Multimedia-Forensik als Teildisziplin der digitalen Forensik

Größe: px
Ab Seite anzeigen:

Download "Multimedia-Forensik als Teildisziplin der digitalen Forensik"

Transkript

1 Multimedia-Forensik als Teildisziplin der digitalen Forensik Rainer Böhme, Felix Freiling, Thomas Gloe, Matthias Kirchner Technische Universität Dresden Universität Mannheim ICSI Berkeley 39. GI Jahrestagung Informatik Digitale Multimedia-Forensik Lübeck 28. September 2009

2 Gliederung 1 Einführung in die Computer- und Multimedia-Forensik 2 Einordnung der Teildisziplinen 3 Techniken zur Vereitelung forensischer Erfolge 4 Konsequenzen für die Praxis Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 2 von 24

3 Multimedia-Forensik Wissenschaft zur Feststellung der Authentizität von digitalen Mediendaten Ziele: Entdeckung von Manipulationen und Rückschlüsse auf das Eingabegerät Analyseansätze: Manipulationsartefakte Resampling Copy & Paste Inkonsistenzen der Beleuchtung Mehrfachkompression Charakteristiken des Eingabegeräts z. B. Digitalkamera: Linse Filter R G G B Sensor Farbinterpolation Bildverarbeitung Szene CFA-Layout fehlerhafte Sensorelemente, Sensorrauschen Abbildungsfehler Interpolationsverfahren Quantisierungstabelle digitales Bild Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 3 von 24

4 Beispiele für Multimedia-Forensik Identifikation einer Digitalkamera anhand von Sensorrauschen Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 4 von 24

5 Beispiele für Multimedia-Forensik Identifikation einer Digitalkamera anhand von Sensorrauschen? Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 4 von 24

6 Beispiele fu r Multimedia-Forensik I Identifikation einer Digitalkamera anhand von Sensorrauschen? Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 4 von 24

7 Beispiele fu r Multimedia-Forensik I Identifikation einer Digitalkamera anhand von Sensorrauschen Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 4 von 24

8 Beispiele fu r Multimedia-Forensik I Identifikation einer Digitalkamera anhand von Sensorrauschen I Copy & Paste-Detektor Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 4 von 24

9 Beispiele fu r Multimedia-Forensik I Identifikation einer Digitalkamera anhand von Sensorrauschen I Copy & Paste-Detektor mutmaßliches Original Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 4 von 24

10 Was ist eigentlich Computer-Forensik?

11 Computer-Forensik Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 6 von 24

12 11 10 Computer-Forensik 1 Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 6 von 24

13 Computer-Forensik Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 6 von 24

14 Computer-Forensik Lu beck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 6 von 24

15 Gliederung 1 Einführung in die Computer- und Multimedia-Forensik 2 Einordnung der Teildisziplinen 3 Techniken zur Vereitelung forensischer Erfolge 4 Konsequenzen für die Praxis Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 7 von 24

16 Strukturierungsvorschlag für digitale Forensik Forensik digitale 1 1 0Forensik Computer Multimedia forensik forensik digitale 0 0 Beweismittel (engl. digital evidence) analoge Forensik materielle Beweismittel (engl. physical evidence) Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 8 von 24

17 Strukturierungsvorschlag für digitale Forensik Forensik digitale 1 1 0Forensik Computer Multimedia forensik forensik digitale 1 1 Beweismittel (engl. digital evidence) analoge Forensik materielle Beweismittel (engl. physical evidence) endliche Folge diskreter und vollständig beobachtbarer Symbole Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 8 von 24

18 ACHTUNG Die folgendenn Argumente zeichnen bewusst ein Schwarz-Weiß-Bild

19 Computer-Forensik Multimedia-Forensik Computer-Forensik materielle Welt ( Realität ) Multimedia-Forensik materielle Welt ( Realität ) digitale Beweismittel digitale Beweismittel Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 10 von 24

20 Computer-Forensik Multimedia-Forensik Computer-Forensik materielle Welt ( Realität ) Multimedia-Forensik materielle Welt ( Realität ) digitale Beweismittel digitale Beweismittel Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 10 von 24

21 Computer-Forensik Multimedia-Forensik Computer-Forensik materielle Welt ( Realität ) Multimedia-Forensik materielle Welt ( Realität ) digitale Beweismittel digitale Beweismittel Digitale Beweismittel sind isoliert von der materiellen Welt. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 10 von 24

22 Computer-Forensik Multimedia-Forensik Computer-Forensik materielle Welt ( Realität ) Multimedia-Forensik materielle Welt ( Realität ) digitale Beweismittel digitale Beweismittel Digitale Beweismittel sind isoliert von der materiellen Welt. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 10 von 24

23 Computer-Forensik Multimedia-Forensik Computer-Forensik materielle Welt ( Realität ) Multimedia-Forensik materielle Welt ( Realität ) digitale Beweismittel digitale Beweismittel Digitale Beweismittel sind isoliert von der materiellen Welt. Digitale Beweismittel stehen im Bezug zur materiellen Welt. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 10 von 24

24 Besonderheiten der Computer-Forensik Verarbeitung digitale Daten Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 11 von 24

25 Besonderheiten der Computer-Forensik verdächtige Spuren? Verarbeitung digitale Daten Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 11 von 24

26 Besonderheiten der Computer-Forensik verdächtige Spuren? Verarbeitung digitale Daten Digitale Beweismittel ergeben sich aus dem Zustand eines Automaten. Die Anzahl möglicher Zustände in einem geschlossenen System ist endlich. Realität Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 11 von 24

27 Besonderheiten der Computer-Forensik verdächtige Spuren? Verarbeitung digitale Daten Digitale Beweismittel ergeben sich aus dem Zustand eines Automaten. Die Anzahl möglicher Zustände in einem geschlossenen System ist endlich. Realität Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 11 von 24

28 Besonderheiten der Computer-Forensik verdächtige Spuren? Verarbeitung digitale Daten Realität Digitale Beweismittel ergeben sich aus dem Zustand eines Automaten. Die Anzahl möglicher Zustände in einem geschlossenen System ist endlich. Realistische Chance, den Computer gezielt in einen Zustand zu versetzen, der alle Spuren perfekt verwischt. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 11 von 24

29 Besonderheiten der Multimedia-Forensik Verarbeitung digitales Medienobjekt Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 12 von 24

30 Besonderheiten der Multimedia-Forensik Original? Verarbeitung digitales Medienobjekt Herkunft? Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 12 von 24

31 Besonderheiten der Multimedia-Forensik Original? Verarbeitung digitales Medienobjekt Sensoren bilden Teile der Realität in digitalen Repräsentationen ab. Herkunft? Sensor Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 12 von 24

32 Besonderheiten der Multimedia-Forensik Original? Verarbeitung digitales Medienobjekt Sensoren bilden Teile der Realität in digitalen Repräsentationen ab. Die Realität ist nicht endgültig erkennbar: Es ist nicht mit Sicherheit entscheidbar, ob eine digitale Repräsentation der Realität entspricht (d. h. wahr ist) oder nicht. Herkunft? Sensor Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 12 von 24

33 Besonderheiten der Multimedia-Forensik Original? Verarbeitung Herkunft? digitales Medienobjekt Sensor Sensoren bilden Teile der Realität in digitalen Repräsentationen ab. Die Realität ist nicht endgültig erkennbar: Es ist nicht mit Sicherheit entscheidbar, ob eine digitale Repräsentation der Realität entspricht (d. h. wahr ist) oder nicht. Multimedia-Forensik ist also eine empirische Wissenschaft. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 12 von 24

34 Sensor als Quelle von Unsicherheit Dimensionsreduktion durch Projektion der Realität auf diskrete Symbole Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 13 von 24

35 Sensor als Quelle von Unsicherheit Freiheitsgrade Dimensionsreduktion durch Projektion der Realität auf diskrete Symbole Unsicherheitsquelle schränkt Aussagekraft der Multimedia-Forensik ein (im Gegensatz zur Computer-Forensik). Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 13 von 24

36 Sensor als Quelle von Unsicherheit Dimensionsreduktion durch Projektion der Realität auf diskrete Symbole Unsicherheitsquelle schränkt Aussagekraft der Multimedia-Forensik ein (im Gegensatz zur Computer-Forensik). zusätzliche Unsicherheit durch standardmäßige oder zulässige Nachbearbeitung? Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 13 von 24

37 Weitere Dimensionsreduktion durch Modelle Modelle helfen, digitalisierte Abbilder der Realität formal zu fassen. Typische Modellannahmen: Sensorrauschen folgt einer Normalverteilung; zusammenhängende Regionen identischer Pixel treten in Originalbildern nicht auf. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 14 von 24

38 Weitere Dimensionsreduktion durch Modelle Modelle helfen, digitalisierte Abbilder der Realität formal zu fassen. Typische Modellannahmen: Sensorrauschen folgt einer Normalverteilung; zusammenhängende Regionen identischer Pixel treten in Originalbildern nicht auf. p Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 14 von 24

39 Weitere Dimensionsreduktion durch Modelle Modelle helfen, digitalisierte Abbilder der Realität formal zu fassen. Typische Modellannahmen: Sensorrauschen folgt einer Normalverteilung; zusammenhängende Regionen identischer Pixel treten in Originalbildern nicht auf. Projektion auf einen Skalar p Modellannahmen implizieren weitere Dimensionalitätsreduktion. Modellgüte bestimmt die Aussagekraft jeder forensischen Analysemethode! Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 14 von 24

40 Weitere Dimensionsreduktion durch Modelle Modelle helfen, digitalisierte Abbilder der Realität formal zu fassen. Typische Modellannahmen: Sensorrauschen folgt einer Normalverteilung; zusammenhängende Regionen identischer Pixel treten in Originalbildern nicht auf. Projektion auf einen Skalar p Modellannahmen implizieren weitere Dimensionalitätsreduktion. Modellgüte bestimmt die Aussagekraft jeder forensischen Analysemethode! Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 14 von 24

41 Gliederung 1 Einführung in die Computer- und Multimedia-Forensik 2 Einordnung der Teildisziplinen 3 Techniken zur Vereitelung forensischer Erfolge 4 Konsequenzen für die Praxis Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 15 von 24

42 Strukturierungsvorschlag für digitale Forensik Forensik digitale 0 1 0Forensik Computer Multimedia forensik forensik digitale 0 1 Beweismittel (engl. digital evidence) analoge Forensik materielle Beweismittel (engl. physical evidence) Fälschbarkeit b= Techniken zur Vereitelung forensischer Erfolge (engl. counter-forensics) Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 16 von 24

43 Strukturierungsvorschlag für digitale Forensik Forensik digitale 1 1 0Forensik Computer Multimedia forensik forensik digitale 0 1 Beweismittel (engl. digital evidence) analoge Forensik physical evidence cannot be wrong, it cannot perjure itself, it cannot be wholly absent materielle Beweismittel (engl. physical evidence) Kirk (1953) Fälschbarkeit b= Techniken zur Vereitelung forensischer Erfolge (engl. counter-forensics) Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 16 von 24

44 Vereitelungstechniken bei Computer-Forensik gültiger Zustand Spuren hinterlassen ungültiger Zustand Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 17 von 24

45 Vereitelungstechniken bei Computer-Forensik Spuren hinterlassen Spuren tilgen gültiger Zustand ungültiger Zustand gültiger Zustand Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 17 von 24

46 Vereitelungstechniken bei Computer-Forensik Spuren hinterlassen Spuren tilgen gültiger Zustand ungültiger Zustand gültiger Zustand Gültige Zustände sind bekannt oder können vorab gesichert werden. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 17 von 24

47 Vereitelungstechniken bei Computer-Forensik Spuren vorausschauend vermeiden Spuren hinterlassen Spuren tilgen gültiger Zustand ungültiger Zustand gültiger Zustand Gültige Zustände sind bekannt oder können vorab gesichert werden. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 17 von 24

48 Vereitelungstechniken bei Computer-Forensik Virtualisierung Spuren vorausschauend vermeiden Spuren hinterlassen Spuren tilgen gültiger Zustand ungültiger Zustand gültiger Zustand Gültige Zustände sind bekannt oder können vorab gesichert werden. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 17 von 24

49 Vereitelungstechniken bei Multimedia-Forensik Virtualisierung Spuren vorausschauend vermeiden Spuren hinterlassen Spuren tilgen gültiger Zustand ungültiger Zustand gültiger Zustand Ob ein Zustand als gültig gilt oder nicht, hängt vom verwendeten Modell ab. Gültige Zustände sind bekannt oder können vorab gesichert werden. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 18 von 24

50 Vereitelungstechniken bei Multimedia-Forensik Virtualisierung nicht möglich Spuren vorausschauend vermeiden Spuren hinterlassen Spuren tilgen gültiger Zustand ungültiger Zustand gültiger Zustand Ob ein Zustand als gültig gilt oder nicht, hängt vom verwendeten Modell ab. Gültige Zustände sind unbekannt oder können vorab gesichert werden. und können nicht gesichert werden. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 18 von 24

51 Strukturierungsvorschlag für digitale Forensik Forensik digitale 1 1 1Forensik Computer Multimedia forensik forensik perfektes Verbrechen möglich 1 1 Suche 1 0 nach 0 0 dem besten 0 0 Modell 1 1 analoge Forensik perfektes Verbrechen ausgeschlossen Fälschbarkeit b= Techniken zur Vereitelung forensischer Erfolge (engl. counter-forensics) Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 19 von 24

52 Gliederung 1 Einführung in die Computer- und Multimedia-Forensik 2 Einordnung der Teildisziplinen 3 Techniken zur Vereitelung forensischer Erfolge 4 Konsequenzen für die Praxis Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 20 von 24

53 Computer-Forensik im weiteren Sinne Rechner interagieren mit ihrer Umgebung. materielle Beweismittel digitale Beweismittel Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 21 von 24

54 Computer-Forensik im weiteren Sinne Rechner interagieren mit ihrer Umgebung. materielle Beweismittel Rechner sind oft Teile eines Netzes. digitale Beweismittel Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 21 von 24

55 Computer-Forensik im weiteren Sinne Rechner interagieren mit ihrer Umgebung. materielle Beweismittel Rechner sind oft Teile eines Netzes. Viele Rechner sind selbst Sensoren. digitale Beweismittel Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 21 von 24

56 Computer-Forensik im weiteren Sinne Rechner interagieren mit ihrer Umgebung. materielle Beweismittel Rechner sind oft Teile eines Netzes. Viele Rechner sind selbst Sensoren. Rechner hinterlassen Spuren in der materiellen Welt (z. B. elektromagn. Abstrahlung). digitale Beweismittel Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 21 von 24

57 Zu guter Letzt: Ein Blick in die Praxis 2 LU BECK LU BECK A 7A Lu beck, LU BECK LU BECK A 8A 4 LU BECK LU BECK A 9A 5 LU BECK LU BECK A 10A Multimedia-Forensik als Teildisziplin der digitalen Forensik 6 LU BECK LU BECK A 11A Folie 22 von 24

58 Schlussbemerkungen Ermittler kombinieren in der Regel verschiedene forensische Wissenschaften. Dies vernebelt den Blick auf wichtige Unterscheidungen bzgl. der jeweiligen zugrunde liegenden Annahmen. Denn: digitale Beweismittel digitale Beweismittel ( materielle Beweismittel): Digitale Beweismittel in der Computer-Forensik weisen einen schwächeren Bezug zur Realität auf, als in der Multimedia-Forensik. Dies hat Konsequenzen auf die Aussagekraft forensischer Analysen. Forschungsbedarf: formalere Beschreibung auf Grundlage der Wahrscheinlichkeitslehre Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 23 von 24

59 Schlussbemerkungen Ermittler kombinieren in der Regel verschiedene forensische Wissenschaften. Dies vernebelt den Blick auf wichtige Unterscheidungen bzgl. der jeweiligen zugrunde liegenden Annahmen. Denn: digitale Beweismittel digitale Beweismittel ( materielle Beweismittel): Digitale Beweismittel in der Computer-Forensik weisen einen schwächeren Bezug zur Realität auf, als in der Multimedia-Forensik. Dies hat Konsequenzen auf die Aussagekraft forensischer Analysen. Forschungsbedarf: formalere Beschreibung auf Grundlage der Wahrscheinlichkeitslehre Die Realität ist nicht endgültig erkennbar,... Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 23 von 24

60 Schlussbemerkungen Ermittler kombinieren in der Regel verschiedene forensische Wissenschaften. Dies vernebelt den Blick auf wichtige Unterscheidungen bzgl. der jeweiligen zugrunde liegenden Annahmen. Denn: digitale Beweismittel digitale Beweismittel ( materielle Beweismittel): Digitale Beweismittel in der Computer-Forensik weisen einen schwächeren Bezug zur Realität auf, als in der Multimedia-Forensik. Dies hat Konsequenzen auf die Aussagekraft forensischer Analysen. Forschungsbedarf: formalere Beschreibung auf Grundlage der Wahrscheinlichkeitslehre Die Realität ist nicht endgültig erkennbar,... aber Ihre Anregungen helfen, einen vollständigeren Blick auf sie zu erlangen. Lübeck, Multimedia-Forensik als Teildisziplin der digitalen Forensik Folie 23 von 24

61 Danke für Ihre Aufmerksamkeit Fragen? Kommentare? Rainer Böhme, Felix Freiling, Thomas Gloe, Matthias Kirchner Technische Universität Dresden Universität Mannheim ICSI Berkeley Rainer Böhme ist Postdoktorand am ICSI Berkeley, seine Reise nach Lübeck wurde freundlicherweise vom DAAD unterstützt. Matthias Kirchner ist Stipendiat der Deutschen Telekom Stiftung, Bonn.

62 Quellennachweis Iranischer Raketentest (4) Festplatte (6) Diskette (11,17) Kernspeicher (11) Multimedia (12,18) Fingerabdrücke (22) Handschellen (22)

World Press Photo. image from: http://petapixel.com/2013/05/14/forensics expert claims world press photo winner a fake photographer responds/

World Press Photo. image from: http://petapixel.com/2013/05/14/forensics expert claims world press photo winner a fake photographer responds/ MMS13 Übung 5 World Press Photo image from: http://petapixel.com/2013/05/14/forensics expert claims world press photo winner a fake photographer responds/ World Press Photo Paul Hansen, Gewinner des World

Mehr

Psychologische Tests. Name

Psychologische Tests. Name Universität Bielefeld Fakultät für Wirtschaftswissenschaften Lehrstuhl für BWL, insb. Organisation, Personal u. Unternehmensführung Sommersemester 2009 Veranstaltung: HRll: Personalfunktion Veranstalter:

Mehr

Digitale Ermittlungen 2022

Digitale Ermittlungen 2022 Digitale Ermittlungen 2022 Felix C. Freiling Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 Universität Siegen, 5.7.2012 Lehrstuhl für IT-Sicherheitsinfrastrukturen Schwerpunkt

Mehr

So viel Leben nach dem Tod

So viel Leben nach dem Tod 34 Forschung & Technik 35 So viel Leben nach dem Tod Forensiker dürfen keine schwachen Nerven haben und müssen heute mit Hightechgeräten umgehen können. An zwei Polizeiakademien in den Niederlanden sind

Mehr

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Begriff und Grundprobleme der Informatik Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Informatik = computer science? Nach R. Manthey, Vorlesung Informatik

Mehr

Das folgende Beispiel zeigt die verwendete Nomenklatur für den absoluten Pfad für den Ordner Zubehör aus obiger Abbildung. C:\Programme\Zubehör

Das folgende Beispiel zeigt die verwendete Nomenklatur für den absoluten Pfad für den Ordner Zubehör aus obiger Abbildung. C:\Programme\Zubehör 3.2 Ordnerstruktur Ordner unterstützen die Organisation von Dateien auf Laufwerken. Sie sind nach hierarchischen Strukturen aufgebaut. Es gibt einen Ordner, der an der Spitze aller Ordner steht. Ein beliebiger

Mehr

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische

Mehr

Fragebogen für Studenten der PH Niederösterreich bzgl. des Einsatzes von Medien im Unterricht.

Fragebogen für Studenten der PH Niederösterreich bzgl. des Einsatzes von Medien im Unterricht. Bildnerische Erziehung goes Multimedia IMST-TP E-Learning & E-Teaching 12/13 Fragebogen für Studenten der PH Niederösterreich bzgl. des Einsatzes von Medien im Unterricht. Die Fachdidaktik Bildnerisches

Mehr

Institut für Informatik Visual Computing SE Computational Photography

Institut für Informatik Visual Computing SE Computational Photography Kameramodelle und Grundlagen Institut für Informatik Visual Computing SE Computational Photography Prof. Eisert Vortrag von Juliane Hüttl Gliederung 1. Bilderfassung 1. Optische Abbildungsmodelle 2. Sensoren

Mehr

Grundlagen der Bildbearbeitung

Grundlagen der Bildbearbeitung Grundlagen der Bildbearbeitung Voraussetzungen zur Bildbearbeitung Eingabegeräte Scanner Digitale Kameras Ausgabegeräte Speichermedien Index Voraussetzungen zur Bildbearbeitung Um Bilder auf elektronischem

Mehr

SE Requirements. Michael Maur, Philipp Zühlke. Fachbereich Informatik Praktische Informatik Prof. Dr. W. Henhapl/ Andreas Kaminski

SE Requirements. Michael Maur, Philipp Zühlke. Fachbereich Informatik Praktische Informatik Prof. Dr. W. Henhapl/ Andreas Kaminski SE Requirements Einsatz ethnographischer Methoden 24. April. Seminareinheit : Qualität in der Softwareentwicklung & Erhebung von Requirements Software Engineering: Requirements Sommersemester 2008 Michael

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Inhalte. Photogram. Aufnahmesysteme. HS BO Lab. für Photogrammetrie: Digitale Aufnahmesysteme 1

Inhalte. Photogram. Aufnahmesysteme. HS BO Lab. für Photogrammetrie: Digitale Aufnahmesysteme 1 Inhalte Photogram. Aufnahmesysteme Metrische Kameras (Definition der Inneren Orientierung) Analoge Messkameras Fotografische Aspekte Digitalisierung analoger Bilder Digitale Aufnahmesysteme (Grundlagen)

Mehr

Lösen von Problemen mit der Druckqualität

Lösen von Problemen mit der Druckqualität Lösen von en mit der Druckqualität 1 Der Ausdruck ist zu schwach, oder ausgedruckte Bilder oder Zeichen weisen Lücken oder Auslassungen auf. Achten Sie darauf, empfohlenes Papier oder andere empfohlene

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 4: Einführung in die Computerforensik Inhalt Motivation und Grundlagen Datenträgerforensik Dateisystemforensik am Beispiel von FAT Harald

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 2: Forensik und digitale Spuren Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten

Mehr

DAVID Mitgliederversammlung 2006. 24.06.2006 in Ludwigshafen - Maudach

DAVID Mitgliederversammlung 2006. 24.06.2006 in Ludwigshafen - Maudach DAVID Mitgliederversammlung 2006 24.06.2006 in Ludwigshafen - Maudach Welche Schritte kann man gegen einen Sachverständigen unternehmen, wenn dieser ein falsches Gerichtsgutachten erstattet hat? - Sachverständigenhaftung

Mehr

Tipp: Bildrahmen erstellen

Tipp: Bildrahmen erstellen Tipp: Bildrahmen erstellen (c) 2004 Thomas Stölting, Stand: 9.5. 2005 Das Erstellen von Rahmen scheint für vielen Photoshop-Nutzer ein wichtiges Anliegen zu sein. Auf jeden Fall ist dieser Tipp, der mit

Mehr

Maschinenschreiben am PC in 8 Stunden

Maschinenschreiben am PC in 8 Stunden PC und 4 Multimedia Maschinenschreiben am PC in 8 Stunden 10 Finger sind schneller als 2 Sie lernen, in kürzester Zeit mit viel Spaß, die Tastatur blind zu beherrschen. Die Lehr - und Lernmethode erreicht

Mehr

Kaufberatung TFT-Monitor

Kaufberatung TFT-Monitor Kaufberatung TFT-Monitor Erläuterung eigene Anforderung Bildschirmgröße/ Auflösung: Schnittstelle: 15 Zoll (38,10 cm Bildschirmdiagonale) bei TFT- Bildschirmen entspricht einem 17 Zoll- Röhrenbildschirm.

Mehr

exzellente Bonusmöglichkeiten!

exzellente Bonusmöglichkeiten! Reise erfahrungen Verkaufstalent und Be geisterungs fähigkeit gute Reise erfahrungen Verkaufstalent und Be geisterungs fähigkeit gute Reise erfahrungen Verkaufstalent und Be geisterungs fähigkeit gute

Mehr

Intelligente Agenten

Intelligente Agenten Intelligente Agenten Einige einfache Überlegungen zu Agenten und deren Interaktionsmöglichkeiten mit ihrer Umgebung. Agent benutzt: Sensoren Aktuatoren (Aktoren; Effektoren) zum Beobachten/Mess seiner

Mehr

Public. Technische Computer Tomographie DELPHI Wuppertal

Public. Technische Computer Tomographie DELPHI Wuppertal Public Technische Computer Tomographie DELPHI Wuppertal 2 Die Computer Tomographie ist eine Weiterentwicklung der Radiographie (Röntgen). Das Röntgen (Radiographie): Eine zu untersuchende Struktur wird

Mehr

2 Vortrag oder Präsentation: Wo liegt der Unterschied?

2 Vortrag oder Präsentation: Wo liegt der Unterschied? Die Präsentation 1 Was ist eine Präsentation? Eine oder mehrere Personen stellen für eine Zielgruppe ausgewählte Inhalte (Sachaussagen oder Produkte) vor. Ziel ist es, diese Zielgruppe zu informieren und

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Mathematisch-algorithmische Grundlagen für Big Data

Mathematisch-algorithmische Grundlagen für Big Data Mathematisch-algorithmische Grundlagen für Big Data Numerische Algorithmen für Datenanalyse und Optimierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2016

Mehr

Greencardgratis.de. Bildbearbeitung Do-It-Yourself (Ver.2008) 1. Gehen Sie auf http://www.picnik.com/ Klicken Sie dort auf Get started now!

Greencardgratis.de. Bildbearbeitung Do-It-Yourself (Ver.2008) 1. Gehen Sie auf http://www.picnik.com/ Klicken Sie dort auf Get started now! Greencardgratis.de Bildbearbeitung Do-It-Yourself (Ver.2008) Dieses Dokument ist rechtlich geschützt. Die unautorisierte Weitergabe oder Verwendung ist nicht erlaubt. Das Dokument darf ausschließlich von

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden. Informatik Übung Grundlagen Informatik Fragen: 1. Nennen ie vier Eingabegeräte. 2. Was ist die Aufgabe des RAM? 3. Nennen ie Eigenschaften des ROM. 4. Wozu dient das Bussystem? 5. Was ist ein CPU, wie

Mehr

Gleichungen und Ungleichungen

Gleichungen und Ungleichungen Gleichungen Ungleichungen. Lineare Gleichungen Sei die Gleichung ax = b gegeben, wobei x die Unbekannte ist a, b reelle Zahlen sind. Diese Gleichung hat als Lösung die einzige reelle Zahl x = b, falls

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Institut für Informatik

Institut für Informatik Institut für Informatik 1. Forschungsprojekte Projekttitel: Ansätze zur Bewertung formaler Verifizierungen von Hardware Wissenschaftliche Siemens AG -Prof. Dr. W. Büttner, Universität Bremen - Prof. Dr.

Mehr

Wie verstecke ich meine Geheimnisse?

Wie verstecke ich meine Geheimnisse? Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt peter.schartner@aau.at 5.2.2015 Uni für Kinder Verstecken von Geheimnissen

Mehr

Das große Buch Photoshop CS3 & Lightroom Stefan Gross Pavel Kaplun

Das große Buch Photoshop CS3 & Lightroom Stefan Gross Pavel Kaplun Das große Buch Photoshop CS3 & Lightroom Stefan Gross Pavel Kaplun DATA BECKER 7.1 Ebenenfüllmethoden Die Ebenenfüllmethoden erlauben Kombinationen mit Ebenen unter Einbeziehung verschiedener Verschmelzungsmethoden.

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

Paper Computer Science Experiment

Paper Computer Science Experiment Paper Computer Science Experiment Great Principles of Computing Computation (Informationsspeicherung) Thema Digitale Repräsentation von Grafiken und Bildern Unterrichtsform Einzel- und Partnerarbeit Voraussetzung

Mehr

Grundlagen der Computer-Tomographie

Grundlagen der Computer-Tomographie Grundlagen der Computer-Tomographie Quellenangabe Die folgenden Folien sind zum Teil dem Übersichtsvortrag: imbie.meb.uni-bonn.de/epileptologie/staff/lehnertz/ct1.pdf entnommen. Als Quelle für die mathematischen

Mehr

Eine mathematische Reise ins Unendliche. Peter Koepke Universität Bonn

Eine mathematische Reise ins Unendliche. Peter Koepke Universität Bonn Eine mathematische Reise ins Unendliche Peter Koepke Universität Bonn Treffen sich die Schienen im Unendlichen? Gibt es unendlich ferne Punkte? Gibt es unendliche Zahlen? 1 Antwort: Nein! , so prostestire

Mehr

LOGO-MANUAL. Stand 08. Juli 2005

LOGO-MANUAL. Stand 08. Juli 2005 LOGO-MANUAL Stand 08. Juli 2005 EINFÜHRUNG Willkommen im an der Technischen Universität Dresden. Es beschreibt die Merkmale und den Einsatz des Logos. Dieses digitale Handbuch richtet sich an alle Lehrkräfte,

Mehr

Digitale Bildverarbeitung

Digitale Bildverarbeitung Digitale Bildverarbeitung Dr. Stefan Gehrig Dipl.-Physiker, Dipl.-Ing. (BA) Duale Hochschule Baden-Württemberg - Stuttgart Sommersemester 2015 S. Gehrig - Digitale Bildverarbeitung 1 S. Gehrig - Digitale

Mehr

Aufgabe 1: Der Weidezaun

Aufgabe 1: Der Weidezaun Aufgabe 1: Der Weidezaun Eine quadratische Viehweide mit der Fläche 870 m² soll eingezäunt werden. Dabei sollen 3 m für ein Tor freigelassen werden. Wie viel Meter Zaun werden benötigt? Informative Figur:

Mehr

tallymaster+ Einfache und benutzerfreundliche Verbrauchsabrechnung und Zutrittskontrolle...

tallymaster+ Einfache und benutzerfreundliche Verbrauchsabrechnung und Zutrittskontrolle... tallymaster+ Einfache und benutzerfreundliche Verbrauchsabrechnung und Zutrittskontrolle... Einfache und effektive Software für Verbrauchsabrechnung und Zutrittskontrolle auf tallycard+ und tallybee System

Mehr

Gelungene Präsentationen und Wissenschaftliches Schreiben

Gelungene Präsentationen und Wissenschaftliches Schreiben Gelungene Präsentationen und Wissenschaftliches Schreiben Johannes Muck Veit Böckers Düsseldorf, 26.05.2011 Wissenschaftliches Schreiben und gelungene Präsentationen Agenda Teil A: Überzeugendes Präsentieren

Mehr

Entwicklung einer Software zum Interpretieren von Zeugnisnoten für Oberstufenschüler

Entwicklung einer Software zum Interpretieren von Zeugnisnoten für Oberstufenschüler Entwicklung einer Software zum Interpretieren von Zeugnisnoten für Oberstufenschüler Universität Hamburg 13. Juni 2013 Inhaltsverzeichnis Übersicht Einleitung Vorarbeit Planung Fazit + Bonus: Zeitmanagement

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

VWL für Ingenieure. Programm Termin 6. Kernpunkte. Programm Termin 6. Programm Termin 6. Kernpunkte. Karl Betz. Das Produktionspreismodell

VWL für Ingenieure. Programm Termin 6. Kernpunkte. Programm Termin 6. Programm Termin 6. Kernpunkte. Karl Betz. Das Produktionspreismodell Programm Termin 6 Karl Betz VWL für Ingenieure Termin 6: Pp-Modell Das Produktionspreismodell Beschreibung der Technik Übersetzen in Kosten und Erlöse Eigenschaften und Verallgemeinerung Faktorpreisgrenze

Mehr

Ersetzbarkeit, Client-Server Beziehungen

Ersetzbarkeit, Client-Server Beziehungen Ersetzbarkeit, Client-Server Beziehungen 182.132 VL Objektorientierte Programmierung Raimund Kirner Mitwirkung an Folienerstellung: Peter Puschner, basieren auf den Folien von Franz Puntigam, TU Wien Überblick

Mehr

Fragebogen zum Thema Archivierung digitaler Daten. Fragebogenauswertung

Fragebogen zum Thema Archivierung digitaler Daten. Fragebogenauswertung Fragebogen zum Thema Archivierung digitaler Daten Fragebogenauswertung Es gingen 16 Fragebögen ein. Die Antworten wurden gezählt, dies ging meist zweifelsfrei. Manchmal musste geringfügig interpretiert

Mehr

Künstliche Intelligenz Unsicherheit. Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln

Künstliche Intelligenz Unsicherheit. Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Künstliche Intelligenz Unsicherheit Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Rückblick Agent in der Wumpuswelt konnte Entscheidungen

Mehr

Keep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat.

Keep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat. 1+1=? Verwenden Sie einen Passwort-Manager. Verwenden Sie eine Zwei-Faktoren-

Mehr

PRÄSENTATIONSDESIGN Handout. Layout

PRÄSENTATIONSDESIGN Handout. Layout Layout Verwenden Sie zur Vorbereitung einer Präsentation immer ein Gestaltungsraster. Es ermöglicht eine durchgängig gleiche Gestaltung aller Folien und ist Merkmal professioneller Präsentationen. Grundlayouts

Mehr

Ein Symbol als Aufzählungszeichen verwenden... 3. Größe und Farbe der Aufzählungszeichen... 3

Ein Symbol als Aufzählungszeichen verwenden... 3. Größe und Farbe der Aufzählungszeichen... 3 Inhaltsverzeichnis Ein Masterlayout für verschiedene Folien erstellen... 1 Ein fertiges Design verwenden... 1 Den Folienmaster gestalten... 1 Masterlayout erstellen Farben und Schriften... 1 Folien gestalten...

Mehr

[G04] Dateiverwaltung - Beispiele

[G04] Dateiverwaltung - Beispiele IT-Zentrum Sprach- und Literaturwissenschaften, Universität München G04-Seite 1/6 [G04] Dateiverwaltung - Beispiele Allgemeines Was gehört aber nun eigentlich zum Computer Grundwortschatz? Man sollte Begriffen

Mehr

Lernen neuer Malware-URL-Muster in einem Hostblocking-System

Lernen neuer Malware-URL-Muster in einem Hostblocking-System Lernen neuer Malware-URL-Muster in einem Hostblocking-System Thomas Hungenberg, Dr. Timo Steffens Referat 121 CERT-Bund, BSI DFN-Workshop 09.02.2010 Agenda Malware-Trends Hostblocking Lernen neuer Muster

Mehr

Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten

Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten Dresden, 18.06.2012 Agenda Motivation Notwendigkeit einer Risikosimulation Grundlagen der Monte-Carlo-Simulation Konzept einer 4-Stufen-Risikosimulation

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Digitale Bildverarbeitung (DBV)

Digitale Bildverarbeitung (DBV) Digitale Bildverarbeitung (DBV) Prof. Dr. Ing. Heinz Jürgen Przybilla Labor für Photogrammetrie Email: heinz juergen.przybilla@hs bochum.de Tel. 0234 32 10517 Sprechstunde: Montags 13 14 Uhr und nach Vereinbarung

Mehr

Unsupervised Kernel Regression

Unsupervised Kernel Regression 9. Mai 26 Inhalt Nichtlineare Dimensionsreduktion mittels UKR (Unüberwachte KernRegression, 25) Anknüpfungspunkte Datamining I: PCA + Hauptkurven Benötigte Zutaten Klassische Kernregression Kerndichteschätzung

Mehr

Farbdarstellung. aber mit einem ausgeprägten Empfindlichkeitsmaximum im roten, grünen bzw. blauen Bereich.

Farbdarstellung. aber mit einem ausgeprägten Empfindlichkeitsmaximum im roten, grünen bzw. blauen Bereich. Erinnerung aus dem Biologieunterricht: Das menschliche Auge hat Stäbchen zur Unterscheidung von Helligkeiten drei verschiedene Arten von Zäpfchen, die für rot, grün und blau empfindlich sind. Genauer:

Mehr

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:

Mehr

Übergangsbestimmungen für das Masterstudium. Visual Computing

Übergangsbestimmungen für das Masterstudium. Visual Computing Übergangsbestimmungen für das Masterstudium Visual Computing an der Technischen Universität Wien Version 1.0 vom 27.6.2011 Redaktion: G.Salzer, sp2011@logic.at (1) Im Folgenden bezeichnet Studium das Masterstudium

Mehr

Formale Methoden II. Gerhard Jäger. SS 2008 Universität Bielefeld. Teil 8, 11. Juni 2008. Formale Methoden II p.1/30

Formale Methoden II. Gerhard Jäger. SS 2008 Universität Bielefeld. Teil 8, 11. Juni 2008. Formale Methoden II p.1/30 Formale Methoden II SS 2008 Universität Bielefeld Teil 8, 11. Juni 2008 Gerhard Jäger Formale Methoden II p.1/30 Beispiele Anmerkung: wenn der Wahrheitswert einer Formel in einem Modell nicht von der Belegungsfunktion

Mehr

MIT DER KAMERA SEHEN

MIT DER KAMERA SEHEN Robert Hirsch MIT DER KAMERA SEHEN KONZEPTIONELLE FOTOGRAFIE IM DIGITALEN ZEITALTER Aus dem Englischen übersetzt von Thomas Schalipp Spektrum KJL AKADEMISCHER VERLAG Inhalt Vorwort xiii Beitragende Künstler

Mehr

AG Weiterentwicklung des International Office, Professionalisierung von Vorgängen. Unter-AG II Prozesse und Abläufe. DAAD Leitertagung 2015, Bonn

AG Weiterentwicklung des International Office, Professionalisierung von Vorgängen. Unter-AG II Prozesse und Abläufe. DAAD Leitertagung 2015, Bonn AG Weiterentwicklung des International Office, Professionalisierung von Vorgängen Unter-AG II Prozesse und Abläufe DAAD Leitertagung 2015, Bonn 1 Georg-August-Universität Göttingen 20.11.2015 2 Georg-August-Universität

Mehr

Dienstprogramme. Dienstprogramme (Werkzeuge)

Dienstprogramme. Dienstprogramme (Werkzeuge) Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung

Mehr

Geistiges Eigentum im Internet

Geistiges Eigentum im Internet Gliederung: Geistiges Eigentum im Internet Referent: Alexander Klaus Matrikel: 17452 Veranstaltung: Internetrecht Dozent: Prof. Dr. Klaus Lammich 1. Geistiges Eigentum 1.1 Abgrenzung zum Sacheingentum

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Felix Freiling Carl Friedrich von Weizsäcker Friedensvorlesung Universität Hamburg, 30.10.2013 1 5 Absatz 2 Nr. 11 Verfassungsschutzgesetz

Mehr

Einführung in das Präsentationsprogramm PowerPoint von Windows

Einführung in das Präsentationsprogramm PowerPoint von Windows Einführung in das Präsentationsprogramm PowerPoint von Windows Der Aufbau einer PowerPoint Präsentation Folienlayout Der Folien Master Foliendesign Erstellen von neuen Slides Zeichen, Tabellen, Diagramme,

Mehr

ii. Filter Sharing i. Einführung 1. Der neutrale Filter

ii. Filter Sharing i. Einführung 1. Der neutrale Filter Bedienungsanleitung Look Converter i. Einführung ii. Filter Sharing 1. Der neutrale Filter 2. Filter in 3D LUT konvertieren 3. Ausgabeformat und Pfad 4. Info 5. Hilfe Anhang 6. Was sind 3D LUTs? i. Einführung

Mehr

Volumen Visualisierung

Volumen Visualisierung Volumen Visualisierung Seminar Interaktive Visualisierung (WS 06/07) Fabian Spiegel und Christian Meß Fabian Spiegel und Christian Meß 1 Übersicht Anwendungsbeispiele Volumendaten Entstehung Repräsentation

Mehr

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014.

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014. Computer Forensik Lerneinheit 1: Einführung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 24.10.2013 Übersicht Übersicht Ziel dieser Lerneinheit ist es, eine

Mehr

Alter, Herkunft, Kopfform

Alter, Herkunft, Kopfform Bildfahndung bei der Kripo Alter, Herkunft, Kopfform Foto: nau Virtuelle Bilder helfen bei der Bestimmung des Alters eines gesuchten Straftäters. Zu Besuch im Polizeipräsidium Stuttgart (II): Von der Suche

Mehr

Grundlagen der Wirtschaftsinformatik

Grundlagen der Wirtschaftsinformatik Grundlagen der Wirtschaftsinformatik 1.1 Grundlagen der Hard- und Software Grundlagen der Hardware Definition und Hauptaufgaben der Hardware Grundprinzipien der Rechentechnik Die Hardwarekomponenten eines

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil

Mehr

* FINEST WALLPAPER / FINEST BILLBOARD *

* FINEST WALLPAPER / FINEST BILLBOARD * * FINEST WALLPAPER / FINEST BILLBOARD * Damit steigern Sie die Werte von Impact & Awareness im passenden Umfeld und erreichen zusätzlich eine sensationelle Klickrate. CLOSER advertising Der Spezialist

Mehr

Anleitungen TYPO 3 Eingaben tätigen

Anleitungen TYPO 3 Eingaben tätigen Anleitungen TYPO 3 Eingaben tätigen Rufen Sie die Seite http://typo3.lpm.unisb.de/testsite/typo3/ auf! Melden Sie sich mit Benutzernamen und Passwort an! Abbildung 1 Es erscheint folgender Bildschirm:

Mehr

Anleitung für die Projektarbeit zur Zertifizierungsprüfung Process Manager (PcM)

Anleitung für die Projektarbeit zur Zertifizierungsprüfung Process Manager (PcM) Anleitung für die Projektarbeit zur Zertifizierungsprüfung Process Manager (PcM) Ing. Mag. Lukas Bergmann 09/2012 Impressum Medieninhaber und Hersteller: Zertifizierungsstelle des Wirtschaftsförderungsinstitutes

Mehr

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Anti-Forensik Sascha Preuth Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Struktur Definition und Klassifizierung der Anti-Forensik Computerkriminalität

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

Wissen erarbeiten und analysieren

Wissen erarbeiten und analysieren Concept Map Ludger Brüning und Tobias Saum Ziel: Wissen erarbeiten und analysieren In komplexen Texten finden sich oft verschiedene logische Strukturen. Um solche Zusammenhänge darzustellen, eignet sich

Mehr

Robuste Hashes zur forensischen Bilderkennung

Robuste Hashes zur forensischen Bilderkennung Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de

Mehr

Modul 04-006-1003: Syntax Aufgabenblatt 10 mögliche Musterlösung Aufgabe 1: Θ-Kriterium

Modul 04-006-1003: Syntax Aufgabenblatt 10 mögliche Musterlösung Aufgabe 1: Θ-Kriterium Modul 04-006-1003: Syntax Aufgabenblatt 10 mögliche Musterlösung Aufgabe 1: Θ-Kriterium (1) a. *Egbert schläft Eelyn. erstößt gegen die zweite Bedingung des heta-kriteriums: Eelyn ist ein Argument, das

Mehr

BACKUP über Internet funktionsweise & Konfiguration

BACKUP über Internet funktionsweise & Konfiguration BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur

Mehr

Grundlagen der Informatik

Grundlagen der Informatik : : : : : : : : : : : : : : : : : : : : : : Grundlagen der Informatik Unter Verwendung von Folien von Prof. Helmut Balzert MICHAEL M. RESCH (HLRS) Rechnersysteme II : : : : : : : : : : : : : : : : : :

Mehr

LOPEC 2014: PolyIC stellt Anwendungen für die Branchen Haushaltsgeräte, Mobile-Geräte, Automobil und Verpackungstechnik in den Mittelpunkt

LOPEC 2014: PolyIC stellt Anwendungen für die Branchen Haushaltsgeräte, Mobile-Geräte, Automobil und Verpackungstechnik in den Mittelpunkt PRESSEMITTEILUNG : 20. Mai 2014 LOPEC 2014: PolyIC stellt Anwendungen für die Branchen Haushaltsgeräte, Mobile-Geräte, Automobil und Verpackungstechnik in den Mittelpunkt In der letzten Mai-Woche findet

Mehr

2. Die Darstellung von Algorithmen

2. Die Darstellung von Algorithmen 2. Die Darstellung von Algorithmen Aus den Einführungsbeispielen und Übungsaufgaben ist erkennbar, dass zur Darstellung von Algorithmen Grundelemente notwendig sind. Neben der Notation einzelner elementarer

Mehr

Linearer Zusammenhang von Datenreihen

Linearer Zusammenhang von Datenreihen Linearer Zusammenhang von Datenreihen Vielen Problemen liegen (möglicherweise) lineare Zusammenhänge zugrunde: Mein Internetanbieter verlangt eine Grundgebühr und rechnet minutenweise ab Ich bestelle ein

Mehr

2. Digitale Codierung und Übertragung

2. Digitale Codierung und Übertragung 2. Digitale Codierung und Übertragung 2.1 Informationstheoretische Grundlagen 2.2 Speicherbedarf und Kompression 2.3 Digitalisierung, Digitale Medien Ludwig-Maximilians-Universität München Prof. Hußmann

Mehr

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung

Mehr

Akzeptanzfaktoren und vertrauensbildende Maßnahmen für Cloud Computing

Akzeptanzfaktoren und vertrauensbildende Maßnahmen für Cloud Computing Akzeptanzfaktoren und vertrauensbildende Maßnahmen für Cloud Computing Prof. Dr. Georg Rainer Hofmann Seminar Beratungsbetriebslehre Information Management Institut Hochschule Aschaffenburg Köln, 23. Mai

Mehr

1 Windows 2000: Allg. Empfehlungen. Empf. Einstellungen: Interessante Bedienungsarten:

1 Windows 2000: Allg. Empfehlungen. Empf. Einstellungen: Interessante Bedienungsarten: 1 Windows 2000: Allg. Empfehlungen Vorzug: Tastatur Maus (10-Finger-Tipp-System!) Kurze Namen (DOS: 8 Buchstaben...), möglohneleerzeichn Engl. Bezeichnungen beachten (Meldungen oft nicht übersetzt) Drag&Drop:

Mehr