 2. Erstmalig anmelden Login beantragen. Online Fahrzeug-Registrierung. Anleitung
Anleitung Online Fhrzeug-Registrierung 1. Vorussetzung Ihr Unternehmen muss ereits ei Toll Collet ls Kunde registriert sein. Den Antrg finden Sie unter www.toll-ollet.de/registrierung 2. Erstmlig nmelden
MehrMathematische Probleme, SS 2013 Montag $Id: dreieck.tex,v /04/15 09:12:15 hk Exp hk $ 1.4 Dreiecksberechnung mit Seiten und Winkeln
Mthemtishe Proleme, SS 2013 Montg 15.4 $Id: dreiek.tex,v 1.5 2013/04/15 09:12:15 hk Exp hk $ 1 Dreieke 1.4 Dreiekserehnung mit Seiten und Winkeln In der letzten Sitzung htten wir egonnen die vershiedenen
MehrLieferumfang. Mobiler Wireless-G USB-Adapter USB Extension Base mit integriertem USB-Kabel (2 m) Eine Installations-CD-ROM mit Benutzerhandbuch
A Division of Ciso Systems, In. Lieferumfng Moiler Wireless-G USB-Adpter USB Extension Bse mit integriertem USB-Kel (2 m) Eine Instlltions-CD-ROM mit Benutzerhnduh Kurznleitung 2,4 GHz 802.11g Wireless
MehrSeminarstunden S-Std. (45 min) Nr. Modul Theorie Übungen. 13 Bruchrechnung 1 5
Mthemtik Grundlgen Mthemtik Grundlgen für Industriemeister Seminrstunden S-Std. ( min) Nr. Modul Theorie Üungen Inhlt.... Allgemeines..... Ehte Brühe..... Unehte Brühe.... Erweitern und Kürzen von Brühen....
MehrVerwenden der Strassstein-Funktion. Verwenden des Bearbeitungsbildschirms
Verwenden der Strssstein-Funktion Mit der Shneidmshine können spektkuläre Strssstein-Dekortionen erstellt werden. Informtionen zur grundlegenden Bedienung von finden Sie in der Hilfe. Kliken Sie zur Anzeige
MehrMathematische Probleme, SS 2018 Dienstag 5.6. $Id: dreieck.tex,v /06/05 15:41:51 hk Exp $ 2.1 Dreiecksberechnung mit Seiten und Winkeln
Mthemtishe Proleme, SS 2018 Dienstg 5.6 $Id: dreiek.tex,v 1.43 2018/06/05 15:41:51 hk Exp $ 2 Dreieke 2.1 Dreiekserehnung mit Seiten und Winkeln Am Ende der letzten Sitzung htten wir den sogennnten Kongruenzstz
MehrVerknüpfen von Konten
Verknüpfen von Konten In diesem Leitfden wird erläutert, wie Sie Ihre Morgn Stnley-Konten verknüpfen können, dmit Sie sih nur einml nmelden müssen, um online uf Ihre Aktien und Ihr Brgeld zuzugreifen.
MehrPolynominterpolation (Varianten)
HTL Slfelden Polynominterpoltion Seite von Wilfried Rohm Polynominterpoltion (Vrinten) Mthemtishe / Fhlihe Inhlte in Stihworten: Lösen von Gleihungssysteme, Mtrizenrehnung, Mthd-Progrmm Kurzzusmmenfssung
MehrMcAfee Data Loss Prevention Prevent
Shnellstrthnduh Revision B MAfee Dt Loss Prevention Prevent Version 10.x In diesem Shnellstrthnduh erhlten Sie eine llgemeine Üersiht üer die Einrihtung einer MAfee Dt Loss Prevention Prevent (MAfee DLP
MehrSie das Gerät aus und überprüfen Sie den Lieferumfang. Netzkabel. Trägerbogen/Plastikkarten-Trägerbogen DVD-ROM
Instlltionsnleitung Hier eginnen ADS-2100 Lesen Sie zuerst die Produkt-Siherheitshinweise, evor Sie ds Gerät einrihten. Lesen Sie dnn diese Instlltionsnleitung zur korrekten Einrihtung und Instlltion.
MehrMcAfee Firewall Enterprise
Hnduh für den Shnellstrt Revision C MAfee Firewll Enterprise Version 8.3.x In diesem Hnduh für den Shnellstrt finden Sie kurzgefsste Anweisungen zum Einrihten von MAfee Firewll Enterprise. 1 Üerprüfen
Mehr1 Aktivität 1 Sehen ohne Ton (Track 1 bis Und eine Schokolade. )
Shritte 1/2 interntionl Hinweise für die Kursleiter Film 3:»Die Josuhe«Mteril zu Film 3 Die Josuhe : Film 3,. 05:00 Min. Zustzmteril: Mein Beruf,. 01:30 Min., 5 kurze Sttements zum Them 5 Areitslätter
MehrMathematische Probleme, SS 2015 Montag $Id: dreieck.tex,v /04/20 08:57:49 hk Exp $ 1.4 Dreiecksberechnung mit Seiten und Winkeln
Mthemtishe Proleme, SS 2015 Montg 20.4 $Id: dreiek.tex,v 1.15 2015/04/20 08:57:49 hk Exp $ 1 Dreieke 1.4 Dreiekserehnung mit Seiten und Winkeln In der letzten Sitzung htten wir egonnen die vershiedenen
MehrFragebogen E. Lothar Natter. Effizienzcoaching. Unternehmer und Führungskräfte. Firma: Straße: PLZ: Ort: Telefax: Telefon: www:
Frgeogen E Lothr Ntter Effizienznlyse für Selstständige, Unternehmer und Führungskräfte Effizienzohing Firm: Strße: PLZ: Ort: Telefon: Telefx: E-Mil: www: Dtum: Shereiter: Untershrift: Pseudonym für die
MehrKapitel 6 E-Mails schreiben und organisieren
Kpitel 6 E-Mils shreien und orgnisieren Die Kommuniktion vi E-Mil ist heute essenziell. Und Ihr M ist estens gerüstet für den Empfng, ds Verfssen und die Orgnistion von E-Mils. Wie Sie effektiv mit dem
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Kohls Mathe-Tandem Geometrie - Partnerrechnen im
Unterrihtsmterilien in digitler und in gedrukter Form uszug us: Kohls Mthe-Tndem Geometrie - Prtnerrehnen im 9.-10. Shuljhr Ds komplette Mteril finden Sie hier: Shool-Sout.de Mthe-Tndem Geometrie für ds
Mehr1 GeschäftsdiaGramme. Abbildung 1.1: Übersicht zu unterschiedlichen Grafi ktypen. 2.1.4 Unify objects: graphs e.g. org graphs, networks, and maps
1 GeshäftsdiGrmme Wenn mn eine deutshe Üersetzung des Begriffes usiness hrts suht, so ist mn mit dem Wort Geshäftsdigrmme gnz gut edient. Wir verstehen unter einem Geshäftsdigrmm die Visulisierung von
MehrVideo-Lösung Büro & Gewerbe
Video-Lösung Büro & Gewere Digitler Video-Reorder Gelegenheit mht Diee Die shrekende Wirkung sihtrer Siherheitstehnik ist sttistish ewiesen. Doh wo großes Kommen und Gehen herrsht, ist es mit einem guten
MehrPrüfungsteil Schriftliche Kommunikation (SK)
SK Üerlik und Anforderungen Üerlik und Anforderungen Prüfungsteil Shriftlihe Kommuniktion (SK) Üerlik und Anforderungen Worum geht es? In diesem Prüfungsteil sollst du einen Beitrg zu einem estimmten Them
MehrDer Begriff der Stammfunktion
Lernunterlgen Integrlrehnung Der Begriff der Stmmfunktion Wir gehen von folgender Frgestellung us: welhe Funktion F x liefert ls Aleitung eine gegeene Funktion f x. Wir suhen lso eine Umkehrung der Aleitung
MehrOber- und Untersummen, Riemann Integrale
Oer- und Untersummen, Riemnn Integrle 1. Ds Prolem des Fläheninhlts Ausgngspunkt für die Entwiklung des Integrlegriffs wren vershiedene Frgestellungen, u.. ds Prolem der Messung des Fläheninhltes eines
MehrGruppe A Bitte tragen Sie SOFORT und LESERLICH Namen und Matrikelnr. ein, und legen Sie Ihren Studentenausweis bereit.
Gruppe A Bitte trgen Sie SOFORT und LESERLICH Nmen und Mtrikelnr. ein, und legen Sie Ihren Studentenusweis ereit. 1. Leistungsüerprüfung AUS DATENMODELLIERUNG (184.685) GRUE A 16.04.2013 Mtrikelnr. Fmiliennme
MehrÜbungen zur Vorlesung Modellierung WS 2003/2004 Blatt 11 Musterlösungen
Dr. Theo Lettmnn Pderorn, den 9. Jnur 24 Age 9. Jnur 24 A x, A 2 x, Üungen zur Vorlesung Modellierung WS 23/24 Bltt Musterlösungen AUFGABE 7 : Es sei der folgende prtielle deterministishe endlihe Automt
MehrR. Brinkmann http://brinkmann-du.de Seite 1 17.11.2010
R. rinkmnn http://rinkmnn-du.de Seite 7..2 Grundegriffe der Vektorrehnung Vektor und Sklr Ein Teil der in Nturwissenshft und Tehnik uftretenden Größen ist ei festgelegter Mßeinheit durh die nge einer Mßzhl
MehrLesen. Fit in Deutsch.2. circa 30 Minuten. Dieser Test hat drei Teile. In diesem Prüfungsteil findest du Anzeigen, Briefe und Artikel aus der Zeitung.
Fit in Deutsh.2 Üungsstz 01 Kndidtenlätter ir 30 Minuten Dieser Test ht drei Teile. In diesem Prüfungsteil findest du Anzeigen, Briefe und Artikel us der Zeitung. Zu jedem Text git es Aufgen. Shreie m
MehrWurzel b bedeutet: Suche die Zahl, die mit sich selbst multipliziert gerade die Zahl ergibt, die unter der Wurzel steht.
/0 Areitsltt Wurzel edeutet: Suhe die Zhl, die mit sih selst multipliziert gerde die Zhl ergit, die unter der Wurzel steht. Also: - suhe eine Zhl, die mit sih selst multipliziert, genu ergit. Die Lösung
MehrISAC. Computer Algebra für Brüche --- angepasst an Ausbildungszwecke
ISAC Computer Alger für Brühe --- ngepsst n Ausildungszweke Stefn Krnel skrnel@ist.tugrz.t Institut für Mthemtik TU Grz Österreih July 0 00 Astrt Rehnen mit Brühen ist ein grundlegender Teil des Mthemtikunterrihts.
Mehrsolche mit Textzeichen (z.b. A, a, B, b,!) solche mit binären Zeichen (0, 1)
teilung Informtik, Fh Progrmmieren 1 Einführung Dten liegen oft ls niht einfh serier- und identifizierre Dtensätze vor. Stttdessen reräsentieren sie lnge Zeihenketten, z.b. Text-, Bild-, Tondten. Mn untersheidet
Mehr1 152.17. 1. Gegenstand und Zweck
5.7. März 0 Verordnung üer die Klssifizierung, die Veröffentlihung und die Arhivierung von Dokumenten zu Regierungsrtsgeshäften (Klssifizierungsverordnung, KRGV) Der Regierungsrt des Kntons Bern, gestützt
MehrVIP Tour Extra 2010 Neue Benutzerführung Automat (NeuBAu)
VIP Tour Extr 2010 Neue Benutzerführung Automt (NeuBAu) Kontkt DB Vertrie GmH P.DVR 11 Stephensonstrße 1 60326 Frnkfurt m Min www.hn.de Änderungen vorehlten Einzelngen ohne Gewähr Stnd: Septemer 2010 Herusgeer
MehrAufgabe 1. Die Zahl 6 wird aus 3 gleichen Ziffern mit Hilfe der folgenden mathematischen
Deprtment Mthemtik Tg der Mthemtik 5. Juli 008 Klssenstufen 9, 10 Aufge 1. Die Zhl 6 wird us 3 gleihen Ziffern mit Hilfe der folgenden mthemtishen Symole drgestellt: + Addition Sutrktion Multipliktion
MehrLeitfaden MSC 4.0 MSC TAPI Dokumentation
1. Instlltion der Jv 64Bit Version Seite 1/7 Um die TAPI Schnittstelle nutzen zu können, enötigen Sie die Jv Version 64Bit. Die ktuelle Version finden Sie unter diesem Link http://www.orcle.com/technetwork/jv/jvse/downlods/jre8-downlods-2133155.html.
MehrInhaltsverzeichnis. c 1 / 5
Tehnishe Informtion - t- und t-tempertur für Betriebsgeräte 03.2018 de Inhltsverzeihnis Einleitung......................................................................... 2 Definitionen für t und t............................................................
MehrKandidatenblätter. Hören 40 Minuten
Kndidtenlätter Hören 40 Minuten Ds Modul Hören esteht us vier Teilen. Sie hören mehrere Texte und lösen Aufgen dzu. Lesen Sie jeweils zuerst die Aufgen und hören Sie dnn den Text dzu. Für jede Aufge git
MehrAutomaten und formale Sprachen Notizen zu den Folien
5 Ds Pumping Lemm Shufhprinzip (Folie 137) Automten und formle Sprhen Notizen zu den Folien Im Blok Ds Shufhprinzip für endlihe Automten steht m n (sttt m > n), weil die Länge eines Pfdes die Anzhl von
MehrSS 2018 Torsten Schreiber
SS 08 orsten Shreier 8 Beim inneren Produkt ) wird komponentenweise multipliziert und die entstehenden Produkte nshließend. Somit hndelt es sih um keine d nur eine Zhl Sklr) ls Lösung heruskommt. Ds Sklrprodukt
MehrMathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14 MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR
Mthemtik: Mg. Schmid Wolfgng Areitsltt. Semester ARBEITSBLATT MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR Zunächst einml müssen wir den Begriff Sklr klären. Definition: Unter einem Sklr ersteht mn eine
MehrHier beginnen DCP-J152W
Instlltionsnleitung Hier eginnen DCP-J152W Lesen Sie zuerst die Produkt-Siherheitshinweise, evor Sie ds Gerät in Betrie nehmen. Lesen Sie dnn diese Instlltionsnleitung zur korrekten Einrihtung und Instlltion.
MehrÜbungssatz 01 FIT IN DEUTSCH 1. Kandidatenblätter/Prüferblätter ISBN: FIT1_ÜS01_Kandidaten-/Prueferblaetter_Oktober_2005
FIT IN DEUTSCH 1 Üungsstz 01 Kndidtenlätter/Prüferlätter KASTNER AG ds medienhus FIT1_ÜS01_Kndidten-/Prueferletter_Oktoer_2005 ISBN: 3-938744-76-6 Fit in Deutsh.1 Üungsstz 01 Teil 1 Du hörst drei Nhrihten
MehrFragebogen 1 zur Arbeitsmappe Durch Zusatzempfehlung zu mehr Kundenzufriedenheit
Teilnehmer/Apotheke/Ort (Zus/1) Frgeogen 1 zur Areitsmppe Durh Zustzempfehlung zu mehr Kunenzufrieenheit Bitte kreuzen Sie jeweils ie rihtige(n) Antwort(en) in en Felern is n! 1. Worin esteht ie Beeutung
MehrNeuen Benutzer anlegen/registrieren
Neuen Benutzer nlegen/registrieren Anleitung für Vereinsvertreter Shritt 1 1. Öffnen Sie in Ihrem Internetrowser die Seite www.kirhheim-heimstetten.de/vernstltungen/ommunity/dd 2. Kliken Sie uf Registrieren.
MehrErkundungen. Terme vergleichen. Rechteck Fläche als Produkt der Seitenlängen Fläche als Summe der Teilflächen A B
Erkundungen Terme vergleihen Forshungsuftrg : Fläheninhlte von Rehteken uf vershiedene Arten erehnen Die Terme () is (6) eshreien jeweils den Fläheninhlt von einem der drei Rehteke. Ordnet die Terme den
MehrDOWNLOAD. Grundrechenarten 5./6. Klasse: Multiplikation. Mathetraining in 3 Kompetenzstufen
DOWNLOD rigitte Penzenstler 5./6. Klsse: Multipliktion Mthetrining in 3 Kompetenzstufen rigitte Penzenstler ergeorfer Unterrihtsieen Downlouszug us em Originltitel: Mthetrining in 3 Kompetenzstufen n 1:
MehrThe Wall SYSTEM-WASCHPLATZ
The Wll SYSTEM-WASCHPLATZ BADEWANNEN THE WALL Ein Design-System viele Highlights Ds The Wll Wshpltz-System glänzt durh ußergewöhnlihes Design. Seine Rffinesse: stylish-ekige Formen, in Szene gesetzt durh
MehrDer Tigerschwanz kann als Stimmungsbarometer gesehen werden. a) Richtig b) Falsch. Tiger sind wasserscheu. a) Richtig b) Falsch
?37??38? Der Tigershwnz knn ls Stimmungsrometer gesehen werden. Tiger sind wssersheu.?39??40? Ds Gerüll der Tigermännhen soll die Weihen nloken. Die Anzhl der Südhinesishen Tiger eträgt nur mehr ) 2 )
MehrFS3GR.2. Lesen Texte lesen und verstehen. Die Schülerinnen und Schüler...
1 Fhereihslehrpln. Fremdsprhe Knton Gruünden Kompetenzufu FSGR. A Texte lesen und verstehen Die Shülerinnen und Shüler können vershiedenrtige Texte lesen und verstehen (Shtexte, ästhetishe Texte, Texte
Mehr5.2 Quadratische Gleichungen
Mthemtik mit Mthd MK..0 0_0_Qud_Gleih.xmd Einfhe qudrtishe Gleihungen. Qudrtishe Gleihungen ef.: Eine Gleihung, in der x höhstens qudrtish (in der zweiten Potenz) vorkommt, heißt qudrtishe Gleihung. Gewöhnlihe
MehrRechtskräftig Abgeurteilte und Verurteilte in Nordrhein-Westfalen
Lndesmt für Dtenverreitung und Sttistik NRW Rehtskräftig Ageurteilte und Verurteilte in Nordrhein-Westflen Bestell-Nr. B (Kennziffer B VI j/) Herusgegeen vom Lndesmt für Dtenverreitung und Sttistik Nordrhein-Westflen
Mehrping karlsruhe Mining Software Call Graphs Frank Eichinger
ping krlsruhe Motivtion Softwre Mining Cll-Grphen Grph Mining Trnsformtionen Auslik Mining Softwre Cll Grphs Frnk Eihinger Lehrstuhl Prof. Böhm Institut für Progrmmstrukturen und Dtenorgnistion (IPD) Universität
Mehr01 Proportion Verhältnis Maßstab
5 Ähnlihkeit und Strhlensätze LS 01.M1 01 Proportion Verhältnis Mßst 1 Lies die folgende Informtion sorgfältig. Mrkiere wihtige egriffe und Formeln. ) Proportionle Zuordnung ei einer proportionlen Zuordnung
MehrNutze: zehn, Körbchen, Augen, ersten beiden, gespreizten, vor/über
Aufgen zur Theorie des Volleyllspiels Bei den Frgen geht es um die Spielregeln, die tehnishe Ausführung von Grundtehniken und einfhe tktishe Verhltensweisen im Shulvolleyll. Die Frgen und Antworten wurden
MehrMobile radiographische Untersuchung von Holz und Bäumen
Moile rdiogrphishe Untersuhung von Holz und Bäumen K. Osterloh, A. Hsenst, U. Ewert, M. Kruse, J. Goeels Bundesnstlt für Mterilforshung und -prüfung (BAM), Berlin Zusmmenfssung Sowohl im Buholz ls uh in
MehrRechtskräftig Abgeurteilte und Verurteilte in Nordrhein-Westfalen
Lndesmt für Dtenverreitung und Sttistik Nordrhein-Westflen Rehtskräftig Ageurteilte und Verurteilte in Nordrhein-Westflen Bestell-Nr. B (Kennziffer B VI j/) Herusgegeen vom Lndesmt für Dtenverreitung und
MehrGleichung: 11 + x = 35 Welcher Zahlenwert steckt hinter der Variablen x?
Rettungsring Vrilen & Gleihungen gnz klr: Mthemtik - Ds Ferienheft mit Erfolgsnzeiger Vrilen & Gleihungen Vrilen (,, ) werden uh Uneknnte oder Pltzhlter gennnt. Sie smolisieren einen estimmten Zhlenwert
MehrProjektmanagement Selbsttest
Projektmngement Selsttest Oliver F. Lehmnn, PMP Projet Mngement Trining www.oliverlehmnn-trining.de Dieses Dokument drf frei verteilt werden, solnge seine Inhlte einshließlih des Copyright- Vermerks niht
MehrSchritte plus im Beruf
Shritte plus im Beruf A/ Lesetext: Mehr Krippenplätze, mehr erufstätige Fruen?! Lesen Sie die Üershriften und dnn den Text. Ergänzen Sie zu jedem Textshnitt die pssende Üershrift. Pläne für mehr Kinderetreuung
MehrEinführung in die Theoretische Informatik I/ Grundlagen der Theoretischen Informatik. SS 2007 Jun.-Prof. Dr. Bernhard Beckert Ulrich Koch.
Einführung in die Theoretishe Informtik I/ Grundlgen der Theoretishen Informtik SS 2007 Jun.-Prof. Dr. Bernhrd Bekert Ulrih Koh Nhklusur 25. 09. 2007 Persönlihe Dten itte gut leserlih usfüllen! Vornme:...
MehrProfilauswertung. Ella Explorer. 14 Oktober 2009 VERTRAULICH
Profiluswertung Ell Explorer 1 Oktoer 29 VERTRAULICH Profiluswertung Ell Explorer Einleitung 1 Oktoer 29 Einleitung Dieser Beriht ist in Zusmmenhng mit einer professionellen Auswertung zu verwenden. Die
MehrLineare Gleichungssysteme mit 3 und mehr Variablen
Linere Gleihungssysteme mit un mehr rilen Beispiel 1 mit rilen: 11 Zunähst estimmt mn ie rile, ie mn ls Erste eliminieren will. In iesem Fll soll von hinten nh vorn vorgegngen weren,.h. zuerst soll rile
Mehra) Behauptung: Es gibt die folgenden drei stabilen Matchings:
Musterlösung - ufgenltt 1 ufge 1 ) ehuptung: Es git ie folgenen rei stilen Mthings: ies knn mn ntürlih für ein so kleines eispiel urh etrhten ller möglihen 3! = 6 Mthings eweisen. Mn knn er uh strukturierter
MehrErstellen einer DLL-Datei zur Verwendung in LabView 8.2 mittels Microsoft Visual C Express Edition
Seite: 1 von 5 Erstellen einer DLL-Dtei zur Verwendung in LView 8.2 mittels Mirosoft Visul C++ 2005 Express Edition Im Auftrg von Dieses Dokument ist in keiner Weise urheerrehtlih geshützt und drf von
MehrPrüfungsvorbereitung Maler/-in und Lackierer/-in
#04900_003_00-AH 18.05.2010 17:32 Uhr Seite 1 Friehelm Dukt, Konr Rihter, Günter Westhoff Prüfungsvorereitung Mler/-in un Lkierer/-in Gesellenprüfung Fhrihtung Gestltung un Instnhltung 3. Auflge Bestellnummer
MehrMathematik Trigonometrie Einführung
Mthemtik Trigonometrie Einführung Ws edeutet ds Wort Trigonometrie und mit ws eshäftigt sih die Trigonometrie? Eine kleine Wortkunde: tri edeutet 'drei' Beispiel: Trithlon,... gon edeutet 'Winkel'/'Ek'
MehrKleines Deutschlandquiz
Kleines Deutshlndquiz 0 Stimmen diese Aussgen üer Deutshlnd? Kreuzen Sie n. d e f g h i j k l Die Bundesrepulik Deutshlnd esteht us 6 Bundesländern. Jedes Bundeslnd ht einen eigenen Bundesknzler / eine
MehrHaus B Außenwand, Sockel
Hus B 18 Außenwnd, Sokel 19 Innenwnd, Bodenpltte 20 Außenwnd, Fundment 21 Innenwnd, Fundment 22 Außenwnd, Deke, Fenster 23 Innenwnd, Deke, Tür 24 Außenwnd, Trufe 25 Außenwnd, Ortgng 26 Außenwnd, Eke 27
MehrWarum Bäume? Teil 1: Suchen. Bäume: Begriffe und Eigenschaften (2) Bäume: Begriffe und Eigenschaften (1)
Wrum Bäume? Teil : Suhen Prolemstellung Elementre Suhverfhren Hshverfhren Binäre Suhäume (Wiederholung us Prog ) Bäume: Begriffe, Eigenshften und Trversierung Binäre Suhäume Gefädelte Suhäume Ausgeglihene
MehrKonstruktion des regulären Fünfecks mit dem rostigen Zirkel (rusty compass)
onstruktion des regulären Fünfeks mit dem rostigen Zirkel (rusty ompss) Vrinte 1 Oliver ieri ie hier vorliegende Methode zur onstruktion eines regulären Fünfeks unter Zuhilfenhme eines rostigen Zirkels
MehrKandidatenblätter. Hören 40 Minuten
Kndidtenlätter Hören 40 Minuten Ds Modul Hören esteht us vier Teilen. Du hörst mehrere Texte und löst Aufgen dzu. Lies jeweils zuerst die Aufgen und höre dnn den Text dzu. Für jede Aufge git es nur eine
Mehr2.14 Kurvendiskussion
4 Kurvendiskussion Der Sinn einer Kurvendiskussion ist es, mit möglihst geringem Arbeitsufwnd den wesentlihen Verluf des Grphen einer Funktion zu erkennen Es ist niht sinnvoll, whllos eine große Anzhl
MehrMäxchen ein Würfelspiel
Mäxhen ein Würfelspiel A A1 Betrhten Sie ds Foto. Ws mhen die Personen? 2 + 5 Fünfundzwnzig..., hlt, nein: zweiundfünfzig. 3 + 2 Dreier Psh Ds glue ih niht. Ds will ih sehen. Ertppt! Du hst j nur eine
MehrWie...? Inhaltsverzeichnis
Wie...? Inhltsverzeihnis Wie soll ih eginnen? 1 Wie knn ih meine änder uf eine Disk üertrgen? 2 Wie knn ih einen DVD-Film erstellen? 7 Wie knn ih eine DVD-Film-Disk ereiten? 12 Wie knn ih meine dteien
MehrSuche in Texten. Naiver Algorithmus. Knuth-Morris-Pratt-Algorithmus. Karp-Rabin-Algorithmus
Suhe in Texten Niver Algorithmus Knuth-Morris-Prtt-Algorithmus Krp-Rin-Algorithmus M.O.Frnz; Jnur 2008 Algorithmen und Dtenstrukturen - Textsuhe 2-1 Suhe in Texten Niver Algorithmus Knuth-Morris-Prtt-Algorithmus
MehrDirektionsverordnung über die Bemessung von situationsbedingten Leistungen (SILDV) vom (Stand )
860.. Direktionsverordnung üer die Bemessung von situtionsedingten Leistungen (SILDV) vom 8.08.05 (Stnd 0.0.05) Der Gesundheits- und Fürsorgedirektor des Kntons Bern, gestützt uf Artikel 8i Astz 4 der
MehrDie Satzgruppe des Pythagoras
7 Die Stzgruppe des Pythgors In Klssenstufe 7 hen wir uns ei den Inhlten zur Geometrie insesondere mit Dreieken und ihren Eigenshften eshäftigt. In diesem Kpitel wirst du erkennen, dss es ei rehtwinkligen
Mehr2. Erwerbstätigkeit, Arbeitssuche sowie Aus- und Weiterbildung
9-00 Direktionsverordnung üer ds Betreuungsgutsheinsystem (BGSDV) vom.0.09 Erlss(e) dieser Veröffentlihung: Neu: 860.. Geändert: Aufgehoen: Die Gesundheits- und Fürsorgedirektion des Kntons Bern, gestützt
Mehrx a 2 (b 2 c 2 ) (a + b 4 + a + weil Klammern nicht geschlossen oder Operationszeichen keine Terme verbinden.
Termnlyse Mthemtik. Klsse Ivo Blöhliger Terme Ein wihtiger Teil es mthemtishen Hnwerks esteht rin, Terme umzuformen. Dzu müssen einerseits ie Rehengesetze er reellen Zhlen verinnerliht sein, un nererseits
MehrMcAfee Data Loss Prevention-Appliances
Shnellstrthnuh Revision A MAfee Dt Loss Prevention-Applines Version 11.0 In iesem Shnellstrthnuh erhlten Sie eine llgemeine Üersiht üer ie Einrihtung einer MAfee Dt Loss Prevention Prevent (MAfee DLP Prevent)-
MehrHier beginnen DCP-J140W
Instlltionsnleitung Hier eginnen DCP-J140W Lesen Sie zuerst die Produkt-Siherheitshinweise, evor Sie ds Gerät in Betrie nehmen. Lesen Sie dnn diese Instlltionsnleitung zur korrekten Einrihtung und Instlltion.
MehrGrundzüge der Informationstheorie (2)
Bisherige Erkenntnisse zum Informtionsgehlt: Der Informtionsgehlt h eines Zeihens (einer Nhriht) ist um so höher, je unwhrsheinliher sein Auftreten ist: h = l [ /p ] = -l p Treten ie n Zeihen eines Zeihenvorrts
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Kohls Mathe-Tandem - Partnerrechnen im 10. Schuljahr
Unterrichtsmterilien in digitler und in gedruckter Form Auszug us: - Prtnerrechnen im. Schuljhr Ds komplette Mteril finden Sie hier: School-Scout.de Mthe-Tndem für ds. Schuljhr Potenzen:. Potenzgesetze
MehrProfilauswertung. Ella Explorer. 11 Juli 2016 VERTRAULICH
11 Juli 21 VERTRAULICH Einleitung 11 Juli 21 Einleitung Dieser Beriht ist in Zusmmenhng mit einer professionellen Auswertung zu verwenden. Die drin enthltenen Aussgen sind ls Hypothesen zu verstehen, die
Mehr3.3 Extrema I: Winkel Ebene/Gerade
3 3 ANALYSIS 3.3 Extrem I: Winkel Eene/Gerde In diesem Aschnitt gehen wir von einer Gerde g und einer g nicht enthltenden Eene ε us und wollen unter llen möglichen spitzen Schnittwinkeln zwischen g und
MehrMcAfee Firewall Enterprise
Hnduch für den Schnellstrt Revision B McAfee Firewll Enterprise Version 8.3.x In diesem Hnduch für den Schnellstrt finden Sie llgemeine Anweisungen zum Einrichten von McAfee Firewll Enterprise (im Folgenden
MehrDie Abdeckplatte muss angebracht sein, damit der HP All-in-One funktioniert!
Strt Wichtig: Schließen Sie ds USB-Kel erst n, wenn Sie in diesem Hnduch dzu ufgefordert werden. Ansonsten wird die Softwre ggf. nicht korrekt instlliert. 1 Bei Prolemen während der Konfigurtion schlgen
Mehr3 Exzisionstechniken und Defektdeckungen in speziellen Lokalisationen
95 3 Exzisionstehniken und Defektdekungen in speziellen Loklistionen 3.1 Kopf-Hls-Region Voremerkungen Die Häufigkeit störender Veränderungen sowie enigner und mligner kutner Neuildungen im Kopf-Hls- Bereih
Mehr2. Landeswettbewerb Mathematik Bayern 2. Runde 1999/2000
Lndeswettewer Mthemtik Bern Runde 999/000 Aufge Ein Würfel wird durh je einen Shnitt rllel zur order-, Seiten und Dekflähe in ht Quder zerlegt (siehe Skizze) Können sih die Ruminhlte dieser Quder wie :
MehrÜbungsblatt Nr. 2. Lösungsvorschlag
Institut für Kryptogrphie und Siherheit Prof. Dr. Jörn Müller-Qude Dirk Ahenh Tois Nilges Vorlesung Theoretishe Grundlgen der Informtik Üungsltt Nr. 2 svorshlg Aufge 1: Doktor Met in Gefhr (K) (4 Punkte)
MehrS 1. Definition: Ein endlicher Automat ist ein 5-Tupel. Das endliche Eingabealphabet
Der endliche Automt Modell: Eingend rechtsseitig unegrenzt F F F F F F F F F F F F F F Lesekopf S 1 Definition: Ein endlicher Automt ist ein 5-Tupel A = ( Σ;S;F;s 0 ; ϕ ) Dei ist Σ= {e 1;e 2...e n} Ds
MehrKapitel 8 Apps installieren und verwalten
Kpitel 8 Apps instllieren und verwlten In diesem Kpitel sehen wir uns die Stndrdquelle ller Apps einml etws genuer n, den Google Ply Store (kurz: Google Ply oder Ply Store). Er ist der Dreh- und Angelpunkt,
Mehr2 Herr Breitenbach und Herr Lindner müssen eine kurze Dienstreise machen. Hören Sie das Telefongespräch. Was ist richtig? Kreuzen Sie an.
plus 4/11 Mit Kollegen Asprchen treffen 1 Ws psst? Ergänzen Sie. die Fertigung die Qulitätssicherung die Zulieferfirm / der Zulieferer Eine Firm stellt ein Produkt her. Dfür rucht sie estimmte (Bu-)Teile.
MehrAufgaben Mikroökonomie (mit Lösungen) 3 Wahl des Konsumenten
Aufgen Mikroökonomie (mit Lösungen) 3 Whl des Konsumenten Budgetgerde Ein Konsument verfügt üer ein Einkommen von 300, ds er gnz für den Kuf des Gutes A und/oder B usgit. Eine Einheit A kostet 3 und eine
MehrBALANCE PSYCHOLOGIE O FITNESS O GESUNDHEIT UNSERE EXPERTIN
BALANCE PSYCHOLOGIE O FITNESS O GESUNDHEIT UNSERE EXPERTIN Die Personl Trinerin Cludi Ludeley, 37, triniert in Frnkfurt Kleingruppen und Einzelpersonen. Für BRIGITTE ht sie ds Big-Five -Workout entwikelt.
MehrTop-Aevo Prüfungsbuch
Top-Aevo Prüfungsbuh Testufgben zur Ausbildereignungsprüfung (AEVO) 250 progrmmierte Testufgben (Multiple Choie) 1 Unterweisungsentwurf / 1 Präsenttion 40 möglihe Frgen nh einer Unterweisung Top-Aevo.de
MehrReglement betreffend die Förderung von lnterdisziplinaritäts-grants an der Universität Bern ("UniBE ID Grants")
u UNIVERSITÄT BERN Reglement etreffend die Förderung von lnterdisziplinritäts-grnts n der Universität Bern ("UniBE ID Grnts") Die Universitäts/eitung, gestützt uf Artikel Astz und Astz sowie Artikel 9
MehrZDfB_Ü01_LV_06 120206. Felix Brandl München ZERTIFIKAT DEUTSCH FÜR DEN BERUF ÜBUNGSSATZ 01. Kandidatenblätter LESEVERSTEHEN ZEIT: 40 MINUTEN
Felix Brndl Münhen ZDfB_Ü01_LV_06 120206 ZERTIFIKAT DEUTSCH FÜR DEN BERUF ÜBUNGSSATZ 01 Kndidtenlätter ZEIT: 40 MINUTEN Zertifikt Deutsh für den Beruf Üungsstz 01 Aufge 1 Bitte lesen Sie den folgenden
Mehrgehört ebenfalls zu einem Paar. Da 5 eine Primzahl und kein anderes Quadervolumen ein Vielfaches von 5 V o
Lndeswettewer Mthemtik Bden-Württemerg 999 Runde ufge Ein Würfel wird durh je einen Shnitt rllel zur order-, Seiten und Dekflähe in ht Quder zerlegt (siehe Skizze) Können sih die Ruminhlte dieser Quder
MehrErste Schritte. Entfernen des Klebebands und der orangefarbenen Transportsicherung. Überprüfen des Verpackungsinhalts
Erste Schritte 1 USB Bei Anschluss üer USB-Kel: Schließen Sie ds USB-Kel erst n, wenn Sie dzu ufgefordert werden, dmit die Softwre richtig instlliert wird. Führen Sie die Anweisungen in diesem Hnduch us,
MehrLösungshinweise/-vorschläge zum Übungsblatt 2: Software-Entwicklung 1 (WS 2015/16)
Dr. Annette Bienius Mthis Weer, M.. Peter Zeller, M.. T Kiserslutern Fhereih Informtik AG oftwretehnik Lösungshinweise/-vorshläge zum Üungsltt 2: oftwre-entwiklung 1 (W 2015/16) Die Hinweise und orshläge
MehrEINER FÜR ALLE Cisco WebEx Collaboration Meeting Rooms Kurzanleitung
EINER FÜR ALLE Cisco WeEx Collortion Meeting Rooms Kurznleitung Collortion Meeting Rooms (CMR) ist ein Add-On zum Cisco WeEx Meeting Center und ietet viele zusätzliche Funktionen. Um Ihnen die Nutzung
Mehr