Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ
|
|
- Reiner Fromm
- vor 6 Jahren
- Abrufe
Transkript
1 Seeing the unseen
2 Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2
3 Steganographie Writing hidden messages in such a way that no one, apart from the sender and intended recipient, suspects the existence of the message, a form of security through obscurity Stegano: Nachricht nicht sehen Krypto: Nachricht nicht verstehen Beides gleichzeitig zu nutzen wird ausdrücklich empfohlen :) Folie 3
4 Physikalisch Antike Wachstafeln Kopfhaut tätowieren Klassische Methoden Geheimtinte Doppelter Boden Hohe Absätze Mikropunkt/Mikrofilm Folie 4
5 WW II Folie 5
6 Kalter Krieg During the USS Pueblo incident, the captured American crewmembers often discreetly gave the finger in staged photo ops, thus ruining the North Koreans' propaganda efforts The North Koreans [ ] were at first told by the prisoners that it was a "Hawaiian Good Luck Sign" Folie 6
7 Übersicht Einführung und Historisches > Digitale Verfahren < Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 7
8 Digital Die Eigenschaften eines digitalen Mediums werden genutzt um darin Nachrichten zu verstecken Meistens in Text-, Audio- oder Bild-Dateien Cover-Medium Hier wird die Information versteckt Stego-Medium Cover + geheime Nachricht Folie 8
9 Textdokumente Leerzeichen und Tabs am Zeilenende Verschiedene Schriftarten Redundantes Markup Weißer Text auf weißem Hintergrund Folie 9
10 Audio Extrem hohe/tiefe Frequenzen Für Menschen nicht höhrbar Einbetten in LSB Geringe Änderungen fallen kaum auf Echo Hiding Echo mit zwei unterschiedlichen Offsets Folie 10
11 Bilder Kaum erkennbare Farbunterschiede Hintergrund in RGB(0,0,0) und Text in RGB(0,0,1) Farbpalette mit gleichen Farben auf verschiedenen Indizes Einbetten in LSB Geringe Änderungen fallen kaum auf Folie 11
12 Orignal Folie 12
13 Bit 1 (MSB) Folie 13
14 Bit 2 Folie 14
15 Bit 3 Folie 15
16 Bit 4 Folie 16
17 Bit 5 Folie 17
18 Bit 6 Folie 18
19 Bit 7 Folie 19
20 Bit 8 (LSB) Folie 20
21 Least Significant Bit (LSB) Folie 21
22 Folie 22
23 Folie 23
24 Folie 24
25 Zu beachten Nachricht vor dem Verstecken immerverschlüsseln Cover-Medium zerstören, so dass nurnoch das Stego- Medium existiert Stego-Medium zusammen mit Dateien gleichen Typs an einem unverdächtigen Ort speichern Verhältnis der Größe Cover vs. Nachricht entscheidend Folie 25
26 4chan Folie 26
27 Cicada 3301 TIBERIVS CLAVDIVS CAESAR says "lxxt>33m2mqkyv2gsq3q=w]o2ntk" Folie 27
28 Übersicht Einführung und Historisches Digitale Verfahren > Steganalysis < Wasserzeichen Beispiele vom GPN14-CTF Folie 28
29 Seeing the unseen Steganalysis detecting messages hidden using steganography; this is analogous to cryptanalysis applied to cryptography Da Steganographie etwas am Covermedium ändert, hinterlässt man zwangsweise auch Spuren Bildbearbeitung und Statistik helfen diese zu finden Folie 29
30 Arten Stego only Man hat nur das Stego-Medium (häufigster Fall) Known cover Man hat das Stego- und das Cover-Medium und kann so beide auf Unterschiede vergleichen Known message Man kennt eine Nachricht und hat das zugehörige Stego- Medium und sucht den Algorithmus Folie 30
31 Wiederholte Nachricht Folie 31
32 Histrogram attack Cox et al. (2007) - Digital watermarking and steganography Folie 32
33 Übersicht Einführung und Historisches Digitale Verfahren Steganalysis > Wasserzeichen < Beispiele vom GPN14-CTF Folie 33
34 Digitale Wasserzeichen Unterschied zu Steganographie Nachricht bezieht sich auf das Cover Vorhandensein oft auch bekannt Anwendungen Owner identification Fingerprinting Software crippling Legacy enhancement Folie 34
35 Drucker Folie 35
36 Drucker Folie 36
37 World of Warcraft world-of-warcraft-general/ looking-inside-your-screenshots.html Folie 37
38 Übersicht Einführung und Historisches Digitale Verfahren Steganalysis Wasserzeichen > Beispiele vom GPN14-CTF < Folie 38
39 Super Quadragon (100) Folie 39
40 StegSolve: Random colour map Folie 40
41 Zoom Folie 41
42 Braille Folie 42
43 Hidden below (300) Folie 43
44 Reverse image search Folie 44
45 StegSolve: Image Combiner Folie 45
46 Come closer (500) Folie 46
47 StegSolve: Random colour map Folie 47
48 Binwalk / Hexeditor Folie 48
49 2. Bild Folie 49
50 Magic Eye / Stereogram Folie 50
51 Tools Stegsolv StegExpose Outguess Binwalk Folie 51
Steganographie.... Planning a Jailbreak
Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,
MehrSteganographie / Wasserzeichen,
Aktuelle Themen der Informatik Steganographie / Wasserzeichen, Kryptographiesche Sicht Hao Wang CN8 SS 2006 HFU Furtwangen - 1 - Inhaltverzeichnis : 1. Einführung in die Steganographie / Wasserzeichen...
MehrSteganographie. Eduard Blenkers Synerity Systems
Steganographie Eduard Blenkers Synerity Systems 1 Steganographie Abgeleitet aus dem Griechischen für Verdeckte Schrift Verschleiert eine Nachricht in einem beliebigen Container Bereits in der Antike genutzt
MehrSteganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden
Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf
MehrSteganographie mit Rastergrafiken
Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrKryptographie und Informationstheorie. Steganographie
Kryptographie und Informationstheorie WS 2002/03 Steganographie Betreuer: Prof. Dr. Richard Eier Institut für Computertechnik TU Wien Inhalt 1 Übermittlung geheimer Nachrichten Entwicklung der Steganographie
MehrWie verstecke ich meine Geheimnisse?
Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt peter.schartner@aau.at 5.2.2015 Uni für Kinder Verstecken von Geheimnissen
MehrAugust Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln
August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrUSB Treiber updaten unter Windows 7/Vista
USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz
MehrPlausible Deniability
Angewandte Informatik Plausible Deniability d.becker@student.htw-berlin.de Agenda Einführung Deniable Encryption Grundlagen File in File Empty Space Decoy Agenda Steganographic Filesystems Angriffsszenarien
MehrCapture The Flag-Team
Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten
MehrReview Euroshop 2014
Review Euroshop 2014 Schweitzer at EuorShop 2014 Handel nicht nur denken, sondern auch tun und immer wieder Neues wagen, kreieren und kombinieren das war auch diesmal unser Thema an der EuroShop 2014.
MehrCambridge International Examinations Cambridge International General Certificate of Secondary Education
Cambridge International Examinations Cambridge International General Certificate of Secondary Education GERMAN 0525/03 Paper 3 Speaking Role Play Card One For Examination from 2015 SPECIMEN ROLE PLAY Approx.
MehrSteganographie. Das Verstecken von Informationen. (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004
Steganographie Das Verstecken von Informationen (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,
Mehrjuergen.vogt@uni-ulm.de
Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit
MehrBilder und Fotos bearbeiten mit Paint Shop Pro 8
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Bilder und Fotos bearbeiten mit Paint Shop Pro 8 Thomas Becker Inhaltsverzeichnis
Mehr... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16
Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)
MehrNEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient
Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The
MehrDie NATO und ihr Image. Presentation by Dr. Gerlinde Niehus Head, Corporate Communications, Public Diplomacy Division, NATO HQ
Die NATO und ihr Image Presentation by Dr. Gerlinde Niehus Head, Corporate Communications, Public Diplomacy Division, NATO HQ Zur Einstimmung ^ =? Zur Einstimmung Kennen Sie die NATO?? Zur Einstimmung
MehrICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich
ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon
MehrDigital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani
Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des
MehrDNS-Resolver-Mechanismus
DNS-Resolver-Mechanismus -Nameserver a67.g.akamai.net? Adresse von net-ns a67.g. akamai.net? net- Nameserver Adresse von akamai.net-ns a67.g.akamai.net? akamai.net- Nameserver Adresse von g.akamai.net-ns
MehrIBM Security Lab Services für QRadar
IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte
MehrRisiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH
Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien
MehrEinsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation
Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme
MehrFranke & Bornberg award AachenMünchener private annuity insurance schemes top grades
Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity
MehrA study on computer-aided design of PIN-diode phase modulators at microwave frequencies
Downloaded from orbit.dtu.dk on: Jul 08, 2016 A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Schjær-Jacobsen, Hans Publication date: 1976 Document Version Publisher's
MehrWorld Press Photo. image from: http://petapixel.com/2013/05/14/forensics expert claims world press photo winner a fake photographer responds/
MMS13 Übung 5 World Press Photo image from: http://petapixel.com/2013/05/14/forensics expert claims world press photo winner a fake photographer responds/ World Press Photo Paul Hansen, Gewinner des World
MehrFakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
MehrSoftware development with continuous integration
Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrJPlus Platform Independent Learning with Environmental Information in School
JPlus Platform Independent Learning with Environmental Information in School Mario Härtwig, Pierre Karrasch Salzburg, 7. Juli 2010 Genesis Umweltmonitoring als Beitrag zur Umweltbildung an Schulen. Kulturlandschaftsentwicklung
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
Mehri Korrekturlauf mit Acrobat Reader - Correction workflow using Acrobat Reader i.1 Vorbereitung / Preparations
IPPS UND RICKS KORREKURLAUF MI ACROBA READER - CORRECION WORKFLOW USING ACROBA READER i Korrekturlauf mit Acrobat Reader - Correction workflow using Acrobat Reader i.1 Vorbereitung / Preparations VOREINSELLUNGEN
MehrUSBASIC SAFETY IN NUMBERS
USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN
Mehr2 German sentence: write your English translation before looking at p. 3
page Edward Martin, Institut für Anglistik, Universität Koblenz-Landau, Campus Koblenz 2 German sentence: write your English translation before looking at p. 3 3 German sentence analysed in colour coding;
MehrBLK-2000. Quick Installation Guide. English. Deutsch
BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide
MehrIf you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1
Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf
MehrKryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt
Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrÜbersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.
Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne
MehrTomosynthese. Revolution in der Mammadiagnostik. Dr. med. Markus Bürge
Tomosynthese Revolution in der Mammadiagnostik Dr. med. Markus Bürge Tomosynthese Einführung Geschichte der Mammografie Technik Beispiele Ausblick Dr. med. Markus Bürge Tomosynthese Einführung Geschichte
MehrVirtual PBX and SMS-Server
Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.
MehrPatentrelevante Aspekte der GPLv2/LGPLv2
Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite
Mehrjob and career at CeBIT 2015
1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at CeBIT 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers in DIGITAL BUSINESS 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext
MehrStudents intentions to use wikis in higher education
Students intentions to use wikis in higher education Christian Kummer WI2013, 27.02.2013 Motivation Problem Web 2.0 changed the way that students search for, obtain, and share information Uncertainty about
MehrKostenreduktion durch Prävention?
Gesundheitsökonomische Aspekte der Prävention: Kostenreduktion durch Prävention? Nadja Chernyak, Andrea Icks Jahrestagung DGSMP September 2012 Agenda Spart Prävention Kosten? Ist Prävention ökonomisch
MehrCorporate Digital Learning, How to Get It Right. Learning Café
0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital
MehrSteganographie zur vertraulichen Kommunikation
IT-Sicherheit 3/3 (1997) 10-13. Steganographie zur vertraulichen Kommunikation Hannes Federrath, Elke Franz, Andreas Westfeld, Guntram Wicke TU Dresden, Fakultät Informatik, 01062 Dresden Zusammenfassung
MehrZusatzkurs im SS 2012
Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling
MehrE-Mail-Verschlüsselung mit GnuPG
E-Mail-Verschlüsselung mit GnuPG Augsburger Linux-Infotag 16. April 2016 Philipp Kammerer B1 Systems GmbH kammerer@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development
Mehr-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?
Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrEvaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder
Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder Andreas Herrn 1 Andreas Lang 2 Jana Dittmann 2 1 HTWK-Leipzig aherrn@imn.htwk-leipzig.de 2 Universität Magdeburg {andreas.lang,
MehrLehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena
Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap
MehrUNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education
*6407704618* UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education FOREIGN LANGUAGE GERMAN 0677/03 Paper 3 Speaking Role Play Card One 1 March 30 April
MehrVirtualisierung fur Einsteiger
Brochure More information from http://www.researchandmarkets.com/reports/3148674/ Virtualisierung fur Einsteiger Description: Virtualisierung von Grund auf verstehen Für die meisten Administratoren gehört
Mehrmicrokontrol/kontrol49 System Firmware Update
microkontrol/kontrol49 System Firmware Update Update Anleitung (für Windows) Dieses Update ist lediglich mit Windows XP kompatibel, versuchen Sie dieses nicht mit Windows 98/ME und 2000 auszuführen. 1.
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrÜbung zur Vorlesung. Digitale Medien. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider
Übung zur Vorlesung Digitale Medien Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid, Hanna Schneider Wintersemester 2015/16 Frequenzraum 0 5 10 15 20 Zeit (ms) f = 1/T T = 10ms = 0,01s f = 1/ 0,01s
MehrInvitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2
Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................
MehrPRESS RELEASE. Kundenspezifische Lichtlösungen von MENTOR
Kundenspezifische Lichtlösungen von MENTOR Mit Licht Mehrwert schaffen. Immer mehr Designer, Entwicklungsingenieure und Produktverantwortliche erkennen das Potential innovativer Lichtkonzepte für ihre
MehrWas haben Viehweiden mit Software zu tun?
Was haben Viehweiden mit Software zu tun? Informationstechnologien und die Allmende UNIX-Stammtisch, TU Chemnitz Christian Pentzold // Professur Medienkommunikation 25. Mai 2010 Warum funktioniert Wikipedia?
MehrIntegration von KS-Hostmonitor in itop
Integration von KS-Hostmonitor in itop Itop ist ein Konfigurationsmanagement und Ticketsystem von combodo (www.combodo.com) KS Advanced Hostmonitor ist ein Netzwerkmonitoring Tool von KS-Soft (www.ks-soft.net)
MehrGraphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten
Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten LifeCycle.Conf 2012 in München 24. bis 25. April 2012 Michael Diers, Thomas Obermüller elego Software
MehrContents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up
Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart
MehrUmstellung Versand der täglichen Rechnungen Auktionsmarkt
EEX Kundeninformation 2004-05-04 Umstellung Versand der täglichen Rechnungen Auktionsmarkt Sehr geehrte Damen und Herren, die Rechnungen für den Handel am Auktionsmarkt werden täglich versandt. Dabei stehen
MehrAblauf des Unterrichtsbeispiels
Methode: Lerntempoduett Thema des Unterrichtsbeispiels: London Fach: Englisch Klassenstufe: 7 Kompetenzbereich: Weltwissen, Lernfähigkeit, linguistische Konpetenzen für Fremdsprachen: Fertigkeiten Reading,
MehrUNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education
UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education *0185155474* FOREIGN LANGUAGE GERMAN 0525/03 Paper 3 Speaking Role Play Card One 1 March 30 April
MehrADVERTISING IMAGES ANZEIGENMOTIVE. Spring/Summer 2014 Frühjahr/Sommer 2014
ADVERTISING IMAGES ANZEIGENMOTIVE Spring/Summer 2014 Frühjahr/Sommer 2014 Content/Inhalt Collections advertising images Collections Anzeigenmotive 4-7 Sports advertising images Sports Anzeigenmotive 8-9
MehrChart-Technik Indizes. Technical Analysis 03.07.2010
Chart-Technik Indizes Technical Analysis 03.07.2010 Dow Jones Future Letzter Kurs / Last Price: 9596 Strategie / Strategy: Sell 9540 Kursziel / Target: 9380-9310 VK-Signal bei 10160 -> 9000 ausgelöst.
MehrInequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)
Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,
Mehr`# Online Read Programmieren: Software entwickeln fr Einsteiger: Lernen Sie die Grundlagen von Java, SQL und C++ (Codierung,... download books from
`# Online Read Programmieren: Software entwickeln fr Einsteiger: Lernen Sie die Grundlagen von Java, SQL und C++ (Codierung,... download books from google ebooks ID:jiajsi Click Here to Read Programmieren:
MehrMit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle
Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??
MehrTuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS
Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM
MehrOMNITRONIC DSP Control Installationsanweisungen bis Version 1.3.1
OMNITRONIC DSP Control Installationsanweisungen bis Version 1.3.1 Bitte befolgen Sie diese Schritt-für-Schritt Anleitung genau, nachdem Sie ein Software Update von unserer Website heruntergeladen haben.
MehrDer Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town.
Der Wetterbericht für Deutschland Read the weather reports and draw the correct weather symbols for each town. Es ist sehr heiß in Berlin und es donnert und blitzt in Frankfurt. Es ist ziemlich neblig
MehrWasserzeichen vs. Steganographie
Einleitung 30.03.2008 Einleitung Worum geht es? Worum geht es in diesem Vortrag? Teil I: Vorstellung von Wasserzeichen (Abk. WZ) Hier erkläre ich euch, was Wasserzeichen eigentlich sind, woher sie kommen,
Mehr1. Einleitung. 2. Steganographie
Früherkennung von verdeckten Kanälen in VoIP-Kommunikation Christian Krätzer, Jana Dittmann Arbeitsgruppe Multimedia and Security Fakultät für Informatik Otto-von-Guericke Universität Magdeburg, Germany
MehrSichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung
Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/
MehrSanStore: Kurzanleitung / SanStore: Quick reference guide
SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort
MehrUsing TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.
Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.de Damages caused by Diprion pini Endangered Pine Regions in Germany
MehrGrundlagen Anwendungen Quellen. Steganographie. Ingo Blechschmidt, Michael Hartmann LUGA. 4. Oktober 2006
Grundlagen Anwendungen Quellen Ingo Blechschmidt, Michael Hartmann LUGA 4. Oktober 2006 Grundlagen Anwendungen Quellen Inhalt 1 Grundlagen Definition der Beispiele für Historische Anwendungen der Abgrenzung
MehrGerman Trail Early Adolescence (Years 8 10)
German Trail Early Adolescence (Years 8 10) Teacher Support Pack Purpose To improve students understanding of the German language. Prior Knowledge Students should have a general ability to comprehend German
MehrE-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015
E-Estland Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat Robert Terbach Universität Leipzig WS 2014/2015 Gliederung Demographie Geschichte Aktuelle Regierung Digitialisierungsbestrebungen
MehrTop Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern)
in Disclaimern (sowie: Verwenden von Images in RTF Disclaimern) Ref. 08.05.23 DE Exclaimer UK +44 (0) 845 050 2300 DE +49 2421 5919572 sales@exclaimer.de Das Problem Wir möchten in unseren Emails Werbung
MehrTIMM RAUTERT GERHARD RICHTER IM ATELIER
TIMM RAUTERT GERHARD RICHTER IM ATELIER Der Mensch und seine Arbeitswelt stellt ein zentrales, Thema Timm Rauterts dar, das sich wie ein roter Faden durch sein fotografisches Werk zieht. Dabei zeigt Rautert
MehrDer Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:
Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrWeiterbildungskolleg der Stadt Bielefeld Abendrealschule Fachbereich Englisch Frachtstraße 8 33602 Bielefeld
Weiterbildungskolleg der Stadt Bielefeld Abendrealschule Fachbereich Englisch Frachtstraße 8 33602 Bielefeld Requirements for Entering the First Term in English, Exercises to Prepare Yourself / Anforderungen
MehrAnti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1
Anti-Forensik Sascha Preuth Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Struktur Definition und Klassifizierung der Anti-Forensik Computerkriminalität
MehrKapitel 3 Software Quality III
Kapitel 3 Software Quality III Software Architecture, Quality, and Testing FS 2015 Prof. Dr. Jana Köhler jana.koehler@hslu.ch Agenda Heute Von Bad Smells zu Refactorings Wie wird Refactoring durchgeführt?
MehrDraft. Draft Specimen 2018 Morning Time allowed: 2 hours
SPECIMEN MATERIAL A-level GERMAN Paper 2 Writing Specimen 2018 Morning Time allowed: 2 hours Materials For this paper you must have: Answer book Instructions Use black ink or black ball-point pen. Answer
MehrParameter-Updatesoftware PF-12 Plus
Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung
Mehr