Sitzung: Steganographie, Watermarking und Bildforensik

Größe: px
Ab Seite anzeigen:

Download "Sitzung: Steganographie, Watermarking und Bildforensik"

Transkript

1 Sitzung: Steganographie, Watermarking und Bildforensik 1. Analoge Bildforensik Nur sehr wenige Bildredaktionen leisten sich einen Mitarbeiter, der geschulten Auges die Bilder vor der Veröffentlichung auf Echtheit hin prüft. Da globale Bildbearbeitungsverfahren oft akzeptiert werden, fordern manche Redaktionen zusätzlich die Originaldateien der Bilder an um sich vor Manipulationen zu schützen. Montageindizien, die durch Beobachtung entdeckt werden können sind: inkonsistente Beleuchtung falsche, fehlende oder überflüssige Schatten inkonsistente Perspektive, Größenverhältnisse inkonsistente Windrichtungen Quelle: DOCMA 2010/03 S Digitale Bildforensik Die digitale Bildforensik ist eine junge Wissenschaft die versucht, mathematische Verfahren zu entwickeln, die Manipulationen von Bildern automatisch aufspüren sollen. (Keines Falls die Echtheit bestätigen.) Für Bildredaktionen von Zeitschriften mit journalistischem Anspruch sind solche Verfahren natürlich interessant, da Fälle wie die von Walski bei der LA Times (s.o.) immer einen beträchtlichen Image-Schaden für die Zeitschrift mit sich bringen. Die avanciertesten Projekte werden derzeit von Hany Farid, Leiter der Image Science Group am Dartmouth College ( und von Matthias Kirchner und Thomas Gloe vom Institut für Systemarchitektur, Datenschutz und Datensicherheit der Universität Dresden ( www1.inf.tu-dresden.de/~gloe/literatur/polizeischule2007_small.pdf) durchgeführt. Die digitale Bildforensik versucht folgende Fragen zu beantworten: Ist ein Bild manipuliert worden? Stammt ein Bild von einer bestimmten Kamera / von einem bestimmten Kameratyp? 58 Siegert / Digital Image Editing

2 3. Ermittlung von Manipulationen Beleuchtungsanalyse Inkonsistente Beleuchtungssituationen zu erkennen fällt uns schwer, wenn die Unterschiede nicht direkt nebeneinander auftreten. Unsere Wahrnehmung versucht zwar stets eine stimmige Version zu erzeugen, tut dies aber immer nur lokal in dem gerade fokussierten Bereichen des Bildes. Ob es eine globale Stimmigkeit über das ganze Bild gibt, kann nur mit bewusstem Hinsehen erfahren werden. Quelle: Deussen S.143 Es werden Verfahren entwickelt, die automatisch die Ausrichtung von Objekten zur Lichtquelle ermitteln um so inkonsistente Beleuchtungsszenarien aufzudecken. Auch die Reflexionspunkte in Augen lassen gute Schlüsse auf die Beleuchtung zu. Form und Reflexion der Iris und der Lichtreflexe können darüber hinaus Aufschluss auf die Kameraperspektive geben. Unterschiedliche Kamerastandpunkte sind dann ebenfalls ein Hinweis auf Manipulation. Klon-Detektoren Ein sehr beliebtes Werkzeug bei der Bildmanipulation ist der Stempel oder Reperaturpinsel von Photoshop. Hiermit werden Bildteile kopiert und an anderer Stelle eingesetzt. So können zum Beispiel störende Stromleitungen durch ein Stück Himmel, das dem Bild bereits angehört, ersetzt werden. Dadurch entstehen Dopplungen im Bild, die optisch nicht unbedingt auffallen müssen. Wie bei der Manipulation eines Fotos vom Start Iranischer Raketen, bei dem ein Rohkrepierer einfach durch eine Nachbarrakete ersetzt wurde. Quelle: Trinkwalder Siegert / Digital Image Editing 59

3 Klon-Detektoren unterteilen nun das Bild in Blöcke (z.b. 6*6 Pixel) die verglichen und sortiert werden. So können Dopplungen schnell aufgedeckt werden. 4. Unkenntlichmachung Quelle: Interpol, Fahndungsfoto von Christopher Paul Neil, Mit Photoshopfiltern unkenntlich gemachte Bilder bieten keine Tarnung. Das wurde einem Kinderschänder in Thailand zum Verhängnis. Der Swirlfilter, der er gebraucht hatte, war einfach zu invertieren, weil die Swirloperation invertierbar und ein Standard auf Photoshop ist. Man muss nur die Parameter kennen, die die radiale Drehung rückgängig macht. Die meisten Photoshopfilter hingegen wie Verwässern oder Blur sind nicht invertierbar. 5. Bildherkunfts-Analyse Jedes Bildaufnahmegerät hat durch seinen komplexen Aufbau bestimmte Charakteristiken, die sich auf das Bild auswirken. Quelle: Hinweise über die Herkunft einer Bilddatei können aus den Metadaten der Bilddatei gewonnen werden. Sie geben Aufschluss über die verwendete Digitalkamera, Einstellungen, Besitzer, etc. Allerdings ist die Fälschung dieser Metadaten sehr einfach möglich. Stattdessen konzentriert sich die Suche nach Beschreibungen der Charakteristiken eines Kameramodells zur Bestimmung des Bildursprungs auf technische Parameter. 34 verschiedene Merkmale wurden bislang entwickelt. Dabei kommt die Verwendung einer sogenannten Support Vector Machine (SVM) zur Klassifikation des verwendeten Bildeingabegeräts zum Einsatz. Dabei werden mit der zu untersuchenden Kamera mindestens Siegert / Digital Image Editing

4 Bilder gemacht und dann bestimmte Charakteristiken klassifiziert. Dies funktioniert mittlerweile recht gut, noch können aber nicht alle Bilder einer Kamera erfolgreich zugeordnet werden. Die Erkennungsgenauigkeit für die einzelnen Digitalkameras bei vorher nicht analysierten Bildern ist in der folgenden Tabelle abgebildet: Probleme und offene Fragen Quelle: Kharrazi, Sencar & Memon [11], Bisher gibt es keine Untersuchungen für Kameras vom gleichen Modell Es kommt zu einer fehlerhaften Zuordnung eines Bildes, wenn die verwendete Kamera nicht in der Menge der bereits untersuchten Geräte ist. Die Stabilität und die Möglichkeiten zur Fälschbarkeit der Parameter wurde bisher nur wenig betrachtet Der Einfluss unterschiedlicher Beleuchtungssituationen (Blitzlicht, Langzeitbelichtung, Nachtaufnahme, ) muss noch berücksichtigt werden Das optische System Quelle: Die Abbildung einer Szene auf dem deutlich kleineren Sensor wird mit Hilfe eines optischen Systems hergestellt (vgl. auch im folgenden Gloe, 2007). Die Optik einer Digitalkamera besteht meist aus mehreren Linsen um Abbildungsfehler auszugleichen und verschiedene Brennweiten zu ermöglichen. Abbildungsfehler (Aberrationen) sind Abweichungen von der idealen optischen Abbildung, wie zum Beispiel Verzeichnung - geometrischer Abbildungsfehler, sichtbar wenn gerade Linien im Bild gewölbt sind Die Verzeichnung ist abhängig von der Brennweite der Linse. Eine kleine Brennweite ( Fischaugen-Linsen ) bewirkt tonnenförmige Verzeichnungen, große Brennweite kissenförmige Verzeichnungen. Die Verwendung einer SVM zur Klassifikation mit 40 Bildern in der Lern- und 60 Bildern in der Testmenge ergab folgendes Ergebnis: Siegert / Digital Image Editing 61

5 Quelle: Choi, Lam & Wong [3], Chromatische Aberration Farbfehler die durch unterschiedliche Brechung des Lichts verschiedener Wellenlängen entstehen, typischerweise als Farbsaum an Kanten sichtbar. Quelle: Quelle: eigene Darstellung Der Fehler besteht also aus einer linearen Expansion oder Kontraktion einzelner Farbkanäle, die nun wieder als Charakteristikum einzelner Kameras herangezogen werden können. Bildmanipulationen führen zu Unregelmässigkeiten in der zu erwartenden chromatischen Aberration in den veränderten Bildregionen. Die Verwendung der Parameter des Farbvergrößerungsfehlers als Charakteristik für unterschiedliche Modelle von Handykameras mit jeweils 30 Bildern in der Lern- und 60 Bildern in der Testmenge brachte folgendes Ergebnis: 62 Siegert / Digital Image Editing

6 Quelle: Van, Emmanuel & Kankanhalli [20], Spärische Aberration Lichtstrahlen werden am Linsenrand stärker als in der Linsenmitte gebrochen Vignettierung (Randabschattung) Bildhelligkeit nimmt vom Mittelpunkt zu den Rändern ab Bildfeldwölbung ebenes Objekt wird nicht auf Ebene sondern auf eine gewölbte Fläche abgebildet Der Sensor Der Sensor kann die unterschiedlichsten Defekte haben, die Abweichungen in den Ausgangssignalen hervorrufen: Point defect Sensorelement weicht mehr als 6% vom Durchschnitt ab, bei 70% Sättigung der Beleuchtung Hot pixel Dead pixel Pixel trap Column Defect Cluster Defect Dunkelstrom 10x größer als Durchschnitt Lichtempfindlichkeit und/oder Ausgangssignal sehr gering Fehler im Ladungstransfer verhindern das korrekte Auslesen mindestens 10 defekte Sensorelemente in einer Spalte örtliche Häufung von Defekten Diese Defekte in den Elementen von Fotosensoren entstehen bereits während der Herstellung und sind zwischen verschiedenen Kameras unterschiedlich. Dies lässt sich für die Bestimmung des Ursprungs ausnutzen indem man die Defekte der verdächtigen Kamera und die Defekte im zu untersuchenden Bild ausmisst und vergleicht. Spatiales Rauschen Das spatiale (räumliche) Rauschen ist für verschiedene Bilder einer Kamera ähnlich und für verschiedene Kameras unterschiedlich! Die Ursache liegt in den Ungenauigkeiten bei der Fertigung und Materialfehlern. Damit wird in den Bildern ein charakteristischer Fingerabdruck einer Digitalkamera eingebettet. Solch ein Fingerprint findet sich in allen gängigen Digitalkameras. Die Berechnung des Referenzrauschmusters einer Kamera geschieht durch Mittelung des geschätzten Rauschens aufgenommener Testbilder. Dann kann die zwischen dem Referenzrauschmuster und dem geschätzten Rauschen eines verdächtigen Bildes verglichen werden. Veränderungen des Bildinhalts führen zu lokalen Änderungen des spatialen Rauschens, die so entdeckt werden können. Die Ergebnisse zu Untersuchungen mit dem spatialen Rauschen sind sehr vielversprechend. Die Bestimmung einzelner Digitalkameras ist einigermassen zuverlässig möglich. Allerdings ist die Methode nicht invariant gegenüber geometrischen Transformationen, wie z. B. Rotation, Cropping oder Skalierung. CFA-Analyse Die Sensoren von Digitalkameras speichern für jedes Pixel den Helligkeitswert des Rot-, Grün- und Blaukanals. Die Kanäle werden durch ein Filtermuster, das Color Filter Array (CFA) getrennt, dass über den lichtempfindlichen Bildsensoren liegt. Mittels Bayer-Interpolation wird dann für jedes Pixel sein wahrscheinlicher Helligkeits- und Farbwert aus den umliegenden Werten errechnet. Siegert / Digital Image Editing 63

7 Quelle: Trinkwalder S.153 Das Rauschen der einzelnen Sensoren, sowie der Interpolationsmethode verursachen ein typisches Störungsmuster. Da die Interpolation durch einen periodischen Filter geschieht, ergeben sich auch periodische Störungsmuster. Ist dieses Störungsmuster global auf dem ganzen Bild zu beobachten, scheint es unverändert zu sein. Bereiche in denen das typische Störungsmuster nicht auftritt, können auf eine Bearbeitung hindeuten. Leider ist dieses Verfahren anfällig für (durchaus akzeptierte) Modifikationen des Bildes wie Kontraständerungen oder Kompression. Das Verfahren kann auch ausgehebelt werden, indem nachtäglich ein entsprechendes Rauschen über das Bild gelegt wird, wozu es jedoch technischen Know-How und Aufwand bedarf. Quelle: Swaminathan et al., Zuordnung zum Kamerahersteller, Steganographie und Watermarking Steganographie Um 1997 entbrannte in Deutschland und anderen Ländern eine Diskussion, ob der Staat die Verschlüsselung von Nachrichten zulassen dürfe. Viele Sicherheitsexperten befürworteten ein Verbot. Bei Bürgerrechtlern und Wirtschaftsverbänden stießen die Pläne auf wenig Gegenliebe. In diesem Zuge entstanden zahlreiche Programme zur Steganographie, um ein mögliches Verbot zu unterlaufen. Steganographie ist eine Methode, Informationen im Rauschen von anderen Informationen (Bildern, Musik) zu verstecken. Im Gegensatz zur Kryptographie steht hier also nicht das Verschlüsseln, sondern das Verstecken im Vordergrund. Die Informationen werden geheim gehalten, indem Dritten gegenüber gar nicht erst gezeigt wird, das es Informationen gibt. Die Kryptographie kodiert die Daten lediglich und zeigt damit immer auch, dass es besonders geschützte Daten gibt. Die Mischung beider Verfahren ist möglich und wird in der Praxis auch angewendet. Kryptographisch verschlüsselte Informationen werden mit steganographischen Methoden versteckt. Die Idee der Steganographie ist sehr alt. Histiaios von Persien ( v. Chr.) soll bereits einem seiner Sklaven eine Botschaft auf die Kopfhaut tätowiert haben. Dieser wurde erst dann mit seiner Nachricht zum Empfänger geschickt, als seine Haare nachgewachsen waren. Mittels eines Stegosystems wird nach der Methode eines bestimmten Schlüssels ein Klartext in einem Cover versteckt. Nicht nur Photografen und Bildagenturen wenden heute diese Verfahren an, auch Markenhersteller 64 Siegert / Digital Image Editing

8 kennzeichnen so ihre Produktfotos oder Bilder von Prototypen. So kann im Fall von Produktpiraterie derjenige ermittelt werden, der die entsprechenden Bilder weitergegeben hat. Da jedes Bild ein Rauschen aufweist (Sensorrauchschen, Filmkörnigkeit etc.) und wir dies als natürlich empfinden wird der Klartext in der Regel im Rauschen der Bilder versteckt, also in den niederwertigsten Bits (siehe Grundlagen digitaler Medientechnik). Die beiden last significant bits machen 25% des Datenaufkommens aus (2 von 8 Bit), aber nur 1,6% des Helligkeitswertes (0 4 von 0 255). Ein unkomprimiertes TIFF-Bild mit 3264*2448 Pixeln, wie es die Digitalkamera liefert hat 24,5 MB. Es liessen sich also rund 6MB geheime Informationen sichern. Ein gewöhnlicher Roman von etwa 250 Seiten Länge hat etwa 500 kb reinen Text. Allerdings arbeiten nur sehr wenige Dateiformate wie das MS-Bitmap (BPM) so, dass sie für jeden Bildpunkt einen eigenen Zahlenwert speichern. Häufiger werden Kompressionen eingesetzt wie im GIF oder JPEG-Format. Die Kompression soll eben überflüssige Daten entfernen um die Datei kleiner zu machen. Steganographie will aber genau in diesen überflüssigen Daten seine Informationen verstecken. Um Robustheit gegen Kompression zu erlangen, muss man die Informationen jedoch in Bitebenen unterbringen, die gerade nicht mehr von der Kompression eliminiert werden oder redundant ablegen. Das reduziert die unterzubringende Informationsmenge aber erheblich. (Quelle Bild oben: Abmayr 1994) Stegosystem Klartext Das ist ein geheimer Text. Übertragen der versteckten Botschaft Klartext Cover Schlüssel Schlüssel Das ist ein geheimer Text. Quelle: eigene Aufnahme / eigene Darstellung Eine weitere Anforderung an die Verfahren ist, das die Informationen nicht die Qualität des Bildes beeinträchtigen dürfen. Da sich nicht jeder Bildteil für die Steganographie eignet, hat jedes Verfahren ein Wahrnehmungsmodell, das entscheidet, wo die Informationen untergebracht werden können. Die gängigsten Verfahren von Steganographie sind das Verstecken in Bild- oder Audiodateien. Hier fallen geringfügige Änderungen im niedersten Bit nicht auf. Auf der Grundlage psychoakustischer und psychovisueller Modelle werden Maskierungs- und Verdeckungseffekte ausgenutzt. Wobei sich Bilder besser als Audiodateien eignen, da unser Ohr, bzw. unsere akustische Wahrnehmung, sensibler ist. Problematisch ist, dass diese Dateien oft verlustbehaftet komprimiert werden. Stark komprimierte Bild- oder Audiodateien sind daher ungeeignet. Schlüsselabhängige Verfahren verstecken den Klartext anhand eines Pseudozufallgenerators verstreut über das Dokument. Zentrales Qualitätsmerkmal steganographischer Verfahren ist also: Wie sicher ist das Verfahren gegenüber Entdeckung durch Stagoanalyse. Siegert / Digital Image Editing 65

9 Watermarking Wasserzeichen (Watermarking) sind Mittel zur Authentifizierung (meist von Urheber- und Nutzungsrechten) oder zur Prüfung der Integrität (Unversehrtheit und Unverfälschtheit) der Daten. Sie schützen zwar nicht vor dem Kopieren von Bildern, weisen aber stets den Urheber und die Korrektheit der Daten aus. Hier geht es also weniger um das unsichtbar machen als um die Resistenz gegen Manipulationen. Daher werden die Informationen redundant im Dokument abgelegt und in der Regeln nicht verschlüsselt, da jeder die Autorenrechte einsehen können soll. Zwei Ziele können mit einem Wasserzeichen verfolgt werden: Wasserzeichen die zur Identifikation dienen, müssen besonders robust sein und möglichst vielen Bildbearbeitungsschritten stand halten. Besonders fragile Wasserzeichen, die bei der geringsten Manipulation zerstört werden, zeigen eben die Manipulation des Bildes an. Ein gravierendes Problem von Wasserzeichen ist das der Invertierbarkeit: Wenn jemand das Datenmaterial mit einem Wasserzeichen versieht, welches bereits ein Wasserzeichen hat, kann man nicht feststellen, wer als erster diesen Schutz angewendet hat. Die wichtigsten Eigenschaften dieser Techniken sind: Robustheit: Widerstandsfähigkeit der eingebrachten Informationen gegenüber Veränderungen des Datenmaterials Transparenz: Die menschlichen Wahrnehmungsschwellen sollen unterschritten werden, so dass die eingebrachten Informationen nicht wahrgenommen werden. Sicherheit: Die Sicherheit gegenüber gezielten Angriffen auf das Wasserzeichen. Kapazität: Wie viel Information kann im Datenmaterial gespeichert werden? Beispiel mit dem in Photoshop als Demoversion eingebauten Filter Digimarc: Quelle: eigene Aufnahme Das erste Bild ist ohne Wasserzeichen, das zweite mit versteckten Informationen, die dritte Abbildung zeigt das Differenzbild aus den ersten beiden Bildern. 7. Bild- und Kanalberechnungen Bei Bild- oder Kanalberechnungen sollte man sich immer im Klaren sein, welche Kanäle gerade aktiv sind und welche Ebenen gerade aktiv sind. Kanalberechnungen sind Berechnungen mit mehreren Quellen, die aber alle unbedingt genau die selben Maße haben müssen. Für die Berechnungen gilt: Schwarze Pixel haben den Helligkeitswert 0 Weiße Pixel haben den Helligkeitswert Siegert / Digital Image Editing

10 Durch den Vergleich zweier korrespondierender Pixel aus den verschiedenen Quellen wird jeweils der neue Wert errechnet. Zum Beispiel: Multiplizieren (Kanal A * Kanal B) / 255 negativ Multiplizieren 255- (((255-Kanal A)*(255-Kanal B)) / 255) dadurch entsteht immer ein helleres Bild Ineinanderkopieren Die Bilder werden so überlagert, dass Lichter und Tiefen bleiben erhalten bleiben. weiches Licht / hartes Licht multipliziert die normalen oder umgekehrten Werte der Pixel miteinander. dunklere Pixel / hellere Pixel Die jeweils dunkleren / helleren Pixel der Kanäle setzen sich durch. Da hier Helligkeitswerte verglichen werden und bei Farbbildern die Farbkanäle getrennt berechnet werden, entstehen dadurch erhebliche Farbverfälschungen. Addieren Addiert die Helligkeitswerte. Schwarz bleibt dabei schwarz (0+0=0) und Weiß bleibt weiß (255 + x =>> 255). Addition = (Tonwert A + Tonwert B)/Skalierungsfaktor + Verschiebungswert Siegert / Digital Image Editing 67

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Advanced Rendering Interior Szene

Advanced Rendering Interior Szene Advanced Rendering Interior Szene in Cinema 4D 11-11.5 Als erstes, sollten Sie ihre Szene in Cinema 4D öffnen. vergewissern sie sich, ob alle Licht quellen die evtl. mit importiert wurden, aus der Szene

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Histogramm Mit dem Histogramm zu besseren Bildern?!

Histogramm Mit dem Histogramm zu besseren Bildern?! Seite 1 Mit dem zu besseren Bildern?! Eine Einführung in die funktion von Digitalkameras - 13. Eppsteiner Fototage - Seite 2 - Begriffserklärung - Ein (Säulendiagramm) ist die grafische Darstellung der

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

WORKSHOP für das Programm XnView

WORKSHOP für das Programm XnView WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen

Mehr

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt

Mehr

Belichtung mit Tonwertkorrektur verbessern

Belichtung mit Tonwertkorrektur verbessern Belichtung mit Tonwertkorrektur verbessern Die meisten Digitalfotos müssen vor dem Ausdruck bearbeitet werden: Helligkeit und Kontrast sollten für ein besseres Ergebnis reguliert werden. Die Tonwertkorrektur

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik

Mehr

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Öffne ein neues Bild ca. 200 x 200, weiß (Datei - neu) Aktiviere

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Seite 1. Datum einfügen

Seite 1. Datum einfügen Seite 1 Den Text zu schreiben ist einerseits Abhängig von der DIN 5008, an die man sich halten sollte. Andererseits sind Schriftart und Aussehen durch die schnell erkennbaren Symbole leicht zu gestalten.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Fotos in Tobii Communicator verwenden

Fotos in Tobii Communicator verwenden Fotos in Tobii Communicator verwenden Hier wird beschrieben wie man Fotos in Tobii Communicator verwenden kann und was man zur Nutzung beachten sollte. Fotonutzung in Tobii Communicator In einigen Fällen

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Digitale Bilddateien

Digitale Bilddateien ARBEITSBLATT 1 Digitale Bilddateien Gängige Bildformate und deren Speicherbedarf Unkomprimierte Bilddateien Öffnen Sie in Photopaint die Datei beauty.tga! Beauty.tga ein virtueller Männertraum, generiert

Mehr

Gimp Kurzanleitung. Offizielle Gimp Seite: http://www.gimp.org/

Gimp Kurzanleitung. Offizielle Gimp Seite: http://www.gimp.org/ Gimp Kurzanleitung Offizielle Gimp Seite: http://www.gimp.org/ Inhalt Seite 2 Seite 3-4 Seite 5-6 Seite 7 8 Seite 9 10 Seite 11-12 Ein Bild mit Gimp öffnen. Ein Bild mit Gimp verkleinern. Ein bearbeitetes

Mehr

Bilder Schärfen und Rauschen entfernen

Bilder Schärfen und Rauschen entfernen Bilder Schärfen und Rauschen entfernen Um alte Bilder, so wie die von der Olympus Camedia 840 L noch dazu zu bewegen, Farben froh und frisch daherzukommen, bedarf es einiger Arbeit und die habe ich hier

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Robuste Hashes zur forensischen Bilderkennung

Robuste Hashes zur forensischen Bilderkennung Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Durch Wissen Millionär WerDen... Wer hat zuerst die Million erreicht? spielanleitung Zahl der spieler: alter: redaktion / autor: inhalt:

Durch Wissen Millionär WerDen... Wer hat zuerst die Million erreicht? spielanleitung Zahl der spieler: alter: redaktion / autor: inhalt: Spielanleitung Durch Wissen Millionär werden... Diesen Traum kann man sich in diesem beliebten Quiz-Spiel erfüllen. Ob allein oder in der geselligen Runde dieses Quiz enthält 330 Fragen und 1.320 Multiple-Choice-Antworten.

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Steganographie mit Rastergrafiken

Steganographie mit Rastergrafiken Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Ein Spiel für 2-3 goldhungrige Spieler ab 8 Jahren.

Ein Spiel für 2-3 goldhungrige Spieler ab 8 Jahren. Ein Spiel für 2-3 goldhungrige Spieler ab 8 Jahren. Gold! Gold! Nichts als Gold, soweit das Auge reicht. So ein Goldesel ist schon was Praktisches. Doch Vorsicht: Die störrischen Viecher können einem auch

Mehr

Eigenen Farbverlauf erstellen

Eigenen Farbverlauf erstellen Diese Serie ist an totale Neulinge gerichtet. Neu bei PhotoLine, evtl. sogar komplett neu, was Bildbearbeitung betrifft. So versuche ich, hier alles einfach zu halten. Ich habe sogar PhotoLine ein zweites

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Optimales Zusammenspiel von Kamera und Optik. Carl Zeiss AG, Udo Schellenbach, PH-V

Optimales Zusammenspiel von Kamera und Optik. Carl Zeiss AG, Udo Schellenbach, PH-V Trivialitäten Nicht mehr ganz so trivial Geheimwissen Welchen Stellenwert nimmt die Optik bei Bildverarbeitern oft ein? Trivialitäten: Wie groß ist der Sensor der Kamera? Deckt der Bildkreis des Objektivs

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Diese Prozesse und noch viele andere Tricks werden in der Digitalfotografie mit Hilfe von Bildbearbeitungsprogrammen, wie z. B. Gimp, bewältigt.

Diese Prozesse und noch viele andere Tricks werden in der Digitalfotografie mit Hilfe von Bildbearbeitungsprogrammen, wie z. B. Gimp, bewältigt. Workflows mit Gimp Workflows sind Arbeitsabläufe, in denen man ein rohes Bildmaterial in ein ansehnliches Foto verwandelt. Denn das, was die Kamera sieht, entspricht selten unseren Vorstellungen eines

Mehr

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1 Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Der kleine große Unterschied

Der kleine große Unterschied Die 10 Gebote für gelungene Online-Präsentationen Das Der Präsentations-Genie kleine große Unterschied Steve Jobs Ihre Gratis-Webinare Daten werden und nicht andere an Dritte Neuheiten weitergegeben. von

Mehr

Virtuelle Fotografie (CGI)

Virtuelle Fotografie (CGI) (CGI) Vorteile und Beispiele Das ist (k)ein Foto. Diese Abbildung ist nicht mit einer Kamera erstellt worden. Was Sie sehen basiert auf CAD-Daten unserer Kunden. Wir erzeugen damit Bilder ausschließlich

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Excel 2013. Fortgeschrittene Techniken. Peter Wies. 1. Ausgabe, März 2013 EX2013F

Excel 2013. Fortgeschrittene Techniken. Peter Wies. 1. Ausgabe, März 2013 EX2013F Excel 2013 Peter Wies 1. Ausgabe, März 2013 Fortgeschrittene Techniken EX2013F 15 Excel 2013 - Fortgeschrittene Techniken 15 Spezielle Diagrammbearbeitung In diesem Kapitel erfahren Sie wie Sie die Wert-

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Viele Digitalbilder in einem Rutsch verkleinern (z.b. zur Verwendung in einer Präsentationsschau) Nachfolgend der Arbeitsvorgang:

Viele Digitalbilder in einem Rutsch verkleinern (z.b. zur Verwendung in einer Präsentationsschau) Nachfolgend der Arbeitsvorgang: Viele Digitalbilder in einem Rutsch verkleinern (z.b. zur Verwendung in einer Präsentationsschau) Digitalkameras liefern für bestimmte Zwecke (z.b. Präsentationsschauen) viel zu große Bilder z.b. 4032

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Freistellen von Haaren (Für Photoshop CS..)

Freistellen von Haaren (Für Photoshop CS..) Freistellen von Haaren (Für Photoshop CS..) Zu den wohl schwierigsten Aufgaben gehört das Freistellen von Haaren. Die sehr feinen Haarstrukturen lassen sich unmöglich mit den herkömmlichen Werkzeugen selektieren.

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras

Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Ablauf bei der Synchronisation und Sortierung von Dateien aus mehreren Kameras Dieser Abgleich ist immer dann nötig, wenn mit verschiedenen Kameras fotografiert und vorab vergessen wurde, die Aufnahmezeit

Mehr

Fotos für DVF Wettbewerbe umrechnen

Fotos für DVF Wettbewerbe umrechnen Fotos für DVF Wettbewerbe umrechnen Aufgrund vieler Nachfragen wie ein digitales Foto für einen DVF Wettbewerb richtig vorbereitet wird, möchten wir Ihnen eine kurze Anleitung geben, wie dies am schnellsten

Mehr

Fitswork Kometenbilder aufaddieren Oliver Schneider, www.balkonsternwarte.de

Fitswork Kometenbilder aufaddieren Oliver Schneider, www.balkonsternwarte.de Fitswork Kometenbilder aufaddieren Oliver Schneider, www.balkonsternwarte.de Hinweis für DSLR-Nutzer: BITTE IMMER RAW Bilder verarbeiten! Dazu muss man zuerst in Fitswork ein RAW Bild öffnen. Hat man dieses

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr