Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder

Größe: px
Ab Seite anzeigen:

Download "Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder"

Transkript

1 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder Andreas Herrn 1 Andreas Lang 2 Jana Dittmann 2 1 HTWK-Leipzig aherrn@imn.htwk-leipzig.de 2 Universität Magdeburg {andreas.lang, jana.dittmann}@iti.cs.uni-magdeburg.de Zusammenfassung In diesem Beitrag wird eine Auswahl von Werkzeugen vorgestellt, welche zum einen steganographische Nachrichten in digitale Bilder einbetten können und zum anderen Werkzeuge, die die entstandenen Stegobilder verschiedenen Angriffen unterziehen damit diese Verfahren wieder gebrochen werden können. Dabei werden ausgewählte steganographische Verfahren und Angriffe zuerst vorgestellt und anschließend eingeordnet und bewertet. Darüber hinaus werden existierenden Angriffe von uns erweitert und mit Tests auf Brauchbarkeit untersucht. Die Testergebnisse werden anschließend vorgestellt und zusammengefasst. 1 Motivation Im Zusammenhang mit der Einschränkung oder dem Verbot der Nutzung von Kryptographie ist Steganographie die Alternative für die geheime Kommunikation. Die zur Zeit am meisten verbreiteten steganographischen Systeme arbeiten mit digitalen Bildern. Aufgrund der Bedeutung und der weiten Verbreitung des JPEG-Formats [Wal91, CCI92, 2] durch das Internet wollen wir im Folgenden nur steganographische Systeme betrachten, die mit diesem Bildformat umgehen können (siehe Kapitel 2 und 3). Ziel des Beitrages ist es, verschiedene existierende Angriffe auf steganographische Systeme zusammenzufassen und zu bewerten und damit letztlich auch die Sicherheit bestehender Stego-Systeme zu untersuchen. Als Angriff auf ein steganographisches System reicht es aus, wenn das Ziel der Steganographie also die Verdecktheit gebrochen wird [Sch03]. Das bedeutet, dass das Wissen über das Vorhandensein von steganographischem Inhalt im Bildmaterial das Ziel des verwendeten Verfahrens bricht und das Verfahren als solches dann als nicht sicher eingestuft werden muss. Dazu wurden von uns verschiedene bereits bekannte Angriffe implementiert und an bestimmten steganographischen Systemen getestet und verglichen (Kapitel 4 und 5).

2 2 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 2 Werkzeuge zur Erzeugung von Stegobildern Im Folgenden werden die untersuchten steganographischen Algorithmen vorgestellt und die wesentlichen Einbettungs- und Analysealgorithmen besprochen. 2.1 JSteg JSteg ist ein von Derek Upham programmiertes Werkzeug zum Einbetten geheimer Nachrichten in JPEG-komprimierte Bilder. Programmiert ist es als Ergänzung der JPEG- Werkzeuge der Independent JPEG Group (IJG), die der IJG-JPEG-Bibliothek [1] beiliegen. Das Werkzeug ist im Internet frei verfügbar, unter [3] sind die beiden Dateien jpeg-jsteg-v4.diff.gz und jpeg-v4.tar.gz zu finden. Um eine Nachricht in ein Bild einzubetten, wird dieses zunächst in ein JPEG-Bild umgewandelt. Anschließend werden die Nachrichtenbits sequentiell in die LSB s (least significant bits) der Frequenzkoeffizienten dieses JPEG-Bildes, also deren niederwertigsten Bits, eingebettet. Die Koeffizienten werden dabei in einer bekannten festen Reihenfolge betrachtet und es werden lediglich die Koeffizienten mit den Werten 0 und 1 übersprungen. Das Werkzeug bietet die Möglichkeit, die geheimen Daten noch mit dem RC4 Algorithmus vor dem Einbetten mit JSteg zu verschlüsseln und zu komprimieren. 2.2 JP Hide & Seek JP Hide & Seek (JPHS) wurde von Allan Latham entwickelt und ist unter [5] im Internet verfügbar. JPHS benutzt zur Verarbeitung der JPEG-Daten die IJG-JPEG-Bibliothek [1]. Eine geheime Nachricht bettet JPHS direkt in die DCT-Koeffizienten eines übergebenen JPEG-Bildes ein. Die Nachricht wird vor dem Einbetten noch mit dem Blowfish- Algorithmus verschlüsselt. Danach werden die Nachrichtenbits nach einem fest vorgegebenen Muster in die Koeffizienten eingebettet. Dieses Muster beschreibt jeweils die zu nutzende Komponente und den DCT-Koeffizienten für die Einbettung sowie die zu wählende Form der Einbettung. JPHS nutzt zwei verschiedene Techniken zum Einbetten von Nachrichtenbits. Die Werte der DCT-Koeffizienten werden entweder um den Wert 1 oder um den Wert 2 verändert. Eine geheime Nachricht wird dabei eventuell mit zufälligen Bits verlängert. Dies geschieht, da JPHS immer alle DCT-Koeffizienten für einen Mustereintrag betrachtet. Eine Einbettung erfolgt aber nicht in jedem Koeffizienten, unter bestimmten Bedingungen werden auch Koeffizienten übersprungen. Dies ist abhängig vom jeweiligen Koeffizienten und einer aus der Verschlüsselung resultierenden Folge von Werten. 2.3 Outguess Outguess ist ein steganographisches Werkzeug von Niels Provos. Es entstand als Antwort auf die Möglichkeit der statistischen Angriffe auf JSteg und JPHS. Im Folgenden beschrieben und zur Arbeit verwendet wurde die Version 0.2 des Werkzeugs Outguess. Diese Version nutzt, wie die zuvor beschriebenen Werkzeuge auch, die IJG JPEG-Bibliothek und liegt für Linux als Quellcode [6] vor. Outguess bettet die geheimen Nachrichtenbits direkt in die niederwertigsten Bits der DCT-Koeffizienten ein. Eine Änderung an einem Frequenzkoeffizienten wird dabei jedoch an anderer Stelle durch eine entgegengesetzte Wertänderung ausgeglichen, sodass sich das Histogramm des gesamten Bildes

3 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 3 nicht verändert. Weiterhin wird die geheime Nachricht vor der Einbettung durch einen RC4-Stromchiffre verschlüsselt. Zum Einbetten einer Nachricht in ein Bild wird dieses zuerst in seine RGB-Repräsentation transformiert. Davon ausgehend wird entweder mit einem vom Nutzer vorgegebenen Qualitätsfaktor oder dem Standardwert von 75 und den daraus berechneten Quantisierungsmatrizen ein neues JPEG-Bild erstellt. Die DCund AC-Koeffizienten dieses neu komprimierten Bildes dienen dann zur Einbettung der Nachrichtenbits. Die zu verwendenden Koeffizienten werden zufällig ausgewählt, sodass eine gleichmäßige Verteilung der Nachrichtenbits im ganzen Bild entsteht. Die Auswahl des DCT-Koeffizienten für die Korrektur der statistischen Eigenschaften des Bildes wird ebenfalls zufällig vorgenommen. Dabei ist es möglich, ein bereits zuvor eingebettetes Nachrichtenbit zu überschreiben. Aus diesem Grund ist ein weiterer Schritt vor dem Einbetten der Nachricht nötig, nämlich die Kodierung der Nachricht mittels eines Codes, welcher die Korrektur von Fehlern ermöglicht. Der Nachteil dieser gesamten Vorgehensweise liegt jedoch in der Verringerung der Kapazität, da für ein einzubettendes Bit, welches die Änderung eines DCT-Koeffizienten erfordert, immer auch noch ein zweiter Koeffizient geändert werden muss. Dies lässt sich jedoch durch die Wahl eines höheren Qualitätsfaktors bei der Komprimierung des Coverbildes ausgleichen. 2.4 F5 F5 ist ein von Andreas Westfeld vorgestellter Algorithmus [Wes01], welcher lange Zeit als immun gegen visuelle und statistische Angriffe galt. Eine Implementierung des Algorithmus ist unter [7] im Internet verfügbar. Bevor die geheimen Nachrichtenbits eingebettet werden, erstellt F5 aus diesen Bildern jedoch ein neues JPEG-Bild mit einem bestimmten Qualitätsfaktor. Dieses Bild wird dann für die Einbettung einer geheimen Nachricht genutzt. Die Einbettung eines Nachrichtenbits geschieht über eine eventuelle Verringerung des Betrags eines DCT-Koeffizienten, um durch dessen Parität das einzubettende Nachrichtenbit darzustellen. F5 nutzt hierfür nur die AC-Koeffizienten eines JPEG-Bildes. Die Parität eines positiven Koeffizienten wird dabei entgegengesetzt zu der eines negativen Koeffizienten behandelt. Weiterhin spreizt F5 die geheime Nachricht während der Einbettung. Dazu werden die nutzbaren Koeffizienten einer zufälligen, von einem Passwort abhängigen Permutation unterzogen. Diese permutierte Folge wird dann zum Einbetten der Nachricht genutzt. Nach dem Einbetten wird die ursprüngliche Reihenfolge der Koeffizienten wieder hergestellt. Wenn durch die Einbettung eines Nachrichtenbits ein Koeffizient mit dem Wert 0 entsteht (Schwund), so muss dieses Bit erneut eingebettet werden. Dadurch vergrößert sich die Anzahl der notwendigen Änderungen für die Einbettung einer Nachricht. Um diesen Effekt auszugleichen und um eine höhere Kapazität für die Einbettung zu erreichen, nutzt F5 die Matrixkodierung. Die Matrixkodierung ist durch ein Tripel (c, n, k) charakterisiert. Dieses Tripel besagt, durch c Änderungen in einer Folge aus n Bits werden k Nachrichtenbits in diese eingebettet. 3 Angriffe auf steganographische Systeme Nachdem wir die im Folgenden zu betrachtenden steganographischen Algorithmen beschrieben haben, fassen wir die von uns untersuchten Angriffsmethoden zur Erkennung von eingebetteten Nachrichten wie folgt zusammen:

4 4 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 3.1 Der X 2 -Test Dieser von Westfeld und Pfitzmann [WP00] entwickelte statistische Angriff basiert darauf, dass beobachtete Häufigkeiten von Wertepaaren mit erwarteten Häufigkeiten verglichen werden. Der Test erlaubt es, eine Unterscheidung zwischen Coverbildern und Stegobildern vorzunehmen. Das Ergebnis des X 2 -Tests ist die Wahrscheinlichkeit für das Zutreffen einer aufgestellten Hypothese. Dabei geht man davon aus, dass sich die Häufigkeiten von jeweils 2 bestimmten Werten (DCT-Koeffizienten) durch das Einbetten einer Nachricht in ein Bild angleichen. Dies geschieht dadurch, dass jeweils 2 Werte eine Tauschgemeinschaft für das Einbetten eines Nachrichtenbits bilden. Die Hypothese für den Angriff ist also, dass jeweils eine Gleichverteilung dieser beiden Werte vorliegt, es sich also um ein Stegobild handelt. Über einen Schwellwert für die Wahrscheinlichkeit wird die aufgestellte Hypothese entweder angenommen oder zurückgewiesen. Ein untersuchtes Bild wird somit entweder als Stegobild oder als Coverbild kategorisiert. Für den Angriff werden mehrere Berechnungen dieser Wahrscheinlichkeit durchgeführt. Die dazu verwendete Menge der Bilddaten wird für jede Berechnung vergrößert. Dies geschieht solange, bis die Daten des gesamten Bildes untersucht wurden. Eine Voraussetzung für die erfolgreiche Nutzung dieses Angriffs ist die sequentielle Einbettung der geheimen Nachricht. Bei sequentieller Einbettung einer Nachricht, wird solange ein hoher Wahrscheinlichkeitswert berechnet, wie die betrachteten Bilddaten eingebettete Nachrichtenbits enthalten. Danach nimmt die Größe der berechneten Wahrscheinlichkeiten ab. Dies erlaubt zusätzlich zu der Kategorisierung der Bilder auch eine näherungsweise Bestimmung der Länge der geheimen Nachricht. 3.2 Der erweiterte X 2 -Test Dieser statistische Angriff wurde von Provos [Pro01] als eine Erweiterung des im Abschnitt 3.1 beschriebenen X 2 -Tests vorgestellt. Der erweiterte X 2 -Test untersucht jedoch in jedem Schritt einen Bildbereich fester Größe und verändert in jedem Schritt die Position dieses Bereichs. Dies geschieht solange bis das gesamte Bild untersucht wurde. Die Größe des zu untersuchenden Bildbereichs wird vor dem eigentlichen Angriff ebenfalls aus den Bilddaten bestimmt. Diese Größe ist also vom jeweils untersuchten Bild abhängig und wird so gewählt, dass der Angriff mit hoher Wahrscheinlichkeit aussagekräftige Ergebnisse liefert. Durch diesen Angriff werden auch Nachrichten entdeckt, die über die Bilddaten gespreizt eingebettet wurden. 3.3 RS-Stegoanalyse Dieser Angriff wurde von Fridrich, Goljan und Du [FGD01] beschrieben. Zur Durchführung des Angriffs werden die Bilddaten in Gruppen von benachbarten Werten eingeteilt. Die Anzahl der Werte in allen Gruppen ist dabei gleich, jedoch nicht fest vorgegeben. Diese Gruppen werden nun in 3 verschiedene Kategorien eingeteilt. Dazu wird eine Unterscheidungsfunktion f(g) verwendet, die jeweils der Gruppe G einen reellen Zahlenwert zuordnet. Weiterhin wird eine Operation F (G) benötigt, die bestimmte Veränderungen an den Werten innerhalb der Gruppe G vornimmt. Diese Operation wird hier als flipping bezeichnet und für einen einzelnen Wert einer Gruppe gibt es 3 verschiedene Möglichkeiten der Anwendung. Diese sind F 0, F 1 und F 1. F 0 bedeutet dabei, dass der jeweilige Wert keine Veränderung erfährt und F 1 und F 1 stellen 2 verschiedene Formen

5 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 5 der Veränderung eines Wertes dar. Die Einordnung der einzelnen Gruppen wird nun wie folgt vorgenommen: Reguläre Gruppen : GɛR f(f (G)) > f(g) Singuläre Gruppen : GɛS f(f (G)) < f(g) Unbenutzbare Gruppen : GɛU f(f (G)) = f(g) Dabei werden die Anzahlen R M, R M und S M, S M der regulären und singulären Gruppen gezählt. Die Gruppen R M und S M entstehen dabei durch die Verwendung der flipping - Operation F 1 und die Gruppen R M und S M durch F 1. Nachdem diese Gruppenanzahlen für das zu untersuchende Bild bestimmt wurden, werden die steganographischen Werte der gesamten Bilddaten in die gegenteiligen Werte geändert. Nach diesen Veränderungen werden nochmals die zuvor genannten Gruppenzahlen bestimmt. Dabei kommt es vor, dass die Gruppen anders kategorisiert werden, wie vor der Veränderung. Es werden also andere Gruppenanzahlen bestimmt und auch das Verhältnis der Gruppenanzahlen zueinander ist ein anderes wie vor der Veränderung der Bilddaten. Abschließend werden die Gruppenanzahlen dazu verwendet, die Länge der geheimen Nachricht zu berechnen. 3.4 Ein Angriff auf Outguess Das hier beschriebene Angriffsverfahren wurde von Fridrich, Goljan und Hogea [FGH02a] entwickelt. Es basiert darauf, das Coverbild zu einem untersuchten Stegobild zu bestimmen. Unter Nutzung eines Größenmaßes, welches mit der Länge einer eingebetteten Nachricht zusammenhängt, wird anschließend die Länge der Nachricht im untersuchten Bild berechnet. Für den Angriff wird die Blockigkeit des Bildes aus der RGB-Darstellung berechnet, also ein Maßzahl für die Menge der Unterschiede an den Grenzen der DCT-Blöcke innerhalb eines Bildes. Das für den Angriff verwendete Größenmaß ist die Differenz der Blockigkeiten vor und nach dem Einbetten einer Nachricht maximaler Länge in das betrachtete Bild. Der Angriff läuft nun wie folgt ab: 1. Blockigkeit Bs(0) des Bildes berechnen, 2. max. Nachricht einbetten, Bs(1) und S = Bs(1) Bs(0) berechnen 3. Coverbild bestimmen, B(0) berechnen 4. max. Nachricht in Coverbild einbetten, B(1) und S 0 = B(1) B(0) berechnen max. Nachricht in Coverbild einbetten, B1(1) und S 1 = B1(1) B(1) 6. geheime Nachrichtenlänge berechnen, p = S 0 S S 0 S Ein Angriff auf F5 In [FGH02b] wurde von Fridrich, Goljan und Hogea erstmalig ein Angriff auf den steganographischen Algorithmus F5 vorgestellt. Ein wichtiger Bestandteil dieses Angriffs ist die Bestimmung des Coverbildes zu dem untersuchten vermeintlichen Stegobild. Aus dem berechneten Coverbild und dem untersuchten Bild wird die relative Anzahl der Veränderungen im Bild berechnet. Dazu werden bestimmte Histogramme der beiden Bilder verwendet. Mit Hilfe von diesem Wert lassen sich anschließend die Anzahl der veränderten Bits und der Anteil von Schwund berechnen. Nach der Berechnung der Kapazität des

6 6 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder Coverbildes kann weiterhin auch die verwendete Matrixkodierung bestimmt werden und so letztlich auch die Länge der geheimen Nachricht berechnet werden. 3.6 Stegdetect - ein existierendes Angriffswerkzeug Stegdetect wurde wie das steganographische Werkzeug Outguess ebenfalls von Niels Provos entwickelt und steht in der aktuellsten Version 0.5 im Internet [6] frei zur Verfügung. Stegdetect untersucht nur Bilder die im JPEG-Format vorliegen. Mittels Stegdetect ist es möglich die Verwendung der von Steganographie der Werkzeuge JSteg [3], JP Hide & Seek [5], Outguess, in der Version 0.13b [6], F5 [7], Invisible Secrets [8], appendx [9] und Camouflage [10] zu erkennen. Bei der Erkennung von F5, Invisible Secrets, appendx und Camouflage wird keine Analyse der eigentlichen Bilddaten vorgenommen. Diese Werkzeuge werden anhand bestimmter Daten in den Headerinformationen der JPEG-Datei oder dem Vorhandensein von zusätzlichen Daten erkannt. Die Werkzeuge JPHS JSteg und Outguess 0.13b werden durch Angriffe erkannt, die auf dem X 2 -Test oder dem erweiterten X 2 -Test beruhen. Nachrichten die mit Outguess 0.2 eingebettet wurden, werden aufgrund der statistischen Korrekturen nicht durch Stegdetect erkannt. 4 Überlegungen zu den Angriffen In diesem Abschnitt werden Überlegungen zu Verbesserungen der Angriffe auf JPEG- Bilder diskutiert und weitere Möglichkeiten der Anwendung der beschriebenen Angriffe vorgestellt. Im folgenden Abschnitt 5 werden die Ergebnisse dazu genannt und ausgewertet. 4.1 Anwendung der RS-Stegoanalyse auf JPEG-Bilder Ein Ansatz ist die Verwendung der RS-Stegoanalyse für Bilder im JPEG-Format. Dieses Angriffsverfahren ist eigentlich nicht dafür entwickelt worden. Einer derartigen Anwendung steht aber nichts im Wege. Es müssen nur bestimmte Teile des Angriffs für das JPEG-Format angepasst werden. Eine Auswertung der Ergebnisse dazu folgt in Abschnitt Ideen für Angriffe auf das Werkzeug Outguess Beobachtungen haben gezeigt, dass durch Einbetten mit Outguess zwar das Histogramm des Bildes erhalten bleibt, sich die individuellen Histogramme für einzelne DCT- Koeffizienten aber durchaus verändern. Die Differenz zwischen Werten dieser Histogramme die sich nur in den LSB s unterscheiden, nimmt durch das Einbetten einer Nachricht zu. Dies lässt sich durch die Form der statistischen Korrektur begründen. Ein möglicher Angriff könnte unter Nutzung einer auf dem X 2 -Test basierenden Technik versuchen, anhand der Größe dieser Differenz das untersuchte Bild entweder als Cover- oder als Stegobild einzuordnen. Weiterhin benutzt Outguess die Koeffizienten mit den Werten 0 und 1 nicht für das Einbetten. Diese Histogrammwerte für diese Koeffizienten sind also im Stegobild gleich denen des Coverbildes. Es wäre demnach auch denkbar, einen Zusammenhang zwischen dem Histogramm des gesamten Bildes, den individuellen Histogrammen der DCT-Koeffizienten

7 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 7 sowie den Häufigkeitswerten für die Koeffizienten 0 und 1 zu suchen. Ein solcher Zusammenhang ist der Ansatzpunkt für einen neuen Angriff. 4.3 Eine Idee für einen Angriff auf F5 Für das Werkzeug F5 ist eine bestimmte Änderung des Histogramms eines Stegobildes zu beobachten. Das Einbetten einer geheimen Nachricht mit F5 entspricht in etwa einer weiteren Quantisierung bestimmter DCT-Koeffizienten. Weiterhin nimmt die Anzahl der Nullen im Histogramm des Bildes zu. Für einen neuen Angriff auf F5 könnte nach einem Zusammenhang zwischen dem Qualitätsfaktor des Bildes, dem Histogramm des Bildes sowie der Anzahl der Nullen in diesem Histogramm gesucht werden. 5 Auswertung der Ergebnisse Um die Ergebnisse der Angriffe auswerten zu können, mussten diese zuvor implementiert werden. Eine Beschreibung der Implementierung ist in [Her03] enthalten. Für die Auswertung wurden 50 JPEG-Bilder als Coverbilder genutzt. Diese Bilder besitzen unterschiedliche Dimensionen und wurden mit verschiedenen Qualitätsfaktoren quantisiert. Es wurde versucht dabei sowohl Bilder mit größeren gleichfarbigen Bereichen als auch Bilder mit einem großen Anteil an inhaltlichen Details zu wählen. Einige Bilder zeigen dabei eine klare Struktur, andere hingegen eher eine Art Rauschen. Eins dieser 50 Bilder ist ein zufällig generiertes Bild. In diese 50 Bilder wurden dann zufällige Nachrichten verschiedener Länge eingebettet. Die dabei verwendeten Nachrichtenlängen sind: 32, 2048, 8192, 16384, 24576, und Bits. Jede dieser Nachrichten wurde mit den Tools JPHS, JSteg, Outguess und F5 in die Coverbilder eingebettet, so dass theoretisch 1400 Stegobilder entstehen müssten, da einige Bilder aber keine ausreichend große Kapazität aufwiesen, ist die tatsächliche Anzahl der erhaltenen Stegobilder etwas geringer. 5.1 Ergebnisse des X 2 -Tests In diesem Abschnitt werden die Ergebnisse zum X 2 -Test vorgestellt. Der Angriff wird dabei in 2 verschiedenen Formen betrachtet, zum Nachweis von JPHS und zum Nachweis von JSteg. Die Werkzeuge Outguess und F5 werden hier nicht beachtet, da diese Werkzeuge aufgrund der verwendeten Techniken zum Einbetten einer geheimen Nachricht nicht mit dem X 2 -Test nachweisbar sind. Tabelle 1: Ergebnisse des X 2 -Tests: Anzahl der erkannten Stegobilder für die Werkzeuge JPHS und JSteg Nachrichtenlänge in Bits JPHS erkannt/untersucht JSteg erkannt/untersucht 0 (Cover) 11/50 1/ /48 3/ /48 47/ /46 48/ /46 45/ /46 44/ /46 48/ /46 49/50

8 8 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder In Tabelle 1 ist zu erkennen, dass Stegobilder des Werkzeugs JSteg besser erkannt werden als die des Werkzeugs JPHS. Für JPHS ist die Anzahl der falsch eingeordneten Coverbilder zu hoch. Weiterhin werden JSteg-Stegobilder auch als JPHS-Stegobilder erkannt, umgekehrt ist dies jedoch nicht zu beobachten. Die beiden Formen des Angriffs unterscheiden sich hauptsächlich in der Reihenfolge der untersuchten DCT-Koeffizienten. Es kann also davon ausgegangen werden, dass diese Reihenfolge sich auf die Ergebnisse des Angriffs auswirkt. Die im Verlauf der Angriffe berechneten Näherungen für die Nachrichtenlängen zeigten für JSteg-Stegobilder genauere Werte als für JPHS-Stegobilder. Für JPHS waren erst für größere Nachrichten klare Unterschiede zwischen den Ergebnissen erkennbar, wohingegen für JSteg auch für kleinere Nachrichten die Mehrheit der Ergebnisse relativ genau war. 5.2 Ergebnisse des erweiterten X 2 -Tests In diesem Abschnitt werden die Ergebnisse zum X 2 -Test vorgestellt und ausgewertet. Der Angriff wird dabei zunächst in 2 verschiedenen Formen betrachtet, zum Nachweis von JPHS und zum Nachweis von JSteg. Anschließend wird auf die Möglichkeit der Anwendung zur Erkennung von Outguess eingegangen, siehe Abschnitt 4.2. Das Werkzeug F5 wird in diesem Abschnitt nicht betrachtet. Tabelle 2: Ergebnisse des erweiterten X 2 -Tests: Anzahl der erkannten Stegobilder für die Werkzeuge JPHS und JSteg Nachrichtenlänge in Bits JPHS erkannt/untersucht JSteg erkannt/untersucht 0 (Cover) 18/50 0/ /48 0/ /48 16/ /46 48/ /46 50/ /46 49/ /46 49/ /46 50/50 Tabelle 2 zeigt die Ergebnisse für den erweiterten X 2 -Test. Es ist zu erkennen, dass die Erkennung von JSteg besser funktioniert als die von JPHS. Für JPHS im Gegensatz zu JSteg jedoch auch Stegobilder mit kleinen Nachrichten erkannt werden. Die Rate der falsch eingeordneten Coverbilder ist für JPHS jedoch wieder zu hoch. Auch der in Abschnitt 5.1 erwähnte Effekt, dass JSteg-Stegobilder auch als JPHS-Stegobilder erkannt werden, war hier wieder zu beobachten. Im Folgenden werden die Ergebnisse zu der in Abschnitt 4.2 genannten Möglichkeit vorgestellt, den Angriff auf individuelle Histogramme bestimmter DCT-Koeffizienten anzuwenden. Die hierbei verwendeten Histogramme waren die des DC-Koeffizienten sowie die der ersten beiden AC-Koeffizienten.

9 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 9 Tabelle 3: Ergebnisse des erweiterten X 2 -Tests für Outguess: Anzahl der erkannten Stegobilder Nachrichtenlänge Anzahl der erkannt in Bits untersuchten Bilder DC 1.AC 2.AC 0 (Cover) Die Ergebnisse entstanden dadurch, dass eine gewisser Grad an Gleichverteilung bestimmter Werte angenommen wurde. Ein Bild wurde als Stegobild kategorisiert, wenn dieser Grad an Gleichverteilung nicht vorhanden war. Die Ergebnisse der Tabelle 3 zeigen, dass diese Form des Angriffs im verwendeten Testszenario durchaus akzeptable Ergebnisse lieferte. Es sind klare Unterschiede zwischen den Coverbildern und den Stegobildern erkennbar, wobei sogar die Rate der erkannten Stegobilder mit steigender Nachrichtenlänge zunimmt. 5.3 Ergebnisse der RS-Stegoanalyse Die Ergebnisse der RS-Stegoanalyse sollen hier nur kurz erwähnt werden, eine genauere Angabe der einzelnen Ergebnisse würde an dieser Stelle zu weit führen, weshalb wir auf die Literatur [Her03] verweisen. Der Angriff wurde dabei in 2 verschiedenen Formen getestet, einmal für JPHS und zum anderen für die Werkzeuge JSteg und Outguess. Die Unterschiede liegen hierbei in der Art der Veränderung der DCT-Koeffizienten. Für F5 ist eine Durchführung des Angriffs nicht möglich. Dies lässt sich mit der Einbettungstechnik von F5 und der Struktur des Angriffs begründen. Die Ergebnisse für die JPHS-Stegobilder entsprachen überwiegend nicht den realen Nachrichtenlängen. Es ist jedoch ein gewisser Unterschied zwischen Ergebnissen für kleinere und größere eingebettete Nachrichten zu erkennen. Aufgrund der Ungenauigkeit der Ergebnisse können damit jedoch keine klaren Aussagen über die im Bild enthaltene Nachricht getroffen werden. Es ist jedoch möglich, eine Unterscheidung zwischen Coverbildern und JPHS-Stegobildern vorzunehmen. Für Coverbilder nämlich hauptsächlich negative Nachrichtenlängen berechnet. Es ist also anzunehmen, dass ein solches Ergebnis mit hoher Wahrscheinlichkeit auf ein Coverbild hindeutet. Für die Werkzeuge JSteg und Outguess sind keine klaren Unterschiede zwischen den Ergebnissen für Coverbilder und denen für Stegobilder mit kleineren eingebetteten Nachrichten erkennbar. Mit steigender Länge der eingebetteten Nachrichten nehmen auch die Ergebnisse für Stegobilder dieser beiden Werkzeuge zu. Die errechnete Nachrichtenlänge ist dabei für Stegobilder des Werkzeugs Outguess sogar genauer wie für solche des Werkzeugs Jsteg. Der Grund dafür liegt in der Spreizung der geheimen Nachricht durch das Werkzeug Outguess. Nachdem ein Bild zuvor Stegobild eingeordnet wurde, sind die Ergebnisse für diese beiden Werkzeuge also als relativ verlässlich zu werten. Da das Erkennen eines Coverbildes hier nicht über die errechnete Nachrichtenlänge möglich ist, wurden

10 10 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder die Gruppenanzahlen, Abschnitt 3.3, etwas näher untersucht. Dazu wurden verschiedene Verhältnisse der Gruppenanzahlen betrachtet. Dabei waren Unterschiede zwischen Coverund Stegobildern erkennbar, die mit steigender Nachrichtenlänge sogar zunahmen. Es wäre also beispielsweise denkbar, diese Verhältnisse der Gruppenanzahlen unter Verwendung geeigneter Schwellwerte zur Unterscheidung zwischen Cover- und Stegobildern zu nutzen. 5.4 Ergebnisse des Angriffs auf Outguess In diesem Abschnitt werden die Ergebnisse des Angriffes auf Outguess vorgestellt. Da dieser Angriff nur für das Werkzeug Outguess entwickelt wurde und dieses sogar verwendet, werden auch nur die Stegobilder des Werkzeugs Outguess untersucht. Die hier vorgestellten Ergebnisse wurden mit 2 verschiedenen Formen des Angriffs erzielt, zum einen unter Berücksichtigung der Doppelkomprimierung und zum anderen ohne Doppelkomprimierung. Doppelkomprimierung tritt auf, wenn dem Werkzeug Outguess ein Bild im JPEG-Format übergeben wird und dieses Bild anschließend in Outguess dekomprimiert und wieder komprimiert wird. Dadurch kann ein JPEG-Bild entstehen, welches kein JPEG-typisches Histogramm aufweist. Im Verlauf des Angriffs wird dies zur Erkennung der doppelt komprimierten Bilder genutzt. Der Angriff muss doppelt komprimierte Bilder nun bei der Bestimmung des Coverbildes in bestimmter Form betrachten. Die Ergebnisse des Angriffes unter Berücksichtigung der Doppelkomprimierung zeigen, dass für Bilder mit größeren eingebetteten Nachrichten genauere Resultate berechnet werden, wie für Bilder mit kleineren Nachrichten. Betrachtet wurden hierfür die Durchschnittswerte der berechneten Nachrichtenlängen für Bilder mit einer eingebetteten Nachricht bekannter Länge. Für Stegobilder mit kleineren Nachrichten wurden überwiegend negative Ergebnisse berechnet, positive Werte entsprachen aber immer in etwa der realen Nachrichtenlänge. Ein positives Ergebnis des Angriffs erlaubt also eine Unterscheidung zwischen Bildern mit kleineren und größeren Nachrichten und gibt näherungsweise die Länge der eingebetteten Nachricht an. Die Coverbilder lieferten überwiegend zu hohe Ergebnisse, sodass mit dem Angriff keine Differenzierung zwischen Cover- und Stegobildern möglich ist. Der Angriff sollte also nur auf Stegobilder angewendet werden, um relativ verlässliche Ergebnisse zu erhalten. Bei der Betrachtung der Ergebnisse für Eingangsbilder die nicht im JPEG-Format vorlagen, die also keine Doppelkomprimierung erfahren haben, zeigte sich, dass die Ergebnisse gegenüber der anderen Form des Angriffs eine höhere Genauigkeit aufwiesen. Die Anzahl der dazu durchgeführten Tests ist jedoch zu gering um dies als allgemeingültiges Ergebnis zu werten. Die Untersuchung einzelner Teile des Angriffs zeigten, dass Ungenauigkeiten des Angriffs hauptsächlich bei der Bestimmung des Coverbildes auftraten. Dies sollte weiter untersucht werden. Die momentan dazu verwendete Technik ist, das Stegobild zu dekomprimieren, eine bestimmte Anzahl von Zeilen und Spalten abzuschneiden (Stutzen) und anschließend daraus wieder ein JPEG-Bild zu erzeugen. Ein dabei eventuell nötiges Nachvollziehen der Doppelkomprimierung bringt weitere Probleme mit sich. Es fiel auf, dass nicht jedes doppelt komprimierte Bild durch die Betrachtung des Histogramms auch als solches erkannt wurde. Weiterhin funktionierte die Bestimmung des Qualitätsfaktors der ersten Komprimierung nicht in jedem Fall und die Doppelkomprimierung wird dadurch mit verkehrten Werten nachvollzogen.

11 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder Ergebnisse des Angriffs auf F5 Die Ergebnisse diese Angriffs werden hier nicht detailliert dargestellt, sondern nur kurz beschrieben. Für doppelt komprimierte Bilder ergaben sich ähnliche Probleme wie bei dem Angriff auf Outguess, siehe Abschnitt 5.4. Zur Bestimmung des Coverbildes wird in diesem Angriff jedoch noch ein zusätzlicher Schritt unternommen. Die Bilddaten werden dabei noch mittels eines Filters bearbeitet. Für die eigene Implementierung des Angriffs lies sich jedoch kein Filter finden, mit dem für alle untersuchten Bilder annähern gleich gute Ergebnisse erzielt wurden. Die Untersuchung der Ergebnisse für doppelt komprimierte Bilder zeigte, dass die berechneten Nachrichtenlängen für die Mehrzahl der untersuchten Stegobilder ungenau waren. Nur für wenige Bilder wurden relativ genaue Ergebnisse berechnet. Für die Coverbilder wurden hauptsächlich viel zu große Nachrichtenlängen ermittelt. Bei einer genaueren Betrachtung der Ergebnisse für die Coverbilder zeigte sich, dass dabei überwiegend ein ungültiger β-wert berechnet wurde. Dieser Wert gibt die relative Anzahl der Veränderungen zwischen dem Cover- und dem untersuchten Stegobild an, siehe [FGH02b]. Da für Stegobilder hauptsächlich gültige β-werte berechnet wurden, wäre anhand des β-wertes eine Differenzierung zwischen Cover- und Stegobildern möglich. Die Ergebnisse für Stegobilder von Eingangsbildern die nicht im JPEG-Format vorlagen, also nicht doppelt komprimiert wurden, zeigten für diese Bilder zumindest einen Unterschied zwischen Stegobildern mit größeren eingebetteten Nachrichten und solchen mit kleineren Nachrichten. Die Genauigkeit der Ergebnisse nimmt dabei aber mit steigender Länge der eingebetteten Nachricht ab. 5.6 Kombinationsmöglichkeiten und Angriffsparameter Die folgende Tabelle 4 zeigt die von uns als interessant erachteten Kombinationsmöglichkeiten der einzelnen Angriffe mit den verschiedenen steganographischen Verfahren. Dabei sind in der ersten Spalte senkrecht die untersuchten steganographischen Werkzeuge aufgelistet und in den Zeilen die verschiedenen zuvor beschriebenen Angriffe. Tabelle 4: Kombinationsmöglichkeiten der Angriffe und Verfahren X 2 -Test erweiterter X 2 -Test RS- Stegoanalyse Angriff auf Outguess Angriff auf F5 JPHS x x x 1 JSteg x x x Outguess x 2 x x F5 (x) 3 x Ein X in den Feldern bedeutet, dass sich das jeweilige steganographische Verfahren durch die Anwendung des entsprechenden Angriffes brechen lässt. Dabei seien die Anmerkungen der durch Zahlen versehenen Punkte wie folgt zu verstehen: 1. Die RS-Stegoanalyse ist hierbei nur für Unterscheidung zwischen Cover- und Stegobildern des Werkzeugs JPHS nutzbar. 2. Die Erkennung des Werkzeugs Outguess mittels des erweiterter X 2 -Tests bezieht sich auf die besondere Form des Angriffs (Abschnitt 4.2), welche die individuellen Histogramme der DCT- Koeffizienten nutzt und gegenüber der ursprünglichen Form des Angriffs auch eine andere Form der Auswertung verwendet.

12 12 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 3. Die RS-Stegoanalyse ist nicht für einen Angriff auf das Werkzeug F5 geeignet. Es müsste jedoch geprüft werden, ob die Verhältnisse der Gruppenanzahlen unter Nutzung der Formen des Angriffs für andere Werkzeuge auch für Stegobilder des Werkzeugs F5 eine bestimmte Charakteristik aufweisen. Sollte dies der Fall sein, wäre zumindest eine eingeschränkte Anwendung der RS-Stegoanalyse zur Erkennung des Werkzeugs F5 möglich Parameter der einzelnen Angriffe Im Folgendem wollen wir zeigen, welche Parameter für welche Angriffe relevant sind. X 2 -Test: Menge der Daten für eine Berechnung: Gemeint ist damit die Anzahl der DCT- Koeffizienten, die für die Berechnung eines Wahrscheinlichkeitswertes im Verlauf des Angriffs verwendet werden. Schwellwert für Resultate: Anhand dieses Schwellwertes werden die einzelnen Wahrscheinlichkeitswerte unterteilt. Diese Unterteilung trennt die Wahrscheinlichkeitswerte die auf ein Coverbild hinweisen von denen die auf ein Stegobild deuten. Anzahl der Resultate mit Wert größer als Schwellwert: Durch diesen Parameter wird die Anzahl der Wahrscheinlichkeitswerte festgelegt, die im Verlauf des Angriffs auf ein Stegobild hinweisen müssen, um das untersuchte Bild anschließend als Stegobild einzuordnen. erweiterter X 2 -Test: Die Parameter für den erweiterten X 2 -Test entsprechen denen, die auch für die Steuerung des normalen X 2 -Test verwendet werden. In der Form des Angriffs auf das Werkzeug Outguess ist das Ergebnis ebenfalls noch von der Wahl der betrachteten individuellen Histogramme abhängig. RS-Stegoanalyse: Anzahl der Werte pro Gruppe: Gibt die Anzahl der DCT-Koeffizienten an, die zur Bildung einer Gruppe genutzt werden. Maske für die Veränderung der Gruppen: Hiermit wird festgelegt, wie die Werte einer einzelnen Gruppe im Verlauf des Angriffs, zur Kategorisierung der jeweiligen Gruppe, verändert werden. Schwellwerte für die Verhältnisse der Gruppenanzahlen zueinander: Wenn versucht wird, anhand der Verhältnisse der Gruppenanzahlen eine Einordnung des untersuchten Bildes vorzunehmen, so müssen für diese Verhältnisse Schwellwerte existieren, die eine Trennung von Cover- und Stegobildern ermöglichen. Zusätzlich zu den genannten Parametern, wird das Ergebnis des Angriffs auch durch die Reihenfolge beeinflusst, in der die DCT-Koeffizienten zur Bildung der Gruppen verwendet werden. Angriff auf Outguess: Für diesen Angriff sind keine Parameter zur Steuerung des Angriffs verfügbar. Bestimmte Teile des Angriffs lassen sich jedoch durch die Wahl der jeweils verwendeten individuellen Histogramme beeinflussen. Diese Teile sind die Erkennung eines dop-

13 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder 13 pelt komprimierten Bildes und das Nachvollziehen der Doppelkomprimierung bzw. die Bestimmung des Qualitätsfaktors der ersten Komprimierung. Angriff auf F5: Wie bei dem Angriff auf Outguess, kann auch hier über die Wahl von bestimmten individuellen Histogrammen Einfluss auf das Ergebnis des Angriffs genommen werden. Dies ist bei der Erkennung eines doppelt komprimierten Bildes und beim Nachvollziehen der Doppelkomprimierung von Bedeutung. Zusätzlich spielen individuelle Histogramme aber auch bei der Bestimmung des β-wertes eine Rolle. Für die Bestimmung des Coverbildes zu einem untersuchten Bild wird im Angriff auf F5 auch ein Filter verwendet. Eine Veränderung der Filterparameter wirkt sich ebenfalls auf das Ergebnis des Angriffs aus. 6 Zusammenfassung und Ausblick In dieser Arbeit wurden verschiedene steganographische Werkzeuge und Angriffe auf steganographische Systeme für JPEG-Bilder vorgestellt und verglichen. Die Betrachtung aller Ergebnisse ergab, dass kein Angriff für alle untersuchten steganographischen Werkzeuge zuverlässige Ergebnisse lieferte. Dies war aber zu erwarten, da die betrachteten steganographischen Werkzeuge unterschiedliche Techniken zum Einbetten einer Nachricht verwenden und die Angriffe nur unter bestimmten Bedingungen zuverlässige Ergebnisse liefern. Die Auswertung aller Ergebnisse hat gezeigt, dass speziell die Angriffe auf die Werkzeuge Outguess und F5 noch verbessert werden müssen. Das Hauptaugenmerk sollte dabei auf der Bestimmung des Coverbildes liegen. Es wurden einige Ansatzpunkte zur Suche nach neuen Angriffen gezeigt, dabei ist besonders die Anwendung des erweiterten X 2 -Test für einen Angriff auf Outguess hervorzuheben, da dies schon im begrenzten Rahmen der Arbeit einen möglichen neuen Angriff erkennen lies. Die auf dem X 2 -Test basierenden Angriffe waren im Prinzip also auf die Werkzeuge JPHS, JSteg und Outguess anwendbar. Durch einen gezielten Vergleich von Zwischenergebnissen können die Angriffe weiter verbessert werden, um die Stegobilder der verschiedenen Werkzeuge relativ genau von den Coverbildern zu trennen und in einigen Fällen sogar das verwendete steganographische Werkzeug mit ziemlicher Sicherheit zu erkennen. Abschließend ist also zu sagen, dass die weitergehende Untersuchung der Angriffe zu genaueren Ergebnissen der Angriffe führt oder dabei sogar wieder neue Angriffe entstehen können. Literatur [CCI92] [FGD01] CCITT: Recommendation T.81, Information technology - Digital compression and coding of continuous-tone still images - Requirements and guidelines. September 1992 Fridrich, Jessica ; Goljan, Miroslav ; Du, Rui: Detecting LSB Steganography in Color and Grayscale Images. In: Magazine of IEEE Multimedia, Special Issue on Security (2001), Oktober - November, S [FGH02a] Fridrich, Jessica ; Goljan, Miroslav ; Hogea, Dorin: Attacking the Outguess. In: Proc. of the ACM Workshop on Multimedia and Security. Juan-les- Pins, Frankreich, Dezember 2002

14 14 Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder [FGH02b] Fridrich, Jessica ; Goljan, Miroslav ; Hogea, Dorin: Steganalysis of JPEG Images: Breaking the F5 Algorithm. In: 5th Information Hiding Workshop. Noordwijkerhout, Niederland, Oktober 2002, S [Her03] [Pro01] [Sch03] [Wal91] [Wes01] [WP00] Herrn, Andreas: Evaluierung von Angriffen auf steganographische Verfahren für JPEG-Bilder, Hochschule für Technik, Wirtschaft und Kultur Leipzig (FH), Diplomarbeit, 2003 Provos, Niels: Defending Against Statistical Steganalysis. In: 10th USENIX Security Symposium. Washington, DC, August 2001 Schwigon, Helmut: Ein universelles Verfahren zur Erkennung steganografisch veränderter digitaler Bilder. In: Tagungsbände des BSI 8. Deutscher IT- Sicherheitskongress. Stadthalle Bonn - Bad Godesberg, Mai 2003 Wallace, G. K.: The JPEG still picture compression standard. In: Communications of the ACM - Special issue on digital multimedia systems 34 (1991), April, Nr. 4, S ISSN: Westfeld, Andreas: F5 - Ein steganographischer Algorithmus: Hohe Kapazität trotz verbesserter Angriffe. In: Dirk Fox, Andreas P. (Hrsg.): Verlässliche IT-Systeme 2001, Sicherheit in komplexen IT-Infrastrukturen, DuD Fachbeiträge. Vieweg Braunschweig Wiesbaden, 2001, S Westfeld, Andreas ; Pfitzmann, Andreas: Attacks on Steganographic Systems. In: Lecture Notes in Computer Science Bd. 1768, Springer-Verlag, 2000, S Internet-Quellen [1] Independent JPEG Group, November, 2002 [2] JPEG, Juli, 2003 [3] ftp://ftp.ntua.gr/pub/crypt/mirrors/idea.sec.dsi.unimi.it/code/, November, 2002 [4] JSteg-Shell 2.0, Dezember, 2002 [5] JPHS, alatham/stego.html, November, 2002 [6] Niels Provos, OutGuess - Universal Steganography, November, 2002 [7] Andreas Westfeld, Steganography Software F5, westfeld/f5.html, November, 2002 [8] Invisible Secrets, Januar, 2003 [9] appendx, a /appendx, Januar, 2003 [10] Januar, 2003

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Statistische Auswertung:

Statistische Auswertung: Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen Abfragen lassen sich längst nicht nur dazu benutzen, die gewünschten Felder oder Datensätze einer oder mehrerer Tabellen darzustellen. Sie können Daten auch nach bestimmten Kriterien zu Gruppen zusammenfassen

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen

Mehr

LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE

LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE STOTAX GEHALT UND LOHN Stollfuß Medien LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE Stand 09.12.2009 Seit dem Januar 2006 hat der Gesetzgeber die Fälligkeit der SV-Beiträge vorgezogen. So kann es vorkommen,

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Das Wachstum der deutschen Volkswirtschaft

Das Wachstum der deutschen Volkswirtschaft Institut für Wachstumsstudien www.wachstumsstudien.de IWS-Papier Nr. 1 Das Wachstum der deutschen Volkswirtschaft der Bundesrepublik Deutschland 1950 2002.............Seite 2 Relatives Wachstum in der

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

Das Mathematik-Abitur im Saarland

Das Mathematik-Abitur im Saarland Informationen zum Abitur Das Mathematik-Abitur im Saarland Sie können Mathematik im Abitur entweder als grundlegenden Kurs (G-Kurs) oder als erhöhten Kurs (E-Kurs) wählen. Die Bearbeitungszeit für die

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

Autoformat während der Eingabe

Autoformat während der Eingabe Vorbereitung der Arbeitsumgebung Herbert Utz Verlag Endlich! Der Text ist abgeschlossen und die letzten Korrekturen sind eingearbeitet. Herzlichen Glückwunsch. Jetzt bleibt nur noch die richtige Formatierung,

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

Aufgaben. 2.1. Leiten Sie die Formeln (9) und (10) her! Vorbetrachtungen. Der High-Fall

Aufgaben. 2.1. Leiten Sie die Formeln (9) und (10) her! Vorbetrachtungen. Der High-Fall Aufgaben 2.1. Leiten Sie die Formeln (9) und (10) her! Vorbetrachtungen I. Die open-collector-gatter auf der "in"-seite dürfen erst einen High erkennen, wenn alle open-collector-gatter der "out"-seite

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen 1. Einführung Über die Tabellen-Auswertungen können Sie eigene Auswertungen nach Ihren Wünschen erstellen. Diese Auswertungen werden immer anhand der aktuellen Daten aus orgamax ermittelt, Sie können also

Mehr

3D-Konstruktion Brückenpfeiler für WinTrack (H0)

3D-Konstruktion Brückenpfeiler für WinTrack (H0) 3D-Konstruktion Brückenpfeiler für WinTrack (H0) Zusammenstellung: Hans-Joachim Becker http://www.hjb-electronics.de 2007 Altomünster, den 25. März 2007 Hans-Joachim Becker - 1 - Vorbemerkung Das Programm

Mehr

Die Optimalität von Randomisationstests

Die Optimalität von Randomisationstests Die Optimalität von Randomisationstests Diplomarbeit Elena Regourd Mathematisches Institut der Heinrich-Heine-Universität Düsseldorf Düsseldorf im Dezember 2001 Betreuung: Prof. Dr. A. Janssen Inhaltsverzeichnis

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Arbeitsmarkteffekte von Umschulungen im Bereich der Altenpflege

Arbeitsmarkteffekte von Umschulungen im Bereich der Altenpflege Aktuelle Berichte Arbeitsmarkteffekte von Umschulungen im Bereich der Altenpflege 19/2015 In aller Kürze Im Bereich der Weiterbildungen mit Abschluss in einem anerkannten Ausbildungsberuf für Arbeitslose

Mehr

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit liegen, an Bedeutung verlieren. Die Mannschaften haben sich verändert. Spieler

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Einfache Varianzanalyse für abhängige

Einfache Varianzanalyse für abhängige Einfache Varianzanalyse für abhängige Stichproben Wie beim t-test gibt es auch bei der VA eine Alternative für abhängige Stichproben. Anmerkung: Was man unter abhängigen Stichproben versteht und wie diese

Mehr

Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn

Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn An die Redaktionen von Presse, Funk und Fernsehen 32 02. 09. 2002 Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn Das aktive Sparen ist nach wie vor die wichtigste Einflussgröße

Mehr

Technical Note Nr. 101

Technical Note Nr. 101 Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Protokoll des Versuches 7: Umwandlung von elektrischer Energie in Wärmeenergie

Protokoll des Versuches 7: Umwandlung von elektrischer Energie in Wärmeenergie Name: Matrikelnummer: Bachelor Biowissenschaften E-Mail: Physikalisches Anfängerpraktikum II Dozenten: Assistenten: Protokoll des Versuches 7: Umwandlung von elektrischer Energie in ärmeenergie Verantwortlicher

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Quadratische Gleichungen

Quadratische Gleichungen Quadratische Gleichungen Aufgabe: Versuche eine Lösung zu den folgenden Zahlenrätseln zu finden:.) Verdoppelt man das Quadrat einer Zahl und addiert, so erhält man 00..) Addiert man zum Quadrat einer Zahl

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen

Mehr

Leere Zeilen aus Excel-Dateien entfernen

Leere Zeilen aus Excel-Dateien entfernen Wissenselement Leere Zeilen aus Excel-Dateien entfernen Betrifft: CODE.3, Report/LX (Explorer/LX) Stand: 2012-09-12 1. Hintergrund ibeq Für den Excel-Export setzen wir fertige Libraries des Herstellers

Mehr

AUTOMATISIERTE HANDELSSYSTEME

AUTOMATISIERTE HANDELSSYSTEME UweGresser Stefan Listing AUTOMATISIERTE HANDELSSYSTEME Erfolgreich investieren mit Gresser K9 FinanzBuch Verlag 1 Einsatz des automatisierten Handelssystems Gresser K9 im Portfoliomanagement Portfoliotheorie

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Auftragsbearbeitung 3.1

Auftragsbearbeitung 3.1 Auftragsbearbeitung / Bearbeitung bestehender Aufträge Automatische / manuelle Soll/Ist-Aufteilung (Stempelungen) Auf Aufträge kann über das Programm 15.2.1 gestempelt werden (PC in der Werkstatt auf dem

Mehr

Info-Veranstaltung zur Erstellung von Zertifikaten

Info-Veranstaltung zur Erstellung von Zertifikaten Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Änderung des IFRS 2 Anteilsbasierte Vergütung

Änderung des IFRS 2 Anteilsbasierte Vergütung Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr