Multimedia-Forensik als Teildisziplin der digitalen Forensik
|
|
- Jasper Fuhrmann
- vor 6 Jahren
- Abrufe
Transkript
1 Multimedia-Forensik als Teildisziplin der digitalen Forensik Rainer Böhme, Felix Freiling, Thomas Gloe, Matthias Kirchner Technische Universität Dresden Universität Mannheim ICSI Berkeley 39. GI Jahrestagung Informatik Digitale Multimedia-Forensik Lübeck 28. September 2009
2 Gliederung 1 Einführung in die Computer- und Multimedia-Forensik 2 Einordnung der Teildisziplinen 3 Techniken zur Vereitelung forensischer Erfolge 4 Konsequenzen für die Praxis Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 2 von 24
3 Multimedia-Forensik Wissenschaft zur Feststellung der Authentizität von digitalen Mediendaten Ziele: Entdeckung von Manipulationen und Rückschlüsse auf das Eingabegerät Analyseansätze: Manipulationsartefakte Resampling Copy & Paste Inkonsistenzen der Beleuchtung Mehrfachkompression Charakteristiken des Eingabegeräts z. B. Digitalkamera: Linse Filter R G G B Sensor Farbinterpolation Bildverarbeitung Szene CFA-Layout fehlerhafte Sensorelemente, Sensorrauschen Abbildungsfehler Interpolationsverfahren Quantisierungstabelle digitales Bild Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 3 von 24
4 Beispiele für Multimedia-Forensik Identifikation einer Digitalkamera anhand von Sensorrauschen Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 4 von 24
5 Beispiele für Multimedia-Forensik Identifikation einer Digitalkamera anhand von Sensorrauschen? Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 4 von 24
6 Beispiele fu r Multimedia-Forensik I Identifikation einer Digitalkamera anhand von Sensorrauschen? Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 4 von 24
7 Beispiele fu r Multimedia-Forensik I Identifikation einer Digitalkamera anhand von Sensorrauschen Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 4 von 24
8 Beispiele fu r Multimedia-Forensik I Identifikation einer Digitalkamera anhand von Sensorrauschen I Copy & Paste-Detektor Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 4 von 24
9 Beispiele fu r Multimedia-Forensik I Identifikation einer Digitalkamera anhand von Sensorrauschen I Copy & Paste-Detektor mutmaßliches Original Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 4 von 24
10 Was ist eigentlich Computer-Forensik?
11 Computer-Forensik Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 6 von 24
12 11 10 Computer-Forensik 1 Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 6 von 24
13 Computer-Forensik Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 6 von 24
14 Computer-Forensik Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 6 von 24
15 Gliederung 1 Einführung in die Computer- und Multimedia-Forensik 2 Einordnung der Teildisziplinen 3 Techniken zur Vereitelung forensischer Erfolge 4 Konsequenzen für die Praxis Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 7 von 24
16 Strukturierungsvorschlag für digitale Forensik Forensik digitale 1 1 0Forensik Computer Multimedia forensik forensik digitale 0 0 Beweismittel (engl. digital evidence) analoge Forensik materielle Beweismittel (engl. physical evidence) Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 8 von 24
17 Strukturierungsvorschlag für digitale Forensik Forensik digitale 1 1 0Forensik Computer Multimedia forensik forensik digitale 1 1 Beweismittel (engl. digital evidence) analoge Forensik materielle Beweismittel (engl. physical evidence) endliche Folge diskreter und vollständig beobachtbarer Symbole Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 8 von 24
18 ACHTUNG Die folgendenn Argumente zeichnen bewusst ein Schwarz-Weiß-Bild
19 Computer-Forensik Multimedia-Forensik Computer-Forensik materielle Welt ( Realität ) Multimedia-Forensik materielle Welt ( Realität ) digitale Beweismittel digitale Beweismittel Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 10 von 24
20 Computer-Forensik Multimedia-Forensik Computer-Forensik materielle Welt ( Realität ) Multimedia-Forensik materielle Welt ( Realität ) digitale Beweismittel digitale Beweismittel Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 10 von 24
21 Computer-Forensik Multimedia-Forensik Computer-Forensik materielle Welt ( Realität ) Multimedia-Forensik materielle Welt ( Realität ) digitale Beweismittel digitale Beweismittel Digitale Beweismittel sind isoliert von der materiellen Welt. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 10 von 24
22 Computer-Forensik Multimedia-Forensik Computer-Forensik materielle Welt ( Realität ) Multimedia-Forensik materielle Welt ( Realität ) digitale Beweismittel digitale Beweismittel Digitale Beweismittel sind isoliert von der materiellen Welt. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 10 von 24
23 Computer-Forensik Multimedia-Forensik Computer-Forensik materielle Welt ( Realität ) Multimedia-Forensik materielle Welt ( Realität ) digitale Beweismittel digitale Beweismittel Digitale Beweismittel sind isoliert von der materiellen Welt. Digitale Beweismittel stehen im Bezug zur materiellen Welt. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 10 von 24
24 Besonderheiten der Computer-Forensik Verarbeitung digitale Daten Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 11 von 24
25 Besonderheiten der Computer-Forensik verdächtige Spuren? Verarbeitung digitale Daten Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 11 von 24
26 Besonderheiten der Computer-Forensik verdächtige Spuren? Verarbeitung digitale Daten Digitale Beweismittel ergeben sich aus dem Zustand eines Automaten. Die Anzahl möglicher Zustände in einem geschlossenen System ist endlich. Realität Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 11 von 24
27 Besonderheiten der Computer-Forensik verdächtige Spuren? Verarbeitung digitale Daten Digitale Beweismittel ergeben sich aus dem Zustand eines Automaten. Die Anzahl möglicher Zustände in einem geschlossenen System ist endlich. Realität Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 11 von 24
28 Besonderheiten der Computer-Forensik verdächtige Spuren? Verarbeitung digitale Daten Realität Digitale Beweismittel ergeben sich aus dem Zustand eines Automaten. Die Anzahl möglicher Zustände in einem geschlossenen System ist endlich. Realistische Chance, den Computer gezielt in einen Zustand zu versetzen, der alle Spuren perfekt verwischt. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 11 von 24
29 Besonderheiten der Multimedia-Forensik Verarbeitung digitales Medienobjekt Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 12 von 24
30 Besonderheiten der Multimedia-Forensik Original? Verarbeitung digitales Medienobjekt Herkunft? Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 12 von 24
31 Besonderheiten der Multimedia-Forensik Original? Verarbeitung digitales Medienobjekt Sensoren bilden Teile der Realität in digitalen Repräsentationen ab. Herkunft? Sensor Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 12 von 24
32 Besonderheiten der Multimedia-Forensik Original? Verarbeitung digitales Medienobjekt Sensoren bilden Teile der Realität in digitalen Repräsentationen ab. Die Realität ist nicht endgültig erkennbar: Es ist nicht mit Sicherheit entscheidbar, ob eine digitale Repräsentation der Realität entspricht (d. h. wahr ist) oder nicht. Herkunft? Sensor Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 12 von 24
33 Besonderheiten der Multimedia-Forensik Original? Verarbeitung Herkunft? digitales Medienobjekt Sensor Sensoren bilden Teile der Realität in digitalen Repräsentationen ab. Die Realität ist nicht endgültig erkennbar: Es ist nicht mit Sicherheit entscheidbar, ob eine digitale Repräsentation der Realität entspricht (d. h. wahr ist) oder nicht. Multimedia-Forensik ist also eine empirische Wissenschaft. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 12 von 24
34 Sensor als Quelle von Unsicherheit Dimensionsreduktion durch Projektion der Realität auf diskrete Symbole Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 13 von 24
35 Sensor als Quelle von Unsicherheit Freiheitsgrade Dimensionsreduktion durch Projektion der Realität auf diskrete Symbole Unsicherheitsquelle schränkt Aussagekraft der Multimedia-Forensik ein (im Gegensatz zur Computer-Forensik). Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 13 von 24
36 Sensor als Quelle von Unsicherheit Dimensionsreduktion durch Projektion der Realität auf diskrete Symbole Unsicherheitsquelle schränkt Aussagekraft der Multimedia-Forensik ein (im Gegensatz zur Computer-Forensik). zusätzliche Unsicherheit durch standardmäßige oder zulässige Nachbearbeitung? Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 13 von 24
37 Weitere Dimensionsreduktion durch Modelle Modelle helfen, digitalisierte Abbilder der Realität formal zu fassen. Typische Modellannahmen: Sensorrauschen folgt einer Normalverteilung; zusammenhängende Regionen identischer Pixel treten in Originalbildern nicht auf. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 14 von 24
38 Weitere Dimensionsreduktion durch Modelle Modelle helfen, digitalisierte Abbilder der Realität formal zu fassen. Typische Modellannahmen: Sensorrauschen folgt einer Normalverteilung; zusammenhängende Regionen identischer Pixel treten in Originalbildern nicht auf. p Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 14 von 24
39 Weitere Dimensionsreduktion durch Modelle Modelle helfen, digitalisierte Abbilder der Realität formal zu fassen. Typische Modellannahmen: Sensorrauschen folgt einer Normalverteilung; zusammenhängende Regionen identischer Pixel treten in Originalbildern nicht auf. Projektion auf einen Skalar p Modellannahmen implizieren weitere Dimensionalitätsreduktion. Modellgüte bestimmt die Aussagekraft jeder forensischen Analysemethode! Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 14 von 24
40 Weitere Dimensionsreduktion durch Modelle Modelle helfen, digitalisierte Abbilder der Realität formal zu fassen. Typische Modellannahmen: Sensorrauschen folgt einer Normalverteilung; zusammenhängende Regionen identischer Pixel treten in Originalbildern nicht auf. Projektion auf einen Skalar p Modellannahmen implizieren weitere Dimensionalitätsreduktion. Modellgüte bestimmt die Aussagekraft jeder forensischen Analysemethode! Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 14 von 24
41 Gliederung 1 Einführung in die Computer- und Multimedia-Forensik 2 Einordnung der Teildisziplinen 3 Techniken zur Vereitelung forensischer Erfolge 4 Konsequenzen für die Praxis Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 15 von 24
42 Strukturierungsvorschlag für digitale Forensik Forensik digitale 0 1 0Forensik Computer Multimedia forensik forensik digitale 0 1 Beweismittel (engl. digital evidence) analoge Forensik materielle Beweismittel (engl. physical evidence) Fälschbarkeit b= Techniken zur Vereitelung forensischer Erfolge (engl. counter-forensics) Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 16 von 24
43 Strukturierungsvorschlag für digitale Forensik Forensik digitale 1 1 0Forensik Computer Multimedia forensik forensik digitale 0 1 Beweismittel (engl. digital evidence) analoge Forensik physical evidence cannot be wrong, it cannot perjure itself, it cannot be wholly absent materielle Beweismittel (engl. physical evidence) Kirk (1953) Fälschbarkeit b= Techniken zur Vereitelung forensischer Erfolge (engl. counter-forensics) Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 16 von 24
44 Vereitelungstechniken bei Computer-Forensik gültiger Zustand Spuren hinterlassen ungültiger Zustand Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 17 von 24
45 Vereitelungstechniken bei Computer-Forensik Spuren hinterlassen Spuren tilgen gültiger Zustand ungültiger Zustand gültiger Zustand Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 17 von 24
46 Vereitelungstechniken bei Computer-Forensik Spuren hinterlassen Spuren tilgen gültiger Zustand ungültiger Zustand gültiger Zustand Gültige Zustände sind bekannt oder können vorab gesichert werden. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 17 von 24
47 Vereitelungstechniken bei Computer-Forensik Spuren vorausschauend vermeiden Spuren hinterlassen Spuren tilgen gültiger Zustand ungültiger Zustand gültiger Zustand Gültige Zustände sind bekannt oder können vorab gesichert werden. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 17 von 24
48 Vereitelungstechniken bei Computer-Forensik Virtualisierung Spuren vorausschauend vermeiden Spuren hinterlassen Spuren tilgen gültiger Zustand ungültiger Zustand gültiger Zustand Gültige Zustände sind bekannt oder können vorab gesichert werden. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 17 von 24
49 Vereitelungstechniken bei Multimedia-Forensik Virtualisierung Spuren vorausschauend vermeiden Spuren hinterlassen Spuren tilgen gültiger Zustand ungültiger Zustand gültiger Zustand Ob ein Zustand als gültig gilt oder nicht, hängt vom verwendeten Modell ab. Gültige Zustände sind bekannt oder können vorab gesichert werden. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 18 von 24
50 Vereitelungstechniken bei Multimedia-Forensik Virtualisierung nicht möglich Spuren vorausschauend vermeiden Spuren hinterlassen Spuren tilgen gültiger Zustand ungültiger Zustand gültiger Zustand Ob ein Zustand als gültig gilt oder nicht, hängt vom verwendeten Modell ab. Gültige Zustände sind unbekannt oder können vorab gesichert werden. und können nicht gesichert werden. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 18 von 24
51 Strukturierungsvorschlag für digitale Forensik Forensik digitale 1 1 1Forensik Computer Multimedia forensik forensik perfektes Verbrechen möglich 1 1 Suche 1 0 nach 0 0 dem besten 0 0 Modell 1 1 analoge Forensik perfektes Verbrechen ausgeschlossen Fälschbarkeit b= Techniken zur Vereitelung forensischer Erfolge (engl. counter-forensics) Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 19 von 24
52 Gliederung 1 Einführung in die Computer- und Multimedia-Forensik 2 Einordnung der Teildisziplinen 3 Techniken zur Vereitelung forensischer Erfolge 4 Konsequenzen für die Praxis Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 20 von 24
53 Computer-Forensik im weiteren Sinne Rechner interagieren mit ihrer Umgebung. materielle Beweismittel digitale Beweismittel Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 21 von 24
54 Computer-Forensik im weiteren Sinne Rechner interagieren mit ihrer Umgebung. materielle Beweismittel Rechner sind oft Teile eines Netzes. digitale Beweismittel Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 21 von 24
55 Computer-Forensik im weiteren Sinne Rechner interagieren mit ihrer Umgebung. materielle Beweismittel Rechner sind oft Teile eines Netzes. Viele Rechner sind selbst Sensoren. digitale Beweismittel Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 21 von 24
56 Computer-Forensik im weiteren Sinne Rechner interagieren mit ihrer Umgebung. materielle Beweismittel Rechner sind oft Teile eines Netzes. Viele Rechner sind selbst Sensoren. Rechner hinterlassen Spuren in der materiellen Welt (z. B. elektromagn. Abstrahlung). digitale Beweismittel Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 21 von 24
57 Zu guter Letzt: Ein Blick in die Praxis 2 LU BECK LU BECK A 7A Lu beck, LU BECK LU BECK A 8A 4 LU BECK LU BECK A 9A 5 LU BECK LU BECK A 10A Multimedia-Forensik als Teildisziplin der digitalen Forensik 6 LU BECK LU BECK A 11A Folie 22 von 24
58 Schlussbemerkungen Ermittler kombinieren in der Regel verschiedene forensische Wissenschaften. Dies vernebelt den Blick auf wichtige Unterscheidungen bzgl. der jeweiligen zugrunde liegenden Annahmen. Denn: digitale Beweismittel digitale Beweismittel ( materielle Beweismittel): Digitale Beweismittel in der Computer-Forensik weisen einen schwächeren Bezug zur Realität auf, als in der Multimedia-Forensik. Dies hat Konsequenzen auf die Aussagekraft forensischer Analysen. Forschungsbedarf: formalere Beschreibung auf Grundlage der Wahrscheinlichkeitslehre Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 23 von 24
59 Schlussbemerkungen Ermittler kombinieren in der Regel verschiedene forensische Wissenschaften. Dies vernebelt den Blick auf wichtige Unterscheidungen bzgl. der jeweiligen zugrunde liegenden Annahmen. Denn: digitale Beweismittel digitale Beweismittel ( materielle Beweismittel): Digitale Beweismittel in der Computer-Forensik weisen einen schwächeren Bezug zur Realität auf, als in der Multimedia-Forensik. Dies hat Konsequenzen auf die Aussagekraft forensischer Analysen. Forschungsbedarf: formalere Beschreibung auf Grundlage der Wahrscheinlichkeitslehre Die Realität ist nicht endgültig erkennbar,... Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 23 von 24
60 Schlussbemerkungen Ermittler kombinieren in der Regel verschiedene forensische Wissenschaften. Dies vernebelt den Blick auf wichtige Unterscheidungen bzgl. der jeweiligen zugrunde liegenden Annahmen. Denn: digitale Beweismittel digitale Beweismittel ( materielle Beweismittel): Digitale Beweismittel in der Computer-Forensik weisen einen schwächeren Bezug zur Realität auf, als in der Multimedia-Forensik. Dies hat Konsequenzen auf die Aussagekraft forensischer Analysen. Forschungsbedarf: formalere Beschreibung auf Grundlage der Wahrscheinlichkeitslehre Die Realität ist nicht endgültig erkennbar,... aber Ihre Anregungen helfen, einen vollständigeren Blick auf sie zu erlangen. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 23 von 24
61 Danke für Ihre Aufmerksamkeit Fragen? Kommentare? Rainer Böhme, Felix Freiling, Thomas Gloe, Matthias Kirchner Technische Universität Dresden Universität Mannheim ICSI Berkeley Rainer Böhme ist Postdoktorand am ICSI Berkeley, seine Reise nach Lübeck wurde freundlicherweise vom DAAD unterstützt. Matthias Kirchner ist Stipendiat der Deutschen Telekom Stiftung, Bonn.
62 Quellennachweis Iranischer Raketentest (4) Festplatte (6) Diskette (11,17) Kernspeicher (11) Multimedia (12,18) Fingerabdrücke (22) Handschellen (22)
World Press Photo. image from: http://petapixel.com/2013/05/14/forensics expert claims world press photo winner a fake photographer responds/
MMS13 Übung 5 World Press Photo image from: http://petapixel.com/2013/05/14/forensics expert claims world press photo winner a fake photographer responds/ World Press Photo Paul Hansen, Gewinner des World
MehrPsychologische Tests. Name
Universität Bielefeld Fakultät für Wirtschaftswissenschaften Lehrstuhl für BWL, insb. Organisation, Personal u. Unternehmensführung Sommersemester 2009 Veranstaltung: HRll: Personalfunktion Veranstalter:
MehrDigitale Ermittlungen 2022
Digitale Ermittlungen 2022 Felix C. Freiling Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 Universität Siegen, 5.7.2012 Lehrstuhl für IT-Sicherheitsinfrastrukturen Schwerpunkt
MehrSo viel Leben nach dem Tod
34 Forschung & Technik 35 So viel Leben nach dem Tod Forensiker dürfen keine schwachen Nerven haben und müssen heute mit Hightechgeräten umgehen können. An zwei Polizeiakademien in den Niederlanden sind
MehrKapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik
Was ist Informatik? Begriff und Grundprobleme der Informatik Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Informatik = computer science? Nach R. Manthey, Vorlesung Informatik
MehrDas folgende Beispiel zeigt die verwendete Nomenklatur für den absoluten Pfad für den Ordner Zubehör aus obiger Abbildung. C:\Programme\Zubehör
3.2 Ordnerstruktur Ordner unterstützen die Organisation von Dateien auf Laufwerken. Sie sind nach hierarchischen Strukturen aufgebaut. Es gibt einen Ordner, der an der Spitze aller Ordner steht. Ein beliebiger
MehrVorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik
Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische
MehrFragebogen für Studenten der PH Niederösterreich bzgl. des Einsatzes von Medien im Unterricht.
Bildnerische Erziehung goes Multimedia IMST-TP E-Learning & E-Teaching 12/13 Fragebogen für Studenten der PH Niederösterreich bzgl. des Einsatzes von Medien im Unterricht. Die Fachdidaktik Bildnerisches
MehrInstitut für Informatik Visual Computing SE Computational Photography
Kameramodelle und Grundlagen Institut für Informatik Visual Computing SE Computational Photography Prof. Eisert Vortrag von Juliane Hüttl Gliederung 1. Bilderfassung 1. Optische Abbildungsmodelle 2. Sensoren
MehrGrundlagen der Bildbearbeitung
Grundlagen der Bildbearbeitung Voraussetzungen zur Bildbearbeitung Eingabegeräte Scanner Digitale Kameras Ausgabegeräte Speichermedien Index Voraussetzungen zur Bildbearbeitung Um Bilder auf elektronischem
MehrSE Requirements. Michael Maur, Philipp Zühlke. Fachbereich Informatik Praktische Informatik Prof. Dr. W. Henhapl/ Andreas Kaminski
SE Requirements Einsatz ethnographischer Methoden 24. April. Seminareinheit : Qualität in der Softwareentwicklung & Erhebung von Requirements Software Engineering: Requirements Sommersemester 2008 Michael
MehrFighting Cybercrime - Digitale Kriminalistik
Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)
MehrSichere Kommunikation unter Einsatz der E-Signatur
Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten
MehrInhalte. Photogram. Aufnahmesysteme. HS BO Lab. für Photogrammetrie: Digitale Aufnahmesysteme 1
Inhalte Photogram. Aufnahmesysteme Metrische Kameras (Definition der Inneren Orientierung) Analoge Messkameras Fotografische Aspekte Digitalisierung analoger Bilder Digitale Aufnahmesysteme (Grundlagen)
MehrLösen von Problemen mit der Druckqualität
Lösen von en mit der Druckqualität 1 Der Ausdruck ist zu schwach, oder ausgedruckte Bilder oder Zeichen weisen Lücken oder Auslassungen auf. Achten Sie darauf, empfohlenes Papier oder andere empfohlene
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 4: Einführung in die Computerforensik Inhalt Motivation und Grundlagen Datenträgerforensik Dateisystemforensik am Beispiel von FAT Harald
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrDigitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 2: Forensik und digitale Spuren Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische
MehrDatenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.
Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request
MehrDigitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013
Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale
MehrFolie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA
Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten
MehrDAVID Mitgliederversammlung 2006. 24.06.2006 in Ludwigshafen - Maudach
DAVID Mitgliederversammlung 2006 24.06.2006 in Ludwigshafen - Maudach Welche Schritte kann man gegen einen Sachverständigen unternehmen, wenn dieser ein falsches Gerichtsgutachten erstattet hat? - Sachverständigenhaftung
MehrTipp: Bildrahmen erstellen
Tipp: Bildrahmen erstellen (c) 2004 Thomas Stölting, Stand: 9.5. 2005 Das Erstellen von Rahmen scheint für vielen Photoshop-Nutzer ein wichtiges Anliegen zu sein. Auf jeden Fall ist dieser Tipp, der mit
MehrMaschinenschreiben am PC in 8 Stunden
PC und 4 Multimedia Maschinenschreiben am PC in 8 Stunden 10 Finger sind schneller als 2 Sie lernen, in kürzester Zeit mit viel Spaß, die Tastatur blind zu beherrschen. Die Lehr - und Lernmethode erreicht
MehrKaufberatung TFT-Monitor
Kaufberatung TFT-Monitor Erläuterung eigene Anforderung Bildschirmgröße/ Auflösung: Schnittstelle: 15 Zoll (38,10 cm Bildschirmdiagonale) bei TFT- Bildschirmen entspricht einem 17 Zoll- Röhrenbildschirm.
Mehrexzellente Bonusmöglichkeiten!
Reise erfahrungen Verkaufstalent und Be geisterungs fähigkeit gute Reise erfahrungen Verkaufstalent und Be geisterungs fähigkeit gute Reise erfahrungen Verkaufstalent und Be geisterungs fähigkeit gute
MehrIntelligente Agenten
Intelligente Agenten Einige einfache Überlegungen zu Agenten und deren Interaktionsmöglichkeiten mit ihrer Umgebung. Agent benutzt: Sensoren Aktuatoren (Aktoren; Effektoren) zum Beobachten/Mess seiner
MehrPublic. Technische Computer Tomographie DELPHI Wuppertal
Public Technische Computer Tomographie DELPHI Wuppertal 2 Die Computer Tomographie ist eine Weiterentwicklung der Radiographie (Röntgen). Das Röntgen (Radiographie): Eine zu untersuchende Struktur wird
Mehr2 Vortrag oder Präsentation: Wo liegt der Unterschied?
Die Präsentation 1 Was ist eine Präsentation? Eine oder mehrere Personen stellen für eine Zielgruppe ausgewählte Inhalte (Sachaussagen oder Produkte) vor. Ziel ist es, diese Zielgruppe zu informieren und
MehrDatenübertragungsportal
Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden
MehrMathematisch-algorithmische Grundlagen für Big Data
Mathematisch-algorithmische Grundlagen für Big Data Numerische Algorithmen für Datenanalyse und Optimierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2016
MehrGreencardgratis.de. Bildbearbeitung Do-It-Yourself (Ver.2008) 1. Gehen Sie auf http://www.picnik.com/ Klicken Sie dort auf Get started now!
Greencardgratis.de Bildbearbeitung Do-It-Yourself (Ver.2008) Dieses Dokument ist rechtlich geschützt. Die unautorisierte Weitergabe oder Verwendung ist nicht erlaubt. Das Dokument darf ausschließlich von
MehrVisuelle Kryptographie
Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung
Mehr5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.
Informatik Übung Grundlagen Informatik Fragen: 1. Nennen ie vier Eingabegeräte. 2. Was ist die Aufgabe des RAM? 3. Nennen ie Eigenschaften des ROM. 4. Wozu dient das Bussystem? 5. Was ist ein CPU, wie
MehrGleichungen und Ungleichungen
Gleichungen Ungleichungen. Lineare Gleichungen Sei die Gleichung ax = b gegeben, wobei x die Unbekannte ist a, b reelle Zahlen sind. Diese Gleichung hat als Lösung die einzige reelle Zahl x = b, falls
MehrDie Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de
Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInstitut für Informatik
Institut für Informatik 1. Forschungsprojekte Projekttitel: Ansätze zur Bewertung formaler Verifizierungen von Hardware Wissenschaftliche Siemens AG -Prof. Dr. W. Büttner, Universität Bremen - Prof. Dr.
MehrWie verstecke ich meine Geheimnisse?
Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt peter.schartner@aau.at 5.2.2015 Uni für Kinder Verstecken von Geheimnissen
MehrDas große Buch Photoshop CS3 & Lightroom Stefan Gross Pavel Kaplun
Das große Buch Photoshop CS3 & Lightroom Stefan Gross Pavel Kaplun DATA BECKER 7.1 Ebenenfüllmethoden Die Ebenenfüllmethoden erlauben Kombinationen mit Ebenen unter Einbeziehung verschiedener Verschmelzungsmethoden.
MehrWoraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2
Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist
MehrPaper Computer Science Experiment
Paper Computer Science Experiment Great Principles of Computing Computation (Informationsspeicherung) Thema Digitale Repräsentation von Grafiken und Bildern Unterrichtsform Einzel- und Partnerarbeit Voraussetzung
MehrGrundlagen der Computer-Tomographie
Grundlagen der Computer-Tomographie Quellenangabe Die folgenden Folien sind zum Teil dem Übersichtsvortrag: imbie.meb.uni-bonn.de/epileptologie/staff/lehnertz/ct1.pdf entnommen. Als Quelle für die mathematischen
MehrEine mathematische Reise ins Unendliche. Peter Koepke Universität Bonn
Eine mathematische Reise ins Unendliche Peter Koepke Universität Bonn Treffen sich die Schienen im Unendlichen? Gibt es unendlich ferne Punkte? Gibt es unendliche Zahlen? 1 Antwort: Nein! , so prostestire
MehrLOGO-MANUAL. Stand 08. Juli 2005
LOGO-MANUAL Stand 08. Juli 2005 EINFÜHRUNG Willkommen im an der Technischen Universität Dresden. Es beschreibt die Merkmale und den Einsatz des Logos. Dieses digitale Handbuch richtet sich an alle Lehrkräfte,
MehrDigitale Bildverarbeitung
Digitale Bildverarbeitung Dr. Stefan Gehrig Dipl.-Physiker, Dipl.-Ing. (BA) Duale Hochschule Baden-Württemberg - Stuttgart Sommersemester 2015 S. Gehrig - Digitale Bildverarbeitung 1 S. Gehrig - Digitale
MehrAufgabe 1: Der Weidezaun
Aufgabe 1: Der Weidezaun Eine quadratische Viehweide mit der Fläche 870 m² soll eingezäunt werden. Dabei sollen 3 m für ein Tor freigelassen werden. Wie viel Meter Zaun werden benötigt? Informative Figur:
Mehrtallymaster+ Einfache und benutzerfreundliche Verbrauchsabrechnung und Zutrittskontrolle...
tallymaster+ Einfache und benutzerfreundliche Verbrauchsabrechnung und Zutrittskontrolle... Einfache und effektive Software für Verbrauchsabrechnung und Zutrittskontrolle auf tallycard+ und tallybee System
MehrGelungene Präsentationen und Wissenschaftliches Schreiben
Gelungene Präsentationen und Wissenschaftliches Schreiben Johannes Muck Veit Böckers Düsseldorf, 26.05.2011 Wissenschaftliches Schreiben und gelungene Präsentationen Agenda Teil A: Überzeugendes Präsentieren
MehrEntwicklung einer Software zum Interpretieren von Zeugnisnoten für Oberstufenschüler
Entwicklung einer Software zum Interpretieren von Zeugnisnoten für Oberstufenschüler Universität Hamburg 13. Juni 2013 Inhaltsverzeichnis Übersicht Einleitung Vorarbeit Planung Fazit + Bonus: Zeitmanagement
MehrDatenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD
Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren
MehrVWL für Ingenieure. Programm Termin 6. Kernpunkte. Programm Termin 6. Programm Termin 6. Kernpunkte. Karl Betz. Das Produktionspreismodell
Programm Termin 6 Karl Betz VWL für Ingenieure Termin 6: Pp-Modell Das Produktionspreismodell Beschreibung der Technik Übersetzen in Kosten und Erlöse Eigenschaften und Verallgemeinerung Faktorpreisgrenze
MehrErsetzbarkeit, Client-Server Beziehungen
Ersetzbarkeit, Client-Server Beziehungen 182.132 VL Objektorientierte Programmierung Raimund Kirner Mitwirkung an Folienerstellung: Peter Puschner, basieren auf den Folien von Franz Puntigam, TU Wien Überblick
MehrFragebogen zum Thema Archivierung digitaler Daten. Fragebogenauswertung
Fragebogen zum Thema Archivierung digitaler Daten Fragebogenauswertung Es gingen 16 Fragebögen ein. Die Antworten wurden gezählt, dies ging meist zweifelsfrei. Manchmal musste geringfügig interpretiert
MehrKünstliche Intelligenz Unsicherheit. Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln
Künstliche Intelligenz Unsicherheit Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Rückblick Agent in der Wumpuswelt konnte Entscheidungen
MehrKeep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat.
Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat. 1+1=? Verwenden Sie einen Passwort-Manager. Verwenden Sie eine Zwei-Faktoren-
MehrPRÄSENTATIONSDESIGN Handout. Layout
Layout Verwenden Sie zur Vorbereitung einer Präsentation immer ein Gestaltungsraster. Es ermöglicht eine durchgängig gleiche Gestaltung aller Folien und ist Merkmal professioneller Präsentationen. Grundlayouts
MehrEin Symbol als Aufzählungszeichen verwenden... 3. Größe und Farbe der Aufzählungszeichen... 3
Inhaltsverzeichnis Ein Masterlayout für verschiedene Folien erstellen... 1 Ein fertiges Design verwenden... 1 Den Folienmaster gestalten... 1 Masterlayout erstellen Farben und Schriften... 1 Folien gestalten...
Mehr[G04] Dateiverwaltung - Beispiele
IT-Zentrum Sprach- und Literaturwissenschaften, Universität München G04-Seite 1/6 [G04] Dateiverwaltung - Beispiele Allgemeines Was gehört aber nun eigentlich zum Computer Grundwortschatz? Man sollte Begriffen
MehrLernen neuer Malware-URL-Muster in einem Hostblocking-System
Lernen neuer Malware-URL-Muster in einem Hostblocking-System Thomas Hungenberg, Dr. Timo Steffens Referat 121 CERT-Bund, BSI DFN-Workshop 09.02.2010 Agenda Malware-Trends Hostblocking Lernen neuer Muster
MehrRisikosimulation zur Optimierung der Finanzierungsplanung von Projekten
Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten Dresden, 18.06.2012 Agenda Motivation Notwendigkeit einer Risikosimulation Grundlagen der Monte-Carlo-Simulation Konzept einer 4-Stufen-Risikosimulation
MehrMaster-Boot-Record sichern
Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel
MehrDigitale Bildverarbeitung (DBV)
Digitale Bildverarbeitung (DBV) Prof. Dr. Ing. Heinz Jürgen Przybilla Labor für Photogrammetrie Email: heinz juergen.przybilla@hs bochum.de Tel. 0234 32 10517 Sprechstunde: Montags 13 14 Uhr und nach Vereinbarung
MehrUnsupervised Kernel Regression
9. Mai 26 Inhalt Nichtlineare Dimensionsreduktion mittels UKR (Unüberwachte KernRegression, 25) Anknüpfungspunkte Datamining I: PCA + Hauptkurven Benötigte Zutaten Klassische Kernregression Kerndichteschätzung
MehrFarbdarstellung. aber mit einem ausgeprägten Empfindlichkeitsmaximum im roten, grünen bzw. blauen Bereich.
Erinnerung aus dem Biologieunterricht: Das menschliche Auge hat Stäbchen zur Unterscheidung von Helligkeiten drei verschiedene Arten von Zäpfchen, die für rot, grün und blau empfindlich sind. Genauer:
MehrErweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen
Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:
MehrÜbergangsbestimmungen für das Masterstudium. Visual Computing
Übergangsbestimmungen für das Masterstudium Visual Computing an der Technischen Universität Wien Version 1.0 vom 27.6.2011 Redaktion: G.Salzer, sp2011@logic.at (1) Im Folgenden bezeichnet Studium das Masterstudium
MehrFormale Methoden II. Gerhard Jäger. SS 2008 Universität Bielefeld. Teil 8, 11. Juni 2008. Formale Methoden II p.1/30
Formale Methoden II SS 2008 Universität Bielefeld Teil 8, 11. Juni 2008 Gerhard Jäger Formale Methoden II p.1/30 Beispiele Anmerkung: wenn der Wahrheitswert einer Formel in einem Modell nicht von der Belegungsfunktion
MehrMIT DER KAMERA SEHEN
Robert Hirsch MIT DER KAMERA SEHEN KONZEPTIONELLE FOTOGRAFIE IM DIGITALEN ZEITALTER Aus dem Englischen übersetzt von Thomas Schalipp Spektrum KJL AKADEMISCHER VERLAG Inhalt Vorwort xiii Beitragende Künstler
MehrAG Weiterentwicklung des International Office, Professionalisierung von Vorgängen. Unter-AG II Prozesse und Abläufe. DAAD Leitertagung 2015, Bonn
AG Weiterentwicklung des International Office, Professionalisierung von Vorgängen Unter-AG II Prozesse und Abläufe DAAD Leitertagung 2015, Bonn 1 Georg-August-Universität Göttingen 20.11.2015 2 Georg-August-Universität
MehrDienstprogramme. Dienstprogramme (Werkzeuge)
Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung
MehrGeistiges Eigentum im Internet
Gliederung: Geistiges Eigentum im Internet Referent: Alexander Klaus Matrikel: 17452 Veranstaltung: Internetrecht Dozent: Prof. Dr. Klaus Lammich 1. Geistiges Eigentum 1.1 Abgrenzung zum Sacheingentum
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrOffene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis
Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Felix Freiling Carl Friedrich von Weizsäcker Friedensvorlesung Universität Hamburg, 30.10.2013 1 5 Absatz 2 Nr. 11 Verfassungsschutzgesetz
MehrEinführung in das Präsentationsprogramm PowerPoint von Windows
Einführung in das Präsentationsprogramm PowerPoint von Windows Der Aufbau einer PowerPoint Präsentation Folienlayout Der Folien Master Foliendesign Erstellen von neuen Slides Zeichen, Tabellen, Diagramme,
Mehrii. Filter Sharing i. Einführung 1. Der neutrale Filter
Bedienungsanleitung Look Converter i. Einführung ii. Filter Sharing 1. Der neutrale Filter 2. Filter in 3D LUT konvertieren 3. Ausgabeformat und Pfad 4. Info 5. Hilfe Anhang 6. Was sind 3D LUTs? i. Einführung
MehrVolumen Visualisierung
Volumen Visualisierung Seminar Interaktive Visualisierung (WS 06/07) Fabian Spiegel und Christian Meß Fabian Spiegel und Christian Meß 1 Übersicht Anwendungsbeispiele Volumendaten Entstehung Repräsentation
MehrComputer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014.
Computer Forensik Lerneinheit 1: Einführung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 24.10.2013 Übersicht Übersicht Ziel dieser Lerneinheit ist es, eine
MehrAlter, Herkunft, Kopfform
Bildfahndung bei der Kripo Alter, Herkunft, Kopfform Foto: nau Virtuelle Bilder helfen bei der Bestimmung des Alters eines gesuchten Straftäters. Zu Besuch im Polizeipräsidium Stuttgart (II): Von der Suche
MehrGrundlagen der Wirtschaftsinformatik
Grundlagen der Wirtschaftsinformatik 1.1 Grundlagen der Hard- und Software Grundlagen der Hardware Definition und Hauptaufgaben der Hardware Grundprinzipien der Rechentechnik Die Hardwarekomponenten eines
MehrAngewandte Informatik
Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil
Mehr* FINEST WALLPAPER / FINEST BILLBOARD *
* FINEST WALLPAPER / FINEST BILLBOARD * Damit steigern Sie die Werte von Impact & Awareness im passenden Umfeld und erreichen zusätzlich eine sensationelle Klickrate. CLOSER advertising Der Spezialist
MehrAnleitungen TYPO 3 Eingaben tätigen
Anleitungen TYPO 3 Eingaben tätigen Rufen Sie die Seite http://typo3.lpm.unisb.de/testsite/typo3/ auf! Melden Sie sich mit Benutzernamen und Passwort an! Abbildung 1 Es erscheint folgender Bildschirm:
MehrAnleitung für die Projektarbeit zur Zertifizierungsprüfung Process Manager (PcM)
Anleitung für die Projektarbeit zur Zertifizierungsprüfung Process Manager (PcM) Ing. Mag. Lukas Bergmann 09/2012 Impressum Medieninhaber und Hersteller: Zertifizierungsstelle des Wirtschaftsförderungsinstitutes
MehrAnti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1
Anti-Forensik Sascha Preuth Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Struktur Definition und Klassifizierung der Anti-Forensik Computerkriminalität
Mehr4.1 Neuen Kontakt erstellen
Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe
MehrWissen erarbeiten und analysieren
Concept Map Ludger Brüning und Tobias Saum Ziel: Wissen erarbeiten und analysieren In komplexen Texten finden sich oft verschiedene logische Strukturen. Um solche Zusammenhänge darzustellen, eignet sich
MehrRobuste Hashes zur forensischen Bilderkennung
Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de
MehrModul 04-006-1003: Syntax Aufgabenblatt 10 mögliche Musterlösung Aufgabe 1: Θ-Kriterium
Modul 04-006-1003: Syntax Aufgabenblatt 10 mögliche Musterlösung Aufgabe 1: Θ-Kriterium (1) a. *Egbert schläft Eelyn. erstößt gegen die zweite Bedingung des heta-kriteriums: Eelyn ist ein Argument, das
MehrBACKUP über Internet funktionsweise & Konfiguration
BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur
MehrGrundlagen der Informatik
: : : : : : : : : : : : : : : : : : : : : : Grundlagen der Informatik Unter Verwendung von Folien von Prof. Helmut Balzert MICHAEL M. RESCH (HLRS) Rechnersysteme II : : : : : : : : : : : : : : : : : :
MehrLOPEC 2014: PolyIC stellt Anwendungen für die Branchen Haushaltsgeräte, Mobile-Geräte, Automobil und Verpackungstechnik in den Mittelpunkt
PRESSEMITTEILUNG : 20. Mai 2014 LOPEC 2014: PolyIC stellt Anwendungen für die Branchen Haushaltsgeräte, Mobile-Geräte, Automobil und Verpackungstechnik in den Mittelpunkt In der letzten Mai-Woche findet
Mehr2. Die Darstellung von Algorithmen
2. Die Darstellung von Algorithmen Aus den Einführungsbeispielen und Übungsaufgaben ist erkennbar, dass zur Darstellung von Algorithmen Grundelemente notwendig sind. Neben der Notation einzelner elementarer
MehrLinearer Zusammenhang von Datenreihen
Linearer Zusammenhang von Datenreihen Vielen Problemen liegen (möglicherweise) lineare Zusammenhänge zugrunde: Mein Internetanbieter verlangt eine Grundgebühr und rechnet minutenweise ab Ich bestelle ein
Mehr2. Digitale Codierung und Übertragung
2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann
MehrEinleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck
Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung
MehrAkzeptanzfaktoren und vertrauensbildende Maßnahmen für Cloud Computing
Akzeptanzfaktoren und vertrauensbildende Maßnahmen für Cloud Computing Prof. Dr. Georg Rainer Hofmann Seminar Beratungsbetriebslehre Information Management Institut Hochschule Aschaffenburg Köln, 23. Mai
Mehr1 Windows 2000: Allg. Empfehlungen. Empf. Einstellungen: Interessante Bedienungsarten:
1 Windows 2000: Allg. Empfehlungen Vorzug: Tastatur Maus (10-Finger-Tipp-System!) Kurze Namen (DOS: 8 Buchstaben...), möglohneleerzeichn Engl. Bezeichnungen beachten (Meldungen oft nicht übersetzt) Drag&Drop:
Mehr