Datenverschlüsselung - Einstieg

Größe: px
Ab Seite anzeigen:

Download "Datenverschlüsselung - Einstieg"

Transkript

1 Datenverschlüsselung - Einstieg Dr. Thomas Schwotzer 21. November Die Gefahren Bevor wir beginnen: Auch diese Lecture Note kann das Lesen eines Buches nicht ersetzen. Es wird [1] wärmestens empfohlen. Das Problem ist so alt wie die Menschheit: Wie gelingt es zwei Menschen, Informtionen auszutauschen, ohne dass andere diesen Austausch abhorchen oder verändern können. Mehr noch: Wie können Boten genutzt werden, denen man nicht traut, die aber dennoch nicht in der Lage sind, die Nachricht zu lesen oder zu verändern, die sie transportieren? In der kryptografischen Literatur ist es üblich, die einzelnen Gefahren an Personen in Szenarien zu knüpfen. Wir wollen auch hier die wichtigsten Mitspieler vorstellen und die jeweiligen Gefahren benennen, die sie repräsentieren. Aber zunächst die Guten: Alice und Bob sind die Freundlichen. Sie wollen Informationen austauschen. Leider mischen sich regelmäßig unangenehme Zeitgenossen ein. Mit zwei dieser Gruppe werden wir uns beschäftigen: Eve ist neugierig. Sie hört gern Gesprächen zu und hört diese auch gern ab. Die Informationen gibt sie dann gern weiter 1. Manchmal stört Eve nicht weiter. Soll sie ruhig zuhören. Wenn es aber um Geheimnisse zwischen Alice und Bob geht, dann muss man etwas gegen Eve tun, die immer ein offenes Ohr für jede ausgetauscht Information hat. Mallory ist ungleich unangenehmer. Mallory mischt sich gern aktiv in den Informationsaustausch ein. Er hört die Informationen nicht nur gern mit, er verändert sie auch gern und seine größte Freude empfindet er, wenn es ihm gelingt, dass Alice ihn für Bob oder Bob ihn für Alice hält. Mallory will betrügen, täuschen und stehlen. Mallory ist the man in the middle gegen den in aller Regel etwas getan werden muss. Manchmal brauchen wir noch weitere Freunde von Alice und Bob. Diese werden dann mit den Buchstaben C, D etc. beginnen. E ist für Eve reserviert und M für Mallory, ansonsten ist das Alphabet frei. Wir werden sehen. 1 Eve ist eine Abkürzung von Evesdroppig. 1

2 2 Aufgaben der Kryptografie Die Kryptografie dient vielen Aufgaben. Die für uns wichtigsten sind diese: Verschlüsselung Daten sollen idealerweise so übertragen werden, dass weder Eve noch Mallory sie lesen oder Verfälschen können. Dazu dient die Verschlüsselung von Daten. Unverfälschbarkeit Alice hat oft kein Problem damit, dass Eve hört oder liest, dass sie gerade 10 Pizzen für sich und ihre Freunde bestellt. Soll sie neidisch sein. Die Verschlüsselung ist nicht wichtig. Sie will aber keinesfalls, dass sich Mallory einschaltet und plötzlich 1000 Pizzen bestellt. Da hört der Spaß auf. Häufig braucht man Methoden, die sicher stellen, dass Daten auf ihrem Weg von A nach B nicht verfälscht werden. Identifizierung Tauscht man Daten aus, so ist es oft hilfreich sicher zu sein, werdiedatengesendethat.dasklingttrivialundistesimtäglichenleben auch.manschautsichindieaugenunddamitistdieidentitätinderregel sicher gestellt. In verteilten Systemen ist das ungleich schwieriger. Was nutzt es, wenn man sicher sein kann, dass eine Nachricht mit Sicherheit nicht verändert wurde oder auf dem Weg zum Ziel von anderen nicht gelesen werden konnte, wenn man als Empfänger nicht des Senders sicher sein kann. Interessanterweise ist das das gängige Tun im Internet. Wissen Sie sicher, dass die Mails von ihren Freunden kommen oder nicht von Mallory? Alle Aufgaben lassen sich mit Verschlüsselungsverfahren lösen. Sie werden je Aufgabe beliebig komplex, aber die Basis ist immer eine geeignete Verschlüsselung. Damit soll es daher losgehen - mit den Grundlagen der Datenverschlüsselung. 3 Grundlege Verfahren 3.1 Begriffe Um nicht aneinander vorbeizureden, müssen ein paar Worte geklärt werden. Am Anfang entstehen irgendwie Daten, die versendet werden sollen. Diese Daten können beliebig sein, ein Film, Musik, eine Mail etc. pp. Diese Daten werden Klartext genannt. Werden die Daten verschlüsselt, entsteht ein Geheimtext. Die Vorgang nennt sich Verschlüsselung (encryption). Der umgekehrte Vorgang heißt Entschlüsselung (decryption) und wandelt einen Geheimtext in den Klartext um. Verschlüsselungsverfahren werden auch Chiffre genannt. In aller Regel nutzt jede Chiffre einen Schlüssel. Dieser Schlüssel stellt einen Parameter für das Verfahren da. Wird der Schlüssel nicht explizit erwähnt, so gibt es Standardparameter, die nicht extra beschrieben wurden. 2

3 3.2 Klassifikation kryptoanalytischer Verfahren Ziel der Kryptoanalyse besteht in der Dechriffierung von Geheimtexten und dazu ist das Knacken des Schlüssels notwendig. Die Verfahren sind heutzutage öffentlich bekannt. Der Schlüssel ist es in der Regel nicht. Man kann das kryptoanalygtische Vorgehen dahingehend klassifizieren, über welche Informationen man verfügt bzw. wie man die Verfahren mit dem Schlüssel nutzen kann. Man unterscheidet folgende Attacken: Cipherptext-Only Mallory kennt lediglich den Geheimtext. Das ist in der Regel eine sehr weiche Annahme, wenigtens im Internet. An die übertragenen Daten kommt man genügend Kenntnisse und kriminelle Energie vorausgesetzt sehr leicht heran. Gibt es ein Verfahren, mit dem man basierend auf eine Menge von Geheimtexten tatsächlich eine Entschlüsselung des Schlüssels durchführen kann und das in einer überschaubaren Zeit möglich, so ist die Chiffre praktisch nutzlos. Known-Plaintext Kennt Mallory sowohl den Klartext als auch den Chiffretext, so spricht man von einem Know-Plaintext Angriff. Das ist bereits eine härtere Annahme. Mallory muss wenigstens von einem Geheimtext den Klartext kennen. Kann er damit den Schlüssel ermitteln, ist er drin. Chosen-Plaintext Das beste, was Mallory passieren kann, ist, dass er einen eigenen Text (chosen plain text) durch das Verfahren laufen lassen kann, um dann den Chiffretext zu erhalten. Damit kennt er zwar Schlüssel nicht direkt, aber ein gut gewählter Text, kann schon sehr helfen. Dieses Glück wird Mallory selten haben, heißt aber umgekehrt: Verfahren, die sogar gegen Chosen Plaintext Attacken robust sind, sind wirklich gut. 3.3 Substitutionsverfahren Betrachten wir einen Klartext. Ein solcher Text besteht aus einer Menge von Zeichen. Bezeichnen wir die Menge aller möglichen Zeichen des Klartextes als Alphabet. Substitutionsverfahren ersetzen nun die Zeichen des Klartextes durch andere Zeichen. Das Alphabet der Geheimschrift und des Alphabets können auch identisch sein. Man spricht von monoalphabtischen Subsitutionschiffren, wenn ein Zeichen der verschlüsselten Nachricht immer dem gleichen Zeichen des Klartextes entspricht. Polyalphabetische Chiffren haben diese Eigenschaft nicht. Wir kommen darauf zurück Cäsarchiffre Und nun endlch ein Beispiel. Die Cäsarchiffre nutzt ein Alpbahet für Klarwie die Geheimschrift. Ein Alphabet bringt eine Menge von Zeichen in einer 3

4 Reihenfolge und damit kann auch jedem Zeichen einen Zahl und ein Vor- bzw. Nachfolger zugewiesen werden 2. Der Schlüssel der Cäsarchiffre ist eine Zahl (k) deren Betrag kleiner als die Anzahl der Zeichen des Alphabets ist. Die Chiffre selber ist einfach: Jedes Zeichen des Klartextes wird durch dessen kten Nachfolger ersetzt. Der Schlüssel könnte auch negtiv sein, dann würde eine Ersetzung durch den Vorgänger durchgeführt. Nehmen wir als Beispiel das Alphabet der deutschen Sprache und den Schlüssel 1, so ergibt der Klartext Ave Caesar den chiffrierten Text Bwf Dbftbs 3. Das sieht schon ordentlich geheim aus, die Chiffre ist nur schnell zu knacken: Bei einem Alphabet mit 26 Zeichen gibt es 25 unterschiedliche Schlüssel. Man könnte diese einfach probieren. Sobald der so dechriffrierte Text vor allem bekannte Worte enthält, ist der Schlüssel vermutlich gefunden. Diese kryptografischen Angriff werden wir in der Übung einmal programmieren. Cäsarchiffren finden auch heute noch breite Anwendung zur Kodierung kleiner Nachrichten. Die Nutzer geben das Verfahren aber in der Regel spätenstens nach der Grundschule auf, da schon 10jährige erkennen, dass das nicht wirklich geheim ist. Ernsthaft einsetzbar ist diese Chiffre nicht. Schade, dabei hat sie so einen einprägsamen Namen Polyalphabetische Chiffren Die geringe Anzahl der Schlüssel ist ein Problem, es gibt aber noch ein anderes. Sprachen haben Eigenschaften. Jede Sprache verfügt über eine statistische Verteilung von Zeichen in Texten. In Deutsch ist das E das am häufigsten vorkommende Zeichen. Die Häufigkeitsverteilungen von Zeichen ist ein Charakteristikum der Sprache. Weiß man also z.b., dass der Klartext Deutsch ist, so kann man vermuten, dass das Zeichen im Chiffretext, das am häufigsten vorkommt, für ein E steht. Nun genügt es, das am häufigsten vorkommende Zeichen im Chiffretext zu ermitteln. Das wird vermutlich das E sein. Damit ist ohne Probieren aller Schlüssel ein Knacken möglich - genügend lange (und damit statistisch relevante) Texte vorausgesetzt. Die Lösung liegt auf der Hand: Kommt das E 17mal häufiger vor als das X in der deutschen Sprache, so sollte man das E durch eines von 17 Zeichen in einem Alphabet der Geheimsprache ersetzen und diese gleichmäßig benutzen. Chiffrierte Texte haben dann eine gleichmäßige Verteilung der Zeichen und statistische Auswertungen laufen ins Leere. Solche Verfahren nennen sich homophone Chiffren der gleichmäßigen Verteilung wegen. 2 Ja, bei ersten und letzten Zeichen wird das schwierig. Hier gilt, wie so oft: der Vorgänger des ersten Zeichens ist das letzte und der Nachfolger des letzten Zeichens ist das erste. 3 Wir haben in der obigen Definition ein wenig geschummelt. Das Lehrzeichen wird hier beibehalten. Ein einer vollständigen Substitutionschiffre gehören auch die Satzeichen ersetzt - gerade diese, denn allein die durchscnittliche Wortlänger erlaubt bereits einen Rückschluss auf die Sprache des Textes. Aber die Erklärungen werden durch diese Schummelei einfacher. 4

5 3.3.3 Vigenere Chiffre Allein die geringe Menge der möglichen Schlüssel ist ein Ausschlusskriterium für die beschriebenen Chiffren. Hier kommt man durch Probieren aller Schlüssel in einer recht schnellen Zeit zu einem Ergebnis. Eine Lösung besteht darin, dass nicht jedes Zeichen den gleichen Schlüssel nutzt. Wir das? Man wählt nicht einen, sondern n mögliche Schlüssel. Diese bringt man in eine Reihenfolge. Zur Kodierung des ersten Zeichens des Klartextes nutzt man den ersten Schlüssel, dann den zweiten usw. bis n erreicht ist. Danach beginnt man wieder mit dem ersten Schlüssel. Offensichtlich ist die Schlüssellänge beliebig. Das Verfahren geht auf den französischen Kryptografen Blaise de Vigenere zurück. Um sich die Reihe der Schlüssel einfacher merken zu können, kann man auch einen Satz wählen aus dem Alphabet des Klartextes wählen. Der Schlüssel ist dann gleich der Position des Zeichens im Alphabet (also A steht für 1, B für 2 etc.) Ave Caesar als Klartext und dem Schlüssel geheim führt zum Geheimtext Ham Kjrdfz Das zu knacken ist schon deutlich komplizierter. Die Schwachstelle steckt aber in der Wiederholung des Schlüssels. Tatsächlich ist die Schlüssellänge ein Ansatz einer Cipher-Only Angriff. Ist diese bekannt, könnten sämtliche Schlüssel probiert werden. Je nach Länge kann das eine lösbare Aufgabe sein. Die Schlüssellänge kann zumindest recht gut erraten werden. Finden sich bswp. wiederholende Zeichenketten, so deuten diese darauf hin, dass dort der gleiche Text mit dem gleichen Teil des Schlüssels kodiert wurde. Der Abstand zwischen den beiden gleichen Zeichenketten ist dann die einfache Schlüssellänge bzw. ein Vielfaches davon. So kann je länger der Text umso sicherer die Schlüssellänge geschätzt und darauf basierend eine weitere Kryptoanalyse erfolgen. Wir wollen hier aber nicht tiefer auf die kryptoanalytischen Möglichkeiten eingehen, siehe [1] Sicheres Verfahren: One-time-pad und langer Schlüssel Hier soll ein praktisch nicht knackbares und einfach zu handhabendes System vorgestellt werden: Wir wählen einen Schlüssel, der die gleiche Länge hat wie der Klartext. Diesen Schlüssel nutzen wir nur einmal (one-time-pad). Eine solche Verschlüsselung bietet keine Angriffspunkte für eine Kryptoanalyse. In der Übung überlegen wir uns, warum dieses absolut sichere Verfahren leider so wenig eingesetzt wird. 3.4 Permutationsverfahren Bei Permutationsverfahren werden die Zeichen des Klartextes in ihrer Reihenfolge verändert. Dazu wird eine Blocklänge n definiert, z.b. 3. Nun werden 5

6 die Zahlen 1-n in einer beliebigen Reihenfolge (und möglichst nicht geordnet) notiert, z.b. 3,1,2. Nun wird der Klartext gewählt und jeweils blockweise verarbeitet: Ave Caesar besteht offenbar aus drei Blöcken. Nun werden die Blöcke anhand des Schlüssels umsortiert. In obigen Beispiel kommt also das Zeichen an der ersten Stelle an die Stelle 3, das zweite an die 1. Stelle und das dritte an die 2.: vea aecars Man spricht hier auch von einem Würfel. Das Verfahren ist recht einfach zu knacken, wenn man einzelne verwürfelte kurze Worte (Bigramme, Trigramme) identifizieren kann, wie im Beispiel Ave. Anhand dieser Worte lässt sich der Schlüssel ableiten. Deutlich schwerer und auch mit Rechner schwer zu knacken sind aber Doppelwürfel, d.h. die mehrfache Anwendung des Verfahrens, vorausgesetzt die Würfel sind lang und deren Längen sind teilerfremd. Lt. [1] ist das ein probates Mittel zur Verschlüsselung, wenn keine Rechner und One-Time-pads zur Verfügung stehen. 4 Asymmetrische / Symmetrische Chiffren Das Verschlüsseln ist eine Funktion mit zwei Parameter: Klartext, Schlüssel. Das Ergebnis ist der Geheimtext: encrypt(t,k e ) = c Das Dekodieren ist eine Funktion mit zwei Parametern: Geheimtext, Schlüssel. DAs Ergebnis ist der Klartext: decrypt(c,k d ) = t Wenn k e = k d, so spricht man von einem symmetrischen Verfahren, sonst von einem asymmetrischen. Symmetrische Verfahren sind in der Regel einfacher zu implementieren und performanter. Der Unterschied liegt in einem kleinen, aber fundamentalen Problem: Wie erhalten Sender und Empfänger den gleichen Schlüssel ohne dass Eve oder Mallory ihn in die Finger bekommen? Asymmetrische Verfahren benötigen keinen Schlüsselaustausch. In der Regel gibt es in diesen Verfahren Schlüsselpaare: Der eine dient dem Verschlüsseln, der andere dem Entschlüsseln. Damit lassen sich einige interessante Effekte erzielen - das überlegen wir uns aber im Seminar. Literatur [1] Klaus Schmeh. Kryptografie. dpunkt.verlag, 2009 (4. Auflage). 6

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Woche 1: Was ist NLP? Die Geschichte des NLP.

Woche 1: Was ist NLP? Die Geschichte des NLP. Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen

Mehr

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren! Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz"

4.4 AnonymeMärkteunddasGleichgewichtdervollständigen Konkurrenz 4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz" Wir haben bisher nachvollziehen können, wie zwei Personen für sich den Anreiz zum TauschentdeckenundwiemitwachsenderBevölkerungdieMengederAllokationensinkt,

Mehr

predigt am 5.1. 2014, zu römer 16,25-27

predigt am 5.1. 2014, zu römer 16,25-27 predigt am 5.1. 2014, zu römer 16,25-27 25 ehre aber sei ihm, der euch zu stärken vermag im sinne meines evangeliums und der botschaft von jesus christus. so entspricht es der offenbarung des geheimnisses,

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Kurzanleitung für eine erfüllte Partnerschaft

Kurzanleitung für eine erfüllte Partnerschaft Kurzanleitung für eine erfüllte Partnerschaft 10 Schritte die deine Beziehungen zum Erblühen bringen Oft ist weniger mehr und es sind nicht immer nur die großen Worte, die dann Veränderungen bewirken.

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

AUSBILDUNG eines OBEDIENCE HUNDES

AUSBILDUNG eines OBEDIENCE HUNDES Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

1. Standortbestimmung

1. Standortbestimmung 1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Copyright Sophie Streit / Filzweiber /www.filzweiber.at. Fertigung eines Filzringes mit Perlen!

Copyright Sophie Streit / Filzweiber /www.filzweiber.at. Fertigung eines Filzringes mit Perlen! Fertigung eines Filzringes mit Perlen! Material und Bezugsquellen: Ich arbeite ausschließlich mit Wolle im Kardenband. Alle Lieferanten die ich hier aufliste haben nat. auch Filzzubehör. Zu Beginn möchtest

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung

Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung Telefon: 0451-611 22 179 * 23568 Lübeck Wollen Sie

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Deine Arbeit als Übersetzer bei lengoo Was erwartet Dich auf Deiner Reise mit lengoo? Was ist uns und unseren Kunden besonders wichtig?

Deine Arbeit als Übersetzer bei lengoo Was erwartet Dich auf Deiner Reise mit lengoo? Was ist uns und unseren Kunden besonders wichtig? Deine Arbeit als Übersetzer bei lengoo Was erwartet Dich auf Deiner Reise mit lengoo? Was ist uns und unseren Kunden besonders wichtig? Was ist uns und unseren Kunden besonders wichtig? Qualität steht

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Markus 13,24-33. Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt.

Markus 13,24-33. Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt. Markus 13,24-33 Leichte Sprache Jesus erzählt von der neuen Welt von Gott Einmal fragten die Jünger Jesus: Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt. Jesus sagte: Wenn

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Bewertung des Blattes

Bewertung des Blattes Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte

Mehr

Qualitätsbereich. Mahlzeiten und Essen

Qualitätsbereich. Mahlzeiten und Essen Qualitätsbereich Mahlzeiten und Essen 1. Voraussetzungen in unserer Einrichtung Räumliche Bedingungen / Innenbereich Für die Kinder stehen in jeder Gruppe und in der Küche der Körpergröße entsprechende

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

PowerPoint: Text. Text

PowerPoint: Text. Text PowerPoint: Anders als in einem verarbeitungsprogramm steht in PowerPoint der Cursor nicht automatisch links oben auf einem Blatt in der ersten Zeile und wartet auf eingabe. kann hier vielmehr frei über

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Was ist Leichte Sprache?

Was ist Leichte Sprache? Was ist Leichte Sprache? Eine Presse-Information vom Verein Netzwerk Leichte Sprache in Leichter Sprache Leichte Sprache heißt: So schreiben oder sprechen, dass es alle gut verstehen. Leichte Sprache ist

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Schnellstart - Checkliste

Schnellstart - Checkliste Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr