Erkennen von steganographischen

Größe: px
Ab Seite anzeigen:

Download "Erkennen von steganographischen"

Transkript

1 Erkennen von steganographischen Magdalena Pejas Der Artikel wurde in der Ausgabe 4/2006 des Magazins Programmieren unter Linux publiziert. Alle Rechte vorbehalten. Kostenlose Vervielfältigung und Verbreiten des Artikels ist nur in unveränderter Form gestattet. Das Programmieren unter Linux Magazin, Wydawnictwo Software, ul. Piaskowa 3, Warschau, Polen

2 Business Development Erkennen von steganographischen Nachrichten Magdalena Pejas Das Wort Steganographie heißt aus dem Griechischen übersetzt soviel wie erborgenes Schreiben. Es handelt sich um ein Wissensgebiet, dass sich mit dem Verstecken von Informationen befasst. Über die Autorin Die Autorin ist Doktorantin am Institut für Elektronik und Informationstechnik der Technischen Universität Warschau, Fachbereich Softwaretechnik. Sie beschäftigt sich mit der Erkennung von steganographischen Nachrichten. Sie interessiert sich auch für Kryptographie. Kontakt mit der Autorin: Bereits im Altertum wurden steganographische Techniken zur geheimen Kommunikation verwendet. Eingesetzt wurden dabei Geheimtinten, Wachs oder Tätowierungen. Während des Zweiten Weltkrieges wurden zum Verbergen von Texten die Mikropunkte verwendet. Die heutigen Informationstechniken sowie die dynamisch steigende Anzahl der Datenformate bieten uns fast unbegrenzte Möglichkeiten zum Verbergen von Daten. Dies ist ein einfacher Weg zum Ausfluss von Informationen aus Unternehmen, unkontrollierten Datenaustausch zwischen verdächtigen Organisationen und ein Hilfsmittel für die organisierte Kriminalität. Dies ist auch ein Nährboden für Software- Piraterie und Hacking. Informationen kann man fast überall verstecken und dadurch auch jede Netzwerksicherung umgehen. In diesem Artikel zeige ich Ihnen die Möglichkeiten der Steganographie und warne Sie vor deren Macht. Um Sie aber nicht zu beunruhigen, präsentiere ich Ihnen auch einige effiziente und unkomplizierte Methoden zum Erkennen von steganographischen Nachrichten. Verstecken von Daten Um Ihnen die breiten Möglichkeiten der Steganographie zu demonstrieren, bespreche ich ein Beispiel mit dem Überschreiten der Datenträgerkapazität. Ich zeige Ihnen, wie groß die in Grafikdateien zu versteckenden Texte sein können und wie geringen Einfluss dies auf die Bildqualität hat. Zunächst schauen wir uns ein Übersichtsschema der beim Verstecken einer Datei durchzuführenden Operationen an. Abbildung 1 zeigt ein einfaches Schema des Versteckens einer meiner Präsentationen über die Steganographie in der Datei Baboon0.bmp mit Hilfe des Programms Hide In Picture 2.0. Die Größe der Präsentationsdatei beträgt nach dem Zippen 5/8 der Größe der Bitmap, in der sie platziert wird. Das Ergebnis des Versteckens ist in Abbildungen 2 und 3 zu sehen. Die erste 60

3 Erkennen von Nachrichten von ihnen zeigt das Bild vor dem Verstecken der Datei, die zweite nach dem Verstecken. Beim Vergleich der beiden Bilder sieht man ein Rauschen, das nur in glatten Bereichen des Bildes auftritt. In solchen Dateien können selbstverständlich auch wichtigere Daten als meine Präsentation über die Steganographie versteckt werden. Man kann sich das Verstecken von Informationen in weniger auffälligen Objekten vorstellen, wie zum Beispiel in der Struktur von ausführbaren Dateien, in großen Textdateien oder auch in ellenlangen Zeilen von weißen Zeichen, die von Webbrowsern ignoriert werden. Solche Informationen können auch in Netzwerkpaketen versteckt werden, zum Beispiel in deren Header-Nummern oder Zeitstempeln. So werden sie von Firewalls nicht entdeckt. Tabelle 1. Die Möglichkeiten der gewählten Steganographieprogramme Programm Versteckte Datei Trägerdatei Sicherungsmethode Courier 1.0 Text von Tastatur bmp Keine Chiffre und Image Hide JPHS for Windows 0.5 Hide In Picture 2.0 Steganography 1.6 WbStego 4.2 Stealth Files 4.0 Abbildung 1. Verstecken einer Datei in einer Bitmap bmp, jpg, gif, tif jpg bmp Bmp, pdf, htm, txt Chiffre mit festem Schlüssel Keine Chiffre, vorhanden Chiffren {Blowfish, Rijndael}, Passwort Verschlüsselung Tabelle 2. Änderungen der Dateilänge Datei Stones Stones1- Stones6 Kanion Kanion1- Kanion4 Herbst Herbst1- Herbst50 Größenbereich [b] Steganalyse die Kunst der Erkennung von steganographischen Nachrichten Damit Sie nicht allzu pessimistisch eingestellt sind, füge ich hinzu, dass ich an der Entwicklung von effizienten Methoden zur Erkennung von mit Hilfe eines beliebigen Steganographieprogramms und in einem beliebigen Dateiformat versteckten Nachrichten arbeite. Es zeigt sich, dass diese Programme nicht perfekt sind und dass alle von ihnen sehr spezifische Methoden nutzen, wodurch sie fast immer auch spezifische Spuren in Dateien hinterlassen sozusagen Fingerabdrücke. Es ist möglich, raffinierte Methoden zur Datenpenetration zu erarbeiten, um solche Spuren zu entdecken. In diesem Fall ist es aber nicht notwendig, die Dateien auf die Anwesenheit von versteckten Informationen hin zu untersuchen, denn erstens kann das Ergebnis durch eventuelle Fehlern der eingesetzten statistischen Methoden beeinträchtigt werden und zweitens sind solche Daten für gewöhnlich sowieso nicht mehr zu entschlüsseln. Das Programm, mit dessen Hilfe Daten versteckt wurden, kann man jedoch auf einfache Weise an den Spuren identifizieren. Zum Aufspüren von steganographischen Nachrichten kann man statistische Methoden einsetzen. Eine dieser Methoden erstellt ein Histogramm der Bildfarben. Das Histogramm stellt die Aufteilung der Pixelfarben im Bild dar, man kann auch sagen, dass für jedes Bild ein einzigartiges Histogramm erstellt wird. Für ein Bild ohne Störungen, Rauschen oder Anomalien kann man ein fast optimales Histogramm erstellen. Als Maß der Störungen wird in diesem Fall die Deformierungsgröße eines Histogramms gegenüber dem idealen Histogramm betrachtet. Ein Beispielhistogramm für die drei Farbanteile ist in Abbildung 4 präsentiert. Abbildung 5 zeigt ein Kontrast-Histogramm, das von einer steganographischen Nachricht deformiert wurde. Mit blauer Farbe ist das Diagramm des Histogramms vor der Modifizierung des Bildes und mit schwarzer Farbe das nach dem Verstecken der steganographischen Nachricht in diesem Bild markiert. Es stellt sich heraus, dass die Nutzung der statistischen Methoden zum Erkennen von steganographischen Nachrichten viele falsche Alarme hervorruft oder zum Ignorieren der versteckten Nachrichten führt. Ich empfehle Ihnen noch eine andere Vorgehensweise für die Steganographie. Diese Methode basiert auf der Voraussetzung, dass Steganographieprogramme Fingerabdrücke in Trägerdaten hinterlassen, und zwar nicht nur im Inhalt der Datei, sondern auch in der Dateistruktur. Die Methode durch Zuschauen Das System zur Untersuchung von Daten auf die Anwesenheit von versteckten Nachrichten besteht aus zwei Teilen: Training und Testing. In der Trainings- Phase wird das anzugreifende Steganographieprogramm sowie eine leere Trägerdatei gewählt. Anschließend wird in die gewählte Datei eine beliebige, mit Hilfe des gewählten Programms verschlüsselte Nachricht eingefügt. Auf diese Weise werden drei Objekte generiert: ein leeres Objekt, ein Objekt mit einmalig versteckten Daten und ein doppelt modifiziertes Objekt. Diese drei 61

4 Business Development Abbildung 2. Die Datei Baboon0.bmp vor dem Verstecken von Daten Abbildung 3. Die Datei Baboon1.bmp nach dem Verstecken der Datei Präsentation2005.zip Objekte werden im weiteren Verlauf der Extraktion von Merkmalen unterzogen. Erst die so erhaltenen Elemente werden miteinander bitweise sowie algebraisch verglichen, wonach die erzielten Differenzen graphisch angezeigt werden. Es zeigt sich, dass eine solche graphische Datenvorschau jede Menge Informationen über die Funktionsweise von vielen auf Daten operierenden Programmen präsentiert. Das ist ein Schlüssel für eine weitere Suche nach Methoden zum Verstecken von steganographischen Nachrichten, die von verschiedenen Steganographieprogrammen verwendet werden. In Abbildung 6 sehen Sie ein Übersichtsschema der Vorverarbeitung von digitalen Objekten. Die Extraktion von Merkmalen besteht im Extrahieren voneigenschaften wie Pixelfarben, Transformationswerten oder Rauscheigenschaften. Im Folgenden sind die Objektmerkmale aufgelistet, die in der Trainings-Phase meist extrahiert werden: Abbildung 6. Vorverarbeitung von Dateien Farbanteile: {R,G,B}(bei Grafiken), Probenwerte (bei Sounds), Transformationen: {FFT, DCT, Wavelet}, Mengenmaße: {Rauschen, Information, Komplexität, Glätte (Kontrast), Zufälligkeit}, Qualitätsmaße: {von Bildern, Sounds}, Fehlerebenen: {der Prädiktion, Approximation}, Bytedaten (Dateistruktur), Subbereiche von Daten: { m[x1 : x2 : y1 : y2 : z1 : z2]}, AND-Bitmasken: {2n 1, 2n}. In Abbildung 7 sehen Sie die Phasen der Objektverarbeitung nach der Extraktion von Merkmalen. Das Schema präsentiert die Berechnung der Differenzen auf den Paaren der digitalen Objekte sowie deren graphischen Vorschau. Die Funktion F comp steht für den Einsatz entweder der algebraischen Differenz oder der Bitverknüpfung. Nach der Identifizierung der Änderungen, die von den Steganographieprogrammen in die Daten eingeführt wurden, können sie implementiert und dann auch in der Wissensdatenbank für den späteren Einsatz in der Testing-Phase des Systems gespeichert werden. Die in Dateien meist vorgenommenen Änderungen können in einige Klassen gruppiert werden: feste Flags, Tags; lokale statistische Anomalien; verdächtige Dateilänge und Dateistruktur; Effekt der wiederholten Kodierung; überschüssige Daten; überschüssiges Rauschen. Abbildung 4. Das Histogramm der Pixelfarben Abbildung 7. Vergleich von Objekten und Visualisierung von Ergebnissen Die Testing-Phase des Systems zeigt sich nicht nur für die Erkennung von versteckten Nachrichten verantwortlich, sondern auch für die Angabe des Programms, mit dessen Hilfe diese kodiert wurden. In Abbildung 5. Das Kontrast-Histogramm für den Blauanteil Abbildung 8. Ein allgemeines Schema der Testing-Phase des Systems 62

5 Erkennen von Nachrichten Abbildung 9. Ein Fingerabdruck des Programms Image Hide Abbildung 10. Ein Fingerabdruck des Programms WbStego 4.2 Abbildung 11. Anomalien StealthFiles Abbildung 12. Anomalien Steganography 1.65 Abbildung 13. Differenz (Stego1, Stego2) dieser Phase wird das digitale Objekt zunächst auf die Anwesenheit von versteckten Flags oder Tags hin untersucht. Im weiteren Verlauf werden Untersuchungen auf die Anwesenheit von lokalen statistischen Anomalien durchgeführt. Sollten diese Untersuchungen erfolglos sein, wird das Objekt einer testweisen Umwandlung mit Hilfe eines beliebigen Steganographieprogramms unterzogen, wonach es auf das Auftreten des Effektes der wiederholten Kodierung getestet wird, und zwar unter Einsatz desselben Steganographieprogramms. Ein allgemeines Schema dieser Testphase ist in Abbildung 8 zu sehen. Die Funktion F dist steht für die Berechnung des algebraischen Abstandes der mehrdimensionalen Vektoren für die Merkmale der untersuchten Objekte. Die Entscheidung darüber, ob das Objekt eine versteckte Nachricht enthält oder nicht, wird anhand der genannten Abstände getroffen. Beispiele für die erkannten Flags, die von gewählten Steganographieprogrammen eingefügt wurden, sowie eine Implementierung der Tests zu deren Erkennung werden an einer anderen Stelle dieses Artikels besprochen. Erkannte Fingerabdrücke Am einfachsten zu erkennen sind die festen Tags, die sich in einem strikt bestimmten Dateibereich befinden. Unabhängig von der Länge der versteckten Daten sind diese Tags ein eindeutiger Nachweis für die Anwesenheit einer versteckten Nachricht. Das Programm Courier 1.0 beispielsweise kodiert einen Tag in den niederwertigsten Bits der zweiten Zeile des Bildes. Die gesetzten Bits haben die Form von wechselweise stehenden Nullen und Einsen. Ein anderes Programm Image Hide setzt seinen Tag in den ersten zwanzig Bytes des Bildes. Bis auf die zwei mittleren Bits, die zur Einstellung der internen Parameter des Programms dienen, werden die niederwertigsten Bits dieser Bytes auf Null gesetzt. Die Vorschau dieses Tags zeigt Abbildung 9. Das dritte Programm dieser Klasse WbStego 4.2 setzt ein Flag an das Dateiende, und genauer gesagt vor den Block der eingebetteten Daten. Das Flag besteht aus einer Folge von Bits, die nach einem spezifischen Muster gestellt sind. Nach der Untersuchung von mehreren Dateien stellt sich heraus, dass dieses Muster unverändert bleibt und dass es lediglich für dieses Programm charakteristisch ist. Dieses Muster ist in Abbildung 15 gezeigt. Abbildung 9 zeigt 18 Zeilen. Zeilen 1,7,13 repräsentieren eine bestimmte Bytesequenz des Bildes vor der Modifizierung und die restlichen Zeilen gelten für das Bild nach der Modifizierung mit Hilfe des Programms Image Hide. Zeilen 1 bis 6 entsprechen dem Rotanteil, Zeilen 2 bis 12 dem Grünanteil und die restlichen Zeilen dem Blauanteil. In Abbildung 10 sind in der ersten Zeile die Bytes des Bildes vor der Modifizierung präsentiert und in den fünf weiteren Zeilen Abbildung 14. Differenz (Cover, Stego) Hilfsfunktionen Einlesen der zu untersuchenden Daten Einlesen von Bildern aus den indizierten Dateien mit den Namen Datei<ind,,ind+n>.ext m _ set=readfiles(file,ext,n,in _ start); Byte-für-Byte-Einlesen der Datei s=dataload(file); Berechnen von zweidimensionalen (oder eindimensionalen) Transformationen FFT mfft=fft2(m); DCT mdct=dst2(m); Selektion von Subbereichen des Bildes Farbanteil c des Bildes aus dem n- ten Bild m = m _ set(:,:,c,n); Bitmaske b = bitand(abs(m),mask); Subbereich der Datei mit dem Bereich <x0-x1 x0 x0+x2> t1 = s(x0-x1 : x0+x2); Berechnen der Differenz der algebraischen Differenz d12=m _ set(:,:,:,1) m _ set(:,:,:,2); der Bitdifferenz b12= m _ set(:,:,:,1) & m _ set(:,:,:,2); Visuelle Vorschau von Zahlenmatrizen imagesc(m(:,:)); 63

6 Business Development die ihnen entsprechenden Bytes aus den Dateien, die mit Hilfe des Programms Wb- Stego 4.2 verändert wurden. Die oben präsentierten Beispiele sind am einfachsten zu erkennen. Eine weitere Gruppe bilden die Programme, von denen Daten in Subbereichen der Dateistruktur versteckt werden. Es stellt sich heraus, dass diese Programme Daten mit einer etwas anderen Charakteristik hinzufügen als die für Dateien typische Bytes. Die Diagramme in Abbildungen 11 und 12 zeigen die Anomalien Listing 1. Berechnen der Standardstatistiken am Berührungspunkt Dateiende Anfang des Blocks der versteckten Daten. Abbildung 11 zeigt eine Statistik des mit dem Programm StealthFiles modifizierten Fragments der Datei. Auf der waagerechten Achse stehen die Nummern der darauffolgenden Bytes und auf der senkrechten Achse deren Werte. Ein weiteres Beispiel für die Anomalien zeigt Abbildung 11. Es handelt sich nämlich um die Anomalien, die durch Modifizierung mit dem Programm Steganography 1.65 entstanden sind. stat=getstat(v); h = hist(v,255); %Festsetzen der Verteilung der Werte des Vektors v des Histogramms s=sum(h); %Summe der Vektorelemente l=size(h); %Vektorlänge mn=min(h); %minimales Element mx=max(h); %minimales Element e=s/l; %Durchschnittswert st = std(h); %Standardabweichung d=h-e; V=sqrt(sum(d.*d))/l; %Varianz SNR=10*log10(sum(d.*d)/sum(v.*v) ); %Signal/Rauschen-Verhältnis stat=[e st mn mx V SNR] Listing 2. Festsetzen der Glätte eines Datenbereiches ret=smoothness(m) [M N]=size(m); s=0; for x=2:1:m-1 for y=2:1:n-1 d=9*m(x,y)-sum2d(m(x-1:x+1,y-1:y+1)); s=s+d; end end ret=s/(m*n); Listing 3. Suche nach versteckten Flags ret=findpattern(m) pattern=[ ]; s=size(pattern); m=m_set(2,1:s,2,2); %Extrahieren des verdächtigen Subbereiches des Bildes flag=(sum (pattern & m) == s); %Bedingung der Vektoridentität ret=flag; Listing 4. Suche nach Anomalien in einer Datei ret=checkfile(file,threshold); s=dataload(file); l=length(s); v = s(l-x : l); %Bytes vom Dateiende mn=min(v); %minimales Element mx=max(v); %minimales Element e=s/l; %Durchschnittswert st = std(v); %Standardabweichung stat=[mn mx e st]; flag=(stat<=treshold) %Vergleich der Schwellenwerte mit dem Vektor ret=flag; Des Weiteren hat sich gezeigt, dass das Programm Steganography einen spezifischen, 42 Byte langen Code am Dateiende hinzufügt. Dieser Code ist sowohl vom Typ des modifizierten Bildes als auch von Anzahl der Modifizierungen derselben Datei unabhängig. Ein weiterer Typ der Anomalien, die im Datensubbereich auftreten, ist das Ergebnis der Platzierung von Daten in *.htmlund *.txt-dateien mit Hilfe des Programms WbStego 4.2. Nach jeder Zeile des Klartextes werden vom Steganographieprogramms einige Folgen von weißen Zeichen eingefügt. Diese können mit Hilfe von statistischen Tests erkannt werden, denn Folgen von weißen Zeichen unterscheiden sich erheblich von Folgen von alphanumerischen Zeichen in Bezug auf deren Charakteristika. Eine weitere und auch schwierigere Untergruppe der Steganographieprogramme stellen diejenigen dar, von denen Statistiken des gesamten Bildes verändert werden. Allerdings werden von diesen Programmen weder Tags gesetzt noch lokale Anomalien verursacht. Die auf diese Weise versteckten Nachrichten kann man mit Hilfe von Knowledge-Discovery-Methoden aufspüren. Zunächst muss man jedoch dem System beibringen, wie bestimmte Datenbereiche von den einzelnen Programmen modifiziert werden. Beispiele für schwer zu knackende Programme sind Hide In Picture 2.0 und Cloak 0.5. Diese Programme verursachen Steganographieprogramme zum Download Im Internet steht Ihnen eine Vielzahl an Steganographieprogrammen zur Verfügung. Sie sind kostenlos in Demo- oder Testversionen erhältlich. Die meisten dieser Programme ermöglichen es Ihnen, Dateien in einem beliebigen (Text, Grafik, Sound) in Grafikdateien zu verstecken. Der Anteil dieser Daten beträgt ca. 15% der Originaldaten. Sollte beispielsweise eine Information in einem Bild, nämlich in jedem Farbpixel auf dem niederwertigsten Bit für jeden Farbanteil versteckt sein, so ist der Träger der versteckten Daten etwa 1/8=12,5% groß. Die so versteckten Daten sind weder für das menschliche Auge noch für Programme zur Ermittlung von Bildanomalien erkennbar. In Tabelle 1 habe ich einige Eigenschaften der gewählten, im Internet verfügbaren Steganographieprogramme aufgelistet. 64

7 Erkennen von Nachrichten keine eindeutigen statistischen Anomalien. Daher wurde ein Angriffsversuch durch wiederholtes Verstecken von Daten unternommen. Zu diesem Zweck wurden aus dem Trägerbild zwei Bilder abgeleitet: das erste von ihnen wurde einmal modifiziert und das zweite zweimal. Anschließend wurden graphisch algebraische Differenzen zwischen den Bitmasken 2n-1 folgender Paare angezeigt: Originalbild, das modifizierte Bild (Cover, Stego); das einmalig modifizierte Bild, das doppelt modifizierte Bild (Stego1, Stego2). Basisoperationen auf Vektoren Summe der Vektorelemente s=sum(v); Durchschnittswert e=s/length(v); Modul bestehend aus der Differenz des Vektors und dessen Durchschnittswertes d=abs(v-e); Multiplizieren der Vektoren V3=V1.*V2; Transponieren des Vektors V t=v ; In Abbildungen 13 und 14 sind die erzielten Ergebnisse präsentiert. Der Hintergrund der ersten Vorschau unterscheidet sich erheblich von dem der zweiten Vorschau. Das liegt daran, dass in der ersten Vorschau ein Rauschen mit einer geringen Amplitude dargestellt wird, die zweite Vorschau dagegen ist ein einheitlicher Hintergrund mit einzelnen Dateien mit einer großen Amplitude. Daraus ergibt sich, dass die zwei modifizierten Bilder sich voneinander nur durch das Rauschen unterscheiden, wobei das modifizierte Bild vom Originalbild stark abweicht. Das Experiment wurde mit verschiedenen Dateien wiederholt, allerdings waren die erhaltenen Ergebnisse sehr ähnlich. Eine ähnliche Angriffsmethode durch testweises Einfügen einer Nachricht wurde zum Erkennen der mit Hilfe des Programms JPHS for Win 0.5 versteckten Nachrichten eingesetzt. Es hat sich herausgestellt, dass dieses Programm die Dateilänge ändert und festlegt. Tabelle 2 zeigt die Größen der untersuchten Dateien vor und nach dem Verstecken von Daten mit Hilfe des Programms JPHS for Win 0.5. Die Dateien mit den Indizes 0 sind die Originaldateien und die mit 1 oder höher indizierten Dateien wurden mit einem Steganographieprogramm modifiziert. Durch Beobachtung der Dateilängen erhalten wir in diesem Fall einen guten Klassifizierungseffekt auf die Anwesenheit von versteckten Nachrichten. Die präsentierten Änderungen kann man der Änderung der Dateistruktur zuweisen. Jedes der Programme besitzt eine eigene interne Implementation des Dateiformats daraus entwickelte sich die Idee für eine weitere Methode zum Entlarven der Steganographieprogramme nach ihren eigenen Merkmalen. Implementation der Erkennung von Spuren der versteckten Nachrichten Die oben besprochenen Angriffe wurden mit Hilfe des speziellen Werkzeuges für mathematische Berechnungen namens Matlab implementiert. Dieses Werkzeug ermöglicht es Ihnen, komplexe, durch einfache Anweisungen aufgerufene Berechnungen durchzuführen. Die implementierten Funktionen wurden in einige Klassen gegliedert: Einlesen von Daten; Vorverarbeitung von Daten; Auswahl von Subbereichen; Graphische Vorschau; Suche nach Flags und Tags; Suche nach Anomalien; Berechnung von Standardstatistiken. Zur Implementierung der Angriffe wurden die Funktionen genutzt, die es ermöglichen, mathematische Operationen auf mehrdimensionalen Matrizen durchzuführen und Standardstatistiken zu berechnen. Einige komplexere Funktionen wurden von der Autorin des Artikels implementiert. Sie dienen zur Durchführung von Operationen auf Daten wie Einlesen von Daten oder Berechnen von spezialisierteren Statistiken. Die Basisfunktionen, die zur Durchführung der Angriffe eingesetzt wurden, sind im Kasten Hilfsfunktionen aufgelistet. Das Werkzeug, mit dessen Hilfe die Angriffe durchgeführt wurden, erlaubt es Ihnen, komplexe Operationen auf Matrizen und Vektoren in einzeiligen Anweisungen durchzuführen. Das ist eine riesige Erleichterung. Diese Operationen sehen Sie im Kasten Basisoperationen auf Vektoren. Statistiken, die man schnell mit Hilfe des präsentierten Werkzeuges berechnen kann, sind in Listing 1 gezeigt. Listing 2 zeigt die Funktion zur Berechnung der Glätte eines zweidimensionalen Datenbereiches. Dies ermöglicht uns die Erkennung von Anomalien wie Dateien, die sich in Bezug auf das Rauschen auszeichnen. Beispielangriffe sind in weiteren Listings dargestellt. Listing 3 zeigt die Funktion, die zur Suche nach konkreten Flags, Tags und Mustern in Datenmatrizen dient. Die Zielbibliothek wird aus einer Sammlung von Vektoren, Flags und Mustern bestehen, die in Subbereichen der Bilder gesucht werden. In Listing 4 ist ein Beispielangriff präsentiert, der Anomalien erkennen soll, nachdem testweise eine Nachricht mit Hilfe eines Programms in der Art StealthFiles eingefügt wurde. Dieser Angriff basiert auf der Festsetzung der Amplitude und der Standardabweichung des gewählten Subbereiches der Datei. Zusammenfasung Ziel dieses Artikels sollte sein, eine neue Vorgehensweise für das Verstecken von steganographischen Nachrichten zu präsentieren. Ein Großteil der Interessierten konzentrieren ihre Aufmerksamkeit auf die statistische Untersuchung einer Nachricht als Ganzen. Mittlerweile gibt es auch eine Methode der qualitativen Analyse von Programmen, die nicht immer perfekt sind. Diese Vorgehensweise hat einige Vor- und Nachteile. Zu den Nachteilen gehören die Erzwingung der Interaktivität mit dem Benutzer in der Lernphase des Systems und die Beschränkung seines Operationsfeldes auf eine Sammlung der zuvor untersuchten Steganographieprogramme in der Testing-Phase. Zu den Vorteilen dieser Methode gehören: eine hohe Anpassungsfähigkeit des Systems an neue Datentypen oder Steganographieprogramme, inklusive Black-Box- Programme, sowie die Erkennung von Nachrichten beliebiger Länge mit der Möglichkeit der Bestimmung, mit welchem Programm die Nachrichten versteckt wurden, und dies unter Aufrechterhaltung einer niedrigen Klassifikationsfehlerrate. Auf der Heft-CD finden Sie Skripte zum Einlesen und Extrahieren von Merkmalen digitaler Daten, sowie für die Vorschau und statistische Analysen mit Hilfe des Programms Matlab. 65

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Steganographie mit Rastergrafiken

Steganographie mit Rastergrafiken Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT

Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT LADEN DER VORLAGE 2 Öffnen Sie Outlook 2 Klicken Sie auf EXTRAS >> OPTIONEN 2 Im Optionenfeld von Outlook folgend Sie den Schritten 2 Fenster

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Eine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.

Eine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen. Instruktionen am Anfang von Experiment 1 (auf Papier ausgeteilt: grünmarkierte Textstellen zeigen den Instruktionstext in der jeweiligen Bedingung an; Kommentare sind gelb markiert.) Stellen Sie sich vor,

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

- Google als Suchmaschine richtig nutzen -

- Google als Suchmaschine richtig nutzen - - Google als Suchmaschine richtig nutzen - Google ist die wohl weltweit bekannteste und genutzte Suchmaschine der Welt. Google indexiert und aktualisiert eingetragene Seiten in bestimmten Intervallen um

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Herstellen von Symbolen mit Corel Draw ab Version 9

Herstellen von Symbolen mit Corel Draw ab Version 9 Herstellen von Symbolen mit Corel Draw ab Version 9 Einleitung : Icon Design-Überblick: 1) Gestalten in Corel Draw 10.0 3) Vorlage für Photopaint für Import von Corel 4) Einfügen in die PSD-Datei und Bearbeiten

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

1 Dokumentenmanagement

1 Dokumentenmanagement 1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise

Mehr

Steganographie.... Planning a Jailbreak

Steganographie.... Planning a Jailbreak Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

5.4 Bilder im Textfluss verankern

5.4 Bilder im Textfluss verankern 5.4 Bilder im Textfluss verankern Nachdem wir unsere Bilder und Objekte für den epub-export vorbereitet haben, müssen diese noch in den Textfluss und in die richtige Lesereihenfolge übernommen werden.

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Handbuch. für die. Erstellung von Mehrfarbstempeln. mit. Corel Draw (Deutsch)

Handbuch. für die. Erstellung von Mehrfarbstempeln. mit. Corel Draw (Deutsch) Handbuch für die Erstellung von Mehrfarbstempeln mit Corel Draw (Deutsch) support@trotec.net 2008-02-07 coreldraw_de.doc Seite 1 / 11 Inhalt 1. STEMPELVORLAGEN MIT COREL DRAW ERSTELLEN... 3 1.1. ERSTELLEN

Mehr

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Öffne ein neues Bild ca. 200 x 200, weiß (Datei - neu) Aktiviere

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Virtuelle Fotografie (CGI)

Virtuelle Fotografie (CGI) (CGI) Vorteile und Beispiele Das ist (k)ein Foto. Diese Abbildung ist nicht mit einer Kamera erstellt worden. Was Sie sehen basiert auf CAD-Daten unserer Kunden. Wir erzeugen damit Bilder ausschließlich

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen.

Kurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. Kurzanleitung /Kompalitätstest Barcode Bitte drucken Sie diese Anleitung aus. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. 1. Möglichkeit

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Flugzeugen einen Glanz aufmalen

Flugzeugen einen Glanz aufmalen Flugzeugen einen Glanz aufmalen Grundlagen Einige Flugzeuge wie die von Martinair Cargo oder JAL Cargo haben eine silberchromfarbene Lackierung. Um diesen Glanz bei einem Repaint anzuwenden, muss man mit

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Die i-tüpfelchen: Favicons

Die i-tüpfelchen: Favicons Schenken Sie Ihrer URL ein eigenes Icon Sie werden lernen: Wo werden Favicons überall angezeigt? Wie kommen Favicons in die Adressleiste? So erstellen Sie Favicons auf Windows und Mac Ein Favicon für unsere

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

virtuos Leitfaden für die virtuelle Lehre

virtuos Leitfaden für die virtuelle Lehre virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Druckerscriptsprache

Druckerscriptsprache Druckerscriptsprache Die Druckerscriptsprache stellt Ihnen ein mächtiges Werkzeug zur Erstellung und Automatisierung von komplexen Druckvorgängen zur Verfügung. Vom Folgedruck bis zum Archivfunktion ist

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr