Sitzung: Steganographie, Watermarking und Bildforensik
|
|
- Christin Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 Sitzung: Steganographie, Watermarking und Bildforensik 1. Analoge Bildforensik Nur sehr wenige Bildredaktionen leisten sich einen Mitarbeiter, der geschulten Auges die Bilder vor der Veröffentlichung auf Echtheit hin prüft. Da globale Bildbearbeitungsverfahren oft akzeptiert werden, fordern manche Redaktionen zusätzlich die Originaldateien der Bilder an um sich vor Manipulationen zu schützen. Montageindizien, die durch Beobachtung entdeckt werden können sind: inkonsistente Beleuchtung falsche, fehlende oder überflüssige Schatten inkonsistente Perspektive, Größenverhältnisse inkonsistente Windrichtungen Quelle: DOCMA 2010/03 S Digitale Bildforensik Die digitale Bildforensik ist eine junge Wissenschaft die versucht, mathematische Verfahren zu entwickeln, die Manipulationen von Bildern automatisch aufspüren sollen. (Keines Falls die Echtheit bestätigen.) Für Bildredaktionen von Zeitschriften mit journalistischem Anspruch sind solche Verfahren natürlich interessant, da Fälle wie die von Walski bei der LA Times (s.o.) immer einen beträchtlichen Image-Schaden für die Zeitschrift mit sich bringen. Die avanciertesten Projekte werden derzeit von Hany Farid, Leiter der Image Science Group am Dartmouth College ( und von Matthias Kirchner und Thomas Gloe vom Institut für Systemarchitektur, Datenschutz und Datensicherheit der Universität Dresden ( www1.inf.tu-dresden.de/~gloe/literatur/polizeischule2007_small.pdf) durchgeführt. Die digitale Bildforensik versucht folgende Fragen zu beantworten: Ist ein Bild manipuliert worden? Stammt ein Bild von einer bestimmten Kamera / von einem bestimmten Kameratyp? 58 Siegert / Digital Image Editing
2 3. Ermittlung von Manipulationen Beleuchtungsanalyse Inkonsistente Beleuchtungssituationen zu erkennen fällt uns schwer, wenn die Unterschiede nicht direkt nebeneinander auftreten. Unsere Wahrnehmung versucht zwar stets eine stimmige Version zu erzeugen, tut dies aber immer nur lokal in dem gerade fokussierten Bereichen des Bildes. Ob es eine globale Stimmigkeit über das ganze Bild gibt, kann nur mit bewusstem Hinsehen erfahren werden. Quelle: Deussen S.143 Es werden Verfahren entwickelt, die automatisch die Ausrichtung von Objekten zur Lichtquelle ermitteln um so inkonsistente Beleuchtungsszenarien aufzudecken. Auch die Reflexionspunkte in Augen lassen gute Schlüsse auf die Beleuchtung zu. Form und Reflexion der Iris und der Lichtreflexe können darüber hinaus Aufschluss auf die Kameraperspektive geben. Unterschiedliche Kamerastandpunkte sind dann ebenfalls ein Hinweis auf Manipulation. Klon-Detektoren Ein sehr beliebtes Werkzeug bei der Bildmanipulation ist der Stempel oder Reperaturpinsel von Photoshop. Hiermit werden Bildteile kopiert und an anderer Stelle eingesetzt. So können zum Beispiel störende Stromleitungen durch ein Stück Himmel, das dem Bild bereits angehört, ersetzt werden. Dadurch entstehen Dopplungen im Bild, die optisch nicht unbedingt auffallen müssen. Wie bei der Manipulation eines Fotos vom Start Iranischer Raketen, bei dem ein Rohkrepierer einfach durch eine Nachbarrakete ersetzt wurde. Quelle: Trinkwalder Siegert / Digital Image Editing 59
3 Klon-Detektoren unterteilen nun das Bild in Blöcke (z.b. 6*6 Pixel) die verglichen und sortiert werden. So können Dopplungen schnell aufgedeckt werden. 4. Unkenntlichmachung Quelle: Interpol, Fahndungsfoto von Christopher Paul Neil, Mit Photoshopfiltern unkenntlich gemachte Bilder bieten keine Tarnung. Das wurde einem Kinderschänder in Thailand zum Verhängnis. Der Swirlfilter, der er gebraucht hatte, war einfach zu invertieren, weil die Swirloperation invertierbar und ein Standard auf Photoshop ist. Man muss nur die Parameter kennen, die die radiale Drehung rückgängig macht. Die meisten Photoshopfilter hingegen wie Verwässern oder Blur sind nicht invertierbar. 5. Bildherkunfts-Analyse Jedes Bildaufnahmegerät hat durch seinen komplexen Aufbau bestimmte Charakteristiken, die sich auf das Bild auswirken. Quelle: Hinweise über die Herkunft einer Bilddatei können aus den Metadaten der Bilddatei gewonnen werden. Sie geben Aufschluss über die verwendete Digitalkamera, Einstellungen, Besitzer, etc. Allerdings ist die Fälschung dieser Metadaten sehr einfach möglich. Stattdessen konzentriert sich die Suche nach Beschreibungen der Charakteristiken eines Kameramodells zur Bestimmung des Bildursprungs auf technische Parameter. 34 verschiedene Merkmale wurden bislang entwickelt. Dabei kommt die Verwendung einer sogenannten Support Vector Machine (SVM) zur Klassifikation des verwendeten Bildeingabegeräts zum Einsatz. Dabei werden mit der zu untersuchenden Kamera mindestens Siegert / Digital Image Editing
4 Bilder gemacht und dann bestimmte Charakteristiken klassifiziert. Dies funktioniert mittlerweile recht gut, noch können aber nicht alle Bilder einer Kamera erfolgreich zugeordnet werden. Die Erkennungsgenauigkeit für die einzelnen Digitalkameras bei vorher nicht analysierten Bildern ist in der folgenden Tabelle abgebildet: Probleme und offene Fragen Quelle: Kharrazi, Sencar & Memon [11], Bisher gibt es keine Untersuchungen für Kameras vom gleichen Modell Es kommt zu einer fehlerhaften Zuordnung eines Bildes, wenn die verwendete Kamera nicht in der Menge der bereits untersuchten Geräte ist. Die Stabilität und die Möglichkeiten zur Fälschbarkeit der Parameter wurde bisher nur wenig betrachtet Der Einfluss unterschiedlicher Beleuchtungssituationen (Blitzlicht, Langzeitbelichtung, Nachtaufnahme, ) muss noch berücksichtigt werden Das optische System Quelle: Die Abbildung einer Szene auf dem deutlich kleineren Sensor wird mit Hilfe eines optischen Systems hergestellt (vgl. auch im folgenden Gloe, 2007). Die Optik einer Digitalkamera besteht meist aus mehreren Linsen um Abbildungsfehler auszugleichen und verschiedene Brennweiten zu ermöglichen. Abbildungsfehler (Aberrationen) sind Abweichungen von der idealen optischen Abbildung, wie zum Beispiel Verzeichnung - geometrischer Abbildungsfehler, sichtbar wenn gerade Linien im Bild gewölbt sind Die Verzeichnung ist abhängig von der Brennweite der Linse. Eine kleine Brennweite ( Fischaugen-Linsen ) bewirkt tonnenförmige Verzeichnungen, große Brennweite kissenförmige Verzeichnungen. Die Verwendung einer SVM zur Klassifikation mit 40 Bildern in der Lern- und 60 Bildern in der Testmenge ergab folgendes Ergebnis: Siegert / Digital Image Editing 61
5 Quelle: Choi, Lam & Wong [3], Chromatische Aberration Farbfehler die durch unterschiedliche Brechung des Lichts verschiedener Wellenlängen entstehen, typischerweise als Farbsaum an Kanten sichtbar. Quelle: Quelle: eigene Darstellung Der Fehler besteht also aus einer linearen Expansion oder Kontraktion einzelner Farbkanäle, die nun wieder als Charakteristikum einzelner Kameras herangezogen werden können. Bildmanipulationen führen zu Unregelmässigkeiten in der zu erwartenden chromatischen Aberration in den veränderten Bildregionen. Die Verwendung der Parameter des Farbvergrößerungsfehlers als Charakteristik für unterschiedliche Modelle von Handykameras mit jeweils 30 Bildern in der Lern- und 60 Bildern in der Testmenge brachte folgendes Ergebnis: 62 Siegert / Digital Image Editing
6 Quelle: Van, Emmanuel & Kankanhalli [20], Spärische Aberration Lichtstrahlen werden am Linsenrand stärker als in der Linsenmitte gebrochen Vignettierung (Randabschattung) Bildhelligkeit nimmt vom Mittelpunkt zu den Rändern ab Bildfeldwölbung ebenes Objekt wird nicht auf Ebene sondern auf eine gewölbte Fläche abgebildet Der Sensor Der Sensor kann die unterschiedlichsten Defekte haben, die Abweichungen in den Ausgangssignalen hervorrufen: Point defect Sensorelement weicht mehr als 6% vom Durchschnitt ab, bei 70% Sättigung der Beleuchtung Hot pixel Dead pixel Pixel trap Column Defect Cluster Defect Dunkelstrom 10x größer als Durchschnitt Lichtempfindlichkeit und/oder Ausgangssignal sehr gering Fehler im Ladungstransfer verhindern das korrekte Auslesen mindestens 10 defekte Sensorelemente in einer Spalte örtliche Häufung von Defekten Diese Defekte in den Elementen von Fotosensoren entstehen bereits während der Herstellung und sind zwischen verschiedenen Kameras unterschiedlich. Dies lässt sich für die Bestimmung des Ursprungs ausnutzen indem man die Defekte der verdächtigen Kamera und die Defekte im zu untersuchenden Bild ausmisst und vergleicht. Spatiales Rauschen Das spatiale (räumliche) Rauschen ist für verschiedene Bilder einer Kamera ähnlich und für verschiedene Kameras unterschiedlich! Die Ursache liegt in den Ungenauigkeiten bei der Fertigung und Materialfehlern. Damit wird in den Bildern ein charakteristischer Fingerabdruck einer Digitalkamera eingebettet. Solch ein Fingerprint findet sich in allen gängigen Digitalkameras. Die Berechnung des Referenzrauschmusters einer Kamera geschieht durch Mittelung des geschätzten Rauschens aufgenommener Testbilder. Dann kann die zwischen dem Referenzrauschmuster und dem geschätzten Rauschen eines verdächtigen Bildes verglichen werden. Veränderungen des Bildinhalts führen zu lokalen Änderungen des spatialen Rauschens, die so entdeckt werden können. Die Ergebnisse zu Untersuchungen mit dem spatialen Rauschen sind sehr vielversprechend. Die Bestimmung einzelner Digitalkameras ist einigermassen zuverlässig möglich. Allerdings ist die Methode nicht invariant gegenüber geometrischen Transformationen, wie z. B. Rotation, Cropping oder Skalierung. CFA-Analyse Die Sensoren von Digitalkameras speichern für jedes Pixel den Helligkeitswert des Rot-, Grün- und Blaukanals. Die Kanäle werden durch ein Filtermuster, das Color Filter Array (CFA) getrennt, dass über den lichtempfindlichen Bildsensoren liegt. Mittels Bayer-Interpolation wird dann für jedes Pixel sein wahrscheinlicher Helligkeits- und Farbwert aus den umliegenden Werten errechnet. Siegert / Digital Image Editing 63
7 Quelle: Trinkwalder S.153 Das Rauschen der einzelnen Sensoren, sowie der Interpolationsmethode verursachen ein typisches Störungsmuster. Da die Interpolation durch einen periodischen Filter geschieht, ergeben sich auch periodische Störungsmuster. Ist dieses Störungsmuster global auf dem ganzen Bild zu beobachten, scheint es unverändert zu sein. Bereiche in denen das typische Störungsmuster nicht auftritt, können auf eine Bearbeitung hindeuten. Leider ist dieses Verfahren anfällig für (durchaus akzeptierte) Modifikationen des Bildes wie Kontraständerungen oder Kompression. Das Verfahren kann auch ausgehebelt werden, indem nachtäglich ein entsprechendes Rauschen über das Bild gelegt wird, wozu es jedoch technischen Know-How und Aufwand bedarf. Quelle: Swaminathan et al., Zuordnung zum Kamerahersteller, Steganographie und Watermarking Steganographie Um 1997 entbrannte in Deutschland und anderen Ländern eine Diskussion, ob der Staat die Verschlüsselung von Nachrichten zulassen dürfe. Viele Sicherheitsexperten befürworteten ein Verbot. Bei Bürgerrechtlern und Wirtschaftsverbänden stießen die Pläne auf wenig Gegenliebe. In diesem Zuge entstanden zahlreiche Programme zur Steganographie, um ein mögliches Verbot zu unterlaufen. Steganographie ist eine Methode, Informationen im Rauschen von anderen Informationen (Bildern, Musik) zu verstecken. Im Gegensatz zur Kryptographie steht hier also nicht das Verschlüsseln, sondern das Verstecken im Vordergrund. Die Informationen werden geheim gehalten, indem Dritten gegenüber gar nicht erst gezeigt wird, das es Informationen gibt. Die Kryptographie kodiert die Daten lediglich und zeigt damit immer auch, dass es besonders geschützte Daten gibt. Die Mischung beider Verfahren ist möglich und wird in der Praxis auch angewendet. Kryptographisch verschlüsselte Informationen werden mit steganographischen Methoden versteckt. Die Idee der Steganographie ist sehr alt. Histiaios von Persien ( v. Chr.) soll bereits einem seiner Sklaven eine Botschaft auf die Kopfhaut tätowiert haben. Dieser wurde erst dann mit seiner Nachricht zum Empfänger geschickt, als seine Haare nachgewachsen waren. Mittels eines Stegosystems wird nach der Methode eines bestimmten Schlüssels ein Klartext in einem Cover versteckt. Nicht nur Photografen und Bildagenturen wenden heute diese Verfahren an, auch Markenhersteller 64 Siegert / Digital Image Editing
8 kennzeichnen so ihre Produktfotos oder Bilder von Prototypen. So kann im Fall von Produktpiraterie derjenige ermittelt werden, der die entsprechenden Bilder weitergegeben hat. Da jedes Bild ein Rauschen aufweist (Sensorrauchschen, Filmkörnigkeit etc.) und wir dies als natürlich empfinden wird der Klartext in der Regel im Rauschen der Bilder versteckt, also in den niederwertigsten Bits (siehe Grundlagen digitaler Medientechnik). Die beiden last significant bits machen 25% des Datenaufkommens aus (2 von 8 Bit), aber nur 1,6% des Helligkeitswertes (0 4 von 0 255). Ein unkomprimiertes TIFF-Bild mit 3264*2448 Pixeln, wie es die Digitalkamera liefert hat 24,5 MB. Es liessen sich also rund 6MB geheime Informationen sichern. Ein gewöhnlicher Roman von etwa 250 Seiten Länge hat etwa 500 kb reinen Text. Allerdings arbeiten nur sehr wenige Dateiformate wie das MS-Bitmap (BPM) so, dass sie für jeden Bildpunkt einen eigenen Zahlenwert speichern. Häufiger werden Kompressionen eingesetzt wie im GIF oder JPEG-Format. Die Kompression soll eben überflüssige Daten entfernen um die Datei kleiner zu machen. Steganographie will aber genau in diesen überflüssigen Daten seine Informationen verstecken. Um Robustheit gegen Kompression zu erlangen, muss man die Informationen jedoch in Bitebenen unterbringen, die gerade nicht mehr von der Kompression eliminiert werden oder redundant ablegen. Das reduziert die unterzubringende Informationsmenge aber erheblich. (Quelle Bild oben: Abmayr 1994) Stegosystem Klartext Das ist ein geheimer Text. Übertragen der versteckten Botschaft Klartext Cover Schlüssel Schlüssel Das ist ein geheimer Text. Quelle: eigene Aufnahme / eigene Darstellung Eine weitere Anforderung an die Verfahren ist, das die Informationen nicht die Qualität des Bildes beeinträchtigen dürfen. Da sich nicht jeder Bildteil für die Steganographie eignet, hat jedes Verfahren ein Wahrnehmungsmodell, das entscheidet, wo die Informationen untergebracht werden können. Die gängigsten Verfahren von Steganographie sind das Verstecken in Bild- oder Audiodateien. Hier fallen geringfügige Änderungen im niedersten Bit nicht auf. Auf der Grundlage psychoakustischer und psychovisueller Modelle werden Maskierungs- und Verdeckungseffekte ausgenutzt. Wobei sich Bilder besser als Audiodateien eignen, da unser Ohr, bzw. unsere akustische Wahrnehmung, sensibler ist. Problematisch ist, dass diese Dateien oft verlustbehaftet komprimiert werden. Stark komprimierte Bild- oder Audiodateien sind daher ungeeignet. Schlüsselabhängige Verfahren verstecken den Klartext anhand eines Pseudozufallgenerators verstreut über das Dokument. Zentrales Qualitätsmerkmal steganographischer Verfahren ist also: Wie sicher ist das Verfahren gegenüber Entdeckung durch Stagoanalyse. Siegert / Digital Image Editing 65
9 Watermarking Wasserzeichen (Watermarking) sind Mittel zur Authentifizierung (meist von Urheber- und Nutzungsrechten) oder zur Prüfung der Integrität (Unversehrtheit und Unverfälschtheit) der Daten. Sie schützen zwar nicht vor dem Kopieren von Bildern, weisen aber stets den Urheber und die Korrektheit der Daten aus. Hier geht es also weniger um das unsichtbar machen als um die Resistenz gegen Manipulationen. Daher werden die Informationen redundant im Dokument abgelegt und in der Regeln nicht verschlüsselt, da jeder die Autorenrechte einsehen können soll. Zwei Ziele können mit einem Wasserzeichen verfolgt werden: Wasserzeichen die zur Identifikation dienen, müssen besonders robust sein und möglichst vielen Bildbearbeitungsschritten stand halten. Besonders fragile Wasserzeichen, die bei der geringsten Manipulation zerstört werden, zeigen eben die Manipulation des Bildes an. Ein gravierendes Problem von Wasserzeichen ist das der Invertierbarkeit: Wenn jemand das Datenmaterial mit einem Wasserzeichen versieht, welches bereits ein Wasserzeichen hat, kann man nicht feststellen, wer als erster diesen Schutz angewendet hat. Die wichtigsten Eigenschaften dieser Techniken sind: Robustheit: Widerstandsfähigkeit der eingebrachten Informationen gegenüber Veränderungen des Datenmaterials Transparenz: Die menschlichen Wahrnehmungsschwellen sollen unterschritten werden, so dass die eingebrachten Informationen nicht wahrgenommen werden. Sicherheit: Die Sicherheit gegenüber gezielten Angriffen auf das Wasserzeichen. Kapazität: Wie viel Information kann im Datenmaterial gespeichert werden? Beispiel mit dem in Photoshop als Demoversion eingebauten Filter Digimarc: Quelle: eigene Aufnahme Das erste Bild ist ohne Wasserzeichen, das zweite mit versteckten Informationen, die dritte Abbildung zeigt das Differenzbild aus den ersten beiden Bildern. 7. Bild- und Kanalberechnungen Bei Bild- oder Kanalberechnungen sollte man sich immer im Klaren sein, welche Kanäle gerade aktiv sind und welche Ebenen gerade aktiv sind. Kanalberechnungen sind Berechnungen mit mehreren Quellen, die aber alle unbedingt genau die selben Maße haben müssen. Für die Berechnungen gilt: Schwarze Pixel haben den Helligkeitswert 0 Weiße Pixel haben den Helligkeitswert Siegert / Digital Image Editing
10 Durch den Vergleich zweier korrespondierender Pixel aus den verschiedenen Quellen wird jeweils der neue Wert errechnet. Zum Beispiel: Multiplizieren (Kanal A * Kanal B) / 255 negativ Multiplizieren 255- (((255-Kanal A)*(255-Kanal B)) / 255) dadurch entsteht immer ein helleres Bild Ineinanderkopieren Die Bilder werden so überlagert, dass Lichter und Tiefen bleiben erhalten bleiben. weiches Licht / hartes Licht multipliziert die normalen oder umgekehrten Werte der Pixel miteinander. dunklere Pixel / hellere Pixel Die jeweils dunkleren / helleren Pixel der Kanäle setzen sich durch. Da hier Helligkeitswerte verglichen werden und bei Farbbildern die Farbkanäle getrennt berechnet werden, entstehen dadurch erhebliche Farbverfälschungen. Addieren Addiert die Helligkeitswerte. Schwarz bleibt dabei schwarz (0+0=0) und Weiß bleibt weiß (255 + x =>> 255). Addition = (Tonwert A + Tonwert B)/Skalierungsfaktor + Verschiebungswert Siegert / Digital Image Editing 67
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWoraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2
Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrAdvanced Rendering Interior Szene
Advanced Rendering Interior Szene in Cinema 4D 11-11.5 Als erstes, sollten Sie ihre Szene in Cinema 4D öffnen. vergewissern sie sich, ob alle Licht quellen die evtl. mit importiert wurden, aus der Szene
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrHistogramm Mit dem Histogramm zu besseren Bildern?!
Seite 1 Mit dem zu besseren Bildern?! Eine Einführung in die funktion von Digitalkameras - 13. Eppsteiner Fototage - Seite 2 - Begriffserklärung - Ein (Säulendiagramm) ist die grafische Darstellung der
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrWORKSHOP für das Programm XnView
WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen
Mehr10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb
Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt
MehrBelichtung mit Tonwertkorrektur verbessern
Belichtung mit Tonwertkorrektur verbessern Die meisten Digitalfotos müssen vor dem Ausdruck bearbeitet werden: Helligkeit und Kontrast sollten für ein besseres Ergebnis reguliert werden. Die Tonwertkorrektur
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrIm Original veränderbare Word-Dateien
Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik
MehrWasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)
Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Öffne ein neues Bild ca. 200 x 200, weiß (Datei - neu) Aktiviere
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrSeite 1. Datum einfügen
Seite 1 Den Text zu schreiben ist einerseits Abhängig von der DIN 5008, an die man sich halten sollte. Andererseits sind Schriftart und Aussehen durch die schnell erkennbaren Symbole leicht zu gestalten.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrFotos in Tobii Communicator verwenden
Fotos in Tobii Communicator verwenden Hier wird beschrieben wie man Fotos in Tobii Communicator verwenden kann und was man zur Nutzung beachten sollte. Fotonutzung in Tobii Communicator In einigen Fällen
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDigitale Bilddateien
ARBEITSBLATT 1 Digitale Bilddateien Gängige Bildformate und deren Speicherbedarf Unkomprimierte Bilddateien Öffnen Sie in Photopaint die Datei beauty.tga! Beauty.tga ein virtueller Männertraum, generiert
MehrGimp Kurzanleitung. Offizielle Gimp Seite: http://www.gimp.org/
Gimp Kurzanleitung Offizielle Gimp Seite: http://www.gimp.org/ Inhalt Seite 2 Seite 3-4 Seite 5-6 Seite 7 8 Seite 9 10 Seite 11-12 Ein Bild mit Gimp öffnen. Ein Bild mit Gimp verkleinern. Ein bearbeitetes
MehrBilder Schärfen und Rauschen entfernen
Bilder Schärfen und Rauschen entfernen Um alte Bilder, so wie die von der Olympus Camedia 840 L noch dazu zu bewegen, Farben froh und frisch daherzukommen, bedarf es einiger Arbeit und die habe ich hier
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrRobuste Hashes zur forensischen Bilderkennung
Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrDurch Wissen Millionär WerDen... Wer hat zuerst die Million erreicht? spielanleitung Zahl der spieler: alter: redaktion / autor: inhalt:
Spielanleitung Durch Wissen Millionär werden... Diesen Traum kann man sich in diesem beliebten Quiz-Spiel erfüllen. Ob allein oder in der geselligen Runde dieses Quiz enthält 330 Fragen und 1.320 Multiple-Choice-Antworten.
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrSteganographie mit Rastergrafiken
Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrErstellen einer PostScript-Datei unter Windows XP
Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,
MehrEin Spiel für 2-3 goldhungrige Spieler ab 8 Jahren.
Ein Spiel für 2-3 goldhungrige Spieler ab 8 Jahren. Gold! Gold! Nichts als Gold, soweit das Auge reicht. So ein Goldesel ist schon was Praktisches. Doch Vorsicht: Die störrischen Viecher können einem auch
MehrEigenen Farbverlauf erstellen
Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrSowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKapitel 3 Bilder farblich verändern - Arbeiten mit Objekten
Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrAnhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrOptimales Zusammenspiel von Kamera und Optik. Carl Zeiss AG, Udo Schellenbach, PH-V
Trivialitäten Nicht mehr ganz so trivial Geheimwissen Welchen Stellenwert nimmt die Optik bei Bildverarbeitern oft ein? Trivialitäten: Wie groß ist der Sensor der Kamera? Deckt der Bildkreis des Objektivs
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDiese Prozesse und noch viele andere Tricks werden in der Digitalfotografie mit Hilfe von Bildbearbeitungsprogrammen, wie z. B. Gimp, bewältigt.
Workflows mit Gimp Workflows sind Arbeitsabläufe, in denen man ein rohes Bildmaterial in ein ansehnliches Foto verwandelt. Denn das, was die Kamera sieht, entspricht selten unseren Vorstellungen eines
MehrTeaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1
Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrDer kleine große Unterschied
Die 10 Gebote für gelungene Online-Präsentationen Das Der Präsentations-Genie kleine große Unterschied Steve Jobs Ihre Gratis-Webinare Daten werden und nicht andere an Dritte Neuheiten weitergegeben. von
MehrVirtuelle Fotografie (CGI)
(CGI) Vorteile und Beispiele Das ist (k)ein Foto. Diese Abbildung ist nicht mit einer Kamera erstellt worden. Was Sie sehen basiert auf CAD-Daten unserer Kunden. Wir erzeugen damit Bilder ausschließlich
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrExcel 2013. Fortgeschrittene Techniken. Peter Wies. 1. Ausgabe, März 2013 EX2013F
Excel 2013 Peter Wies 1. Ausgabe, März 2013 Fortgeschrittene Techniken EX2013F 15 Excel 2013 - Fortgeschrittene Techniken 15 Spezielle Diagrammbearbeitung In diesem Kapitel erfahren Sie wie Sie die Wert-
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrViele Digitalbilder in einem Rutsch verkleinern (z.b. zur Verwendung in einer Präsentationsschau) Nachfolgend der Arbeitsvorgang:
Viele Digitalbilder in einem Rutsch verkleinern (z.b. zur Verwendung in einer Präsentationsschau) Digitalkameras liefern für bestimmte Zwecke (z.b. Präsentationsschauen) viel zu große Bilder z.b. 4032
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrFreistellen von Haaren (Für Photoshop CS..)
Freistellen von Haaren (Für Photoshop CS..) Zu den wohl schwierigsten Aufgaben gehört das Freistellen von Haaren. Die sehr feinen Haarstrukturen lassen sich unmöglich mit den herkömmlichen Werkzeugen selektieren.
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrAblauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras
Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Dieser Abgleich ist immer dann nötig, wenn mit verschiedenen Kameras fotografiert und vorab vergessen wurde, die Aufnahmezeit
MehrFotos für DVF Wettbewerbe umrechnen
Fotos für DVF Wettbewerbe umrechnen Aufgrund vieler Nachfragen wie ein digitales Foto für einen DVF Wettbewerb richtig vorbereitet wird, möchten wir Ihnen eine kurze Anleitung geben, wie dies am schnellsten
MehrFitswork Kometenbilder aufaddieren Oliver Schneider, www.balkonsternwarte.de
Fitswork Kometenbilder aufaddieren Oliver Schneider, www.balkonsternwarte.de Hinweis für DSLR-Nutzer: BITTE IMMER RAW Bilder verarbeiten! Dazu muss man zuerst in Fitswork ein RAW Bild öffnen. Hat man dieses
MehrLU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
Mehra n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Mehr