(51) Int Cl.: G06F 7/58 ( )

Größe: px
Ab Seite anzeigen:

Download "(51) Int Cl.: G06F 7/58 (2006.01)"

Transkript

1 (19) (11) EP B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: Bulletin 09/27 (1) Int Cl.: G06F 7/8 (06.01) (21) Application number: (22) Date of filing: (4) System and method for generating initial vectors System und Methode zur Erzeugung von Anfangs-Vektoren Système et procédé pe production de vecteurs initiaux (84) Designated Contracting States: DE FR GB () Priority: US 7329 (43) Date of publication of application: Bulletin 04/ (73) Proprietor: Broadcom Corporation Irvine, CA (US) (72) Inventors: Buer, Mark 8296 Gilbert, AZ (US) Qi, Zheng 903 Milpitas, CA (US) (74) Representative: Jehle, Volker Armin et al Bosch Jehle Patentanwaltsgesellschaft mbh Flüggenstrasse München (DE) (6) References cited: WO-A-01/39417 US-A US-A LO C-C ET AL: "Stream ciphers for GSM networks" COMPUTER COMMUNICATIONS, ELSEVIER SCIENCE PUBLISHERS BV, AMSTERDAM, NL, vol. 24, no. 11, June 01 (01-06-), pages 90-96, XP ISSN: EP B1 Note: Within nine months of the publication of the mention of the grant of the European patent in the European Patent Bulletin, any person may give notice to the European Patent Office of opposition to that patent, in accordance with the Implementing Regulations. Notice of opposition shall not be deemed to have been filed until the opposition fee has been paid. (Art. 99(1) European Patent Convention). Printed by Jouve, 7001 PARIS (FR)

2 1 EP B1 2 Description FIELD OF THE INVENTION [0001] The invention relates generally to the field of cryptography and, more particularly, to systems and methods for generating random numbers and initial vectors. BACKGROUND OF THE INVENTION [0002] Cryptography involves encoding and decoding information so that only authorized persons can access the information. For example, a data file that contains sensitive financial information may need to be encrypted to prevent unauthorized persons from accessing the financial information. The data file may be encrypted before it is stored in a data storage device and/or before it is transmitted over a data network. [0003] Typically, data is encrypted using a cipher algorithm and an encryption key. In addition, some cipher algorithms combine data to be encrypted with an initial vector to increase the randomness of the encrypted data. Data encrypted in this way is then decrypted using the cipher algorithm, a decryption key and the initial vector. [0004] Several cipher algorithms have been developed for encrypting and decrypting data. Common cryptography standards include Data Encryption Standard ("DES"), triple DES ("3DES") and Advanced Encryption Standard ("AES"). [000] Several standards have been developed to secure data transmission over data networks. For example, the Internet Security Protocol (commonly referred to as "IPsec") may be used to establish secure host-to-host pipes and virtual private networks over the Internet. IPsec defines a set of specifications for cryptographic encryption and authentication. [0006] In general, cipher algorithms are relatively complex and upon execution consume a significant amount of processing power. To offload encryption/decryption processing from a host processor, dedicated hardware devices, commonly referred to as cryptographic accelerators, may be used to perform the cipher algorithms. [0007] Moreover, some cryptographic standards such as IPsec encourage or require that the initial vectors be true random numbers. In practice, some systems that support IPsec operate at very high data rates (e.g., data transfer rates on the order of 1 gigabit per second). However, it may be difficult to generate random numbers quickly enough to support these high data rates. Some conventional systems attempt to generate random numbers at higher rates by using faster sampling rates. However, this approach may adversely affect the randomness of the generated number. Accordingly, a need exists for improved initial vector generation techniques. [0008] US,732,138 describes a method for generating pseudo random-numbers, wherein the state of a chaotic system is digitized to form a binary string. This binary string is hashed to produce a second binary string which is used to seed a pseudo random number generator. The output of the pseudo random number generator may be used in forming a password or cryptographic key for use in a security system. [0009] According to the invention, there are provided a method of generating random numbers as defined by independent claim 1 and a parallel random number generator as defined by independent claim 4. [00] Further advantageous features of the invention are defined in the dependent subclaims. [0011] The invention relates to methods and associated systems for generating random numbers and initial vectors. [0012] One embodiment of the invention uses pseudo random number generators to generate random numbers. A random number generator generates random numbers that are used to repetitively seed the pseudo random number generators. This technique improves the number distribution of the pseudo random number generators so that each of the pseudo random number generators generates a random number. Thus, a single random number generator may be used to simultaneously generate several random numbers. Significantly, this is accomplished without compromising the randomness of the random numbers generated by the random number generator. [0013] In one embodiment of the invention the random numbers generated by the pseudo random number generators are used as initial vectors in encryption engines. [0014] In one embodiment of the invention the pseudo random number generators comprise linear feedback shift registers. [00] One embodiment of the invention comprises a random bit generator and a round robin distribution circuit for distributing random bits to the pseudo random number generators. BRIEF DESCRIPTION OF THE DRAWINGS [0016] These and other features, aspects and advantages of the present invention will be more fully understood when considered with respect to the following detailed description, appended claims and accompanying drawings, wherein: Figure 1 is a block diagram of one embodiment of a random number generator constructed in accordance with the invention; Figure 2 is a block diagram of one embodiment of a cryptographic system constructed in accordance with the invention; Figure 3 is a flowchart representative of one embodiment of operations that may be performed in accordance with the embodiment of Figure 2; Figure 4 is a block diagram of one embodiment of an initial vector generator constructed in accordance with the invention; and 2

3 3 EP B1 4 Figure is a block diagram of one embodiment of a cryptographic system in a packet data network, constructed in accordance with the invention. DETAILED DESCRIPTION OF THE INVENTION [0017] The invention is described below, with reference to detailed illustrative embodiments. It will be apparent that the invention can be embodied in a wide variety of forms, some of which may be quite different from those of the disclosed embodiments. Consequently, the specific structural and functional details disclosed herein are merely representative and do not limit the scope of the invention. [0018] Figure 1 is a block diagram of one embodiment of a parallel random number generator R constructed in accordance with the invention. A random number generator 0 generates random numbers that seed several pseudo random number generators (e.g., 2A and 2B) which, in turn, may generate random numbers in parallel. As represented by the random number distribution circuit 4, the random number may be distributed to the pseudo random number generators 2A and 2B in a variety of ways. [0019] The pseudo random number generators 2A and 2B include inputs for seeding the computation of the pseudo random numbers. For example, a simple pseudo random number generator may have a number generation algorithm of x(n+1) = x(n) 4 + x(n) + 1. Thus, in normal operation the next output (x(n+1)) of the pseudo random number generator is based on the current output (x(n)). When the pseudo random number generator is reseeded, however, the seed is used to generate the next output. For example, x(n+1) = seed 4 + seed + 1. In other words, as a random number is received by each pseudo random number generator 2A and 2B, the pseudo random number computation is affected by the random number. [00] In one embodiment of the invention the random number generator 0 continuously generates random numbers. Thus, the pseudo random number generators 2A and 2B may be continuously re-seeded. In particular, the pseudo random number generators 2A and 2B may be re-seeded before their number generation algorithms repeat (i.e., before the generators generate a number a second time). [0021] Typically, the pseudo random number generators 2A and 2B are free running. That is, they continuously generate random numbers. Significantly, by generating random numbers using as many parallel pseudo random number generators as is needed for a particular application, this aspect of the invention provides a mechanism for generating a relatively large number of random numbers at a relatively high rate of speed. [0022] As discussed in more detail below, this technique is particularly advantageous when used to generate initial vectors for encryption algorithms [0023] Figure 2 is a block diagram of one embodiment of a cryptographic system S constructed in accordance with the invention. A random number generator 0 generates random numbers that seed linear feedback shift registers 2A and 2B in several security processors 4A and 4B. The linear feedback shift registers 2A and 2B generate initial vectors (e.g., random numbers) for cipher engines (partially represented by ciphers 6A, 6B and multiplexers 212A, 212B) in the security processors 4A and 4B. Thus, in this embodiment pseudo random number generators are implemented as linear feedback shift registers 2A and 2B. A random number distribution circuit 8 distributes the random numbers to the security processors 4A and 4B. [0024] The operation of the system S of Figure 2 will be treated in more detail in conjunction with the flowchart depicted in Figure 3. The blocks and lines 2 through 8 beginning at block 0 represent the process of continuously seeding the linear feedback shift registers 2A and 2B with random numbers. The blocks and lines 3 through 316 beginning at block 0A represent the process of continuously encrypting packets using unique initial vectors generated for each packet. [002] As represented by block 2, the random number generator 0 continuously generates random numbers. The random number generator 0 is a true random number generator. For example, it may be implemented in an integrated circuit and generate numbers based on noise signals. [0026] As represented by block 4, the random number distribution circuit 8 distributes the random number to pseudo random number generators (e.g., the linear feedback shift registers 2A and 2B). [0027] In one embodiment of the invention, the random number generator 0 generates a stream of random data bits. In this case, the random number distribution circuit 8 may distribute these data bits in a round robin manner to the security processors 4A and 4B. For example, in one embodiment the random number distribution circuit 8 alternately routes each random data bit to one of the registers 2A, 2B in the security processors 4A, 4B. The registers then, in effect, assemble the bits into an appropriate word width to seed the linear feedback shift registers 2A, 2B. [0028] An example of this embodiment is depicted in Figure 4. Figure 4 depicts a system including a security processor 412 that incorporates two free running 64 bit linear feedback shift registers to generate 128 bits of data required for AES-CBC encryption. [0029] In Figure 4 a random bit generator 0 distributes some of the random data bits to a 32 bit shift register 2 in the security processor 412. For example, each of eight security processors (not shown) may receive one bit for every eight bits generated by the random bit generator 0. An adder 4 adds the 32 bit random number output of the shift register 2 to a 32 bit word (0xAAAA) 6 to reduce the probability that the input to the linear feedback shift registers will be zero. 3

4 EP B1 6 [00] A multiplexer 8 distributes the data bits from the 32 bit random number to the seed inputs of linear feedback shift registers 4A and 4B. In this embodiment, the multiplexer 8 is used to re-seed the most significant word of each of the 64 bit linear feedback shift registers in a round robin fashion each time 32 bits of data are detected in the shift register 2. [0031] The width of the initial vector may depend on the type of encryption. For example, in a block cipher the width of the initial vector may equal the width of a block. In one embodiment, when DES encryption is activated the initial vector is 64 bits and, alternatively, when AES is activated the initial vector is 128 bits. Thus, for 3DES and DES the initial vector may be constructed using WORD2 and WORD0 from the two 64 bit linear feedback shift registers 4A and 4B. For AES the initial vector may be constructed using WORD3, WORD2, WORD1 and WORD0 from the two 64 bit linear feedback shift registers 4A and 4B. [0032] This implementation of a random number generator helps to ensure that the initial vectors are picked at random as often as possible for each packet. In addition, this implementation of free running linear feedback shift registers helps to ensure that back to back packets have initial vectors with a relatively high Hamming distance as recommended for IPsec. [0033] This embodiment may be used to support encryption at relatively high data rates. For example, one embodiment of the invention uses a random bit generator operating at 2 million bits per second ("2 Mbits/s") in conjunction with eight security processors, each of which provides cryptographic processing at 600 Mbits/s. In this case, using 64 bit linear feedback shift registers the linear feedback shift registers are re-seeded every 26 random bits. It should be noted, however, that the linear feedback shift registers typically are "clocked" every clock cycle (e.g., at a 600 Mbit/s rate). [0034] To ensure that the pseudo random number generators do not repeat before they are re-seeded, it is important to select proper polynomials for the pseudo random number generators. For example, for a 64 bit linear feedback shift register, a polynomial on the order of 2 64 typically may be used. In one embodiment, the polynomial for the first linear feedback shift register is x 64 + x 4 + x 3 + x + 1 and the polynomial for the second linear feedback shift register is x 6 + x [003] Referring again to the process in Figure 3, as represented by block 6, the random numbers in the registers 2A and 2B (Figure 2) are used to seed the linear feedback shift registers 2A and 2B. [0036] The linear feedback shift registers 2A and 2B generate initial vectors (block 3) that are used by cipher engines to encrypt data (block 312). For example, when a new packet is to be encrypted, a multiplexer 212A adds the initial vector to unencrypted data received over line 214A. A cipher 6A (e.g., a block cipher) encrypts a portion of the data and outputs it over line 216A (block 314). In addition, the encrypted data is fed back to the multiplexer 212A so it may be subsequently added to the unencrypted data in place of the initial vector. [0037] As represented by the line 316, this operation repeats as necessary to encrypt the incoming data stream. In this embodiment, as each new packet is to be encrypted, a new initial vector is added to the data to improve the randomness of the encrypted data. To this end, the linear feedback shift registers 2A and 2B continuously generate new initial vectors. [0038] To maintain the randomness of the initial vectors, as represented by the line 8, the linear feedback shift registers 2A and 2B are continuously re-seeded with random numbers. In particular, in accordance with one embodiment of the invention, the linear feedback shift registers are re-seeded on a per-packet basis. [0039] In one embodiment, all of the components in the system S of Figure 2 are implemented in a cryptographic accelerator integrated circuit. For example, the cryptographic accelerator may incorporate four, eight or more security processors. Such a device may be used, for example, to offload cryptographic computations from a host processor as depicted in Figure. [00] In Figure, host processors 00A and 00B connected to a data network 02 send messages to one another via network controller / packet processor components 04A and 04B. When one host processor sends secured data (e.g., per the IPsec standard) to the other host processor they may use cryptographic accelerators 06A and 06B to encrypt and decrypt the associated data packets. For example, a host processor (e.g., 00A) initially sends unencrypted packets to a cryptographic accelerator (e.g., 06A). The cryptographic accelerator includes cipher engines (e.g., A) that encrypt the packets. The cryptographic accelerator 06A may then send the encrypted packets over the network 02 or it may send the encrypted packets back to the host processor 00A and the host processor sends the encrypted packets over the network 02. In accordance with one embodiment of the invention, the cryptographic accelerators 06A and 06B may incorporate initial vector generators 08A and 08B as discussed herein. [0041] It should be appreciated that the inventions described herein are applicable to and may utilize many different protocols and standards and modifications and extensions of those protocols and standards including, for example and without limitation, IPsec, SSL and FCsec. Moreover, a variety of cryptographic algorithms and modifications and extensions thereof may be used including, for example and without limitation, DES, 3DES and AES. [0042] A variety of pseudo random number generators and associated algorithms may be used in implementing the inventions described herein. For example, different linear feedback algorithms and cyclic redundancy check ("CRC") algorithms may be used. In addition, the pseudo random number generators may be implemented using hashing techniques such as SHA-1and MD. [0043] The pseudo random number generators may 4

5 7 EP B1 8 be seeded in several different ways. For example, the pseudo random number generators may be free running, i.e., they are continuously clocked. Alternatively, the pseudo random number generators may be clocked every time a new packet arrives. [0044] It should also be appreciated that the inventions described herein may be constructed using a variety of physical components and configurations. For example, a variety of hardware and software processing components may be used to implement the functions and components described herein. These functions and components may be combined on one or more integrated circuits. [004] In addition, the components and functions described herein may be connected in many different ways. Some of the connections represented by the lead lines in the drawings may be in an integrated circuit, on a circuit board, over a backplane to other circuit boards, over a local network and/or over a wide area network (e.g., the Internet). [0046] A wide variety of devices may be used to implement the data memories discussed herein. For example, a data memory may comprise one or more RAM, disk drive, SDRAM, FLASH or other types of data storage devices. [0047] The invention may be practiced using different types of cipher engines. For example, a stream cipher may be used rather than a block cipher. [0048] Distribution of random numbers to the pseudo random number generators may be accomplished in a variety of ways. For example, the numbers may be distributed a bit at a time or a word at a time. Here, different word widths may be used depending on the particular application. [0049] The random numbers also may be distributed using a variety of hardware and software techniques. For example, relatively simple signal lines and/or busses and/or associated registers may be used to distribute the random numbers. In addition, packet routing techniques may be used to route the random numbers and/or bits between various components in a system or an integrated circuit. [000] In summary, the invention described herein teaches improved techniques for generating random numbers and initial vectors. While certain exemplary embodiments have been described in detail and shown in the accompanying drawings, it is to be understood that such embodiments are merely illustrative of and not restrictive of the broad invention. It will thus be recognized that various modifications may be made to the illustrated and other embodiments of the invention described above, without departing from the broad inventive scope thereof. In view of the above it will be understood that the invention is not limited to the particular embodiments or arrangements disclosed, but is rather intended to cover any changes, adaptations or modifications which are within the scope of the invention as defined by the appended claims Claims 1. A method of generating random numbers, comprising: generating (2) at least one random number; distributing (4) the at least one random number to a plurality of pseudo random number generators (1 02A, 2B), where distributing comprises adding a predetermined number to the at least one random number to reduce the probability that the input to the plurality of pseudo random number generators (2A, 2B) will be zero; repetitively seeding (6) the plurality of pseudo random number generators (2A, 2B) with the at least one random number, such that the number distribution of the pseudo random number generators (1 02A, 2B) is improved; simultaneously generating several random numbers using the pseudo random number generators (2A, 2B) for generating a relatively large number of random numbers at a relatively high rate of speed, without compromising the randomness of the random numbers generated by the random number generator; generating (3) a plurality of initial vectors using the several random numbers; and using the initial vectors in encryption engines. 2. The method of claim 1 wherein the plurality of pseudo random number generators (2A, 2B) comprise a plurality of linear feedback shift registers. 3. The method of claim 1 or 2 wherein the pseudo random number generators (2A, 2B) may be reseeded before their number generation algorithms repeat. 4. A parallel random number generator, comprising: at least one random number generator (0) for generating at least one random number; and a plurality of parallel pseudo random number generators (2A, 2B), connected to receive the at least one random number, a distribution circuit (4) adapted to distribute the at least one random number to the plurality of pseudo random number generators (2A, 2B), an adder adapted to add a predetermined number to the at least one random number to reduce the probability that the input to the plurality of pseudo random number generators (2A, 2B) will be zero; wherein the plurality of parallel pseudo random number generators (2A, 2B) is adapted to be repetitively seeded with the at least one ran-

6 9 EP B1 dom number, such that the number distribution of the pseudo random number generators (2A, 2B) is improved; for simultaneously generating a plurality of random numbers in parallel for generating a relatively large number of random numbers at a relatively high rate of speed, without compromising the randomness of the random numbers generated by the random number generator.. The parallel random number generator of claim 4 wherein the plurality of parallel pseudo random number generators (2A, 2B) comprise a plurality of linear feedback shift registers. 6. The parallel random number generator of claim 4 or wherein the pseudo random number generators (2A, 2B) may be free running or may be clocked every time a new packet arrives. 7. The method of claim 2 wherein: the step of generating at least one random number comprises generating random data bits by a random bit generator; the step of distributing the at least one random number to a plurality of pseudo random number generators (2A, 2B) comprises distributing some of the random data bits to a shift register of predetermined width; the method further comprising: adding the random number output of the shift register to a word of corresponding width to reduce the probability that the input to the linear feedback shift registers will be zero; distributing the random data bits from the random number to the seed inputs of a plurality of linear feedback shift registers of predetermined width by a multiplexer, wherein the width of the linear feedback shift registers and the initial vector generated at the outputs of the linear feedback shift registers may depend on the type of encryption; using the multiplexer to re-seed at least a part of each of the linear feedback shift registers in a round robin fashion each time a predetermined number of bits of data are detected in the shift register, such that the random number generator (0) helps to ensure that the initial vectors are picked at random as often as possible for each packet; wherein the linear feedback shift registers are free running helping to ensure that back to back packets have initial vectors with a relatively high Hamming distance The method of claim 2 or 7 wherein the several random numbers are used to seed the plurality of linear feedback shift registers; further comprising the steps of: using the linear feedback shift registers to generate the initial vectors used by the cipher engines to encrypt data; adding the initial vectors to unencrypted data by a plurality of multiplexers; encrypting portions of the unencrypted data by a plurality of ciphers; outputting the encrypted data; feeding back the encrypted data to the plurality of multiplexers such that the encrypted data may be subsequently added to the unencrypted data in place of the initial vectors; continuously re-seeding the linear feedback shift registers with random numbers; continuously generating new initial vectors by the plurality of linear feedback shift registers to maintain the randomness of the initial vectors; adding the new initial vectors to the unencrypted data to improve the randomness of the encrypted data; repeating the prior steps as often as necessary to encrypt the incoming streams of unencrypted data. 9. The parallel random number generator of claim, wherein the random number generator is adapted to generate a stream of random data bits, wherein the distribution circuit (4) adapted to distribute these data bits in a round robin manner, and to alternately route each random data bit to one of a plurality of registers, wherein the registers are adapted to assemble the data bits into an appropriate word width to seed the plurality of linear feedback shift registers.. The method of claim 8 wherein the plurality of linear feedback shift registers are re-seeded on a per-packet basis. 11. The parallel random number generator of any of claims 4-6 or 9 comprising: at least one random bit generator for generating a plurality of random bits; at least one register, connected to receive the random bits, for storing the at least one random number; and wherein the plurality of pseudo random number generators (2A, 2B) is connected to receive the at least one random number for generating a plurality of initial vectors. 12. The parallel random number generator of any of 6

7 11 EP B1 12 claims 4-6 or 9, wherein the pseudo random number generators (2A, 2B) comprise: at least one input for receiving the at least one random number; and at least one computational circuit for incorporating the received at least one random number into at least one pseudo random number generation operation. 13. A cryptographic accelerator, comprising: at least one parallel number generator according to claim 4 for generating a plurality of initial vectors; and at least one cipher engine, connected to receive the initial vectors, for encrypting data. 14. The cryptographic accelerator of claim 13 wherein the plurality of pseudo random number generators (2A, 2B) comprise a plurality of linear feedback shift registers. Patentansprüche 1. Verfahren zum Erzeugen von Zufallszahlen, das umfasst: Erzeugen (2) wenigstens einer Zufallszahl; Verteilen (4) der wenigstens einen Zufallszahl an eine Vielzahl von Pseudozufallszahlengeneratoren (2A, 2B), wobei das Verteilen das Addieren einer vorgegebenen Zahl zu der wenigstens einen Zufallszahl umfasst, um die Wahrscheinlichkeit zu verringern, dass die Eingabe in die Vielzahl von Pseudozufallszahlengeneratoren (2A, 2B) Null ist; wiederholtes Seeden (6) der Vielzahl von Pseudozufallszahlengeneratoren (2A, 2B) mit der wenigstens einen Zufallszahl, so dass die Zahlenverteilung der Pseudozufallszahlengeneratoren (2A, 2B) verbessert wird; gleichzeitiges Erzeugen mehrerer Zufallszahlen mittels der Pseudozufallszahlengeneratoren (2A, 2B) zum Erzeugen einer relativ großen Anzahl von Zufallszahlen mit einer relativ hohen Geschwindigkeitsrate, ohne die Zufälligkeit der von dem Zufallszahlengenerator erzeugten Zufallszahlen zu gefährden; Erzeugen (3) einer Vielzahl von Anfangsvektoren mittels der mehreren Zufallszahlen; und Verwenden der Anfangsvektoren in Verschlüsselungsmaschinen. 2. Verfahren nach Anspruch 1, wobei die Vielzahl von Pseudozufallszahlengeneratoren (2A, 3B) eine Vielzahl von linearen Rückkopplungs-Schieberegistern aufweist. 3. Verfahren nach Anspruch 1 oder 2, wobei die Pseudozufallszahlengeneratoren (2A, 2B) neu geseedet werden können, bevor sich ihre Zahlenerzeugungsalgorithmen wiederholen. 4. Paralleler Zufallszahlengenerator, der aufweist: wenigstens einen Zufallszahlengenerator (0) zum Erzeugen wenigstens einer Zufallszahl; und eine Vielzahl von parallelen Pseudozufallszahlengeneratoren (2A, 2B), die so verbunden sind, dass sie die wenigstens eine Zufallszahl empfangen; eine Verteilerschaltung (4), die so ausgelegt ist, dass sie die wenigstens eine Zufallszahl an die Vielzahl von Pseudozufallszahlengeneratoren (2A, 2B) verteilt; einen Addierer, der so ausgelegt ist, dass er eine vorgegebene Zahl zu der wenigstens einen Zufallszahl addiert, um die Wahrscheinlichkeit zu verringern, dass die Eingabe in die Vielzahl von Pseudozufallszahlengeneratoren (2A, 2B) Null ist; wobei die Vielzahl von parallelen Pseudozufallszahlengeneratoren (2A, 2B) so ausgelegt ist, dass sie wiederholt mit der wenigstens einen Zufallszahl geseedet werden, so dass die Zahlenverteilung der Pseudozufallszahlengeneratoren (2A, 2B) verbessert wird; um gleichzeitig eine Vielzahl von Zufallszahlen parallel zu erzeugen, um eine relativ große Anzahl von Zufallszahlen mit einer relativ hohen Geschwindigkeitsrate zu erzeugen, ohne die Zufälligkeit der von dem Zufallszahlengenerator erzeugten Zufallszahlen zu gefährden.. Paralleler Zufallszahlengenerator nach Anspruch 4, wobei die Vielzahl von parallelen Pseudozufallszahlengeneratoren (2A, 2B) eine Vielzahl von linearen Rückkopplungs-Schieberegistern aufweist. 6. Paralleler Zufallszahlengenerator nach Anspruch 4 oder, wobei die Pseudozufallszahlengeneratoren (2A, 2B) frei laufend sein können oder jedes Mal, wenn ein neues Paket ankommt, getaktet werden können. 7. Verfahren nach Anspruch 2, wobei: der Schritt des Erzeugens wenigstens einer Zufallszahl das Erzeugen von Zufallsdatenbits durch einen Zufallsbitgenerator umfasst; der Schritt des Verteilens der wenigstens einen Zufallszahl an eine Vielzahl von Pseudozufalls- 7

8 13 EP B1 14 zahlengeneratoren (2A, 2B) das Verteilen einiger der Zufallsdatenbits an ein Schieberegister vorgegebener Breite umfasst; wobei das Verfahren des Weiteren umfasst: Addieren des Zufallszahlenausgangs des Schieberegisters zu einem Wort entsprechender Breite, um die Wahrscheinlichkeit zu verringern, dass die Eingabe in die linearen Rückkopplungs-Schieberegister Null ist; Verteilen der Zufallsdatenbits von der Zufallszahl an die Seed-Eingänge einer Vielzahl von linearen Rückkopplungs- Schieberegistern vorgegebener Breite durch einen Multiplexer, wobei die Breite der linearen Rückkopplungs-Schieberegister und der an den Ausgängen der linearen Rückkopplungs-Schieberegister erzeugte Anfangsvektor von der Art der Verschlüsselung abhängig sein können; Verwenden des Multiplexers, um wenigstens einen Teil jedes der linearen Rückkopplungs-Schieberegister in einer Round- Robin-Art jedes Mal neu zu seeden, wenn eine vorgegebene Anzahl von Datenbits in dem Schieberegister ermittelt wird, so dass der Zufallszahlengenerator (0) dazu beiträgt sicherzustellen, dass die Anfangsvektoren so oft wie möglich für jedes Paket zufällig entnommen werden; wobei die linearen Rückkopplungs-Schieberegister frei laufend sind, um sicherzustellen, dass aufeinander folgende Pakete Anfangsvektoren mit einem relativ großen Hamming-Abstand haben. 8. Verfahren nach Anspruch 2 oder 7, wobei die mehreren Zufallszahlen verwendet werden, um die Vielzahl von linearen Rückkopplungs-Schieberegistern zu seeden, wobei das Verfahren des Weiteren die folgenden Schritte umfasst: Verwenden der linearen Rückkopplungs-Schieberegister, um die von den Verschlüsselungsmaschinen zum Verschlüsseln von Daten verwendeten Anfangsvektoren zu erzeugen; Addieren der Anfangsvektoren zu unverschlüsselten Daten durch eine Vielzahl von Multiplexern; Verschlüsseln von Teilen der nichtverschlüsselten Daten durch eine Vielzahl von Verschlüsselungsmaschinen; Ausgeben der verschlüsselten Daten; Rückführen der verschlüsselten Daten an die Vielzahl von Multiplexern, so dass die verschlüsselten Daten dann anstelle der Anfangsvektoren zu den unverschlüsselten Daten addiert werden können; Kontinuierliches Neuseeden der linearen Rückkopplungs-Schieberegister mit Zufallszahlen; kontinuierliches Erzeugen neuer Anfangsvektoren durch die Vielzahl von linearen Rückkopplungs-Schieberegistern, um die Zufälligkeit der Anfangsvektoren aufrecht zu erhalten; Addieren der neuen Anfangsvektoren zu den nichtverschlüsselten Daten, um die Zufälligkeit der verschlüsselten Daten zu verbessern; Wiederholen der vorherigen Schritte so oft wie nötig, um die ankommenden Ströme unverschlüsselter Daten zu verschlüsseln. 9. Paralleler Zufallszahlengenerator nach Anspruch, wobei der Zufallszahlengenerator so ausgelegt ist, dass er einen Strom von Zufallsdatenbits erzeugt, wobei die Verteilerschaltung (4) so ausgelegt ist, dass sie diese Datenbits in einer Round-Robin-Art verteilt, und dass sie jedes Zufallsdatenbit abwechselnd an eines einer Vielzahl von Registern routet, wobei die Register so ausgelegt sind, dass sie die Datenbits zu einer geeigneten Wortbreite zusammenfügen, um die Vielzahl von linearen Rückkopplungs-Schieberegistern zu seeden.. Verfahren nach Anspruch 8, wobei die Vielzahl von linearen Rückkopplungs-Schieberegistern auf einer Pro-Paket-Basis neu geseedet werden. 11. Paralleler Zufallszahlengenerator nach einem der Ansprüche 4 bis 6 oder 9, der aufweist: wenigstens einen Zufallsbitgenerator zum Erzeugen einer Vielzahl von Zufallsbits; wenigstens ein Register, das so verbunden ist, dass es die Zufallsbits empfängt, zum Speichern der wenigstens einen Zufallszahl; und wobei die Vielzahl von Pseudozufallszahlengeneratoren (2A, 2B) so verbunden ist, dass sie die wenigstens eine Zufallszahl zum Erzeugen einer Vielzahl von Anfangsvektoren empfängt. 12. Paralleler Zufallszahlengenerator nach einem der Ansprüche 4 bis 6 oder 9, wobei die Pseudozufallszahlengeneratoren (2A, 2B) aufweisen: wenigstens einen Eingang zum Empfangen der wenigstens einen Zufallszahl; und wenigstens eine Rechenschaltung zum Eingliedern der empfangenen wenigstens einen Zufallszahl in wenigstens eine Pseudozufallszahlenerzeugungsoperation. 13. Kryptographischer Beschleuniger, der aufweist: wenigstens einen parallelen Zahlengenerator nach Anspruch 4 zum Erzeugen einer Vielzahl 8

9 EP B1 16 von Anfangsvektoren; und wenigstens eine Verschlüsselungsmaschine, die so verbunden ist, dass sie die Anfangsvektoren empfängt, um Daten zu verschlüsseln. 14. Kryptographischer Beschleuniger nach Anspruch 13, wobei die Vielzahl von Pseudozufallszahlengeneratoren (2A, 2B) eine Vielzahl von linearen Rückkopplungs-Schieberegistern aufweist. Revendications 1. Procédé de génération de nombres aléatoires, comprenant les étapes consistant à : générer (2) au moins un nombre aléatoire ; fournir (4) ledit au moins un nombre aléatoire à une pluralité de générateurs de nombres pseudo aléatoires (2A, 2B), dans lequel la fourniture comprend l étape consistant à ajouter un nombre prédéterminé audit au moins un nombre aléatoire pour réduire la probabilité qu un nombre fourni à la pluralité de générateurs de nombres pseudo aléatoires (2A, 2B) ne soit nulle ; alimenter (6) à répétition la pluralité de générateurs de nombres pseudo aléatoires (2A, 2B) avec ledit au moins un nombre aléatoire, de manière à améliorer la fourniture de nombres des générateurs de nombres pseudo aléatoires (2A, 2B) ; générer simultanément plusieurs nombres aléatoires en utilisant les générateurs de nombres pseudo aléatoires (2A, 2B) pour générer un nombre relativement grand de nombres aléatoires à une vitesse relativement élevée, sans compromettre le caractère aléatoire des nombres aléatoires générés par le générateur de nombres aléatoires ; générer (3) une pluralité de vecteurs initiaux en utilisant plusieurs nombres aléatoires ; et utiliser les vecteurs initiaux dans des moteurs de chiffrement. 2. Procédé selon la revendication 1, dans lequel la pluralité de générateurs de nombres pseudo aléatoires (2A, 2B) comprend une pluralité de registres à décalage de rebouclés. 3. Procédé selon la revendication 1 ou 2, dans lequel les générateurs de nombres pseudo aléatoires (2A, 2B) peuvent être ré-alimentés avant que leurs algorithmes de génération de nombres ne se répètent. 4. Générateur de nombres aléatoires parallèle, comprenant : au moins un générateur de nombres aléatoires (0) pour générer au moins un nombre aléatoire ; et une pluralité de générateurs de nombres pseudo aléatoires parallèles (2A, 2B), connectés pour recevoir au moins un nombre aléatoire, un circuit de distribution (4) apte à fournir ledit au moins un nombre aléatoire à la pluralité de générateurs de nombres pseudo aléatoires (2A, 2B), un additionneur apte à ajouter un nombre prédéterminé audit au moins un nombre aléatoire pour réduire la probabilité que le nombre fourni à la pluralité de générateurs de nombres pseudo aléatoires (2A, 2B) ne soit nulle ; dans lequel la pluralité de générateurs de nombres pseudo aléatoires parallèles (2A, 2B) est apte à être alimentée à répétition avec ledit au moins un nombre aléatoire, de manière à améliorer la fourniture de nombres des générateurs de nombres pseudo aléatoires (2A, 2B) ; pour générer simultanément une pluralité de nombres aléatoires en parallèle pour générer un nombre relativement grand de nombres aléatoires à une vitesse relativement grande, sans compromettre le caractère aléatoire des nombres aléatoires générés par le générateur de nombres aléatoires.. Générateur de nombres aléatoires parallèle selon la revendication 4, dans lequel la pluralité de générateurs de nombres pseudo aléatoires parallèles (2A, 2B) comprend une pluralité de registres à décalage rebouclés. 6. Générateur de nombres aléatoires parallèle selon la revendication 4 ou, dans lequel les générateurs de nombres pseudo aléatoires (2A, 2B) peuvent fonctionner librement ou peuvent être cadencés chaque fois qu un nouveau paquet arrive. 7. Procédé selon la revendication 2, dans lequel : l étape de génération d au moins un nombre aléatoire comprend l étape consistant à générer des bits de données aléatoires par un générateur de bits aléatoires ; l étape de fourniture dudit au moins un nombre aléatoire à une pluralité de générateurs de nombres pseudo aléatoires (2A, 2B) comprend l étape consistant à fournir certains des bits de données aléatoires à un registre à décalage d une largeur prédéterminée ; le procédé comprenant en outre les étapes consistant à : ajouter la sortie de nombre aléatoire du registre à décalage à un mot d une largeur 9

10 17 EP B1 18 correspondante pour réduire la probabilité que l entrée dans les registres à décalage de rebouclés ne soit nulle ; distribuer les bits de données aléatoires du nombre aléatoire aux entrées d alimentation d une pluralité de registres à décalage rebouclés d une largeur prédéterminée par un multiplexeur, dans lequel la largeur des registres à décalage rebouclés et le vecteur initial généré aux sorties des registres à décalage rebouclés peuvent dépendre du type de chiffrement ; utiliser le multiplexeur pour ré-alimenter au moins une partie de chacun des registres à décalage rebouclés à tour de rôle chaque fois qu un nombre prédéterminé de bits de données sont détectés dans le registre à décalage, de sorte que le générateur de nombres aléatoires (0) aide à assurer que les vecteurs initiaux soient pris au hasard le plus souvent possible pour chaque paquet ; dans lequel les registres à décalage rebouclés fonctionnent librement en aidant à assurer que des paquets successifs ont des vecteurs initiaux avec une distance de Hamming relativement grande. 8. Procédé selon la revendication 2 ou 7, dans lequel plusieurs nombres aléatoires sont utilisés pour alimenter la pluralité de registres à décalage rebouclés, comprenant en outre les étapes consistant à : utiliser les registres à décalage rebouclés pour générer les vecteurs initiaux utilisés par les moteurs de chiffrement pour chiffrer les données ; ajouter les vecteurs initiaux aux données non chiffrées par une pluralité de multiplexeurs ; chiffrer des portions des données non chiffrées par une pluralité de chiffreurs ; délivrer les données chiffrées ; retourner les données chiffrées à la pluralité de multiplexeurs de sorte que les données chiffrées puissent être ensuite ajoutées aux données non chiffrées à la place des vecteurs initiaux ; ré-alimenter continuellement les registres à décalage rebouclés avec des nombres aléatoires ; générer continuellement de nouveaux vecteurs initiaux par la pluralité de registres à décalage rebouclés pour maintenir le caractère aléatoire des vecteurs initiaux ; ajouter les nouveaux vecteurs initiaux aux données non chiffrées pour améliorer le caractère aléatoire des données chiffrées ; répéter les étapes précédentes aussi souvent qu il le faut pour chiffrer les flux entrants de données non chiffrées Générateur de nombres aléatoires parallèle selon la revendication, dans lequel le générateur de nombres aléatoires est apte à générer un flux de bits de données aléatoires ; dans lequel le circuit de distribution (4) est apte à fournir ces bits de données à tour de rôle et à acheminer alternativement chaque bit de données aléatoire à l un d une pluralité de registres, dans lequel les registres sont aptes à assembler les bits de données à une largeur de mot appropriée pour alimenter la pluralité de registres à décalage rebouclés linéaire.. Procédé selon la revendication 8, dans lequel la pluralité de registres à décalage rebouclés sont ré-alimentés pour chaque paquet. 11. Générateur de nombres aléatoires parallèle selon l une quelconque des revendications 4 à 6 ou 9 comprenant : au moins un générateur de bits aléatoires pour générer une pluralité de bits aléatoires ; au moins un registre, connecté pour recevoir les bits aléatoires, pour stocker ledit au moins un nombre aléatoire ; et dans lequel la pluralité de générateurs de nombres pseudo aléatoires (2A, 2B) sont connectés pour recevoir ledit au moins un nombre aléatoire pour générer une pluralité de vecteurs initiaux. 12. Générateur de nombres aléatoires parallèle selon l une quelconque des revendications 4 à 6 ou 9, dans lequel les générateurs de nombres pseudo aléatoires (2A, 2B) comprennent : au moins une entrée pour recevoir ledit au moins un nombre aléatoire ; et au moins un circuit de calcul pour incorporer ledit au moins un nombre aléatoire reçu à au moins une opération de génération de nombres pseudo aléatoires. 13. Accélérateur cryptographique, comprenant : au moins un générateur de nombres parallèle selon la revendication 4 pour générer une pluralité de vecteurs initiaux ; et au moins un moteur de chiffrement, connecté pour recevoir les vecteurs initiaux, pour chiffrer des données. 14. Accélérateur cryptographique selon la revendication 13, dans lequel la pluralité de générateurs de nombres pseudo aléatoires (2A, 2B) comprend une pluralité de registres à décalage rebouclés.

11 EP B1 11

12 EP B1 12

13 EP B1 13

14 EP B1 14

15 EP B1

16 EP B1 REFERENCES CITED IN THE DESCRIPTION This list of references cited by the applicant is for the reader s convenience only. It does not form part of the European patent document. Even though great care has been taken in compiling the references, errors or omissions cannot be excluded and the EPO disclaims all liability in this regard. Patent documents cited in the description US A [0008] 16

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

(51) Int Cl.: H04L 12/28 (2006.01) H04L 29/06 (2006.01)

(51) Int Cl.: H04L 12/28 (2006.01) H04L 29/06 (2006.01) (19) Europäisches Patentamt European Patent Office Office européen des brevets (12) EUROPEAN PATENT SPECIFICATION (11) EP 1 382 161 B1 (4) Date of publication and mention of the grant of the patent: 04.01.06

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

(51) Int Cl.: G09G 5/12 (2006.01) H04N 21/485 (2011.01)

(51) Int Cl.: G09G 5/12 (2006.01) H04N 21/485 (2011.01) (19) TEPZZ_66 475B_T (11) EP 1 662 475 B1 (12) EUROPEAN PATENT SPECIFICATION (45) Date of publication and mention of the grant of the patent: 11.03.2015 Bulletin 2015/11 (51) Int Cl.: G09G 5/12 (2006.01)

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

TEPZZ 749 B_T EP 2 274 932 B1 (19) (11) EP 2 274 932 B1 (12) EUROPEAN PATENT SPECIFICATION

TEPZZ 749 B_T EP 2 274 932 B1 (19) (11) EP 2 274 932 B1 (12) EUROPEAN PATENT SPECIFICATION (19) TEPZZ 749 B_T (11) EP 2 274 932 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 2.02.1 Bulletin 1/09 (21) Application number: 0870229.0 (22) Date

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

(51) Int Cl. 7 : H04L 29/12

(51) Int Cl. 7 : H04L 29/12 (19) Europäisches Patentamt European Patent Office Office européen des brevets *EP0017027B1* (11) EP 1 7 027 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

PART 3: MODELLING BUSINESS PROCESSES EVENT-DRIVEN PROCESS CHAINS (EPC)

PART 3: MODELLING BUSINESS PROCESSES EVENT-DRIVEN PROCESS CHAINS (EPC) Information Management II / ERP: Microsoft Dynamics NAV 2009 Page 1 of 5 PART 3: MODELLING BUSINESS PROCESSES EVENT-DRIVEN PROCESS CHAINS (EPC) Event-driven Process Chains are, in simple terms, some kind

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

(51) Int Cl.: G11C 29/00 (2006.01)

(51) Int Cl.: G11C 29/00 (2006.01) (19) (11) EP 1 176 604 B1 (12) EUROPÄISCHE PATENTSCHRIFT (4) Veröffentlichungstag und Bekanntmachung des Hinweises auf die Patenterteilung: 03.01.07 Patentblatt 07/01 (1) Int Cl.: G11C 29/00 (06.01) (21)

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

The Single Point Entry Computer for the Dry End

The Single Point Entry Computer for the Dry End The Single Point Entry Computer for the Dry End The master computer system was developed to optimize the production process of a corrugator. All entries are made at the master computer thus error sources

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

(51) Int Cl.: H04L 29/14 (2006.01) H04L 29/06 (2006.01) (56) References cited:

(51) Int Cl.: H04L 29/14 (2006.01) H04L 29/06 (2006.01) (56) References cited: (19) (12) EUROPEAN PATENT SPECIFICATION (11) EP 1 38 317 B1 (4) Date of publication and mention of the grant of the patent: 26.12.07 Bulletin 07/2 (1) Int Cl.: H04L 29/14 (06.01) H04L 29/06 (06.01) (21)

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

H. Enke, Sprecher des AK Forschungsdaten der WGL

H. Enke, Sprecher des AK Forschungsdaten der WGL https://escience.aip.de/ak-forschungsdaten H. Enke, Sprecher des AK Forschungsdaten der WGL 20.01.2015 / Forschungsdaten - DataCite Workshop 1 AK Forschungsdaten der WGL 2009 gegründet - Arbeit für die

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

PCIe, DDR4, VNAND Effizienz beginnt im Server

PCIe, DDR4, VNAND Effizienz beginnt im Server PCIe, DDR4, VNAND Effizienz beginnt im Server Future Thinking 2015 /, Director Marcom + SBD EMEA Legal Disclaimer This presentation is intended to provide information concerning computer and memory industries.

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Anleitung für FTP-Zugriff auf Apostroph Group

Anleitung für FTP-Zugriff auf Apostroph Group Anleitung für FTP-Zugriff auf Apostroph Group 1. Den Microsoft Windows-Explorer (NICHT Internet-Explorer) starten 2. In der Adresse -Zeile die Adresse ftp://ftp.apostroph.ch eingeben und Enter drücken:

Mehr

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH 2 Inhalt Was sind Dashboards? Die Bausteine Visio Services, der

Mehr

(51) Int Cl.: H04L 12/56 (2006.01)

(51) Int Cl.: H04L 12/56 (2006.01) (19) (11) EP 1 18 368 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 29.07.09 Bulletin 09/31 (21) Application number: 0273836.8 (22) Date of filing:

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr

(51) Int Cl.: H04L 12/24 (2006.01) H04L 29/06 (2006.01)

(51) Int Cl.: H04L 12/24 (2006.01) H04L 29/06 (2006.01) (19) TEPZZ_9 6 4B_T (11) EP 1 926 24 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 01..14 Bulletin 14/ (21) Application number: 06771.2 (22) Date

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

(51) Int Cl.: B60R 25/10 (2013.01) G08B 25/00 (2006.01)

(51) Int Cl.: B60R 25/10 (2013.01) G08B 25/00 (2006.01) (19) TEPZZ Z87 4B_T (11) EP 2 8 724 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 22..14 Bulletin 14/43 (1) Int Cl.: B60R 2/ (13.01) G08B 2/00 (06.01)

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

(51) Int Cl.: H04L 29/06 (2006.01)

(51) Int Cl.: H04L 29/06 (2006.01) (19) (11) EP 1 732 281 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 2.07.07 Bulletin 07/ (1) Int Cl.: H04L 29/06 (06.01) (21) Application number:

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

IoT Scopes and Criticisms

IoT Scopes and Criticisms IoT Scopes and Criticisms Rajkumar K Kulandaivelu S 1 What is IoT? Interconnection of multiple devices over internet medium 2 IoT Scope IoT brings lots of scope for development of applications that are

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

IMPORTANT / IMPORTANT:

IMPORTANT / IMPORTANT: Replacement of the old version 2.50. Procedure of installation and facility updates. New presentation. Remplacer l ancienne version 2.50. Procédure d installation et de mise à jour facilitée. Nouvelle

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Integration of Subsystems in PROFINET. Generation of downloadable objects

Integration of Subsystems in PROFINET. Generation of downloadable objects Sibas PN Integration of Subsystems in PROFINET Generation of downloadable objects First version: As at: Document version: Document ID: November 19, 2009 January 18, 2010 0.2 No. of pages: 7 A2B00073919K

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

(51) Int Cl.: (56) References cited:

(51) Int Cl.: (56) References cited: (19) TEPZZ _77Z87B_T (11) EP 2 177 087 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 03.07.13 Bulletin 13/27 (21) Application number: 0879693. (22)

Mehr

Windream Objektspeicher 6.0.2.0

Windream Objektspeicher 6.0.2.0 Windream Objektspeicher 6.0.2.0 Directory Pools und Filestream Pools verfügen über neue Optionen zur Integration von NetApp. Das Leistungsmerkmal wird über die Lizenz des windream Objektspeichers freigeschaltet.

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

MindestanforderungenanDokumentationvon Lieferanten

MindestanforderungenanDokumentationvon Lieferanten andokumentationvon Lieferanten X.0010 3.02de_en/2014-11-07 Erstellt:J.Wesseloh/EN-M6 Standardvorgabe TK SY Standort Bremen Standard requirements TK SY Location Bremen 07.11.14 DieInformationenindieserUnterlagewurdenmitgrößterSorgfalterarbeitet.DennochkönnenFehlernichtimmervollständig

Mehr

GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103

GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103 U S E R - D O C U M E N T A T I O N GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103 Ex Libris Deutschland GmbH (2011) Confidential Information The information herein is the property of Ex Libris

Mehr

Mobile Time Recording SAP PPM HTML5 App

Mobile Time Recording SAP PPM HTML5 App Mobile Time Recording SAP PPM HTML5 App A PLM Consulting Solution Public The SAP PPM Mobile Time Recording App offers a straight forward way to record times for PPM projects. Project members can easily

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

(51) Int Cl.: H04L 12/26 (2006.01) (56) References cited:

(51) Int Cl.: H04L 12/26 (2006.01) (56) References cited: (19) (12) EUROPEAN PATENT SPECIFICATION (11) EP 1 819 097 B1 (4) Date of publication and mention of the grant of the patent: 17.06.09 Bulletin 09/2 (21) Application number: 0673143.4 (22) Date of filing:

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

com.tom ServicePortal V1.02 Erste Schritte com.tom Erste Schritte Copyright 2014 Beck IPC GmbH Page 1 of 11

com.tom ServicePortal V1.02 Erste Schritte com.tom Erste Schritte Copyright 2014 Beck IPC GmbH Page 1 of 11 com.tom Copyright 2014 Beck IPC GmbH Page 1 of 11 INHALT 1 AUFGABE... 3 2 VORAUSSETZUNG... 3 3 SERVICEPORTAL... 3 4 KONTO ERSTELLEN... 3 5 ÜBERSICHT... 5 6 PROJEKT EINRICHTEN... 5 7 GATEWAY AKTIVIEREN...

Mehr

Developing Interactive Integrated. Receiver Decoders: DAB/GSM Integration

Developing Interactive Integrated. Receiver Decoders: DAB/GSM Integration Developing Interactive Integrated Wolfgang Klingenberg Robert-Bosch GmbH Hildesheim Wolfgang.Klingenberg@de.bosch.co Receiver Decoders: DAB/GSM Integration DAB-GSM-Integration.ppt 1 Overview DAB receiver

Mehr

SpraySpy. Innovative Droplet and Particle Characterisation Innovative Tropfen und Partikel Charakterisierung

SpraySpy. Innovative Droplet and Particle Characterisation Innovative Tropfen und Partikel Charakterisierung SpraySpy Innovative Droplet and Particle Characterisation Innovative Tropfen und Partikel Charakterisierung SpraySpy : The real time spray control The characterization of drops and particles in flows is

Mehr

Restschmutzanalyse Residual Dirt Analysis

Restschmutzanalyse Residual Dirt Analysis Q-App: Restschmutzanalyse Residual Dirt Analysis Differenzwägeapplikation, mit individueller Proben ID Differential weighing application with individual Sample ID Beschreibung Gravimetrische Bestimmung

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

BPM Process in a day. Unleash the power of the SAP NetWeaver BPM. Andreas Weise Gregor Müller. COMPOSITION Focusgroup

BPM Process in a day. Unleash the power of the SAP NetWeaver BPM. Andreas Weise Gregor Müller. COMPOSITION Focusgroup BPM Process in a day Unleash the power of the SAP NetWeaver BPM Andreas Weise Gregor Müller COMPOSITION Focusgroup What we do: You define what you want to have developed ad hoc! COMPOSITION Focusgroup

Mehr

Standalone D/E/F/I (Version Upgrade not included) Upgrade from Titanium 2004, 2005 or Platinum 7 to Titanium 2006

Standalone D/E/F/I (Version Upgrade not included) Upgrade from Titanium 2004, 2005 or Platinum 7 to Titanium 2006 STANDALONE Panda OEM STANDARD License Fee per User in CHF Type of OEM Price per CD/License Minimum Order Value Type 1 user 2 and more users Reseller Enduser 50 copies New Business New Business Titanium

Mehr

LWL Transceiver 9 x 1 SIP 650nm

LWL Transceiver 9 x 1 SIP 650nm LWL Transceiver 9 x 1 SIP 650nm Bild/Pic. 1 1 Allgemeine Beschreibung Der 9 x 1 Transceiver ist speziell geeignet für Anwendungen mit dem 1mm Standard- Kunststofflichtwellenleiter. Bestückt mit einer schnellen

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

(51) Int Cl.: H04L 29/06 (2006.01)

(51) Int Cl.: H04L 29/06 (2006.01) (19) (11) EP 1 706 979 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 28.03.07 Bulletin 07/13 (21) Application number: 04819672.9 (22) Date of filing:

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

(51) Int Cl.: H04L 12/66 (2006.01) H04L 12/28 (2006.01) H04L 29/08 (2006.01)

(51) Int Cl.: H04L 12/66 (2006.01) H04L 12/28 (2006.01) H04L 29/08 (2006.01) (19) TEPZZ Z6 9B_T (11) EP 2 061 19 B1 (12) EUROPEAN PATENT SPECIFICATION (4) Date of publication and mention of the grant of the patent: 0.08.1 Bulletin 1/32 (21) Application number: 0677382.2 (22) Date

Mehr

Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine

Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine 5. Braunschweiger Symposium 20./21. Februar 2008 Dipl.-Ing. T. Mauk Dr. phil. nat. D. Kraft

Mehr