Zufallszahlen. Inhaltsüberblick

Größe: px
Ab Seite anzeigen:

Download "Zufallszahlen. Inhaltsüberblick"

Transkript

1 Veranstaltung: Chipkartensysteme 1, SS 2005 Prof. Dr. Martin Leischner Bearbeitet von Christian Linke Inhaltsüberblick generatoren Nicht-Deterministisch Deterministisch Güte von Erzeugung von für Chipkarten Einsatzgebiete / Bedeutung in der Praxis in der BasicCard Quellen

2 generatoren (ZZG) Nicht-Deterministischer ZZG Unterschiedliche Zahlensequenzen bei gleichen Startbedingungen Echte Zufälligkeit - Radioaktiver Zerfall - Rauschen der Atmosphäre Quasi-Zufälligkeit - Systemzeit bei Eintritt einer Benutzeraktion (Mausclick, Tastendruck) - Netzwerkaktivität Vorteil: - Nicht vorhersagbar - Hohe Güte Nachteil: - Hoher Aufwand und Kosten - Oft auf Chipkarten nicht realisierbar generatoren (ZZG) Deterministischer ZZG Bei gleichen Startwerten immer die gleiche Zahlensequenz Alle auf Software basierenden Algorithmen Vorteil: - Leicht zu realisieren - Günstig - Auch auf Chipkarten implementierbar Nachteil: - Keine echte Zufälligkeit - Mit entsprechendem Aufwand vorhersagbar Aufwand muss höher als der Nutzen sein

3 Güte von Möglichst langer Zyklus / Nicht-Periodizität Gleichverteilung innerhalb des gesamten Zahlenspektrums Güte von Unabhängigkeit einer Zufallszahl von den vorangegangenen

4 Erzeugung von für Chipkarten Gewünscht: auf Hardware basierender generator im Microcontroller der Chipkarte Darf von außen nicht beeinflussbar sein Realisierungen basieren auf spannungsgesteuerten Oszillatoren und linear rückgekoppelten Schieberegistern In der Praxis: auf Software basierende Pseudozufallszahlengeneratoren In fast allen Chipkarten ist ein Verschlüsselungsalgorithmus vorhanden Avalanche-Kriterium Verwenden zum Erzeugen von Erzeugung von 17ms für DES bei 3,5 MHz 2*2*3,5ms=14ms EEPROM Löschen und Schreiben

5 Einsatzgebiete / Bedeutung in der Praxis Sicherstellung der Einzigartigkeit einer Session Baugleiche Chipkarten würden gleiche Parameter einer Session besitzen werden benötigt Ohne Initialisierung würden die Generatoren immer gleiche Sequenzen erzeugen unterschiedliche Startwerte je Chipkarte und je Session (Reset) werden benötigt in der BasicCard Integrierte Funktion Rnd erzeugt 4 Byte lange Zufallszahl Terminal: Generator wird basierend auf der Systemzeit vorinitialisiert Einzigartigkeit einer jeden Session Alternativ: randomize seed Compact und Enhanced BasicCard Einzigartige Seriennummer für jede BasicCard als Startwert für den Generator Danach: Aktualisieren und Abspeichern des Startwertes für die nächste Session Professional und Multi-application BasicCard Auf Hardware basierender echter generator

6 Noch Fragen? Quellen Rankl, W.; Effing W.: Handbuch der Chipkarten; 3. Aufl. München 1999 BasicCard Manuel Online Enzyklopädie

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

SOFTWARE FÜR PRG-APPLIKATIONEN

SOFTWARE FÜR PRG-APPLIKATIONEN SOFTWARE FÜR PRG-APPLIKATIONEN Autor: Frank Bergmann Letzte Änderung: 04.12.2014 09:09 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Allgemeines... 3 3 Installation und Programmaufruf... 3 4 Einstellungen...

Mehr

Monte-Carlo- Simulation. Seminar zur Vorlesung Teilchendetektoren und Experiment an ELSA

Monte-Carlo- Simulation. Seminar zur Vorlesung Teilchendetektoren und Experiment an ELSA Monte-Carlo- Simulation Seminar zur Vorlesung Teilchendetektoren und Experiment an ELSA Übersicht Einleitung Simulation mit Geant4 generierte Daten Zusammenfassung 2 Simulation Mathematische Modellierung

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

CU-R-CONTROL. Beschreibung zur Schaltung ATMega16-32+ISP MC-Controller Steuerung auf Basis ATMEL Mega16/32. Autor: Christian Ulrich

CU-R-CONTROL. Beschreibung zur Schaltung ATMega16-32+ISP MC-Controller Steuerung auf Basis ATMEL Mega16/32. Autor: Christian Ulrich Seite 1 von 10 CU-R-CONTROL Beschreibung zur Schaltung ATMega16-32+ISP MC-Controller Steuerung auf Basis ATMEL Mega16/32 Autor: Christian Ulrich Datum: 08.12.2007 Version: 1.00 Seite 2 von 10 Inhalt Historie

Mehr

PSRDesigner. Punkt und Streifenrasterplatinen Designer

PSRDesigner. Punkt und Streifenrasterplatinen Designer PSRDesigner Punkt und Streifenrasterplatinen Designer PSRDesigner ist ein Programm um auf einfache Art und Weise die Bestückung von Punkt und Streifenrasterplatinen zu realisieren. Es können beliebig viele

Mehr

==============================!" ==

==============================! == Konfiguration der T-Online Software V6.0 Zum Betrieb an einem Router (LAN und/oder WLAN) T-Online Software V6.02 siehe ab Seite 6 T-Online Software V5.0 siehe ab Seite 13 Im T-Online StartCenter über

Mehr

PVL 3 - Roulette. (5 Punkte) Abgabe bis 20.12.2015

PVL 3 - Roulette. (5 Punkte) Abgabe bis 20.12.2015 PVL 3 - Roulette (5 Punkte) Abgabe bis 20.12.2015 Beim Roulette wird in jeder Runde eine von 37 Zahlen (0-36) ausgespielt. Dabei können Geldbeträge direkt auf eine Zahl zwischen 1 und 36 gesetzt werden

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008

Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008 Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008 Institut für Arbeitsmarkt und Berufsforschung Nürnberg, 22. Juni 2010 Christian Hollmann 1 Motivation

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Buffers, Windows und Frames

Buffers, Windows und Frames Effizientes Arbeiten mit dem Emacs Buffers, Windows und Frames Rainer Orth Alexander Sczyrba {ro,asczyrba}@techfak.uni-bielefeld.de Files, Buffers Editieren im Emacs in sogenannten buffers verschiedene

Mehr

TimeSafe Zeiterfassung. Version 2.1 (September 2008)

TimeSafe Zeiterfassung. Version 2.1 (September 2008) TimeSafe Zeiterfassung Version 2.1 (September 2008) Die TimeSafe Zeiterfassung ist bereits bei vielen Unternehmen produktiv im Einsatz. In der neuen Version 2.1 wurden weitere Regeln umgesetzt, wodurch

Mehr

mit SD-Karte SD-Karte Inhalt

mit SD-Karte SD-Karte Inhalt mit mit Kartensteckplatz Der Logger ist optional mit einem Kartensteckplatz für eine micro erhältlich. Die verfügt über ein Vielfaches der Speicherkapazität des internen Logger- Speichers. Inhalt Zeitlicher

Mehr

Steganographie mit Rastergrafiken

Steganographie mit Rastergrafiken Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse

Mehr

Statistische Thermodynamik I Lösungen zur Serie 1

Statistische Thermodynamik I Lösungen zur Serie 1 Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen

Mehr

Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...

Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22 Inhaltsverzeichnis 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... 2 1a. Programm 257: Auflösen Vorschlag Telebanking... 2 1b. Programm 254:

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Vodafone Vorteil Professional. Channelmarketing SME

Vodafone Vorteil Professional. Channelmarketing SME Vodafone Vorteil Professional 1 Voraussetzung Mobilfunk Festnetz Kundenvorteil Rahmenvertrag + Datenleitung u. S0-Anschluss Datenleitung u. S2M-Anschluss = = -10 /Monat (je S0-Anschluss) -100 /Monat (je

Mehr

ADFlyer. Print goes Digital. Die optimale Web-Präsentation für Ihren Bedarf. ADFlyer-Generator ADFlyer-Produkt

ADFlyer. Print goes Digital. Die optimale Web-Präsentation für Ihren Bedarf. ADFlyer-Generator ADFlyer-Produkt ADFlyer Print goes Digital Die optimale Web-Präsentation für Ihren Bedarf ADFlyer-Generator ADFlyer-Produkt Präsentation auf VerlagsSeiten PDFs von ihrer schönsten Seite Einfach eine PDF Stellen Sie sich

Mehr

Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik).

Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). 1) Handytarif Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). Euro Gesprächsminuten Tragen Sie in der folgenden Tabelle ein, welche Bedeutung

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Kommunikation als kreativer Prozess: Im Dialog mit dem Kunden

Kommunikation als kreativer Prozess: Im Dialog mit dem Kunden VOM MARKETING ZUR AKQUISITON Kommunikation als kreativer Prozess: Im Dialog mit dem Kunden Riklef Rambow Die Kommunikation mit dem Bauherren [1] ist ein wesentlicher Teil des Entwurfsprozesses in der Architektur.

Mehr

Auswertungssoftware des Deutschen-Motorik-Tests

Auswertungssoftware des Deutschen-Motorik-Tests Auswertungssoftware des Deutschen-Motorik-Tests Mit der Online-Auswertungssoftware für den Deutschen- Motorik-Test können empirisch gemessene Daten der Test-Übungen des DMT ausgewertet werden. Des Weiteren

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

TUSReport Installationsanleitung

TUSReport Installationsanleitung TUSReport Installationsanleitung YOKOGAWA Deutschland GmbH Broichhofstraße 7-11 40880 Ratingen Tel. +49-2102 - 4983-0 1/13 Inhalt: 1. Einleitung...3 2. Revision...3 3. Systemvorrausetzungen...4 4. Installation

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Installation des Add-Ins für Lineare Algebra in Microsoft Excel

Installation des Add-Ins für Lineare Algebra in Microsoft Excel Installation des Add-Ins für Lineare Algebra in Microsoft Excel Matrix 2.2 by The Foxes Team http://digilander.libero.it/foxes/ Download der Matrix 2.2 Im Browser die Seite http://digilander.libero.it/foxes/download.htm

Mehr

Zugriff auf die Modul-EEPROMs

Zugriff auf die Modul-EEPROMs MAX-P- und P-Bibliotheken EEPROM-Zugriff 1 Zugriff auf die Modul-EEPROMs Jedes X-Bus-Modul verfügt über ein EEPROM, in dem modulspezifische Daten gespeichert werden. Neben einigen Bereichen, die vom Betriebssystem

Mehr

Programmierung mit NQC: Kommunikation zwischen zwei RCX

Programmierung mit NQC: Kommunikation zwischen zwei RCX Programmierung mit NQC: Kommunikation zwischen zwei RCX Martin Schmidt Aufbau der Messages Messages müssen möglichst kurz sein und dürfen nicht zu häufig gesendet werden! 1 Byte reicht für unsere Zwecke

Mehr

Hilfe zur ekim. Inhalt:

Hilfe zur ekim. Inhalt: Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...

Mehr

Formale Sprachen. Der Unterschied zwischen Grammatiken und Sprachen. Rudolf Freund, Marian Kogler

Formale Sprachen. Der Unterschied zwischen Grammatiken und Sprachen. Rudolf Freund, Marian Kogler Formale Sprachen Der Unterschied zwischen Grammatiken und Sprachen Rudolf Freund, Marian Kogler Es gibt reguläre Sprachen, die nicht von einer nichtregulären kontextfreien Grammatik erzeugt werden können.

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

System der. Bühnensteckverbind 63A ( System Eberl ) REICHE & VOGEL-B.DELTSCHAFT. Blumenstr.10 D-13585 Berlin (Spandau)

System der. Bühnensteckverbind 63A ( System Eberl ) REICHE & VOGEL-B.DELTSCHAFT. Blumenstr.10 D-13585 Berlin (Spandau) System der Bühnensteckverbind 63A ( System Eberl ) REICHE & VOGEL-B.DELTSCHAFT Blumenstr.10 D-13585 Berlin (Spandau) Telefon: 335 70 61 Telefax: 336 20 58 Email: office@revolux.com Internet:

Mehr

Orderarten im Wertpapierhandel

Orderarten im Wertpapierhandel Orderarten im Wertpapierhandel Varianten bei einer Wertpapierkauforder 1. Billigst Sie möchten Ihre Order so schnell wie möglich durchführen. Damit kaufen Sie das Wertpapier zum nächstmöglichen Kurs. Kurs

Mehr

Investitionsentscheidungsrechnung vollständiger Finanzplan

Investitionsentscheidungsrechnung vollständiger Finanzplan Die klassischen statischen und dynamischen Investitionsrechenverfahren sind Verfahren der Sicherheit und basieren auf der Annahme des vollständigen Kapitalmarktes. Dieser sagt aus, das jedermann, losgelöst

Mehr

Der Fröhlich-Faktor. Referent: Stefan Fröhlich

Der Fröhlich-Faktor. Referent: Stefan Fröhlich Der Fröhlich-Faktor Referent: Stefan Fröhlich Entstehung des Fröhlich-Faktor Wenn man sich mit der Entwicklung und dem Backtesting von Handelssystemen beschäftigt wird der Fröhlich-Faktor immer dann wichtig

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Ust.-VA ab 01.01.2013. Release 1.0.0

Ust.-VA ab 01.01.2013. Release 1.0.0 Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen

Mehr

Motorsegler Reservierungs-System. Reservierungsplatz

Motorsegler Reservierungs-System. Reservierungsplatz Reservierungsplatz Wilfried Dobé 15. Jan. 2008 Table of Content 1 Allgemeines...3 2 Anwendungsfälle...4 2.1 Chipkarte registieren...4 2.2 MoRS benutzen...5 2.3 Karte sperren...5 MoRS 2008 2/5 Allgemeines

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

aktuelle Themen Kundenworkshop 11/17.03.2010

aktuelle Themen Kundenworkshop 11/17.03.2010 aktuelle Themen Kundenworkshop 11/17.03.2010 Agenda Ersatzwertstrategie Entgelt für die Bereitstellung der Ersatzwerte Liste nach 19 Ziff. 4 KoV III V-P, Nadine Gill 2 Ersatzwertstrategie bis zum 01.04.2010

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. TITEL: Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. BEREICH(E): GPS-Tracks.com ERSTELLT VON: Christian Steiner STATUS: Release 1.0 DATUM: 10. September 2006

Mehr

Tutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com

Tutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com Mit dem Onlinemodus können Sie Ihre Bilder auf Ihren Account bei ACDSeeOnline.com hochladen. ACDSeeOnline.com ist ein Portal zum Präsentieren und Speichern von Bildern, verfügbar für Benutzer von ACDSee

Mehr

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014 LEITLINIE NR. 7 Gegenstand: Die Bedeutung von innerhalb von 24 Stunden Artikel: 8 Absätze 2 und 5 der Verordnung (EG) Nr. 561/2006 Leitlinien: Nach Artikel 8 Absatz 2 der Verordnung muss innerhalb von

Mehr

MarKom Zulassungsprüfung Detaillierter Ablauf zur Anmeldung

MarKom Zulassungsprüfung Detaillierter Ablauf zur Anmeldung MarKom Zulassungsprüfung Detaillierter Ablauf zur Anmeldung 1. Registrierung 2 2. Login.. 4 3. Bezahlung 6 4. Anmeldung. 7 5. Feedback Einige Fragen im Voraus 9 6. Allgemeine Informationen 10 7. Null-Serie....

Mehr

Agile Softwareentwicklung mit Scrum

Agile Softwareentwicklung mit Scrum Agile Softwareentwicklung mit Scrum Einführung und Überblick zum agilen Softwareentwicklungsprozess Scrum März 2006 Robert Schmelzer, DI(FH) E-Mail: robert@schmelzer.cc Web: http://www.schmelzer.cc Einführung

Mehr

Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung

Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung - 1 - Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung 1. Die Tabelle mit den Werten und Gewichten der Gegenstände, sowie die Spalte mit der Anzahl ist vorgegeben und braucht nur eingegeben zu werden

Mehr

GISA. Berechtigungs-Modul

GISA. Berechtigungs-Modul GISA Berechtigungs-Modul Berechtigungs-Modul 2 Inhaltsverzeichnis 1 Berechtigungs-Modul 3 1.1 Arbeitsweise des Berechtigungsmoduls 3 1.2 Einrichten Berechtigungsmodul 3 1.2.1 Definition von Benutzerprofilen

Mehr

TYPO3 Tipps und Tricks

TYPO3 Tipps und Tricks TYPO3 Tipps und Tricks Seiten als Shortcut. Hiermit ist gemeint, dass eine Oberseite direkt auf eine tiefere Unterseite verlinkt. Dies kann bei Themen ohne gesonderte Übersichtsseite hilfreich sein. Zum

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Zentrale: T: 07121/69509-0 F: 07121/69509-50 Technik: T: 07121/69509-30 ecommerce: T: 07121/69509-20 Software: T: 07121/69509-10 E-Mail Web

Mehr

Berechtigungsgruppen TimeSafe Leistungserfassung

Berechtigungsgruppen TimeSafe Leistungserfassung Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch

Mehr

Industrie 4.0 Norddeutschlands Weg in die Zukunft

Industrie 4.0 Norddeutschlands Weg in die Zukunft Industrie 4.0 Norddeutschlands Weg in die Zukunft Automatische Inspektion von sicherheitsrelevanten Bauteilen in der Produktion GmbH Dipl. Ing. Hajo Schulenburg Wer ist Herstellung von industriellen Röntgenanlagen

Mehr

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und

Mehr

über die betriebliche Altersversorgung (bav) bav-kompetenz-center LZ 7710

über die betriebliche Altersversorgung (bav) bav-kompetenz-center LZ 7710 DIALOG über die betriebliche Altersversorgung (bav) bav-kompetenz-center LZ 7710 WWK Lebensversicherung a. G. 80292 München Telefon: (0 89) 51 14-3456 Fax: (0 89) 51 14-3499 E-Mail: bav@wwk.de Internet:

Mehr

Selbstbaulösungen für D-STAR

Selbstbaulösungen für D-STAR Selbstbaulösungen für D-STAR basierend auf UP4DAR Friedrichshafen, HamRadio DL3OCK, 28. Juni 2013 D-STAR heute Inzwischen sehr populäre Betriebsart Es gibt sowohl kommerzielle als auch zahlreiche Selbstbaulösungen

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Einsatz von LabVIEW FPGA im Rahmen eines HIL-Testautomaten. Christian Tölle

Einsatz von LabVIEW FPGA im Rahmen eines HIL-Testautomaten. Christian Tölle Einsatz von im Rahmen eines HIL-Testautomaten Christian Tölle LabVIEW Anwendertreffen 2008 Vorschau mit Einleitende lierte Betrachtung eines Problembereichs sowie Ableitung der resultierenden Anforderungen

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Erstellen eines Screenshot

Erstellen eines Screenshot Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows

Mehr

BSV Ludwigsburg Erstellung einer neuen Internetseite

BSV Ludwigsburg Erstellung einer neuen Internetseite BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Erzeugung zufälliger Graphen und Bayes-Netze

Erzeugung zufälliger Graphen und Bayes-Netze Erzeugung zufälliger Graphen und Bayes-Netze Proseminar Algorithmen auf Graphen Georg Lukas, IF2000 2002-07-09 E-Mail: georg@op-co.de Folien: http://op-co.de/bayes/ Gliederung 1. Einleitung 2. einfache

Mehr

Schaltungen Jörg Roth 197

Schaltungen Jörg Roth 197 Schaltungen Jörg Roth 197 2.2.2 Flipflops Flipsflops sind einfache rückgekoppelte Schaltungen, die jeweils ein einzelnes Bit speichern können. Es gibt verschiedene Typen, die sich im "Komfort" der Ansteuerung

Mehr

Business-Master Unternehmer-Training

Business-Master Unternehmer-Training Checkliste Business-Master Unternehmer-Training ACHTUNG: Sie haben nicht das Recht zum Abdruck oder Verkauf dieser Schrift. Sie dürfen auch nicht den Inhalt dieser Schrift verbreiten oder verkaufen 2014

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

3D Visualisierung von UML Umgebungsmodellen

3D Visualisierung von UML Umgebungsmodellen 3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell

Mehr

1. Fehlende Zugriffsrechte für die Verwendung der VR -NetWorld Software

1. Fehlende Zugriffsrechte für die Verwendung der VR -NetWorld Software 02. Vertrieb 06. Internet 017. VR-NetWorld SW 003. Fehlersituationen Änderungsprotokoll Titel Es ist ein Fehler bei der Initialisierung der Datenbank aufgetreten lfd. Nummer 028 Beitrag ist redaktionelle

Mehr

Gesicherter Dokumentenversand mit LiveCycle Rights Management

Gesicherter Dokumentenversand mit LiveCycle Rights Management Gesicherter Dokumentenversand mit LiveCycle Rights Management An was denken Sie bei DeMail? Digitaler Dokumentenversand mit Adobe DRM Sensible Daten. Verschlüsselt übertragen. Porto sparen. Mehrwert schaffen.

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung Inhalt 1. Schritt Prüferkommentare... 1 2. Schritt Prüferkommentar kommentieren... 4 3. Schritt Nachweisdokumente hochladen... 6 4. Schritt

Mehr

1. Wie viel Zinsen bekommt man, wenn man 7000,00 1 Jahr lang mit 6 % anlegt?

1. Wie viel Zinsen bekommt man, wenn man 7000,00 1 Jahr lang mit 6 % anlegt? Zinsrechnung mit der Tabellenform: Berechnen der Jahreszinsen Ein Sparbuch mit 1600 wird mit 4% verzinst. Wie Zinsen erhält man im Jahr? Geg.: K = 1600 p% = 4% ges.: Z Das Kapital (Grundwert) entspricht

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

SCS School Community System

SCS School Community System SCS School Community System Schule einfach online Dr. Helmut Leinfellner, pc-factory.at Das School Community System ist eine weltweit einzigartige Software, die den kompletten Schulbetrieb online verwaltet.

Mehr

Digitale Signatur für die elektronische Rechnungsstellung

Digitale Signatur für die elektronische Rechnungsstellung für die elektronische Rechnungsstellung soit GmbH 30. September 2008 Inhalt 1 Vorteile digital signierter Rechnungen Beweisfähigkeit digital signierter Dokumente 2 für den Einsatz digitaler Signaturen

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Anleitung für die Teilnahme an den Platzvergaben Studio II, Studio IV und Studio VI im Studiengang Bachelor Architektur SS15 Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu

Mehr

Fachapplikationen in heterogenen IT Landschaften

Fachapplikationen in heterogenen IT Landschaften Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel

Mehr

6.3 Serienbriefe über Microsoft Excel und Word

6.3 Serienbriefe über Microsoft Excel und Word 6.3 Serienbriefe über Microsoft Excel und Word Handelt es sich um eine große Anzahl von Kontakten, die an einem Mailing teilnehmen soll, kann es vorteilhaft sein, den Serienbrief über Microsoft Excel und

Mehr

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0 K-TAG Master Dateientschlüsselung/ Dateiverschlüsselung für Slaves 1 Entschlüsselung einer Datei 1. Loggen Sie sich bei der Alientech Datenbank unter https://databank.alientech.to/ mit Ihrer Kundennummer

Mehr

Aufgaben zur C-Programmierung für die Praktikumsperiode des 1.Semesters

Aufgaben zur C-Programmierung für die Praktikumsperiode des 1.Semesters Prof. Dr. Ulrich Breitschuh Hochschule Anhalt(FH) Fachbereich Informatik Aufgaben zur C-Programmierung für die Praktikumsperiode des 1.Semesters Hinweis: Die Aufgaben 3, 6 und 8 sind testatpichtige Aufgaben.

Mehr

Leseproben aus dem Buch: "Kanban mit System zur optimalen Lieferkette" Dr. Thomas Klevers, MI-Wirtschaftsbuch

Leseproben aus dem Buch: Kanban mit System zur optimalen Lieferkette Dr. Thomas Klevers, MI-Wirtschaftsbuch Im Folgenden finden Sie Leseproben aus verschiedenen Kapiteln des Buches. Zu Beginn eines jeden Ausschnitts ist das jeweilige Kapitel angegeben. Kapitel 2: Grundlegende Gestaltung Kapitel 3: Verschiedene

Mehr

Kulturobjekte der Donau Das ContentManagementSystem (CMS)

Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kurzanleitung Inhalt: LogIn 1 Objektverwaltung - Übersicht 2 - Neue Objekte 3 - Eigenschaften ändern 4 - Objekte löschen 5 Benutzerverwaltung -

Mehr

Hindernisdatenbank-Update für FLARM

Hindernisdatenbank-Update für FLARM für FLARM FLARM Technology GmbH 7. Mai 2014 Revisionen Datum Revision Autor Beschreibung 15. Februar 2014 1.0 gwe Erste Revision 7. Mai 2014 1.01 gwe Zusätzliche Informationen zu LX 1 Einführung Ab FLARM

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Umstellung des TAN-Verfahrens in SFirm auf smstan / chiptan

Umstellung des TAN-Verfahrens in SFirm auf smstan / chiptan Umstellung des TAN-Verfahrens in SFirm auf smstan / chiptan 26.04.2011 Ein Unternehmen der Finanz Informatik Auswahl des TAN-Verfahrens in der Internet-Filiale Zunächst muss das zukünftige TAN-Verfahren

Mehr

GS-Buchhalter/GS-Office 2015 Kostenstellenrechnung einrichten

GS-Buchhalter/GS-Office 2015 Kostenstellenrechnung einrichten GS-Buchhalter/GS-Office 2015 Kostenstellenrechnung einrichten Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage

Mehr

GRAFCET-Pläne der Mechatroniker -Abschlussprüfung Teil1, Frühjahr 2013

GRAFCET-Pläne der Mechatroniker -Abschlussprüfung Teil1, Frühjahr 2013 Nachfolgend finden Sie die 5 Teil-GRAFCETs o. a. Prüfung normgerecht dargestellt und geringfügig optimiert. Beim abgebildeten GRAFCET handelt es sich um keinen echten Ablauf. Es ist eine reine Verknüpfung

Mehr

Grundtypen Flip-Flops

Grundtypen Flip-Flops FLIP-FLOPs, sequentielle Logik Bei den bislang behandelten Logikschaltungen (chaltnetzen) waren die Ausgangsgrößen X, Y... zu jeder Zeit in eindeutiger Weise durch die Kombination der Eingangsvariablen

Mehr

Arbeitsschritte EAÜ Leistungserbringer Einnahmen erfassen

Arbeitsschritte EAÜ Leistungserbringer Einnahmen erfassen Arbeitsschritte EAÜ Leistungserbringer Einnahmen erfassen 1. Das Projekt auswählen Nach dem Anmelden in der Datenbank im Menü [Vorhaben] den Untermenüpunkt [Vorhabenübersicht] wählen. Dort bitte das entsprechende

Mehr

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv

Mehr

Freigabemitteilung 39 Version: 4.50

Freigabemitteilung 39 Version: 4.50 Freigabemitteilung 39 Version: 4.50 System: DFBnet Lizenz Speicherpfad/Dokument: 130416_DFBnet-Lizenz_4 50_Freigabemitteilung.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 16.04.2013 16.04.2013

Mehr