Algorithmen des Internets Sommersemester und letzte Vorlesung

Größe: px
Ab Seite anzeigen:

Download "Algorithmen des Internets Sommersemester 2005 04.07.2005 12. und letzte Vorlesung"

Transkript

1 Algorithmen des Internets Sommersemester und letzte Vorlesung 1

2 Überblick Das Internet: Einführung und Überblick Mathematische Grundlagen IP: Routing im Internet Suche im Web Web-Caching im Internet Peer-to-peer-Netzwerke Angriffe auf das Internet Spam-Mails und Spam-Filter TCP: Das Transport-Protokoll des Internets Die Struktur des World Wide Web und des Internets Denial of Service Angriffe und ihre Abwehr Viren, Würmer, Trojaner, Hoaxes Heute 2

3 Was ist SPAM? Spam: ist der Gebrauch eines elektronischen Mediums in unverhältnismäßig großen Ausmaße Ausprägung: Spam- Instant Messages Usenet Newsgroups Spam-Webseiten für Web-Suchmaschinen Spamdexing Weblogs Handy-SMS Internet-Telefon-SPAM Unterschied zu herkömmlicher Werbung: Die Kosten werden dem Konsumenten des Spams aufgebürdet 3

4 Spam- -Spam Tausend bis Millionen versandte Kopien einer fast identischen E- Mail Offizielle Begriffe UCE (Unsolicited Commercial ) unerbetene kommerzielle UBE (Unsolicited Bulk ) unerbetene Massen- Fakten: (sophos.com, Apr. 2004) Wo kommt sie her? 50% von Zombie -PCs deren Besitzer nichts davon ahnen Prozentualer Anteil an allen s geschätzt: 68%-83% 1. United States (35.7 %) 2. South Korea (24.9 %) 3. China and Hong Kong (9.7 %) 4. France (3.1 %) 5. Spain (2.7 %) 6. Canada (2.6 %) 7. Japan (2.1 %) 8. Brazil (1.9 %) 9. United Kingdom (1.5 %) 10. Germany (1.2 %) 11. Australia (1.2 %) 12. Poland (1.2 %) 4

5 Wie funktionieren ein SPAM-Filter? Beispiel SPAM-Assassin Version 3.0 Problem: Fehler erster Ordung (false positive) versus Fehler zweiter Ordnung (false negative) 628 Basis-Regeln mit 227 Unter-Regeln.z.B. DRUGS_* (bezeichnet of Arzneimittel adressiert werden) LONGWORDS (viele Wörter mit mehr als 5 Buchstaben) Anwedung Bayessche Regeln auf Schlüsselwörter (Token) Genetische Algorithmen seit Version 3.0 nicht mehr Bestandteil Ergebnisse werden mittels eines Perzeptrons kombiniert, d.h. lineare Kombination der gewichteten Regeln mit Anwendung einer Schwellwert Funktion mit Werte Gewichte werden in Testreihen mit Test-Mails bestimmt [Van Dinter 2004, ApacheCon 2004] Algorithmen des Internets

6 Beispiele für besonders erfolgreiche Regeln Message-ID in Großbuchstaben 11,3 % SPAM False Positives: 0% X-Message-Info existiert 18.0 % der SPAM, keine FP Sender-IP weicht von angegebener IP ab 25,7 % der SPAM, FP: 0,03 %, z.b. Received: from (unknown [ ]) by bblisa.bblisa.org (Postfix) with SMTP id DD6DE1768DB for <felicity@kluge.net>; Sat, 11 Sep :38: (EDT) MIME-Boundary beginnt mit -- und endet mit Ziffernfolge 36,5% der SPAM, FP: 0% 6

7 Bayessche Filter Idee: Es gibt typische Worte in SPAM-Mails, z.b. Viagra, NIGERIAN MINISTER, Das Auffinden dieser Wörter erhöht die Wahrscheinlichkeit, dass ein Wort SPAM ist Es gibt typische Worte, die nicht in SPAM-Mails auftuachen, z.b. Frühschicht, Butterbrot, Solche Worte erhöhen die Wahrscheinlichkeit, dass ein Wort keine SPAM ist Problem: Es gibt im eigentlichen Sinne keine Wahrscheinlichkeit, da die E- Mail entweder SPAM ist oder nicht Wie kann man diesen Begriff formalisieren? 7

8 Der Satz von Bayes und ein Beispiel Die bedingte Wahrscheinlichkeit P(A B) ist definiert durch Wahrscheinlichkeit dass Ereignis A unter der Bedingung B erscheint Umgekehrt gilt: Daraus folgt der Satz von Bayes: Beispiel: A = Mail ist SPAM P[A B] := P[B A] := P[A B] := B = beinhaltet Viagra P[A B] P[B] P[A B] P[A] P[B A] P[A] P[B] P[ mit Viagra ist SPAM] := P[Viagra ist in SPAM-Mails] P[Mail ist SPAM] P[Mail mit Viagra] 8

9 Einsatz von Bayes-Anti-SPAM-Filter Bei mehreren Schlüsselwörtern B 1, B2,..., Bn erhält man dann P[A B 1 B 2... B n ] = P[B 1 B 2... B n Sind nun B i, Bj unabhängige Ereignisse, als auch Bi A, Bj A voneinander unabhängig, erhält man P[A B 1 B 2... B n ] = P[A] n A] P[A] P[B 1 B 2... B n ] Um die Wahrscheinlichkeit einer SPAM-Mail zu bestimmen, genügt es dann die Häufigkeit des Schlüsselworts in SPAM-Mails mit der Gesamthäufigkeit des Schlüsselworts in Relation zu setzen i=1 P[B i A] P[B i ] 9

10 Anti-Anti-Spam-Filter-Tricks Kodierung der Schlüsselwörter durch gezielte Falschschreibung: V agra (mit senkrechten Strich), V I A G R A, V-I-A-G-R-A, etc. durch Bilder Verwirren des Filters Einstreuen von Zitaten aus Standardtexten/Weltliteratur oft nicht sehr erfolgreich Diese Tricks können oft mit neuen bedingten Wahrscheinlichkeiten gelöst Dagegen unlösbares Problem (?): normale s die auf eine neue hinweisen Hallo Tom, ich wollte Dir nur mal meine neue Web-page zeigen, klick doch mal drauf: wwww.unscheinbarer-link.de. Grüße, Tina 10

11 Denial of Service-Angriffe (Dienstverweigerungsangriffe) Denial of Service (DoS)-Angriffe verbrauchen die Ressourcen eines Rechners oder Netzwerks, um deren Verfügbarkeit zu verringern oder auszuschalten Angriffsziele Netzwerk Internet Peer-to-Peer-Netzwerke Proxy-Caching-Netzwerke Rechner Web-Server Mail-Server Router 11

12 DoS auf Rechner Angriffsziel Rechner, z.b. SYN-Angriffe: Angriffsziel Rechner im Internet Eine Reihe von half-open TCP-Verbindungen wird aktiviert Ununterscheidbar von regulären Anfragen Der TCP-Server muss SYN/ACK-Pakete senden und auf Reaktion warten Rechnerangriffe können relativ gut lokal abgewehrt werden Durch Abschalten des Rechners Analyse der Attacke 12

13 DoS-Angriff auf ein Netzwerk Z.B. SMurf-Angriff oder distributed DoS (DDoS) Angriff gegen Internet-Service Provider (ISP) Großer Datenstrom wird auf Netzwerk gerichtet Mit gleicher Häufigkeit werden gültige wie DoS-Pakete wegen Überlastung durch IP gelöscht Netzwerkangriffe sind schwierig zu bekämpfen 13

14 IP ist anfällig für DoS-Angriffe DoS-Angriffe auf IP-Ebene können meist nicht zurückverfolgt werden Der Angreifer erzeugt Datagramme mit falscher Quell-IP-Adresse Dem Empfänger der Datagramme steht die Routeninformation nicht zur Verfügung Es sei denn alle Router kooperieren bei der Suche, während einer Attacke DoS-Datagramme können nicht von legitimen Datatgrammen unterschieden werden Nur implizit und aus dem Kontext. Beispiele: Universitätsrechner werden oft benutzt, um DoS-Attacken mit korrekter Quellinformation zu führen. 11. September 2001 Sämtliche Nachrichtensites brachen unter der legitimer Last zusammen 14

15 Aufgabenstellung Wie kann man die Quelle(n) einer eingehenden Datagrammflut mit gefälschten Quell-IP-Adressen bestimmen? ohne Kooperation der Router im Netzwerk 15

16 Quellbestimmung einer DoS-Attacke Motivation: Im einfachsten Fall: Quelle = Angreifer Abschalten (möglicherweise instrumentalisierter) Rechner beendet (vorerst) den Angriff Problem Reflektorangriff Angreifer schickt Datagramme mit Opfer-IP-Adresse als falscher Quellinformation an unbeteiligte Netzteilnehmer (Rechner oder Drucker Die unbeteiligten Netzteilnehmer beantwortet Request an mutmaßliche Quelle Das Opfer erhält die DoS-Attacke von diesen instrumentalisierten Netzteilnehmern Gegenmaßnahme Vom instrumentalisierten Netzteilnehmer aus, muss der Angreifer gefunden werden 16

17 Lösung: Ingress Filtering [Ferguson, Senie 98] Verfahren: Router blockieren Pakete mit fehlerhafter Quellinformation Sinnvoll an Schnittstellen von ISP Diskussion Effektiv nur bei universellen Einsatz Wird aber nicht bei der Mehrheit der ISP eingesetzt 17

18 Lösung: Link testing by input debugging Verfahren Routenrückverfolgung stromaufwärts Opfer beschreibt allgemeines Merkmal der DoS-Datagramme (attack signature) Opfer kommuniziert diese Merkmal an Netzwerkbetreiber der eingehenden Datagramme Dieser wiederholt dies bis zur Quelle Einige ISPs haben dieses Verfahren automatisiert [Stone 00] 18

19 Lösung: Link Testing durch Controlled Flooding [Burch, Cheswick 99] Verfahren Opfer verfügt über eine aktuelle Routingkarte Während eines DoS-Angriffs konstruiert das Opfer die Angriffsrouten stromaufwärts indem es alle Möglichkeiten der letzten unbekannten Station selber durch einen DoS-Angriff belegt Läßt die Datenmenge kurzfristig nach, ist eine Station gefunden und der Vorgang wird per Tiefensuche fortgesetzt Nachteile Opfer wird selber zum Angreifer Kaum geeignet für verteilte DoS-Angriffe (DDoS) Kann leicht von einem Angreifer überlistet werden durch eingebaute Fluktuationen 19

20 Lösung: Logging Verfahren Jeder Router zeichnet alle IP-Header auf Durch Data-Mining-Techniken kann der Angreifer bestimmt werden Nachteil Enormer Aufwand 20

21 Lösung: ICMP Traceback Mit geringer Wahrscheinlichkeitkeit (z.b. 1/20.000) wird in einem Router ein ICMP-traceback-datagram an den Zielknoten geschickt Der Zielknoten kann dann den Weg rekonstruieren Nachteile: ICMP-Pakete könnten bei Pufferüberlauf vor IP-datagrammen gelöscht werden 21

22 ICMP Traceback Theorem Wird mit Wahrscheinlichkeit p ein ICMP-Paket erzeugt, dann sind erwartet ((ln d) + O(1))/p DoS-Pakete ausreichend zur Bestimmung eines DoS Pfades aus d Routern. Um mit Wahrscheinlichkeit 1 ε den Pfad zu bestimmen genügen ln(d)/p ln(ε)/p DoS Pakete. Beweis wird hier nicht besprochen... Interessierte finden es im Skript von vor zwei Jahren 22

23 Lösung: Marking [Savage et al. 00] Verfahren In ungenutzte Felder des IP-Headers schreibt jeder Router seine Adresse mit gewisser W keit Nachteil: Router müssen auf gewisse Weise mitarbeiten Distributed DoS-Pfade nur schwer rekonstruierbar 23

24 Quellbestimmung einer DoS-Attacke Verwaltungsaufwand Netzwerklast Router-aufwand Post mortem fähig Präventiv/ reaktiv Ingress filtering moderat niedrig moderat Nein präventiv Link testing by input debugging Link testing by flooding hoch niedrig hoch schlecht reaktiv niedrig hoch niedrig schlecht reaktiv Logging hoch niedrig hoch ausgezeichnet reaktiv ICMP Traceback niedrig niedrig niedrig ausgezeichnet reaktiv Markieren niedrig niedrig niedrig ausgezeichnet reaktiv 24

25 Markierung Voraussetzungen und Annahmen Ein Angreifer kann alle Pakettypen erzeugen Verschiedene Angreifer können konspirieren Angreifer wissen, dass die Pakete zurückverfolgt werden Pakete können verloren gehen oder ihre Reihenfolge kann vertauscht werden Angreifer senden zahlreiche Pakete Die Route zwischen Angreifer und Opfer ist relativ stabil Die Router habe beschränkte Rechen- und Speicherressourcen Die Router arbeiten im wesentlichen ordnungsgemäß 25

26 Das Traceback-Modell R 1 A 1 A 3 A 2 R 3 R 3 R 1 R 2 R 5 P V R 4 V: Opfer R i: Router A j: mögliche Angreifer A x =A2: tatsächlicher Angreifer P = (R 2,R4,R5): Angriffspfad (R 1,R3,R2,R4,R5): von Ax vorgetäuschter Pfad 26

27 Problemstellungen Exact traceback: Berechne exakten Angriffspfad P Approximate traceback: Finde Pfad P mit Angriffspfad P als Suffix Angreifer kann längeren Pfad vortäuschen Zwei Algorithmen: Markierungsalgorithmus im Router Algorithmus schreibt Pfadinformation in den IP-Header durchlaufender Datagramme Pfadrekonstruktion durch Opfer Löst approximate traceback Qualtitätsmerkmale: Konvergenzzeit: Anzahl notwendiger Pakete zur Lösung Speicherbedarf in IP-Header Berechnungsaufwand 27

28 Node Append Markierung bei Router R begin end for all packets w do od Füge R zu w hinzu Pfadrekonstruktion durch Opfer V begin end for a packet w do od Extrahiere Pfad P aus w return P 28

29 Node Append Pfadprotokoll (node append) In IP-Header wird gesamte Pfadinformation gespeichert Jeder Router hängt seine IP an. Konvergenzzeit: 1 Probleme Pfadlänge im vorhinein nicht bekannt Datagrammlänge (praktisch) konstant Angreifer kann falsche Pfade fingieren Erheblicher Overhead 29

30 Node Sampling Mit Wahrscheinlichkeit p>1/2 schreibt der Router seine IP-Adresse in den IP-Header Nur eine Adresse Markierung bei Router R begin end for all packets w do od x Zufallszahl aus [0..1] if x<p then fi w.router R (Ersetze alte Information) 30

31 Pfadrekonstruktion by Node Sampling Pfadrekonstruktion durch Opfer V begin end for all packets w do od N(R) Anzahl Pakete mit Router R aus Paket w P sortierte Liste aller vorgekommenden Router R gemäß N(R) return P 31

32 Konvergenz Node Sampling Lemma Die Wahrscheinlichkeit bei der Pfadrekonstruktion von Nodesampling ein Paket mit Router-IP R, der Hopdistanz d zum Opfer hat zu finden ist mindestens p(1 p) d-1 und höchstens p(1-p) d-1 +(1-p) D, wobei D die Hopdistanz des Angreifers ist. Beweis: 1. Fall: Der Angreifer sendet keine Pakete mit Routerinfo R W keit, dass d-1 Router Routerinfo nicht überschreiben: (1-p) d-1 W keit, dass Router R Routerinfo überschreibt: p 2. Fall: Der Angreifer sendet nur Pakete mit Routerinfo R W keit, dass D Router Routerinfo nicht überschreiben: (1-p) D W keit, dass Router R Routerinfo überschreibt: p(1-p) d-1 32

33 Edge Sampling Kantenproben (edge sampling) ähnlich wie node sampling zusätzlich wird die Entfernung der Kante eingetragen p kann nun kleiner als1/2 gewählt werden Kleine Wahl p verringert die Anzahl der Nachrichten, um die Route zu bestimmen. 33

34 Edge Sampling Markierung bei Router R begin for all packets w do x Zufallszahl aus [0..1] if x<p then w.start R w.distance 0 else if w.distance=0 then w.end 0 fi w.distance += 1 fi od end 34

35 Edge Sampling Pfadrekonstruktion 35

36 Konvergenz Edge Sampling Theorem Die erwartete Konvergenzzeit E[T] von Edge Sampling bei Wahrscheinlichkeit p ist wenn D die Distanz des Angreifers ist. Beweis: Xi,n: Anzahl der DoS-Pakete mit Kanteninformation der Kante in Entfernung i zum Opfer und n DoS-Paketen Für i<d kann so ein Paket nicht gefälscht werden Setzt man für n den obigen Wert ein erhält man die Wahrscheinlichkeit 1/D. Der Rest des Beweises ist dann leicht einzusehen. 36

37 Anzahl Virusinfektionen pro 1000 Rechner im Monat Quelle: ICSA Labs Annual Computer Virus Prevalence Survey 2004 Algorithmen des Internets

38 Computerviren (I) Unique among all forms of artificial life, computer viruses have escaped their playpens and established themselves pervasively throughout the world s computing environment Jeffrey Kephart, IBM Research Center, 1994 Computervirus ist ein Program, das sich auf andere Computer und in Netzwerken verbreiten kann, indem es sich selbst ohne Wissen des Benutzers kopiert. Virustypen werden nach Übertragungsart charakterisiert Nicht Viren Hoax (falsche Viruswarnung), Kettenbrief, Gerüchte, Urban Legend, Meme keine Programme Joke-Virus keine Ausbreitung 38

39 Virustypen Wurm benötigt Wirtsprogramm (wie Textdokument, Betriebssystem, Mailprogramm) zur Fortpflanzung File-Infector Viren hängen sich an Programmdateien, die auf einen anderen Rechner dann den Virus weiterverbreiten Boot-Virus verändert Bootsektor von anderen Disketten oder Festplatten durch unabsichtliches Booten von infizierter Diskette Macro-Virus Benutzen Macro-Befehle in Text/Tabellen-Dokumente zur Weiterverbreitung Trojanisches Pferd ist ein legitimes Programm mit nicht spezifizierter (Viren-) Funktionalität 39

40 Computerviren (II) Quelle: ICSA Labs Annual Computer Virus Prevalence Survey

41 Computerviren (II) Quelle: ICSA Labs Annual Computer Virus Prevalence Survey 2000/

42 Erfolgreiche Viren 2004 Algorithmen des Internets

43 Virusauswirkungen Quelle: ICSA Labs 7th Annual Computer Virus Prevalence Survey 2000/

44 Virusauswirkungen Quelle: ICSA Labs 7th Annual Computer Virus Prevalence Survey 2000/

45 Virusauswirkungen Nachrichten z.b.wm97/jerk: I think *** is a big stupid jerk Pranks z.b. Yankee spielt Yankee Doodle Dandy um 17 Uhr Zugriffsverweigerung z.b.wm97/nightshade errichtet Passwortschutz für Dokument am Freitag, den 13. Datendiebstahl z.b. Troy/LoevLet t Maschinen und Benutzerinformation auf die Philipinen Datenbeschädigung z.b. XM/Compatable ändert Daten in Excel-Tabellen Datenlöschung z.b. Michelangelo überschreibt Teile der Festplatte am 6. März Hardwaresteuerung z.b. Chernobyl versucht BIOS am 26. April zu überschreiben 45

46 Ausbreitungsverhalten Beobachtungen: Die meisten Viren kommen in der freien Wildbahn nicht vor Andere erreichen einen hohen Ausbreitungsgrad Wie schnell breitet sich ein Virus in einem idealisierten Umfeld aus? Welchen Anteil der Population infiziert der Virus? Probleme: Kommunikationsverhalten bestimmt Ausbreitung des Virus ist i.a. unbekannt, wird bösartig beeinflußt verändert sich bei Ausbreitung eines Virus Übertragungswahrscheinlichkeit unterschiedlich, verändert sich, z.b. durch verändertes Verhalten, AntiVirus- Software Virustod durch Virusverhalten, z.b. Crash durch Benutzerverhalten 46

47 Mathematische Modelle SI-Modell (rumor spreading) susceptible infected SIS-Modell (birthrate/deathrate) susceptible infected susceptible SIR-Modell susceptible infected recovered Kontinuierliche Modelle Deterministisch Stochastisch führt zu Differentialgleichungen Diskrete Modelle Graphbasierte Modelle Random Call-basiert Analyse von Markov-Prozesse 47

48 Infektionsmodelle SI-Modell (rumor spreading) susceptible infected Am Anfang ist ein Individuum infiziert Bei jedem Kontakt wird ein Individuum unheilbar angesteckt In jeder Zeiteinheit finden (erwartet) ß Kontakte statt SIS-Modell (birthrate/deathrate) susceptible infected susceptible Wie SI-Modell, aber ein Anteil δ aller Infizierten wird geheilt, aber wieder empfänglich für Virus Alternativ: Mit Wahrscheinlichkeit δ wird Individuum wieder empfänglich SIR-Modell susceptible infected recovered Wie SIS-Modell, aber einmal geheilte Individuen, sind immun gegen Virus 48

49 Deterministische Modellierung Susceptible, Infected, Recovered S(t), s(t) := S(t)/n; absolute Anzahl/relativer Anteil Gesunder zum Zeitpunkt t I(t), i(t) := I(t)/n; absolute Anzahl/relativer Anteil Infizierter R(t), r(t) := R(t)/n; absolute Anzahl/relativer Anteil Geheilter In jeder Zeiteinheit kontaktiert jedes Individuum ß Partner SI-Modell: Kranke bleiben infektiös Jeder der ß i(t) S(t) Kontakte mit einem Infizierten ist ansteckend I(t+1) = I(t) + ß i(t) S(t) S(t+1) = S(t) ß i(t) S(t) SIS-Modell: In jeder Runde wird ein Anteil δ geheilt I(t+1) = I(t) - δ I(t) + ß i(t) S(t) S(t+1) = S(t) + δ I(t) ß i(t) S(t) SIR-Modell: Ein δ Anteil aller Infizierten wird immun S(t+1) = S(t) ß i(t) S(t) I(t+1) = I(t) δ I(t) + ß i(t) S(t) R(t+1) = R(t) + δ I(t) 49

50 Ergebnis SI-Modell SI-Modell: Kranke bleiben infektiös i(t+1) = i(t) + ß i(t) s(t) s(t+1) = s(t) ß i(t) s(t) Kann geschlossen dargestellt werden. Anfangs steigt s(t) exponentiell Dann nimmt i(t) exponentiell ab 1 i(t) s(t) 0 Zeit 50

51 Ergebnis SIS-Modell SIS-Modell: In jeder Runde wird ein Anteil δ geheilt i(t+1) = i(t) - δ i(t) + ß i(t) s(t) s(t+1) = s(t) + δ i(t) ß i(t) s(t) Kann zu Gleichgewichtszustand für bestimmte Parameter ß,δ führen Dann bleibt das Verhältnis Infizierten zu Ansteckenden stabil Muss aber nicht Dann kommte es zu Wiederausbruch der Epidemie 1 i(t) s(t) 0 Zeit 51

52 Ergebnis SIR-Modell SIR-Modell: Ein δ Anteil aller Infizierten wird immun s(t+1)= s(t) ß i(t) s(t) i(t+1)= i(t) δ i(t) + ß i(t) s(t) r(t+1)= r(t) + δ i(t) Je nach Parameter wird ein gewisser Anteil aller Infiziert jedoch nicht notwendigerweise alle Führt in jedem Fall zu einem Gleichgewichtszustand Algorithmen des Internets

53 Randomisierte Modelle für SI-Infektionen In jeder Runde ruft jeder Teilnehmer einen zufälligen Teilnehmer an Push: Der Anrufer A erzählt dem Angerufenen B das neue Gerücht Pull: Der Angerufene B erzählt dem Anrufer A das neue Gerücht Push&Pull: Beide erzählen das Gerücht Push Push&Pull Pull 53

54 Ausbreitung: Push 1 i(t) 0 s(t) Zeit Startphase: i(t)<1/2 Sättigung: s(t) < 1/2 Sicherung log 2 n ln n O(ln n) 54

55 Gerüchteausbreitung: Pull 1 s(t) 0 i(t) Zeit Startphase i(t) < 1/2 Sättigung s(t) < 1/2 Sicherung O(ln n) + log 2 n log log n O(log log n) 55

56 Gerüchteausbreitung: Push & Pull 1 s(t) 0 i(t) Zeit Startphase i(t)<1/2 Sättigung s(t) < 1/2 Sicherung log 3 n log log n O(log log n) 56

57 Warum Pull schlecht startet und Push schlecht abschließt Die Wahrscheinlichkeit, dass jemand in einer Runde keinen Anruf bekommt, ist Pull: Mit Wahrscheinlichkeit 1/e verbreitet sich das Gerücht in der ersten Runde nicht weiter Push: Mit Wahrscheinlichkeit 1/e kann ein Knoten in der Sättigung nicht erreicht werden 57

58 Warum Pull so schnell endet Die Wahrscheinlichkeit, dass ein Nicht-Infizierter einen Nicht- Infizierten anruft, ist s(t) Pull: Damit ist der erwartete Anteil Nicht-Infizierter in der nächsten Runde: E[s(t+1)] = s(t) 2 Damit ist der Pull-Mechanismus der stärkste bekannte (anynome) Ansteckungsmechanismus 58

59 Rückblick Das Internet: Einführung und Überblick Mathematische Grundlagen IP: Routing im Internet Suche im Web Web-Caching im Internet Peer-to-peer-Netzwerke Angriffe auf das Internet TCP: Das Transport-Protokoll des Internets Die Struktur des World Wide Web und des Internets 59

60 Vorausblick Wintersemester 2005/2006 Vorlesung: PG Algorithms for Radio Networks (in englisch) Integrating PAMANET into the Internet Sommersemester 2006 Vorlesung: Peer-to-Peer-Netzwerke Seminar Thema noch offen Nicht vergessen Abschlussveranstaltung am Donnerstag , 19 Uhr am Beach-Volleyballfled Grillsachen bitte selbst organisieren... Getränke werden gestellt 60

61 Vielen Dank: Ende der 12. und letzten Vorlesung Nächste Woche: Projektgruppenvorstellung!!! Letzte Übung und Vorbesprechung der mündlichen Prüfung: Mo Viel Erfolg bei der mündlichen Prüfung! Heinz Nixdorf Institut & Institut für Informatik Fürstenallee Paderborn Tel.: / Fax: / schindel@upb.de 61

Algorithmische Grundlagen des Internets III

Algorithmische Grundlagen des Internets III Vorlesung Sommersemester 2003 Algorithmische Grundlagen des Internets III schindel@upb.de Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik AG Theoretische Informatik Algorithmen,

Mehr

Algorithmische Grundlagen des Internets II

Algorithmische Grundlagen des Internets II Vorlesung Sommersemester 2003 Algorithmische Grundlagen des Internets II schindel@upb.de Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik AG Theoretische Informatik Algorithmen,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Registrierungsanleitung ecom-system DARC e.v. OV Velbert

Registrierungsanleitung ecom-system DARC e.v. OV Velbert Willkommen zur Registrierung im ecom-system des OV Velbert! Dies ist eine kurze Einführung in die grundlegende Registrierung und Nutzung des ecom-systems des OV Velbert. Zu Beginn sollte man die Webseite

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Zentrale: T: 07121/69509-0 F: 07121/69509-50 Technik: T: 07121/69509-30 ecommerce: T: 07121/69509-20 Software: T: 07121/69509-10 E-Mail Web

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Internetkommunikation I WS 2004/05 Rafael Birkner

Internetkommunikation I WS 2004/05 Rafael Birkner Vortrag zum Thema: Bayes'sche Filter zur SPAM-Erkennung 1. Bayes'sche Filter: Eigenschaften - englischer Mathematiker Thomas Bayes (1702 1761) - state of the art Technologie zur Bekämpfung von Spam - adaptive

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Vorlesung Dokumentation und Datenbanken Klausur

Vorlesung Dokumentation und Datenbanken Klausur Dr. Stefan Brass 5. Februar 2002 Institut für Informatik Universität Giessen Vorlesung Dokumentation und Datenbanken Klausur Name: Geburtsdatum: Geburtsort: (Diese Daten werden zur Ausstellung des Leistungsnachweises

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr