Anhang V zur Vorlesung Kryptologie: Hashfunktionen
|
|
- Adam Bachmeier
- vor 8 Jahren
- Abrufe
Transkript
1 Anhang V zu Volesung Kyptologie: Hashfunktionen von Pete Hellekalek Fakultät fü Mathematik, Univesität Wien, und Fachbeeich Mathematik, Univesität Salzbug Tel: +43-0) Fax: +43-0) pete.hellekalek@sbg.ac.at web: Salzbug, 29. Juni 2011
2 2
3 Inhaltsvezeichnis 1 Hashfunktionen Einwegfunktionen Hashfunktionen Zum Gebutstagspoblem Links
4 4 INHALTSVERZEICHNIS
5 Kapitel 1 Hashfunktionen Public Key-Kyptogaphie benötigt fü die Efüllung ihe Aufgaben bestimmte kyptogaphische Wekzeuge. Ein besondes wichtiges Wekzeug sind in diesem Zusammenhang kyptogaphische Hashfunktionen. Fü Details veweisen wi auf die Monogaphie von Menezes et al. [MvOV97] und die Lehbüche von Tappe und Washington [TW06] sowie Stinson [Sti06]. 1.1 Einwegfunktionen 1.1 Definition Einwegfunktion) Seien X und Y zwei nichtleee Mengen. Eine Funktion f : X Y heißt eine Einwegfunktion, falls gilt: 1. es gibt effiziente Vefahen zu Beechnung von fx), x X, 2. zu gegebenem y Y gibt es kein effizientes Vefahen zu Beechnung von passenden Agumenten x X mit de Eigenschaft fx) = y. Anschaulich ausgedückt spicht man von eine Einwegfunktion, wenn de Wet von fx) fü jedes x X leicht zu beechnen ist, hingegen zu gegebenem y Y passende x X mit y = fx) aufwändig zu finden sind. 1.2 Bemekung Existenzpoblem) Es ist nicht bekannt, ob Einwegfunktionen existieen. 1.3 Beispiel Faktoisieungspoblem) Sei K eine seh goße natüliche Zahl, zum Bespiel K = Sei X = {p 1, p 2 ) : p 1 p 2 pim, p 1, p 2 K, i = 1, 2}, sei Y = N und sei f : X Y fp 1, p 2 ) = p 1 p 2 Es wid vemutet, dass f eine Einwegfunktion ist. 5
6 6 KAPITEL 1. HASHFUNKTIONEN 1.4 Beispiel Diskete Logaithmus) Sei p pim, sei X = {0, 1,..., p 2}, sei Y = {1,..., p 1} = Z p und sei g eine Pimitivwuzel modulo p. Dann definieen wi f : X Y fx) = g x mod p) Es wid vemutet, dass f eine Einwegfunktion ist. 1.5 Bemekung Fü Einwegfunktionen gilt: 1. Bei veschiedenen Anwendungen wie zum Beispiel bei UNIX-Betiebssystemen wid de Paßwot-Klatext mit eine Einwegfunktion beuht auf eine DES-Vaiante) veschlüsselt und in eine Systemdatei abgelegt. Beim Einloggen des Benutzes wid de von diesem eingegebene Klatext ebenfalls veschlüsselt und die beiden veschlüsselten Texte weden miteinande veglichen. Auf diese Weise wid das kompliziete Dechiffieen umgangen. 2. Fü die Sicheung von Daten muß eine Einwegfunktion eine effiziente Dechiffieung elauben, man vewendet dazu Einwegfunktionen mit Falltüe E: tap-doo one-way functions). 1.6 Definition Einwegfunktion mit Falltüe) Unte eine Einwegfunktion mit Falltüe E: tap-doo one-way function) vestehen wi eine Einwegfunktion f : X Y mit den Eigenschaften 1. es gibt effiziente Vefahen zu Beechnung von fx), x X, und, fü gegebenes y Y, zu Bestimmung von passenden x X mit fx) = y, 2. das effiziente Vefahen zu Beechnung von passenden x X mit fx) = y, zu vogegebenem y Y, kann nicht aus f hegeleitet weden, sonden benötigt eine geheim zu haltende) Zusatzinfomation, die sogenannte Falltüe E: tap doo). 1.7 Bemekung Es ist noch nicht gelungen, die Existenz solche Funktionen zu beweisen. Einwegfunktionen mit Falltüe lassen sich mit einem Biefkasten mit Schloß vegleichen: das Eingeben ist leicht, das Heausfinden des Inhalts ohne Schlüssel ist schwieig, das Heausfinden des Inhalts mit Schlüssel ist leicht.
7 1.2. HASHFUNKTIONEN Hashfunktionen 1.8 Bemekung Datenintegität) Eine de Gundaufgaben de angewandten Kyptogaphie lautet, die Integität eine gegebenen Datei sichezustellen. Es geht daum feststellen zu können, ob die Datei bei de Speicheung ode de Übemittlung veändet wude. Diese Aufgabe ist in Zusammenhang mit de digitalen Signatu von gundlegende Bedeutung. Diese Aufgabe wid gelöst, indem man einen elektonischen Fingeabduck E: fingepint) de Datei ezeugt, mit Hilfe von kyptogaphischen Hashfunktionen. 1.9 Definition Hashfunktion) Sei A eine nichtleee Menge, Alphabet genannt, und bezeichne A die Menge de Wöte übe A, also die Menge endliche Folgen mit Elementen aus A. Unte eine Hashfunktion vestehen wi eine Funktion de Gestalt h : A A n, x hx), mit festem n N. Wi nennen hx) den Hashwet von x und n die Länge de Hashwete. Einweg-Hashfunktionen E: one-way hash function) sind Hash- Funktionen, die gleichzeitig Einwegfunktionen sind Bemekung Eine Hashfunktion ezeugt aus eine Eingabe -Datei) vaiable Länge eine Ausgabe -Datei) feste Länge, den sogenannten Hashwet Bemekung De Hashwet hx) ist de digitale Fingeabduck de Eingabe -datei) x. Wenn wi entscheiden sollen, ob zwei Dateien x und x übeeinstimmen, so vegleichen wi deen Hashwete hx) und hx ). Hashfunktionen h sind in de Paxis so konstuiet, dass de Fall hx) = hx ) fü x x extem unwahscheinlich ist. Hash-Funktionen sind many-to-one, also hochgadig nicht-injektiv. Veschiedene Eingabedateien x und x können den gleichen Hashwet besitzen. Bei Einweg-Hashfunktionen ist de Hashwet eine Datei leicht zu beechnen, passende Eingabedateien zu einem vogegebenen Hashwet sind alledings wegen de Einweg-Eigenschaft seh schwe zu finden. Schwe bedeutet zu Zeit meh als 2 64 Opeationen. Üblicheweise ist de Hashwet wesentlich küze als die Eingabedatei. Modene Hashfunktionen ezeugen Hashwete mit eine Länge von 128 Bit ode meh. Ein wichtiges Konstuktionsziel fü Hashfunktionen ist es, dass zu beliebigen Dokumenten x 1, x 2,... die Folge de Hashwete hx 1 ), hx 2 ),... nicht von eine Folge von Realisieungen unabhängige, identisch gleichveteilte Zufallsvaiable zu untescheiden sein soll. Insbesondee vesucht man bei de Konstuktion eine Hashfunktion zu eeichen, dass alle möglichen Hashwete gleich wahscheinlich sind. Die Wahscheinlichkeit, dass eine Eingabedatei einen vogegebenen Hashwet besitzt, ist dann bei einem 128-Bit Hashwet) 2 128, also veschwindend klein.
8 8 KAPITEL 1. HASHFUNKTIONEN Andee Bezeichnungen fü kyptogaphische Hashfunktionen sind fingepint message digest cyptogaphic checksum compession function contaction function data integity check DIC) manipulation detection code MDC) message authentication code MAC) data authentication code DAC) Wi veweisen den inteessieten Lese fü Details auf Schneie[Sch96]. Es ist naheliegend, dass wi fü kyptogaphische Aufgaben Einweg-Hashfunktionen einsetzen weden. Da nicht bekannt ist, ob es Einwegfunktionen gibt, kann dezeit niemand fü eine gegebene Hashfunktion nachweisen, dass es sich um eine Einweg-Hashfunktion handelt. Die folgenden Begiffe spielen bei Sicheheitübelegungen zu Hashfunktionen eine wichtige Rolle Definition Kollisionen, Kollisionsesistenz) Sei die Hash- ode Kompessionsfunktion h gegeben. Eine Kollision zu h ist ein Paa x, x ), x x, mit de Eigenschaft hx) = hx ). Die Funktion h heißt schwach kollisionsesistent, wenn es paktisch unmöglich ist, zu gegebenem x ein x, x x, mit hx) = hx ) zu finden. Die Funktion h heißt stak kollisionsesistent, wenn es paktisch unmöglich ist, eine Kollision x, x ) zu finden Bemekung Gebutstagsattacke von Yuval[Yuv79]) Gegeben seien das Oiginaldokument m das vefälschte Dokument m die n-bit Hashfunktion h Das Konzept de Gebutstagsattacke beuht daauf, dass wi mittels unauffällige Modifikationen an m und m ein Paa m i, m j ) ehalten, fü das gilt: gleiche Hashwete: hm i ) = hm j) m i ist semantisch gleich m, m j ist semantisch gleich m Wie wid die Attacke duchgefüht? Dazu geht man in meheen Schitten vo: 1. Ezeuge t = 2 n/2 semantisch unauffällige Veändeungen m 1, m 2,..., m t von m. 2. Beechne die Hashwete hm 1 ), hm 2 ),..., hm t ) und speichee die Paae m i, hm i )), 1 i t, ab.
9 1.3. ZUM GEBURTSTAGSPROBLEM 9 3. Ezeuge nacheinande semantisch unauffällige Veändeungen m 1, m 2,..., m t de vefälschten Nachicht m, beechne jeweils den zugehöigen Hashwet hm i ) und vegleiche diesen Hashwet mit den gespeicheten Hashweten hm 1 ), hm 2 ),..., hm t ). 4. Sobald wi zwei gleiche Hashwete gefunden haben, handelt es sich um eine Kollision und wi sind fetig: hm i ) = hm j) Fage Waum ist diese Attache so gefählich? Die Nachichten m i und m j besitzen die gleichen Hashwete. Es handelt sich bei m j um eine Fälschung von m i, die dahe mittels des Hashwetes nicht ekannt wid Bemekung Paktische Duchfühung) Die paktische Duchfühung de Modifikationen kann nach dem folgenden Schema efolgen: Wi wählen in de Nachicht m eine feste Anzahl z.b. 80) mögliche Modifikationspunkte, die nichts am Duckbild de Nachicht änden. Geeignete Stellen sind zum Beispiel solche, an denen ein zusätzliches Leezeichen ode ein nicht duckbaes Zeichen nicht auffallen ode an denen man ein Leezeichen duch ein Tabulatozeichen esetzen kann. Wi können dann an diesen Stellen die genannten Veändeungen duchfühen und auf diese Weise die vielen semantisch identen Vaiationen de Nachicht m ezeugen, die wi bei de Gebutstagsattacke benötigen Fage Hat die Gebutstagsattacke von Yuval eine Aussicht auf Efolg? Bei de Beantwotung diese Fage weden wi sehen, dass die Wahl t = 2 n Sinn macht Bemekung Fagen) Wi ezeugen mit diese Fälschungstechnik seh viele veschiedene Nachichten und damit seh viele Hashwete. Die folgenden Fagen stellen sich: Fage 1 Wie goß ist die Wahscheinlichkeit, dass sich unte q zufällig ezeugten Hashweten y 1,..., y q zwei gleiche befinden? Fage 2 Sei y ein gegebene Hashwet. Wie wahscheinlich ist es, dass sich unte q zufällig ezeugten Hashweten y 1,..., y q ein Hashwet y j befindet mit y i = y? Die Antwot auf diese Fagen ist seit langem bekannt und Gegenstand de Beispielsammlung zu stochastischen Modellbildung: das Stichwot lautet Gebutstagspaadoxon ode Gebutstagspoblem. 1.3 Zum Gebutstagspoblem 1.18 Bemekung Ein Unenpoblem) Eine Une enthalte Kugeln, die von 1 bis numeiet seien. Wi ziehen nach-
10 10 KAPITEL 1. HASHFUNKTIONEN einande mit Zuücklegen insgesamt q Kugeln aus de Une. Fage: Wie goß ist die Wahscheinlichkeit β, q), dass sich unte den q gezogenen Kugeln mindestens zwei mit de gleichen Numme befinden? 1.19 Satz Es gilt ) q q 1) β, q) ) 1 exp. 1.1) 2 Beweis. Es gilt offensichtlich β, q) = 1 Fü kleine x gilt die Appoximation )... 1 q 1 )). 1.2) 1 x ) exp x), 1.3) wobei de Fehle kleine als x 2 /2 ist. Dies folgt aus de Potenzeihenentwicklung de Exponentialfunktion expx): exp x) = 1 x + x2 2! x3 3! ±, Daaus schließen wi 1 1 ) 1 2 )... 1 q 1 ) exp = exp )) exp q 1 1 )) 2 ). ) exp 1 )) q Koolla Anzahl de Vesuche) Eine Une enthalte Kugeln, die von 1 bis numeiet seien. Wi geben eine Wahscheinlichkeit β, q) vo und fagen nach de Stichpobengöße q, bei de mit eine Wahscheinlichkeit mindestens gleich β, q) eine Kollision in de Stichpobe vohanden ist d.h. in de Stichpobe befinden sich zwei gleiche Kugeln). Dazu lösen wi die Näheungsgleichung 1.1) nach q auf. Es gilt dann ) q q 1) exp ) 1 β, q) 2 q q 1) = 2 ) ln1 β, q)), = qq 1) = q 2 q ) 2 ln 1 1 β, q).
11 1.3. ZUM GEBURTSTAGSPROBLEM 11 Fü goße Wete von q können wi den Tem q venachlässigen. Dies ist zum Beispiel bei Hashfunktionen de Fall. Wi ehalten q 2 ln 1 1 β, q). 1.4) 1.21 Bemekung Klassisches Gebutstagspaadoxon) Sei = 365 und sei β, q) = 0.5 gewählt. Die Zahl = 365 steht also fü die Anzahl de möglichen Gebutstage. Dann folgt aus de Appoximation 1.4) die Aussage q Mit eine Wahscheinlichkeit von mindestens 0.5 finden sich in eine zufällig ausgewählten Guppe von 23 Pesonen zwei Pesonen mit dem gleichen Gebutstag Bemekung Stake Kollision: Stichpobengöße) Sei wiedeum β, q) = 0.5 gewählt und bezeichne die Anzahl de möglichen Hashwete. Aus Appoximation 1.4) folgt die Beziehung q 1.17 Mit andeen Woten, mit Wahscheinlichkeit 0.5 kommt in eine Stichpobe von ungefäh zufälligen Hashweten eine Kollision vo. Diese Tatsache ist de Gund dafü, dass man heute Hashfunktionen mit mindestens 128 Bit Hashlänge ode meh vewendet Bemekung Schwache Kollision) Bezeichne die Anzahl de möglichen Hashwete und sei ein Dokument x mit Hashwet y gegeben. Wie goß ist die Wahscheinlichkeit γ, q), dass unte q zufällig gewählten Dokumenten ein Dokument x den gleichen Hashwet y wie das Dokument x besitzt? Wi leiten aus unseem Unenmodell das folgende Resultat ab Lemma Es gilt γ, q) ) 1 exp q ). Beweis. Sei y de Hashwet des gegebenen Dokumentes x und sei x ein zufällig gewähltes Dokument. Dann gilt PHashwet von x ist veschieden von y) = 1. Daaus folgt sofot fü q zufällig gewählte Dokumente Pfü q Dokumente sind deen Hashwete y) = 1 ) q
12 12 KAPITEL 1. HASHFUNKTIONEN Unte Beachtung de Appoximation 1.3) egibt sich γ, q) = ) q ) 1 exp q ). 1.5) 1.25 Koolla Anzahl de Vesuche) Sei y de Hashwet des gegebenen Dokumentes x und sei die Kollisionswahscheinlichkeit γ, q) gegeben. Wi ezeugen q zufällige Dokumente. Wie müssen wi die Stichpobengöße q wählen, damit unte den q zufälligen Dokumenten mindestens ein Dokument den Hashwet y besitzt? Wi lösen dazu die Beziehung 1.5) nach q auf: exp q ) q ) 1 γ, q) ) q ) ln ln1 γ, q)) 1 1 γ, q). 1.6) 1.26 Bemekung Klassisches Gebutstagspaadoxon) Sei = 365 und sei γ, q) = 0.5 gewählt. Sei weites ein bestimmte Gebutstag y vogegeben. Die Zahl = 365 steht wiede fü die Anzahl de möglichen Gebutstage. Dann folgt aus de Appoximation 1.6) die Aussage q 253. Mit eine Wahscheinlichkeit von mindestens 0.5 finden sich in eine zufällig ausgewählten Guppe von 253 Pesonen eine Peson mit dem vogegebenen Gebutstag y Bemekung Schwache Kollision: Anzahl de Vesuche) Sei wiedeum γ, q) = 1/2 gewählt und bezeichne die Anzahl de möglichen Hashwete. Aus Appoximation 1.6) folgt die Beziehung q 0.69 Mit andeen Woten, mit Wahscheinlichkeit 0.5 kommt in eine Stichpobe von ungefäh 0.69 zufälligen Hashweten eine Kollision mit einem vogegebenen Hashwet y vo Bemekung Schutz vo de Gebutstagsattacke) Wie schützen Sie sich vo de Gebutstagsattacke von Yuval? Dies ist echt einfach: bevo Sie ein Dokument digital signieen, veänden Sie es unwesentlich, etwa duch Einfügen eines Leezeichens. Sie ehalten auf diese Weise ein Dokument m. Mit goße Wahscheinlichkeit ändet sich damit de Hashwet und es wid somit gelten: hm ) hm j ). Somit: bevo Sie ein Dokument digital signieen, das Ihnen vogelegt wid, veänden Sie es und signieen Sie das veändete Dokument.
13 1.4. LINKS Links Online-Mateial zu zahleichen kyptogaphischen Themen ist vefügba unte Die Folien zu Volesung übe Kyptologie von Eli Biham sind unte webcouse.cs.technion.ac.il/236506/winte /en/ho_lectues. html vefügba. Die Signatuveodnung sowie das Signatugesetz finden Sie bei de Rundfunkund Telekom Regulieungs-GmbH unte siehe auch Abbildung 1.1. BGBl. II - Ausgegeben am 7. Jänne N von 13 Objekt-Kuzbezeichnung Objektidentifikato OID Bezeichnung in diesem Anhang ecdsa-with-sha224 { iso1) membe-body2) us840) ansi-x9- ecdsa; sha ) signatues4) specified3) 1 } ecdsa-with-sha256 { iso1) membe-body2) us840) ansi-x9- ecdsa; sha ) signatues4) specified3) 2 } ecdsa-with-sha384 { iso1) membe-body2) us840) ansi-x9- ecdsa; sha ) signatues4) specified3) 3 } ecdsa-with-sha512 { iso1) membe-body2) us840) ansi-x9- ecdsa; sha ) signatues4) specified3) 4 } ecdsa-plain-ripemd160 {itu-t0) identified-oganization4) etsi0) ecdsa; ipemd160 eseved127) etsi-identified-oganization0) bside7) algoithms 1) id-ecc1) signatues4) ecdsasignatues1) 6 } ecgsignatuewithipemd160 { iso1) identified-oganization3) teletust36) ecgdsa; ipemd160 algoithm3) signatuealgoithm3) ecsign2) ecgdsastd5) ecgsignatue4) 1 } ecgsignatuewithsha1 { iso1) identified-oganization3) teletust36) ecgdsa; sha1 algoithm3) signatuealgoithm3) ecsign2) ecgdsastd5) ecgsignatue4) 2 } ecgsignatuewithsha224 { iso1) identified-oganization3) teletust36) ecgdsa; sha224 algoithm3) signatuealgoithm3) ecsign2) ecgdsastd5) ecgsignatue4) 3 } ecgsignatuewithsha256 { iso1) identified-oganization3) teletust36) ecgdsa; sha256 algoithm3) signatuealgoithm3) ecsign2) ecgdsastd5) ecgsignatue4) 4 } ecgsignatuewithsha384 { iso1) identified-oganization3) teletust36) ecgdsa; sha384 algoithm3) signatuealgoithm3) ecsign2) ecgdsastd5) ecgsignatue4) 5 } ecgsignatuewithsha512 { iso1) identified-oganization3) teletust36) algoithm3) signatuealgoithm3) ecsign2) ecgdsastd5) ecgsignatue4) 6 } ecgdsa; sha Zulässige kyptogaphische Hashvefahen Fü qualifiziete elektonische Signatuen düfen nu kollisionsesistente Hashfunktionen eingesetzt weden. Diese Voaussetzung ist efüllt, wenn es echneisch nicht ealisieba ist, zwei Dokumente zu finden, die denselben Hashwet liefen. Tabelle 2 - Liste de dezeit zulässigen Hashfunktionen Kennzahl de Kuzbezeichnung Hashfunktion de Hashfunktion 2.01 sha ipemd sha sha sha sha whilpool 5. Zulässige Padding-Vefahen Tabelle 3 - Liste de zulässigen Padding-Vefahen Kennzahl Kuzbezeichnung des Ezeugung de des Padding- Füllvefahens Zufallszahlen Vefahens Paamete des Zufallszahlengeneatos 3.01 emsa-pkcs1-v1_ emsa-pss tuean ode pseuan min. 64 bit 3.03 emsa-pkcs1-v2_ iso9796ds2 tuean ode pseuan min. 64 bit 3.05 iso9796-din-n tuean ode pseuan min. 64 bit Abbildung 1.1: Ausschnitt aus de Signatuveodnung 2008
14 14 KAPITEL 1. HASHFUNKTIONEN
15 Liteatuvezeichnis [MvOV97] A. J. Menezes, P. C. van Ooschot, and S.A. Vanstone. Handbook of Applied Cyptogaphy. CRC Pess, Boca Raton, [Sch96] [Sti06] [TW06] B. Schneie. Applied Cyptogaphy. Wiley, New Yok, second edition, D. R. Stinson. Cyptogaphy. Chapman and Hall/CRC Pess, Boca Raton, 3d edition, W. Tappe and L. Washington. Intoduction to Cyptogaphy with Coding Theoy. Peason Pentice Hall, 2nd edition, [Yuv79] Gideon Yuval. How to Swindle Rabin. Cyptologia, 33): ,
Shift-Invarianz, periodische Funktionen, diskreter Logarithmus, hi
Shift-Invaianz, peiodische Funktionen, diskete Logaithmus, hidden-subgoup-poblem Infomation und Codieung 2 SS 200 22. Juni 200 Shift-Invaianz de Fouie-Tansfomation f (y) = 2π f (x) e iyx dx Ist (T z f
MehrInhalt der Vorlesung A1
PHYSIK A S 03/4 Inhalt de Volesung A. Einfühung Methode de Physik Physikalische Gößen Übesicht übe die vogesehenen Theenbeeiche. Teilchen A. Einzelne Teilchen Bescheibung von Teilchenbewegung Kineatik:
MehrZahnarztangst? Wege zum entspannten Zahnarztbesuch. Mit einer von Marc A. Pletzer konzipierten und gesprochenen Trance. Bearbeitet von Lea Höfel
Zahnaztangst? Wege zum entspannten Zahnaztbesuch. Mit eine von Mac A. Pletze konzipieten und gespochenen Tance Beabeitet von Lea Höfel 1. Auflage 2012. Taschenbuch. 136 S. Papeback ISBN 978 3 7945 2870
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrComputer-Graphik II. Kompexität des Ray-Tracings. G. Zachmann Clausthal University, Germany cg.in.tu-clausthal.de
lausthal ompute-aphik II Komplexität des Ray-Tacings. Zachmann lausthal Univesity, emany cg.in.tu-clausthal.de Die theoetische Komplexität des Ray-Tacings Definition: das abstakte Ray-Tacing Poblem (ARTP)
MehrÜber eine ziemlich allgemeine Zahlenfolge und eine ziemlich allgemeine Funktion
Übe eine ziemlich allgemeine Zahlenfolge und eine ziemlich allgemeine Funktion Beat Jaggi, beat.jaggi@phben.ch Abstact Ausgehend von einem veallgemeineten Mittelwet wid eine Zahlenfolge definiet, die eine
MehrDie Hohman-Transferbahn
Die Hohman-Tansfebahn Wie bingt man einen Satelliten von eine ednahen auf die geostationäe Umlaufbahn? Die Idee: De geingste Enegieaufwand egibt sich, wenn de Satellit den Wechsel de Umlaufbahnen auf eine
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrKOMPONENTENTAUSCH. Elmar Zeller Dipl. Ing (FH), MBA Quality-Engineering
KOMPONENTENTAUSCH Komponententausch Beim Komponententausch weden nacheinande einzelne Komponenten zweie Einheiten vetauscht und ih Einfluss auf das Qualitätsmekmal untesucht. Ziele und Anwendungsbeeiche:
MehrMagische Zaubertränke
Magische Zaubetänke In diese Unteichtseinheit waten auf Ihe SchüleInnen magische Zaubetänke, die die Fabe wechseln. Begiffe wie Säue, Base, Indikato und Salz können nochmals thematisiet bzw. wiedeholt
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrProgramm für alle Öffentlich-rechtlicher Rundfunk
Wie untescheiden sich öffentlich-echtliche und pivate Sende in Pogamm und Finanzieung? Die Tabellen stellen einige Unteschiede da. Macht aus den Zahlen aussagekäftige Gafiken. Anteile de Sendungen veschiedene
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrElektrostatik. Arbeit und potenzielle Energie
Elektostatik. Ladungen Phänomenologie. Eigenschaften von Ladungen 3. Käfte zwischen Ladungen, quantitativ 4. Elektisches Feld 5. De Satz von Gauß 6. Potenzial und Potenzialdiffeenz i. Abeit im elektischen
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrUnverbindliche Musterberechnung für den Wealthmaster Classic Plan von
Unvebindliche Mustebeechnung fü den Wealthmaste Classic Plan von Die anteilsgebundene Lebensvesicheung mit egelmäßige Beitagszahlung bietet Ihnen die pefekte Kombination aus de Sicheheit eine Kapitallebensvesicheung
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrSchaltwerke. e = 0 z. e = 0 1 z. z neu. z = z = z???? z(t + ) = z neu = z(t) Schaltnetze und Schaltwerke
Schaltweke Schaltnete und Schaltweke Schaltnete dienen u Becheibung deen, wa innehalb eine Poeotakt abläuft. Die akteit de Poeo mu imme etwa göße ein al die Signallaufeit de Schaltnete. Damit wid ichegetellt,
MehrWEKA FACHMEDIEN GmbH. Technische Spezifikationen für die Anlieferung von Online-Werbemitteln
WEKA FACHMEDIEN GmbH Technische Spezifikationen fü die Anliefeung von Online-Webemitteln Jonathan Deutekom, 01.07.2012 Webefomen Webefom Beite x Höhe Fullsize Banne 468 x 60 Leadeboad 728 x 90 Rectangle
MehrBestimmung der massebezogenen Aktivität von Radionukliden
Bestiung de assebezogenen ktivität von Radionukliden ÄQUIVL/MSSKT Beabeite:. Wiechen H. Rühle K. Vogl ISS 1865-8725 Bestiung de assebezogenen ktivität von Radionukliden ÄQUIVL/MSSKT-01 Die auf die Masse
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrEinführung in die Finanzmathematik - Grundlagen der Zins- und Rentenrechnung -
Einfühung in die Finanzmathematik - Gundlagen de ins- und Rentenechnung - Gliedeung eil I: insechnung - Ökonomische Gundlagen Einfache Vezinsung - Jähliche, einfache Vezinsung - Untejähliche, einfache
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrPKV-Beitragsoptimierer-Auftragserteilung
PKV-Beitagsoptimiee-Auftagseteilung zu einmaligen Beatung Bei dem Vesichee : mit de Vetagsnumme : fü folgende Pesonen : Auftaggebe Name : Geb.-Dat. : Staße : PLZ und Ot : Telefon : Mobil : E-Mail : Beuf
MehrBauteilattribute als Sachdaten anzeigen
Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehr4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrMicrosoft Access 2010 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEinführung in die Physik I. Wärme 3
Einfühung in die Physik I Wäme 3 O. von de Lühe und U. Landgaf Duckabeit Mechanische Abeit ΔW kann von einem Gas geleistet weden, wenn es sein olumen um Δ gegen einen Duck p ändet. Dies hängt von de At
MehrÄnderung der Sicherheitseinstellungen von Emailkonten
Änderung der Sicherheitseinstellungen von Emailkonten Inhaltsverzeichnis Änderung der Sicherheitseinstellungen von Emailkonten... 1 Einleitung... 2 Sicherheitseinstellungen von E-Mails in Outlook... 3
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrRekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
Mehrüber insgesamt Vorvertragliche Erläuterungen zum Darlehensantrag Name aller Darlehensnehner Sehr geehrter Kunde,
dessaue st. 5 I 06862 dessau-oßlau email info@pobaufi.de I www.pobaufi.de Kundenanschift Ih Anspechpatne Vovetagliche Eläuteungen zum Dalehensantag Name alle Dalehensnehne übe insgesamt Dalehensbetag Seh
Mehr1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN)
1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN) D A S S O L L T E N N A C H E U R E M R E F E R A T A L L E K Ö N N E N : Kostenfunktion, Erlösfunktion und Gewinnfunktion aufstellen, graphisch
Mehr3. Zusammenhang. 22 Andreas Gathmann
22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrMicrosoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
MehrAbsolute Stetigkeit von Maßen
Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrFinanzmathematik Kapitalmarkt
Finanzmathematik Kapitalmakt Skiptum fü ACI Dealing und Opeations Cetificate und ACI Diploma In Zusammenabeit mit den ACI-Oganisationen Deutschland, Luxemboug, Östeeich und Schweiz Stand: 02. Apil 2010
Mehr9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrStandard-Kontaktformular
Online-Tutorials Referat VI.5 Internetdienste Standard-Kontaktformular Legen Sie ein neues Dokument an Klicken Sie die Datei an, unter der Sie das Kontaktformular anlegen möchten Legen Sie über Datei >
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrHandbuch für Easy Mail in Leicht Lesen
Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrDas makroökonomische Grundmodell
Univesität Ulm 89069 Ulm Gemany Dipl.-WiWi Sabina Böck Institut fü Witschaftspolitik Fakultät fü Mathematik und Witschaftswissenschaften Ludwig-Ehad-Stiftungspofessu Wintesemeste 2008/2009 Übung 3 Das
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrGibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?
Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
MehrWir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.
2 Ein wenig projektive Geometrie 2.1 Fernpunkte 2.1.1 Projektive Einführung von Fernpunkten Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrBedienhinweise und Tipps. Support Portal - AUPEO! und Claudio.de 1 -
Bedienhinweise und Tipps Support Portal - AUPEO! und Claudio.de 1 - Nutzung von AUPEO! Internet Radio und Claudio Hörbüchern MediaNetwork 2.0 ermöglicht Ihnen den komfortablen Zugriff auf die AUPEO! Premium-Dienste
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrUnterlagen Fernstudium - 3. Konsultation 15.12.2007
Untelagen Fenstudium - 3. Konsultation 5.2.2007 Inhaltsveeichnis Infomationen u Püfung 2 2 Aufgabe 7. Umstömte Keisylinde mit Auftieb 3 3 Aufgabe 8. Komplexes Potential und Konfome Abbildung 0 Infomationen
Mehr1. August-Brunch Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura.
1. August-Brunch Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura.ch Version1.6 22.1.2014 Diese Anleitung erklärt, wie Sie sich
MehrMengensysteme, Wahrscheinlichkeitsmaße
Kapitel 1 Mengensysteme, Wahrscheinlichkeitsmaße Der Großteil der folgenden fundamentalen Begriffe sind schon aus der Vorlesung Stochastische Modellbildung bekannt: Definition 1.1 Eine Familie A von Teilmengen
MehrDokumentation von Ük Modul 302
Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrFachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrKurzanleitung für Verkäufer
Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor
Mehr8. Quadratische Reste. Reziprozitätsgesetz
O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrFür den Endkunden: Produkt- und Preissuche
Fü den Endkunden: Podukt- und Peissuche Ducke Mit finde.ch bietet PoSelle AG eine eigene, umfassende Podukt- und Peissuchmaschine fü die Beeiche IT und Elektonik. Diese basiet auf de umfassenden Datenbank
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
Mehr