Anhang V zur Vorlesung Kryptologie: Hashfunktionen

Größe: px
Ab Seite anzeigen:

Download "Anhang V zur Vorlesung Kryptologie: Hashfunktionen"

Transkript

1 Anhang V zu Volesung Kyptologie: Hashfunktionen von Pete Hellekalek Fakultät fü Mathematik, Univesität Wien, und Fachbeeich Mathematik, Univesität Salzbug Tel: +43-0) Fax: +43-0) pete.hellekalek@sbg.ac.at web: Salzbug, 29. Juni 2011

2 2

3 Inhaltsvezeichnis 1 Hashfunktionen Einwegfunktionen Hashfunktionen Zum Gebutstagspoblem Links

4 4 INHALTSVERZEICHNIS

5 Kapitel 1 Hashfunktionen Public Key-Kyptogaphie benötigt fü die Efüllung ihe Aufgaben bestimmte kyptogaphische Wekzeuge. Ein besondes wichtiges Wekzeug sind in diesem Zusammenhang kyptogaphische Hashfunktionen. Fü Details veweisen wi auf die Monogaphie von Menezes et al. [MvOV97] und die Lehbüche von Tappe und Washington [TW06] sowie Stinson [Sti06]. 1.1 Einwegfunktionen 1.1 Definition Einwegfunktion) Seien X und Y zwei nichtleee Mengen. Eine Funktion f : X Y heißt eine Einwegfunktion, falls gilt: 1. es gibt effiziente Vefahen zu Beechnung von fx), x X, 2. zu gegebenem y Y gibt es kein effizientes Vefahen zu Beechnung von passenden Agumenten x X mit de Eigenschaft fx) = y. Anschaulich ausgedückt spicht man von eine Einwegfunktion, wenn de Wet von fx) fü jedes x X leicht zu beechnen ist, hingegen zu gegebenem y Y passende x X mit y = fx) aufwändig zu finden sind. 1.2 Bemekung Existenzpoblem) Es ist nicht bekannt, ob Einwegfunktionen existieen. 1.3 Beispiel Faktoisieungspoblem) Sei K eine seh goße natüliche Zahl, zum Bespiel K = Sei X = {p 1, p 2 ) : p 1 p 2 pim, p 1, p 2 K, i = 1, 2}, sei Y = N und sei f : X Y fp 1, p 2 ) = p 1 p 2 Es wid vemutet, dass f eine Einwegfunktion ist. 5

6 6 KAPITEL 1. HASHFUNKTIONEN 1.4 Beispiel Diskete Logaithmus) Sei p pim, sei X = {0, 1,..., p 2}, sei Y = {1,..., p 1} = Z p und sei g eine Pimitivwuzel modulo p. Dann definieen wi f : X Y fx) = g x mod p) Es wid vemutet, dass f eine Einwegfunktion ist. 1.5 Bemekung Fü Einwegfunktionen gilt: 1. Bei veschiedenen Anwendungen wie zum Beispiel bei UNIX-Betiebssystemen wid de Paßwot-Klatext mit eine Einwegfunktion beuht auf eine DES-Vaiante) veschlüsselt und in eine Systemdatei abgelegt. Beim Einloggen des Benutzes wid de von diesem eingegebene Klatext ebenfalls veschlüsselt und die beiden veschlüsselten Texte weden miteinande veglichen. Auf diese Weise wid das kompliziete Dechiffieen umgangen. 2. Fü die Sicheung von Daten muß eine Einwegfunktion eine effiziente Dechiffieung elauben, man vewendet dazu Einwegfunktionen mit Falltüe E: tap-doo one-way functions). 1.6 Definition Einwegfunktion mit Falltüe) Unte eine Einwegfunktion mit Falltüe E: tap-doo one-way function) vestehen wi eine Einwegfunktion f : X Y mit den Eigenschaften 1. es gibt effiziente Vefahen zu Beechnung von fx), x X, und, fü gegebenes y Y, zu Bestimmung von passenden x X mit fx) = y, 2. das effiziente Vefahen zu Beechnung von passenden x X mit fx) = y, zu vogegebenem y Y, kann nicht aus f hegeleitet weden, sonden benötigt eine geheim zu haltende) Zusatzinfomation, die sogenannte Falltüe E: tap doo). 1.7 Bemekung Es ist noch nicht gelungen, die Existenz solche Funktionen zu beweisen. Einwegfunktionen mit Falltüe lassen sich mit einem Biefkasten mit Schloß vegleichen: das Eingeben ist leicht, das Heausfinden des Inhalts ohne Schlüssel ist schwieig, das Heausfinden des Inhalts mit Schlüssel ist leicht.

7 1.2. HASHFUNKTIONEN Hashfunktionen 1.8 Bemekung Datenintegität) Eine de Gundaufgaben de angewandten Kyptogaphie lautet, die Integität eine gegebenen Datei sichezustellen. Es geht daum feststellen zu können, ob die Datei bei de Speicheung ode de Übemittlung veändet wude. Diese Aufgabe ist in Zusammenhang mit de digitalen Signatu von gundlegende Bedeutung. Diese Aufgabe wid gelöst, indem man einen elektonischen Fingeabduck E: fingepint) de Datei ezeugt, mit Hilfe von kyptogaphischen Hashfunktionen. 1.9 Definition Hashfunktion) Sei A eine nichtleee Menge, Alphabet genannt, und bezeichne A die Menge de Wöte übe A, also die Menge endliche Folgen mit Elementen aus A. Unte eine Hashfunktion vestehen wi eine Funktion de Gestalt h : A A n, x hx), mit festem n N. Wi nennen hx) den Hashwet von x und n die Länge de Hashwete. Einweg-Hashfunktionen E: one-way hash function) sind Hash- Funktionen, die gleichzeitig Einwegfunktionen sind Bemekung Eine Hashfunktion ezeugt aus eine Eingabe -Datei) vaiable Länge eine Ausgabe -Datei) feste Länge, den sogenannten Hashwet Bemekung De Hashwet hx) ist de digitale Fingeabduck de Eingabe -datei) x. Wenn wi entscheiden sollen, ob zwei Dateien x und x übeeinstimmen, so vegleichen wi deen Hashwete hx) und hx ). Hashfunktionen h sind in de Paxis so konstuiet, dass de Fall hx) = hx ) fü x x extem unwahscheinlich ist. Hash-Funktionen sind many-to-one, also hochgadig nicht-injektiv. Veschiedene Eingabedateien x und x können den gleichen Hashwet besitzen. Bei Einweg-Hashfunktionen ist de Hashwet eine Datei leicht zu beechnen, passende Eingabedateien zu einem vogegebenen Hashwet sind alledings wegen de Einweg-Eigenschaft seh schwe zu finden. Schwe bedeutet zu Zeit meh als 2 64 Opeationen. Üblicheweise ist de Hashwet wesentlich küze als die Eingabedatei. Modene Hashfunktionen ezeugen Hashwete mit eine Länge von 128 Bit ode meh. Ein wichtiges Konstuktionsziel fü Hashfunktionen ist es, dass zu beliebigen Dokumenten x 1, x 2,... die Folge de Hashwete hx 1 ), hx 2 ),... nicht von eine Folge von Realisieungen unabhängige, identisch gleichveteilte Zufallsvaiable zu untescheiden sein soll. Insbesondee vesucht man bei de Konstuktion eine Hashfunktion zu eeichen, dass alle möglichen Hashwete gleich wahscheinlich sind. Die Wahscheinlichkeit, dass eine Eingabedatei einen vogegebenen Hashwet besitzt, ist dann bei einem 128-Bit Hashwet) 2 128, also veschwindend klein.

8 8 KAPITEL 1. HASHFUNKTIONEN Andee Bezeichnungen fü kyptogaphische Hashfunktionen sind fingepint message digest cyptogaphic checksum compession function contaction function data integity check DIC) manipulation detection code MDC) message authentication code MAC) data authentication code DAC) Wi veweisen den inteessieten Lese fü Details auf Schneie[Sch96]. Es ist naheliegend, dass wi fü kyptogaphische Aufgaben Einweg-Hashfunktionen einsetzen weden. Da nicht bekannt ist, ob es Einwegfunktionen gibt, kann dezeit niemand fü eine gegebene Hashfunktion nachweisen, dass es sich um eine Einweg-Hashfunktion handelt. Die folgenden Begiffe spielen bei Sicheheitübelegungen zu Hashfunktionen eine wichtige Rolle Definition Kollisionen, Kollisionsesistenz) Sei die Hash- ode Kompessionsfunktion h gegeben. Eine Kollision zu h ist ein Paa x, x ), x x, mit de Eigenschaft hx) = hx ). Die Funktion h heißt schwach kollisionsesistent, wenn es paktisch unmöglich ist, zu gegebenem x ein x, x x, mit hx) = hx ) zu finden. Die Funktion h heißt stak kollisionsesistent, wenn es paktisch unmöglich ist, eine Kollision x, x ) zu finden Bemekung Gebutstagsattacke von Yuval[Yuv79]) Gegeben seien das Oiginaldokument m das vefälschte Dokument m die n-bit Hashfunktion h Das Konzept de Gebutstagsattacke beuht daauf, dass wi mittels unauffällige Modifikationen an m und m ein Paa m i, m j ) ehalten, fü das gilt: gleiche Hashwete: hm i ) = hm j) m i ist semantisch gleich m, m j ist semantisch gleich m Wie wid die Attacke duchgefüht? Dazu geht man in meheen Schitten vo: 1. Ezeuge t = 2 n/2 semantisch unauffällige Veändeungen m 1, m 2,..., m t von m. 2. Beechne die Hashwete hm 1 ), hm 2 ),..., hm t ) und speichee die Paae m i, hm i )), 1 i t, ab.

9 1.3. ZUM GEBURTSTAGSPROBLEM 9 3. Ezeuge nacheinande semantisch unauffällige Veändeungen m 1, m 2,..., m t de vefälschten Nachicht m, beechne jeweils den zugehöigen Hashwet hm i ) und vegleiche diesen Hashwet mit den gespeicheten Hashweten hm 1 ), hm 2 ),..., hm t ). 4. Sobald wi zwei gleiche Hashwete gefunden haben, handelt es sich um eine Kollision und wi sind fetig: hm i ) = hm j) Fage Waum ist diese Attache so gefählich? Die Nachichten m i und m j besitzen die gleichen Hashwete. Es handelt sich bei m j um eine Fälschung von m i, die dahe mittels des Hashwetes nicht ekannt wid Bemekung Paktische Duchfühung) Die paktische Duchfühung de Modifikationen kann nach dem folgenden Schema efolgen: Wi wählen in de Nachicht m eine feste Anzahl z.b. 80) mögliche Modifikationspunkte, die nichts am Duckbild de Nachicht änden. Geeignete Stellen sind zum Beispiel solche, an denen ein zusätzliches Leezeichen ode ein nicht duckbaes Zeichen nicht auffallen ode an denen man ein Leezeichen duch ein Tabulatozeichen esetzen kann. Wi können dann an diesen Stellen die genannten Veändeungen duchfühen und auf diese Weise die vielen semantisch identen Vaiationen de Nachicht m ezeugen, die wi bei de Gebutstagsattacke benötigen Fage Hat die Gebutstagsattacke von Yuval eine Aussicht auf Efolg? Bei de Beantwotung diese Fage weden wi sehen, dass die Wahl t = 2 n Sinn macht Bemekung Fagen) Wi ezeugen mit diese Fälschungstechnik seh viele veschiedene Nachichten und damit seh viele Hashwete. Die folgenden Fagen stellen sich: Fage 1 Wie goß ist die Wahscheinlichkeit, dass sich unte q zufällig ezeugten Hashweten y 1,..., y q zwei gleiche befinden? Fage 2 Sei y ein gegebene Hashwet. Wie wahscheinlich ist es, dass sich unte q zufällig ezeugten Hashweten y 1,..., y q ein Hashwet y j befindet mit y i = y? Die Antwot auf diese Fagen ist seit langem bekannt und Gegenstand de Beispielsammlung zu stochastischen Modellbildung: das Stichwot lautet Gebutstagspaadoxon ode Gebutstagspoblem. 1.3 Zum Gebutstagspoblem 1.18 Bemekung Ein Unenpoblem) Eine Une enthalte Kugeln, die von 1 bis numeiet seien. Wi ziehen nach-

10 10 KAPITEL 1. HASHFUNKTIONEN einande mit Zuücklegen insgesamt q Kugeln aus de Une. Fage: Wie goß ist die Wahscheinlichkeit β, q), dass sich unte den q gezogenen Kugeln mindestens zwei mit de gleichen Numme befinden? 1.19 Satz Es gilt ) q q 1) β, q) ) 1 exp. 1.1) 2 Beweis. Es gilt offensichtlich β, q) = 1 Fü kleine x gilt die Appoximation )... 1 q 1 )). 1.2) 1 x ) exp x), 1.3) wobei de Fehle kleine als x 2 /2 ist. Dies folgt aus de Potenzeihenentwicklung de Exponentialfunktion expx): exp x) = 1 x + x2 2! x3 3! ±, Daaus schließen wi 1 1 ) 1 2 )... 1 q 1 ) exp = exp )) exp q 1 1 )) 2 ). ) exp 1 )) q Koolla Anzahl de Vesuche) Eine Une enthalte Kugeln, die von 1 bis numeiet seien. Wi geben eine Wahscheinlichkeit β, q) vo und fagen nach de Stichpobengöße q, bei de mit eine Wahscheinlichkeit mindestens gleich β, q) eine Kollision in de Stichpobe vohanden ist d.h. in de Stichpobe befinden sich zwei gleiche Kugeln). Dazu lösen wi die Näheungsgleichung 1.1) nach q auf. Es gilt dann ) q q 1) exp ) 1 β, q) 2 q q 1) = 2 ) ln1 β, q)), = qq 1) = q 2 q ) 2 ln 1 1 β, q).

11 1.3. ZUM GEBURTSTAGSPROBLEM 11 Fü goße Wete von q können wi den Tem q venachlässigen. Dies ist zum Beispiel bei Hashfunktionen de Fall. Wi ehalten q 2 ln 1 1 β, q). 1.4) 1.21 Bemekung Klassisches Gebutstagspaadoxon) Sei = 365 und sei β, q) = 0.5 gewählt. Die Zahl = 365 steht also fü die Anzahl de möglichen Gebutstage. Dann folgt aus de Appoximation 1.4) die Aussage q Mit eine Wahscheinlichkeit von mindestens 0.5 finden sich in eine zufällig ausgewählten Guppe von 23 Pesonen zwei Pesonen mit dem gleichen Gebutstag Bemekung Stake Kollision: Stichpobengöße) Sei wiedeum β, q) = 0.5 gewählt und bezeichne die Anzahl de möglichen Hashwete. Aus Appoximation 1.4) folgt die Beziehung q 1.17 Mit andeen Woten, mit Wahscheinlichkeit 0.5 kommt in eine Stichpobe von ungefäh zufälligen Hashweten eine Kollision vo. Diese Tatsache ist de Gund dafü, dass man heute Hashfunktionen mit mindestens 128 Bit Hashlänge ode meh vewendet Bemekung Schwache Kollision) Bezeichne die Anzahl de möglichen Hashwete und sei ein Dokument x mit Hashwet y gegeben. Wie goß ist die Wahscheinlichkeit γ, q), dass unte q zufällig gewählten Dokumenten ein Dokument x den gleichen Hashwet y wie das Dokument x besitzt? Wi leiten aus unseem Unenmodell das folgende Resultat ab Lemma Es gilt γ, q) ) 1 exp q ). Beweis. Sei y de Hashwet des gegebenen Dokumentes x und sei x ein zufällig gewähltes Dokument. Dann gilt PHashwet von x ist veschieden von y) = 1. Daaus folgt sofot fü q zufällig gewählte Dokumente Pfü q Dokumente sind deen Hashwete y) = 1 ) q

12 12 KAPITEL 1. HASHFUNKTIONEN Unte Beachtung de Appoximation 1.3) egibt sich γ, q) = ) q ) 1 exp q ). 1.5) 1.25 Koolla Anzahl de Vesuche) Sei y de Hashwet des gegebenen Dokumentes x und sei die Kollisionswahscheinlichkeit γ, q) gegeben. Wi ezeugen q zufällige Dokumente. Wie müssen wi die Stichpobengöße q wählen, damit unte den q zufälligen Dokumenten mindestens ein Dokument den Hashwet y besitzt? Wi lösen dazu die Beziehung 1.5) nach q auf: exp q ) q ) 1 γ, q) ) q ) ln ln1 γ, q)) 1 1 γ, q). 1.6) 1.26 Bemekung Klassisches Gebutstagspaadoxon) Sei = 365 und sei γ, q) = 0.5 gewählt. Sei weites ein bestimmte Gebutstag y vogegeben. Die Zahl = 365 steht wiede fü die Anzahl de möglichen Gebutstage. Dann folgt aus de Appoximation 1.6) die Aussage q 253. Mit eine Wahscheinlichkeit von mindestens 0.5 finden sich in eine zufällig ausgewählten Guppe von 253 Pesonen eine Peson mit dem vogegebenen Gebutstag y Bemekung Schwache Kollision: Anzahl de Vesuche) Sei wiedeum γ, q) = 1/2 gewählt und bezeichne die Anzahl de möglichen Hashwete. Aus Appoximation 1.6) folgt die Beziehung q 0.69 Mit andeen Woten, mit Wahscheinlichkeit 0.5 kommt in eine Stichpobe von ungefäh 0.69 zufälligen Hashweten eine Kollision mit einem vogegebenen Hashwet y vo Bemekung Schutz vo de Gebutstagsattacke) Wie schützen Sie sich vo de Gebutstagsattacke von Yuval? Dies ist echt einfach: bevo Sie ein Dokument digital signieen, veänden Sie es unwesentlich, etwa duch Einfügen eines Leezeichens. Sie ehalten auf diese Weise ein Dokument m. Mit goße Wahscheinlichkeit ändet sich damit de Hashwet und es wid somit gelten: hm ) hm j ). Somit: bevo Sie ein Dokument digital signieen, das Ihnen vogelegt wid, veänden Sie es und signieen Sie das veändete Dokument.

13 1.4. LINKS Links Online-Mateial zu zahleichen kyptogaphischen Themen ist vefügba unte Die Folien zu Volesung übe Kyptologie von Eli Biham sind unte webcouse.cs.technion.ac.il/236506/winte /en/ho_lectues. html vefügba. Die Signatuveodnung sowie das Signatugesetz finden Sie bei de Rundfunkund Telekom Regulieungs-GmbH unte siehe auch Abbildung 1.1. BGBl. II - Ausgegeben am 7. Jänne N von 13 Objekt-Kuzbezeichnung Objektidentifikato OID Bezeichnung in diesem Anhang ecdsa-with-sha224 { iso1) membe-body2) us840) ansi-x9- ecdsa; sha ) signatues4) specified3) 1 } ecdsa-with-sha256 { iso1) membe-body2) us840) ansi-x9- ecdsa; sha ) signatues4) specified3) 2 } ecdsa-with-sha384 { iso1) membe-body2) us840) ansi-x9- ecdsa; sha ) signatues4) specified3) 3 } ecdsa-with-sha512 { iso1) membe-body2) us840) ansi-x9- ecdsa; sha ) signatues4) specified3) 4 } ecdsa-plain-ripemd160 {itu-t0) identified-oganization4) etsi0) ecdsa; ipemd160 eseved127) etsi-identified-oganization0) bside7) algoithms 1) id-ecc1) signatues4) ecdsasignatues1) 6 } ecgsignatuewithipemd160 { iso1) identified-oganization3) teletust36) ecgdsa; ipemd160 algoithm3) signatuealgoithm3) ecsign2) ecgdsastd5) ecgsignatue4) 1 } ecgsignatuewithsha1 { iso1) identified-oganization3) teletust36) ecgdsa; sha1 algoithm3) signatuealgoithm3) ecsign2) ecgdsastd5) ecgsignatue4) 2 } ecgsignatuewithsha224 { iso1) identified-oganization3) teletust36) ecgdsa; sha224 algoithm3) signatuealgoithm3) ecsign2) ecgdsastd5) ecgsignatue4) 3 } ecgsignatuewithsha256 { iso1) identified-oganization3) teletust36) ecgdsa; sha256 algoithm3) signatuealgoithm3) ecsign2) ecgdsastd5) ecgsignatue4) 4 } ecgsignatuewithsha384 { iso1) identified-oganization3) teletust36) ecgdsa; sha384 algoithm3) signatuealgoithm3) ecsign2) ecgdsastd5) ecgsignatue4) 5 } ecgsignatuewithsha512 { iso1) identified-oganization3) teletust36) algoithm3) signatuealgoithm3) ecsign2) ecgdsastd5) ecgsignatue4) 6 } ecgdsa; sha Zulässige kyptogaphische Hashvefahen Fü qualifiziete elektonische Signatuen düfen nu kollisionsesistente Hashfunktionen eingesetzt weden. Diese Voaussetzung ist efüllt, wenn es echneisch nicht ealisieba ist, zwei Dokumente zu finden, die denselben Hashwet liefen. Tabelle 2 - Liste de dezeit zulässigen Hashfunktionen Kennzahl de Kuzbezeichnung Hashfunktion de Hashfunktion 2.01 sha ipemd sha sha sha sha whilpool 5. Zulässige Padding-Vefahen Tabelle 3 - Liste de zulässigen Padding-Vefahen Kennzahl Kuzbezeichnung des Ezeugung de des Padding- Füllvefahens Zufallszahlen Vefahens Paamete des Zufallszahlengeneatos 3.01 emsa-pkcs1-v1_ emsa-pss tuean ode pseuan min. 64 bit 3.03 emsa-pkcs1-v2_ iso9796ds2 tuean ode pseuan min. 64 bit 3.05 iso9796-din-n tuean ode pseuan min. 64 bit Abbildung 1.1: Ausschnitt aus de Signatuveodnung 2008

14 14 KAPITEL 1. HASHFUNKTIONEN

15 Liteatuvezeichnis [MvOV97] A. J. Menezes, P. C. van Ooschot, and S.A. Vanstone. Handbook of Applied Cyptogaphy. CRC Pess, Boca Raton, [Sch96] [Sti06] [TW06] B. Schneie. Applied Cyptogaphy. Wiley, New Yok, second edition, D. R. Stinson. Cyptogaphy. Chapman and Hall/CRC Pess, Boca Raton, 3d edition, W. Tappe and L. Washington. Intoduction to Cyptogaphy with Coding Theoy. Peason Pentice Hall, 2nd edition, [Yuv79] Gideon Yuval. How to Swindle Rabin. Cyptologia, 33): ,

Shift-Invarianz, periodische Funktionen, diskreter Logarithmus, hi

Shift-Invarianz, periodische Funktionen, diskreter Logarithmus, hi Shift-Invaianz, peiodische Funktionen, diskete Logaithmus, hidden-subgoup-poblem Infomation und Codieung 2 SS 200 22. Juni 200 Shift-Invaianz de Fouie-Tansfomation f (y) = 2π f (x) e iyx dx Ist (T z f

Mehr

Inhalt der Vorlesung A1

Inhalt der Vorlesung A1 PHYSIK A S 03/4 Inhalt de Volesung A. Einfühung Methode de Physik Physikalische Gößen Übesicht übe die vogesehenen Theenbeeiche. Teilchen A. Einzelne Teilchen Bescheibung von Teilchenbewegung Kineatik:

Mehr

Zahnarztangst? Wege zum entspannten Zahnarztbesuch. Mit einer von Marc A. Pletzer konzipierten und gesprochenen Trance. Bearbeitet von Lea Höfel

Zahnarztangst? Wege zum entspannten Zahnarztbesuch. Mit einer von Marc A. Pletzer konzipierten und gesprochenen Trance. Bearbeitet von Lea Höfel Zahnaztangst? Wege zum entspannten Zahnaztbesuch. Mit eine von Mac A. Pletze konzipieten und gespochenen Tance Beabeitet von Lea Höfel 1. Auflage 2012. Taschenbuch. 136 S. Papeback ISBN 978 3 7945 2870

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Computer-Graphik II. Kompexität des Ray-Tracings. G. Zachmann Clausthal University, Germany cg.in.tu-clausthal.de

Computer-Graphik II. Kompexität des Ray-Tracings. G. Zachmann Clausthal University, Germany cg.in.tu-clausthal.de lausthal ompute-aphik II Komplexität des Ray-Tacings. Zachmann lausthal Univesity, emany cg.in.tu-clausthal.de Die theoetische Komplexität des Ray-Tacings Definition: das abstakte Ray-Tacing Poblem (ARTP)

Mehr

Über eine ziemlich allgemeine Zahlenfolge und eine ziemlich allgemeine Funktion

Über eine ziemlich allgemeine Zahlenfolge und eine ziemlich allgemeine Funktion Übe eine ziemlich allgemeine Zahlenfolge und eine ziemlich allgemeine Funktion Beat Jaggi, beat.jaggi@phben.ch Abstact Ausgehend von einem veallgemeineten Mittelwet wid eine Zahlenfolge definiet, die eine

Mehr

Die Hohman-Transferbahn

Die Hohman-Transferbahn Die Hohman-Tansfebahn Wie bingt man einen Satelliten von eine ednahen auf die geostationäe Umlaufbahn? Die Idee: De geingste Enegieaufwand egibt sich, wenn de Satellit den Wechsel de Umlaufbahnen auf eine

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

KOMPONENTENTAUSCH. Elmar Zeller Dipl. Ing (FH), MBA Quality-Engineering

KOMPONENTENTAUSCH. Elmar Zeller Dipl. Ing (FH), MBA Quality-Engineering KOMPONENTENTAUSCH Komponententausch Beim Komponententausch weden nacheinande einzelne Komponenten zweie Einheiten vetauscht und ih Einfluss auf das Qualitätsmekmal untesucht. Ziele und Anwendungsbeeiche:

Mehr

Magische Zaubertränke

Magische Zaubertränke Magische Zaubetänke In diese Unteichtseinheit waten auf Ihe SchüleInnen magische Zaubetänke, die die Fabe wechseln. Begiffe wie Säue, Base, Indikato und Salz können nochmals thematisiet bzw. wiedeholt

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Programm für alle Öffentlich-rechtlicher Rundfunk

Programm für alle Öffentlich-rechtlicher Rundfunk Wie untescheiden sich öffentlich-echtliche und pivate Sende in Pogamm und Finanzieung? Die Tabellen stellen einige Unteschiede da. Macht aus den Zahlen aussagekäftige Gafiken. Anteile de Sendungen veschiedene

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Elektrostatik. Arbeit und potenzielle Energie

Elektrostatik. Arbeit und potenzielle Energie Elektostatik. Ladungen Phänomenologie. Eigenschaften von Ladungen 3. Käfte zwischen Ladungen, quantitativ 4. Elektisches Feld 5. De Satz von Gauß 6. Potenzial und Potenzialdiffeenz i. Abeit im elektischen

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Unverbindliche Musterberechnung für den Wealthmaster Classic Plan von

Unverbindliche Musterberechnung für den Wealthmaster Classic Plan von Unvebindliche Mustebeechnung fü den Wealthmaste Classic Plan von Die anteilsgebundene Lebensvesicheung mit egelmäßige Beitagszahlung bietet Ihnen die pefekte Kombination aus de Sicheheit eine Kapitallebensvesicheung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Schaltwerke. e = 0 z. e = 0 1 z. z neu. z = z = z???? z(t + ) = z neu = z(t) Schaltnetze und Schaltwerke

Schaltwerke. e = 0 z. e = 0 1 z. z neu. z = z = z???? z(t + ) = z neu = z(t) Schaltnetze und Schaltwerke Schaltweke Schaltnete und Schaltweke Schaltnete dienen u Becheibung deen, wa innehalb eine Poeotakt abläuft. Die akteit de Poeo mu imme etwa göße ein al die Signallaufeit de Schaltnete. Damit wid ichegetellt,

Mehr

WEKA FACHMEDIEN GmbH. Technische Spezifikationen für die Anlieferung von Online-Werbemitteln

WEKA FACHMEDIEN GmbH. Technische Spezifikationen für die Anlieferung von Online-Werbemitteln WEKA FACHMEDIEN GmbH Technische Spezifikationen fü die Anliefeung von Online-Webemitteln Jonathan Deutekom, 01.07.2012 Webefomen Webefom Beite x Höhe Fullsize Banne 468 x 60 Leadeboad 728 x 90 Rectangle

Mehr

Bestimmung der massebezogenen Aktivität von Radionukliden

Bestimmung der massebezogenen Aktivität von Radionukliden Bestiung de assebezogenen ktivität von Radionukliden ÄQUIVL/MSSKT Beabeite:. Wiechen H. Rühle K. Vogl ISS 1865-8725 Bestiung de assebezogenen ktivität von Radionukliden ÄQUIVL/MSSKT-01 Die auf die Masse

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Einführung in die Finanzmathematik - Grundlagen der Zins- und Rentenrechnung -

Einführung in die Finanzmathematik - Grundlagen der Zins- und Rentenrechnung - Einfühung in die Finanzmathematik - Gundlagen de ins- und Rentenechnung - Gliedeung eil I: insechnung - Ökonomische Gundlagen Einfache Vezinsung - Jähliche, einfache Vezinsung - Untejähliche, einfache

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

PKV-Beitragsoptimierer-Auftragserteilung

PKV-Beitragsoptimierer-Auftragserteilung PKV-Beitagsoptimiee-Auftagseteilung zu einmaligen Beatung Bei dem Vesichee : mit de Vetagsnumme : fü folgende Pesonen : Auftaggebe Name : Geb.-Dat. : Staße : PLZ und Ot : Telefon : Mobil : E-Mail : Beuf

Mehr

Bauteilattribute als Sachdaten anzeigen

Bauteilattribute als Sachdaten anzeigen Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Microsoft Access 2010 Navigationsformular (Musterlösung)

Microsoft Access 2010 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einführung in die Physik I. Wärme 3

Einführung in die Physik I. Wärme 3 Einfühung in die Physik I Wäme 3 O. von de Lühe und U. Landgaf Duckabeit Mechanische Abeit ΔW kann von einem Gas geleistet weden, wenn es sein olumen um Δ gegen einen Duck p ändet. Dies hängt von de At

Mehr

Änderung der Sicherheitseinstellungen von Emailkonten

Änderung der Sicherheitseinstellungen von Emailkonten Änderung der Sicherheitseinstellungen von Emailkonten Inhaltsverzeichnis Änderung der Sicherheitseinstellungen von Emailkonten... 1 Einleitung... 2 Sicherheitseinstellungen von E-Mails in Outlook... 3

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

über insgesamt Vorvertragliche Erläuterungen zum Darlehensantrag Name aller Darlehensnehner Sehr geehrter Kunde,

über insgesamt Vorvertragliche Erläuterungen zum Darlehensantrag Name aller Darlehensnehner Sehr geehrter Kunde, dessaue st. 5 I 06862 dessau-oßlau email info@pobaufi.de I www.pobaufi.de Kundenanschift Ih Anspechpatne Vovetagliche Eläuteungen zum Dalehensantag Name alle Dalehensnehne übe insgesamt Dalehensbetag Seh

Mehr

1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN)

1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN) 1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN) D A S S O L L T E N N A C H E U R E M R E F E R A T A L L E K Ö N N E N : Kostenfunktion, Erlösfunktion und Gewinnfunktion aufstellen, graphisch

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Finanzmathematik Kapitalmarkt

Finanzmathematik Kapitalmarkt Finanzmathematik Kapitalmakt Skiptum fü ACI Dealing und Opeations Cetificate und ACI Diploma In Zusammenabeit mit den ACI-Oganisationen Deutschland, Luxemboug, Östeeich und Schweiz Stand: 02. Apil 2010

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Standard-Kontaktformular

Standard-Kontaktformular Online-Tutorials Referat VI.5 Internetdienste Standard-Kontaktformular Legen Sie ein neues Dokument an Klicken Sie die Datei an, unter der Sie das Kontaktformular anlegen möchten Legen Sie über Datei >

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Handbuch für Easy Mail in Leicht Lesen

Handbuch für Easy Mail in Leicht Lesen Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Das makroökonomische Grundmodell

Das makroökonomische Grundmodell Univesität Ulm 89069 Ulm Gemany Dipl.-WiWi Sabina Böck Institut fü Witschaftspolitik Fakultät fü Mathematik und Witschaftswissenschaften Ludwig-Ehad-Stiftungspofessu Wintesemeste 2008/2009 Übung 3 Das

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.

Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht. 2 Ein wenig projektive Geometrie 2.1 Fernpunkte 2.1.1 Projektive Einführung von Fernpunkten Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Bedienhinweise und Tipps. Support Portal - AUPEO! und Claudio.de 1 -

Bedienhinweise und Tipps. Support Portal - AUPEO! und Claudio.de 1 - Bedienhinweise und Tipps Support Portal - AUPEO! und Claudio.de 1 - Nutzung von AUPEO! Internet Radio und Claudio Hörbüchern MediaNetwork 2.0 ermöglicht Ihnen den komfortablen Zugriff auf die AUPEO! Premium-Dienste

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Unterlagen Fernstudium - 3. Konsultation 15.12.2007

Unterlagen Fernstudium - 3. Konsultation 15.12.2007 Untelagen Fenstudium - 3. Konsultation 5.2.2007 Inhaltsveeichnis Infomationen u Püfung 2 2 Aufgabe 7. Umstömte Keisylinde mit Auftieb 3 3 Aufgabe 8. Komplexes Potential und Konfome Abbildung 0 Infomationen

Mehr

1. August-Brunch Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura.

1. August-Brunch Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura. 1. August-Brunch Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura.ch Version1.6 22.1.2014 Diese Anleitung erklärt, wie Sie sich

Mehr

Mengensysteme, Wahrscheinlichkeitsmaße

Mengensysteme, Wahrscheinlichkeitsmaße Kapitel 1 Mengensysteme, Wahrscheinlichkeitsmaße Der Großteil der folgenden fundamentalen Begriffe sind schon aus der Vorlesung Stochastische Modellbildung bekannt: Definition 1.1 Eine Familie A von Teilmengen

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Kurzanleitung für Verkäufer

Kurzanleitung für Verkäufer Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Für den Endkunden: Produkt- und Preissuche

Für den Endkunden: Produkt- und Preissuche Fü den Endkunden: Podukt- und Peissuche Ducke Mit finde.ch bietet PoSelle AG eine eigene, umfassende Podukt- und Peissuchmaschine fü die Beeiche IT und Elektonik. Diese basiet auf de umfassenden Datenbank

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit 5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord

Mehr