Künstliche Intelligenz
|
|
|
- Leon Buchholz
- vor 10 Jahren
- Abrufe
Transkript
1 Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1
2 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data Mining / RIPPER 2 Ansätze Aktuelle Entwicklungen KI - WS05/06 - Espen Jervidalo 2
3 Motivation Wachstum der Netzwerke Komplexität Wichtigkeit Probleme bei der Wartung KI - WS05/06 - Espen Jervidalo 3
4 Ziel Überblick verschaffen Begriffe erklären Einblick in die Anfänge von Data Mining in IDS 2 Ansätze vorstellen Aktuelle Entwicklungen KI - WS05/06 - Espen Jervidalo 4
5 Intrusion Detection Systems Strategien Misuse Detection Erkennung bekannter Lücken Nicht selbstlernend Anomaly Detection Musterabweichungen erkennen und richtig Klassifizieren Noch unbekannte Schwachstellen sollen gedeckt sein KI - WS05/06 - Espen Jervidalo 5
6 IDS Ansatz Host Based IDS Programmverhalten überwachen (z.b. Sendmail) Network Based IDS Kommunikation an zentraler Stelle als Ganzes überwachen (z.b. Tcpdump Daten eines Gateways) KI - WS05/06 - Espen Jervidalo 6
7 Data Mining - IDS Fragen Data Sources (Rohdaten) Preprocessing RIPPER Training Data Testing Data Aktionen Data Mining Prozess KI - WS05/06 - Espen Jervidalo 7
8 RIPPER A rule learning program Fast effective rule induction. W. W. Cohen, 1995 "People who buy diapers tend to buy beer." KI - WS05/06 - Espen Jervidalo 8
9 Ansatz I - HIDS Host Based Instrusion Detection System Sendmail System calls Als Grundlage dient die Konsistenz der Systemcalls im Normalbetrieb. Selbstdefinition des Normalbetriebes durch Systemcall Sequenz Basis für die Erkennung von Anomalitäten KI - WS05/06 - Espen Jervidalo 9
10 HIDS II Grundlage: Konsistenz der normalen SystemCalls KI - WS05/06 - Espen Jervidalo 10
11 HIDS III Trace Attribute: p1 pn Ziel Vorhersage des n-ten / mittleren SystemCalls RIPPER Training Data: Testing Data: Output: 80 % der normalen sendmail Traces Restliche 20 % Alle Intrusion Traces If-then Regeln KI - WS05/06 - Espen Jervidalo 11
12 HIDS IV RIPPER Regeln (Output) Confidence value of a rule: matched example matched examples unmatched examples If a violation occures (the actual SystemCall is not the same as predicted by the rule) the score of the trace is incremented by 100 times the confidence of the violated rule. KI - WS05/06 - Espen Jervidalo 12
13 HIDS V The averaged score (by the total number of sequences) of the trace is then used to decide whether an intrusion has occured KI - WS05/06 - Espen Jervidalo 13
14 HIDS VI - Discussion The experiment showed that the normal behavior of a program can be established and used to detect its anomaly usage More predictive classification models are needed so that the anomaly detector has higher confidence in flagging intrusions. For example by adding more features, rather than just the system calls. Directories and names of the files touched by a program. As the number of features increases from 1 to 3, the classification error decreases dramatically. KI - WS05/06 - Espen Jervidalo 14
15 Ansatz II - NIDS Network Based Intrusion Detection System Gateway: NIDS KI - WS05/06 - Espen Jervidalo 15
16 NIDS II Rohdaten: 3 tcpdump Datensätze aus generierten Intrusions 1 tcpdump Datensatz ohne Intrusions In diesem Fall ist Preprocessing nötig KI - WS05/06 - Espen Jervidalo 16
17 NIDS III - Preprocessing 3-way Handshake statistics of the connection connection termination (both sides receive FINs) KI - WS05/06 - Espen Jervidalo 17
18 NIDS IV Connection record consists of class label: destination service (port) All the other conenction features are attributes Training Data (80% of normal) Testing Data (remaining data) Misclassification classifier predicts a destination service (according to connectionfeatures) that is different from from the actual. Should be very low for normal connection data and high for intrusion data. Intuition: when intrusions take place, the features of connections to certain services are different from the normal traffic patterns. KI - WS05/06 - Espen Jervidalo 18
19 NIDS V - Discussion Preprocessing braucht Zeit und ein fundiertes Fachwissen. Kann schlecht automatisiert werden. Viele Testläufe benötigt für eine geeignete Auswahl der Features. KI - WS05/06 - Espen Jervidalo 19
20 Aktuelle Entwicklungen IDS gehören schon zum Alltag in grösseren Netzwerken SNORT ( Defacto standard Opensource IDS Dragon One of the most powerful IDS available KI - WS05/06 - Espen Jervidalo 20
21 Zukunftsaussichten Honeypots KI - WS05/06 - Espen Jervidalo 21
Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS
Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
Einkommensaufbau mit FFI:
For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte
Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, [email protected] future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
Das neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
Dienstleistungsmanagement Übung 5
Dienstleistungsmanagement Übung 5 Univ.-Prof. Dr.-Ing. Wolfgang Maass Chair in Economics Information and Service Systems (ISS) Saarland University, Saarbrücken, Germany Besprechung Übungsblatt 4 Slide
Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)
Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar
Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux
Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der
AS Path-Prepending in the Internet And Its Impact on Routing Decisions
(SEP) Its Impact on Routing Decisions Zhi Qi [email protected] Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing
v+s Output Quelle: Schotter, Microeconomics, , S. 412f
The marginal cost function for a capacity-constrained firm At output levels that are lower than the firm s installed capacity of K, the marginal cost is merely the variable marginal cost of v. At higher
Kybernetik Intelligent Agents- Action Selection
Kybernetik Intelligent Agents- Action Selection Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 [email protected] 26. 06. 2012 Intelligent Agents Intelligent Agents Environment
Preisliste für The Unscrambler X
Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit
WAS IST DER KOMPARATIV: = The comparative
DER KOMPATATIV VON ADJEKTIVEN UND ADVERBEN WAS IST DER KOMPARATIV: = The comparative Der Komparativ vergleicht zwei Sachen (durch ein Adjektiv oder ein Adverb) The comparative is exactly what it sounds
Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena
Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap
SYN Grundlagen Algorithmen Anwendung FIN. Anomalieerkennung. UnFUG WS2011/2012. Alexander Passfall <[email protected]> Hochschule Furtwangen
1/23 UnFUG WS2011/2012 Alexander Passfall Hochschule Furtwangen 3. November 2011 2/23 Inhalt 1 Grundlagen Typen Funktionsweise 2 Algorithmen Outlier Detection Machine Learning 3 Anwendung
Predictive Modeling Markup Language. Thomas Morandell
Predictive Modeling Markup Language Thomas Morandell Index Einführung PMML als Standard für den Austausch von Data Mining Ergebnissen/Prozessen Allgemeine Struktur eines PMML Dokuments Beispiel von PMML
Power-Efficient Server Utilization in Compute Clouds
Power-Efficient Server Utilization in Compute Clouds 1/14 Overview 1. Motivation 2. SPECpower benchmark 3. Load distribution strategies 4. Cloud configuration 5. Results 6. Conclusion 2/14 1. Motivation
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements
BIG ANALYTICS AUF DEM WEG ZU EINER DATENSTRATEGIE. make connections share ideas be inspired. Wolfgang Schwab SAS D
make connections share ideas be inspired BIG ANALYTICS AUF DEM WEG ZU EINER DATENSTRATEGIE Wolfgang Schwab SAS D Copyright 2013, SAS Institute Inc. All rights reserved. BIG DATA: BEDROHUNG ODER CHANCE?
1.1 VoIP - Kein Notruf möglich. 1.2 VoIP - Vorrang von Notrufen
Read Me System Software 9.1.10 Patch 4 PED/BED Deutsch Folgende Fehler sind in Systemsoftware 9.1.10 Patch 4 korrigiert worden: 1.1 VoIP - Kein Notruf möglich (ID 19307) In bestimmten Konfigurationen konnte
Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.
Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance
Geometrie und Bedeutung: Kap 5
: Kap 5 21. November 2011 Übersicht Der Begriff des Vektors Ähnlichkeits Distanzfunktionen für Vektoren Skalarprodukt Eukidische Distanz im R n What are vectors I Domininic: Maryl: Dollar Po Euro Yen 6
Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh
Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma
TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010
TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu
Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten
Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1
Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent
Mensch-Maschine-Interaktion 2 Übung 1
Mensch-Maschine-Interaktion 2 Übung 1 Ludwig-Maximilians-Universität München Wintersemester 2012/2013 Alexander De Luca, Aurélien Tabard Ludwig-Maximilians-Universität München Mensch-Maschine-Interaktion
Konfigurieren eines HHR Gerät, um es über eine CBX800 an Profibus anzubinden
Konfigurieren eines HHR Gerät, um es über eine CBX800 an Profibus anzubinden Benötigte Hardware: - CBX 800 - BM3x0 Profibus Interface-Modul - Handscanner + Kabel CAB 509/512 1. Das HHR Gerät als RS232
Präsentation / Presentation
Kooperative Bildungslandschaften: Führung im und mit System Learning Communities: Networked Systems and System Leadership SL Symposium Schulleitungssymposium 2011 School Leadership Symposium 2011 Präsentation
Microsoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition)
Microsoft SQL Server 2012 - Überblick über Konfiguration, Administration, Programmierung (German Edition) Markus Raatz, Jörg Knuth, Ruprecht Dröge Click here if your download doesn"t start automatically
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Installation mit Lizenz-Server verbinden
Einsteiger Fortgeschrittene Profis [email protected] Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver
Mitglied der Leibniz-Gemeinschaft
Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content
TomTom WEBFLEET Tachograph
TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:
Konfiguration eines Lan-to-Lan VPN Tunnels
Konfiguration eines Lan-to-Lan VPN Tunnels (Für DI-804HV/DI-824VUP+ zusammen mit DFL-210/260/800/860/1600/2500) Zur Konfiguration eines Lan-to-Lan VPN Tunnels zwischen z.b. DI-804HV und DFL-800 gehen Sie
Context-adaptation based on Ontologies and Spreading Activation
-1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location
Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band
Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Click here if your download doesn"t start automatically Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Aus FanLiebe zu Tokio
Sepiola Mockups. Overview. Show notes. Primäre Navigation anklicken um zum gewünschten Mockups zu gehen. Backup usage. Overview.
Show notes usage Incremental s Free 35% 30% 35% 711 MB 598 MB 739 MB Quota: 2 GB change quota under Settings schedule Last s Successfull Tuesday, 19.3.09 12:16 Successfull Wednesday, 19.3.09 12:25 Successfull
Version/Datum: 1.5 13-Dezember-2006
TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi [email protected] i:\products\antispam antivirus\smtp
Kybernetik Systemidentifikation
Kberneti Sstemidentifiation Mohamed Oubbati Institut für euroinformati Tel.: +49 73 / 50 2453 [email protected] 2. 06. 202 Was ist Sstemidentifiation? Der Begriff Sstemidentifiation beschreibt
Intrusion Detection and Prevention
Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen
Ein- und Zweifamilienhäuser Family homes
Wohnwelten / Living Environments Ein- und Zweifamilienhäuser Family homes Grüne Technologie für den Blauen Planeten Saubere Energie aus Solar und Fenstern Green Technology for the Blue Planet Clean Energy
Technical Support Information No. 123 Revision 2 June 2008
I IA Sensors and Communication - Process Analytics - Karlsruhe, Germany Page 6 of 10 Out Baking Of The MicroSAM Analytical Modules Preparatory Works The pre-adjustments and the following operations are
Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision
Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem
GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GIS based risk assessment and incident preparation system Gregor Lämmel TU Berlin GRIPS joined research project TraffGo HT GmbH Rupprecht
Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.
Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN [email protected] Damages caused by Diprion pini Endangered Pine Regions in Germany
Wozu dient ein Logikanalysator?
Wozu dient ein Logikanalysator? Beispiel: Microcontroller Microcontroller kommen vor in Haushaltsgeräten (Waschmaschine,...) in Fahrzeugen (ABS, Motorsteuerung, Radio,...) in Computern (Tastatur, Festplatte,
miditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
Algorithms & Datastructures Midterm Test 1
Algorithms & Datastructures Midterm Test 1 Wolfgang Pausch Heiko Studt René Thiemann Tomas Vitvar
Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel)
Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel) Stefan Frà drich Click here if your download doesn"t start automatically Die einfachste Diät der Welt: Das Plus-Minus-Prinzip
Algorithms for graph visualization
Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum
Produzierendes Gewerbe Industrial production
Arbeitswelten / Working Environments Produzierendes Gewerbe Industrial production Grüne Technologie für den Blauen Planeten Saubere Energie aus Solar und Fenstern Green Technology for the Blue Planet Clean
DIBELS TM. German Translations of Administration Directions
DIBELS TM German Translations of Administration Directions Note: These translations can be used with students having limited English proficiency and who would be able to understand the DIBELS tasks better
Verbinde die Welten. Von Oracle auf MySQL zugreifen
Verbinde die Welten Von Oracle auf MySQL zugreifen Ronny Fauth DB Systel GmbH Zertifizierter MySQL 5.0 DBA Zertifizierter Oracle 11 DBA Einleitung: - keine Allroundlösungen mehr - Verbindungen zwischen
Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)
Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012) Mittels der Outbound Filter können Sie den Zugriff von Ihrem Lokalen Netzwerk auf bestimmte IP Adressen oder Dienste
Programmentwicklung ohne BlueJ
Objektorientierte Programmierung in - Eine praxisnahe Einführung mit Bluej Programmentwicklung BlueJ 1.0 Ein BlueJ-Projekt Ein BlueJ-Projekt ist der Inhalt eines Verzeichnisses. das Projektname heißt wie
Bes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
PPC und Data Mining. Seminar aus Informatik LV-911.039. Michael Brugger. Fachbereich der Angewandten Informatik Universität Salzburg. 28.
PPC und Data Mining Seminar aus Informatik LV-911.039 Michael Brugger Fachbereich der Angewandten Informatik Universität Salzburg 28. Mai 2010 M. Brugger () PPC und Data Mining 28. Mai 2010 1 / 14 Inhalt
Vorstellung RWTH Gründerzentrum
Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan
Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition)
Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition) Walther Killy Click here if your download doesn"t start automatically
BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.
BartPE Dokumentation Projektarbeit Network Services Dozent: Wolf-Fritz Riekert Belmondo Kovac Autor: Andreas Dinkelacker, 3. Semester IWD, HdM Stuttgart, Fachbereich IuK Was ist BartPE und PE Builder?
Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.
Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung
LS Kopplung. = a ij l i l j. W li l j. = b ij s i s j. = c ii l i s i. W li s j J = L + S. L = l i L = L(L + 1) J = J(J + 1) S = s i S = S(S + 1)
LS Kopplung in many electron systems there are many li and si the coupling to for total momentum J depends on the energetic ordering of the interactions orbital momenta interaction W li l j = a ij l i
Die Handschrift der Werbung »GUMON!« PIXEL GUM ICON GUM. Straight GUM
Die Handschrift der Werbung»GUMON!«PIXEL GUM ICON GUM Straight GUM Betont griffig, angenehm berührend, äußerst aktivierend und am besten aus vertrauter Markenhand: So sollte Werbung idealerweise immer
file:///c:/users/wpzsco/appdata/local/temp/tmp373d.tmp.htm
Seite 1 von 5 Besucherinformation und -lenkung: Typ 09 Wegweiser Typenbeschreibungen File Geodatabase Table Thumbnail Not Available Tags Infrastruktur, Besucherinformation, Besucherlenkung, Schild, Standort,
There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25
Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and
DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS
Read Online and Download Ebook DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS DOWNLOAD EBOOK : DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE Click link bellow and free register to download
Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up
Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart
KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
UC4 Rapid Automation HP Service Manager Agent Versionshinweise
UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission
Produktdifferenzierung und Markteintritte?
6.2.1 (3) Produktdifferenzierung und Markteintritte? Um die Auswirkungen von Produktdifferenzierung im hier verfolgten Modell analysieren zu können, sei die Nachfragefunktion wie von Dixit 66 vorgeschlagen,
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
Die GmbH. Eine europäische Gesellschaftsform mit Geschichte (German Edition)
Die GmbH. Eine europäische Gesellschaftsform mit Geschichte (German Edition) Sven Eisermann Click here if your download doesn"t start automatically Die GmbH. Eine europäische Gesellschaftsform mit Geschichte
Handwerk Trades. Arbeitswelten / Working Environments. Green Technology for the Blue Planet Clean Energy from Solar and Windows
Arbeitswelten / Working Environments Handwerk Trades Grüne Technologie für den Blauen Planeten Saubere Energie aus Solar und Fenstern Green Technology for the Blue Planet Clean Energy from Solar and Windows
Number of Maximal Partial Clones
Number of Maximal Partial Clones KARSTEN SCHÖLZEL Universität Rostoc, Institut für Mathemati 26th May 2010 c 2010 UNIVERSITÄT ROSTOCK MATHEMATISCH-NATURWISSENSCHAFTLICHE FAKULTÄT, INSTITUT FÜR MATHEMATIK
DevOps - Entwickelst Du noch oder lieferst Du schon?
DevOps - Entwickelst Du noch oder lieferst Du schon? Thomas Schissler Uwe Baumann https://www.flickr.com/photos/djquietstorm/4823356775 DevOps Was verbirgt sich hinter diesem Begriff? DevOps = 10 Releases
Software Echtzeitverhalten in den Griff Bekommen
Software Echtzeitverhalten in den Griff Bekommen B.Sc.Markus Barenhoff [www.embedded-tools.de] Dr. Nicholas Merriam [www.rapitasystems.com] Übersicht Reaktionszeit Nettolaufzeit Optimierung Worst-Case
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering [email protected] arlanis Software AG, D-14467 Potsdam 2009, arlanis
4.) Geben Sie im Feld Adresse die IP Adresse des TDC Controllers ein. Die Standard Adresse lautet 192.168.1.50.
Netzwerk: 1.) Kopieren Sie die Datei C30remote.exe von der Installations CD auf ihre Festplatte. 2.) Starten Sie die Datei C30remote.exe auf ihrer Festplatte. 3.) Wählen Sie aus dem Menü Verbindung den
Wissenschaftliches Denken und Arbeiten
Wissenschaftliches Denken und Arbeiten GradUS Workshop Wissenschaftliches Denken und Arbeiten 3 4 Juli 2009 Einleitung Gegenstand, Zielsetzung und Aufbau GradUS Workshop Wissenschaftliches Denken und Arbeiten
IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz
IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz
HIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015
Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015 b Wien 08. Juni 2015 Stefanie Lindstaedt, b Know-Center www.know-center.at Know-Center GmbH Know-Center Research Center
Für AX 4.0, den letzten Hotfix rollup einspielen. Der Hotfix wurde das erste Mal im Hotfix rollup 975357 eingeschlossen:
I. DOCTYPE-Deklaration Die INDEX.XML-Datei, die beim GDPdU-Export erstellt wird, beinhaltet eine DOCTYPE-Deklaration, die inkorrekterweise als Kommentar herausgegeben wird:
Reform der Verrechnungspreisregularien. 4. Februar 2015
Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle
CONTINUOUS LEARNING. Agile Anforderungsanalyse mit Impact Mapping
CONTINUOUS LEARNING Agile Anforderungsanalyse mit Impact Mapping Nils Wloka Berater und Coach codecentric AG @nilswloka Softwareentwicklung auf dem Gipfel der Effizienz! There is nothing so useless as
Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz
JANUS Zeitwirtschaft Autostart als Dienst Sinn und Zweck Berechtigungen können bei Windows-Systemen sowohl auf Dateisystem-Ebene als auch auf Freigabe-Ebene gesetzt werden. Auf den nächsten Seiten erhalten
Wenn Russland kein Gas mehr liefert
Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent
Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
LOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux [email protected]
Extracting Business Rules from PL/SQL-Code
Extracting Business Rules from PL/SQL-Code Version 7, 13.07.03 Michael Rabben Knowledge Engineer Semantec GmbH, Germany Why? Where are the business rules? Business Rules are already hidden as logic in
ONLINE LICENCE GENERATOR
Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...
