Informationssicherheit - Lösung Blatt 2
|
|
- Manfred Franke
- vor 8 Jahren
- Abrufe
Transkript
1 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com
2 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie den Klartext mit einem One-Time-Pad, das den folgenden Schlüsselstrom in Hexadezimaldarstellung erzeugt hat: 8F BD 0E 49 B1. Wie lautet der Chiffrattext in Binär- und Hexadezimaldarstellung? Hinweis: Konvertieren Sie zuerst den Klartext auf die Hexadezimaldarstellung des ASCII-Codes. 1.2 Lösung gegeben ist der Plaintext: 12Uhr. Mit Hilfe einer ASCII-Tabelle (googlen!) braucht man nur ablesen: 1 2 U h r ASCII = HEX Die Addition mit dem Schlüsselstrom in Hexadezimalschreibweise ist zwar jetzt möglich, aber ohne Taschenrechner oder selbstgeschriebenen Algorithmus zeitaufwändig! Damit wir die Sonne doch noch was geniessen können, wandeln wir beides ins binäre Zweiersystem um und addieren dann :-) P(hex) K(hex) 8F BD 0E 49 B1 P(bin) K(bin) & 2 =
3 Unser Ergebnis kann jetzt ins Hexadezimale oder in ASCII zurückgewandelt werden, um das Chiffrat zu erhalten. Lösung: BE 8F 5B 21 C3 HEX 2 Aufgabe 2: OTP Sicherheit 2.1 Aufgabenstellung Erklären Sie: Warum ist eine One-Time-Pad Verschlüsselung nicht durch Brute- Force angreifbar? Betrachten Sie als Beispiel die Verschlüsselung eines kurzen Wortes (4 Buchstaben) mit dem One-Time Pad. Hinweis: Lösen Sie das Paradoxon. Eine Antwort wie Das One-Time Pad ist absolut sicher, deshalb funktioniert Brute Force nicht ist hier nicht gefragt! 2.2 Lösung Das OTP ist eine Erweiterung des Vernam-Chiffre. Es erzeugt ein komplett zufälliges Schlüsselwort gleicher Länge und lässt sich so nicht algorithmisch nachbauen. Also müssen bei einem Brute Force Angriff alle möglichen Kombinationen durchprobiert werden. Darunter ist sicherlich auch die richtige Lösung enthalten, allerdings auch alle anderen, so dass man sie nicht mehr eindeutig identifizieren kann. Beispiel 4 Buchstaben: Baum > Haus > Maus > DREI >... Alle Buchstaben sind statistisch gleichverteilt! 3
4 3 Aufgabe 3: OTP bei Buchstaben 3.1 Aufgabenstellung Entwickeln Sie ein One-Time-Pad Verfahren für die Verschlüsselung von Buchstaben A-Z. 1. Welche Anforderungen an den Schlüssel gibt es? 2. Wie lautet die Ver- und Entschlüsselungsfunktion? 3. Verschlüsseln Sie den Text THOMASMANN mit dem One-Time-Pad Schlüssel ZWEHKBKLQI. 3.2 Lösung 1.) jeder Schlüssel ist zufällig und unabhängig (keine rekursiven Algorithmen) es werden für jeden Plaintext 26 neue Schlüssel erzeugt guter Zufallsgenerator ist Vorraussetzung! 2.) Wir weisen genau wie bei den Substitutionschiffren aus Blatt 1 jedem Buchstaben eine Zahl zu A B C D E F G H I J K L M... Daraus ergeben sich die Funktionen: E k (x 1, x 2,..., x n ) = (x 1 + k 1, x 2 + k 2,..., x n + k n )mod26 D k (x 1, x 2,..., x n ) = (x 1 k 1, x 2 k 2,..., x n k n )mod26 4
5 Daraus ergibt sich: P = K = C Beispiel: B + D = E = 4 3.) Nun wenden wir die Verschlüsselungsfunktion auf den Plaintext an: THOMASMANN SZWEHKBKLQI P K = Lösung: S D S T K T W L D V 4 Aufgabe 4: bedingte Wahrscheinlichkeiten 4.1 Aufgabenstellung Betrachten Sie das folgende Kryptosystem: Es sei P = a, b die Menge aller Klartexte X mit Wahrscheinlichkeitsverteilung p(x = a) = 0.75 und p(x = b) = Es sei K = k1, k2, k3 die Menge aller Schlüssel K mit Wahrscheinlichkeitsverteilung p(k = k1) = p(k = k2) = 0.25 und p(k = k3) = 0.5. Es sei C = 1, 2, 3 die Menge aller Chiffrattexte Y. Die Verschlüsselungsfunktionen sind wie folgt definiert: Ek1(a) = 1, Ek1(b) = 2, Ek2(a) = 2, Ek2(b) = 3, Ek3(a) = 3, Ek3(b) = Bestimmen Sie die bedingten Wahrscheinlichkeiten p(y = 1 X = a), p(y = 1 X = b), p(y = 2 X = a), p(y = 2 X = b), p(y = 3 X = a), p(y = 3 X = b). 5
6 2. Bestimmen Sie die bedingten Wahrscheinlichkeiten p(y = 1 K = k1), p(y = 1 K = k2), p(y = 1 K = k3), p(y = 2 K = k1), p(y = 2 K = k2), p(y = 2 K = k3), p(y = 3 K = k1), p(y = 3 K = k2), p(y = 3 K = k3). 3. Bestimmen Sie die bedingten Wahrscheinlichkeiten p(x = a Y = 1), p(x = b Y = 1), p(x = a Y = 2), p(x = b Y = 2), p(x = a Y = 3), p(x = b Y = 3). 4. Wie groß ist die Entropie des Klartexts X, des Schlüssels K und des Chiffrattextes Y? Was ergibt sich mit dem Theorem von Folie 23 der Vorlesung für H(K C)? 5. Berechnen Sie die konditionale Entropie H(K C) mittels der Definition (Folie 21 der Vorlesung). 6
7 4.2 Lösung Im Verlauf des Studiums haben wir viele interessante Dinge gelernt. Statistik gehörte nicht dazu. Leider scheint sie aber in der Kryptographie sehr gefragt zu sein. Schaut man sich die Aufgaben was näher an, dann findet man heraus, dass es nicht viel mehr ist als Werte ablesen oder in Formeln einsetzen. Man muss nur wissen wie und wann. Als Hilfe hab ich die Aufgaben mit Zeichnungen, Grundformeln ergänzt. a) Klartext > X, Schlüssel > K und Chiffra > Y p(y = 1 X = a) = P (K = k 1 X = a) = P (k 1 ) = 0, 25 oder in Worten: für Chiffrat 1 und Klartext a gibt es nur einen Schlüssel, nämlich k 1 p(y = 1 X = b) = P (K = k 3 X = b) = P (k 3 ) = 0, 5 p(y = 2 X = a) = P (K = k 2 X = a) = P (k 2 ) = 0, 25 p(y = 2 X = b) = P (K = k 1 X = b) = P (k 1 ) = 0, 25 7
8 p(y = 3 X = a) = P (K = k 3 X = a) = P (k 3 ) = 0, 5 p(y = 3 X = b) = P (K = k 2 X = b) = P (k 2 ) = 0, 25 b) p(y = 1 K = k1) = P (X = a) = 0, 75 k 1 bildet den Klartext a auf das Chiffre 1 ab p(y = 1 K = k2) = 0 (es gibt keine entsprechende Abbildungsfunktion) p(y = 1 K = k3) = P (X = b) = 0, 25 p(y = 2 K = k1) = P (X = b) = 0, 25 p(y = 2 K = k2) = P (X = a) = 0, 75 p(y = 2 K = k3) = 0 p(y = 3 K = k1) = 0 p(y = 3 K = k2) = P (X = b) = 0, 25 p(y = 3 K = k3) = P (X = a) = 0, 75 c) Für c reicht die Zeichnung allein nicht mehr, nun müssen wir uns die Formel aus der Vorlesung zu Hilfe nehmen: P (X = a Y = 1) = P (X = a, Y = 1) P (Y = 1) Dazu berechnen wir jeweils: P (X = a Y = 1) und dann P (Y = 1) = P (X = a, Y = 1) = P (X = a, K = k 1 ) = P (X = a) P (K = k 1 ) oder mal in Klartext: wir gucken in der Zeichnung welche Pfeile beim Chiffrat Y = 1 ankommen und addieren jeweils die einzelnen Wahrscheinlichkeiten (W von Plaintext * W der Keywahl) > für die zweite Formel 8
9 P (X = a Y = 1) = P (X = a) P (K = k 1 ) P (X = a Y = 1) = 0, 75 0, 25 = 3 P (Y = 1) = P (X = a) P (K = k 1 ) + P (X = b) P (K = k 3 ) P (Y = 1) = 0, 75 0, , 25 0, 5 = 5 Ergebnis: P (X = a Y = 1) = 3 5 = 3 5 = 0, 6 P (X = b Y = 1) = P (X = b) P (K = k 3 ) P (X = b Y = 1) = 0, 25 0, 5 = 1 8 P (Y = 1) = P (X = a) P (K = k 1 ) + P (X = b) P (K = k 3 ) P (Y = 1) = 0, 75 0, , 25 0, 5 = 5 Ergebnis: P (X = b Y = 1) = = 2 5 = 0, 4 P (X = a Y = 2) = P (X = a) P (K = k 2 ) P (X = a Y = 2) = 0, 75 0, 25 = 3 P (Y = 2) = P (X = a) P (K = k 2 ) + P (X = b) P (K = k 1 ) P (Y = 2) = 0, 75 0, , 25 0, 25 = 1 4 9
10 Ergebnis: P (X = a Y = 2) = = 3 4 = 0, 75 P (X = b Y = 2) = P (X = b) P (K = k 1 ) P (X = b Y = 2) = 0, 25 0, 25 = 1 P (Y = 2) = P (X = a) P (K = k 2 ) + P (X = b) P (K = k 1 ) P (Y = 2) = 0, 75 0, , 25 0, 25 = Ergebnis: P (X = b Y = 2) = 1 4 = 1 3 = 0, 33 P (X = a Y = 3) = P (X = a) P (K = k 3 ) P (X = a Y = 3) = 0, 75 0, 5 = 3 8 P (Y = 3) = P (X = a) P (K = k 3 ) + P (X = b) P (K = k 2 ) P (Y = 3) = 0, 75 0, 5 + 0, 25 0, 25 = 7 Ergebnis: P (X = a Y = 3) = = 6 7 = 0, 86 P (X = b Y = 3) = P (X = b) P (K = k 2 ) P (X = b Y = 3) = 0, 25 0, 25 = 1 P (Y = 3) = P (X = a) P (K = k 3 ) + P (X = b) P (K = k 2 ) 10
11 P (Y = 3) = 0, 75 0, 5 + 0, 25 0, 25 = 7 Ergebnis: P (X = b Y = 3) = d) 1 7 = 1 7 = 0, 14 H(P ) = H(X) = x P (X = x) lg(p (X = x) für die Klartexte ergibt sich also: H(X) = P (X = a) lg(p (X = a) + ( )P (X = b) lg(p (X = b) H(X) = 0, 75 lg(0, 75) 0, 25 lg(0, 25) = 0, 81 analog ist die Berechnung für Schlüssel und Chiffre, nur die Variable x wird getauscht: H(Y ) = y P (Y = y) lg(p (Y = y) H(Y ) = 5 lg( 5 ) 4 lg( 5 ) 7 lg( 7 ) = 1, 55 H(K) = k P (K = k) lg(p (K = k) H(K) = 1 4 lg(1 4 ) 1 4 lg(1 4 ) 1 1 lg(1 1 ) = 1, 5 zum Schluss mit der Formel aus der angegebenen Folie: H(K C) = H(K) + H(P ) H(C) H(K C) = 1, 5 + 0, 81 1, 55 = 0, 76 e) kommt noch, nach 3 Stunden nur Wahrscheinlichkeiten konnte ich nicht mehr ;-) 11
12 5 Aufgabe 5: Entropien 5.1 Aufgabenstellung Berechnen Sie die Entropie von einem 8 Byte Schlüssel, der mit den folgenden drei Schlüsselerzeugungsprozessen generiert wird. Geben Sie für jeden Schlüsselerzeugungsprozess die Größe des Schlüsselsuchraumes an. Wie lange braucht jeweils ein Angreifer durchschnittlich für einen Brute-Force Angriff, wenn der Angreifer 10 6 Schlüssel pro Sekunde testen kann? (a) Zufällige Auswahl eines ASCII-Zeichens für jedes Schlüsselbyte. (b) Zufällige Auswahl eines Großbuchstabens A bis Z, Kleinbuchstabens a bis z, oder einer Ziffer 0 bis 9. (c) Zufällige Auswahl eines Grobuchstabens A bis Z. 5.2 Lösung a) Eine ASCII-Tabelle (wie wir sie auch schon vorher benutzt haben) enthält 128 Zeichen. Wir nehmen natürlich an, dass alle Zeichen gleichverteilt sind. Die Entropie fr ein Zeichen beträgt also lg(128) = 7 (Erinnerung: Entropie ist der mittlere Informationsgehalt eines Zeichens). Da jedes Zeichen gleichverteilt und somit unabhängig von den anderen ist ergibt sich bei einem 8 Bit Schlüssel: 8 * H(X) = 8 * 7 = 56. (Originalformel: H(X) = x P (X = x) lg(p (X = x), x P (X = x) ergibt hierbei allerdings immer 1 ). Da wir im Binärsystem arbeiten, ergeben sich so 2 56 mögliche Schlüssel. Eine sehr große Zahl. Der Angreifer kann 10 6 Schlüssel 12
13 / Sekunde testen, somit bräuchte er: = 3, s um alle Schlüssel s durchzuprobieren. Warum 2 55? Ganz einfach: statistisch gesehen hat der Angreifer nach der Hälfte der Schlüssel den Richtigen gefunden, sprich 256. Stellen wir die 21 Zahl mal was schmackhafter dar: Stunden Tage 1142 Jahre oder kurz gesagt: bis der Angreifer ihn raus hat...ist er tot! b) Hier haben wir = 62 Zeichen zur Auswahl. Die Entropie berechnen wir trivial zu a). H(X) = 8 * lg(62) = 48. Wir haben also 2 48 mögliche Schlüssel. Etwas weniger als davor, aber ein Angriff würde trotzdem s s oder 4,5 Jahre dauern. c) = Diesmal haben wir das Alphabet nur einmal und allein, sprich wir kriegen als Entropie: H(X) = 8 * lg(26) = 38. Für 2 37 mögliche Schlüssel braucht der Angreifer 38 Stunden oder knapp mehr als 1,5 Tage. 6 Aufgabe 6: Eindeutigkeitsdistanz 6.1 Aufgabenstellung Berechnen Sie die Eindeutigkeitsdistanz der englischen Sprache (Buchstaben: A-Z) für die folgenden Kryptosysteme. (a) Additive Chiffre. 13
14 (b) Vigenre-Chiffre mit einem l-zeichen langen Schlüsselwort. (c) AES mit einer Schlüssellänge von 128 Bit. 6.2 Lösung Formel für Eindeutigkeitsdistanz: n 0 lg K R L lg P Auf Folie 28 ist angegeben, dass für die englische Sprache, welche wir hier als Basis nehmen, die Redundanz R L = 0, 75 beträgt. Die restlichen Variablen leiten sich je nach Aufgabenstellung wie folgt ab: a) Für additive Chiffren werden 26 Schlüssel (quasi das ganze Alphabet) einmal sequentiell durchprobiert, bis der Klartext Sinn ergibt. K und P sind also gleich der Zeichenmöglichkeiten des Alphabets. n 0 lg 26 0, 75 lg 26 1, 33 nach einer Verschlüsselung von knapp über einem Zeichen ist der Schlüssel eindeutig. b) Bei Vigenere muss der Schlüssel nicht zwangsweise so lang sein wie der Plaintext, er wird dann einfach wiederholt bis der ganze Text chiffriert ist. P = 26, aber K = 26 a. 14
15 n 0 lg 26 a 0, 75 lg 26 a 1, 33 Anmerkung: 26 a wurde mathematisch geschickt gewählt, da der Logarithmus davon a als Faktor darstellt. c) Das AES hat eine Schlüssellänge von 128 Bit. Da wir uns wieder im Binärsystem befinden, sind K = Schlüssel möglich, P ist immer noch 26. n 0 lg , 75 lg 26 36, 1 15
Kapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrEINFACHES HAUSHALT- KASSABUCH
EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrSowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
MehrTangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:
Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung
Mehra n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
MehrSkript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!
Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrMathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN
ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden
MehrErklärung zu den Internet-Seiten von www.bmas.de
Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrStatistische Thermodynamik I Lösungen zur Serie 1
Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
MehrAufgaben zur Flächenberechnung mit der Integralrechung
ufgaben zur Flächenberechnung mit der Integralrechung ) Geben ist die Funktion f(x) = -x + x. a) Wie groß ist die Fläche, die die Kurve von f mit der x-chse einschließt? b) Welche Fläche schließt der Graph
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrÜbungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation
Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur
MehrEine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.
Instruktionen am Anfang von Experiment 1 (auf Papier ausgeteilt: grünmarkierte Textstellen zeigen den Instruktionstext in der jeweiligen Bedingung an; Kommentare sind gelb markiert.) Stellen Sie sich vor,
MehrProzentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:
Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn
MehrAnzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?
1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.
MehrM03a Lernstraße für den Unterricht in Sekundarstufe I
M03a Lernstraße für den Unterricht in Sekundarstufe I 1. Station: Der Taufspruch Jedem Täufling wird bei der Taufe ein Taufspruch mit auf den Weg gegeben. Dabei handelt es sich um einen Vers aus der Bibel.
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrNina. bei der Hörgeräte-Akustikerin. Musterexemplar
Nina bei der Hörgeräte-Akustikerin Nina bei der Hörgeräte-Akustikerin Herausgeber: uphoff pr-consulting Alfred-Wegener-Str. 6 35039 Marburg Tel.: 0 64 21 / 4 07 95-0 info@uphoff-pr.de www.uphoff-pr.de
MehrM. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung
M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrAndreas Rühl. Investmentfonds. verstehen und richtig nutzen. Strategien für die optimale Vermögensstruktur. FinanzBuch Verlag
Andreas Rühl Investmentfonds verstehen und richtig nutzen Strategien für die optimale Vermögensstruktur FinanzBuch Verlag 1. Kapitel Wollen Sie Millionär werden? Kennen Sie die Formel zur ersten Million?
MehrSichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich!
Sichtbarkeit Ihres Unternehmens.. Und Geld allein macht doch Glücklich! Wir wollen heute mit Ihnen, dem Unternehmer, über Ihre Werbung für Ihr Online-Geschäft sprechen. Haben Sie dafür ein paar Minuten
Mehrder Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen.
Medizintechnik MATHCAD Kapitel. Einfache Rechnungen mit MATHCAD ohne Variablendefinition In diesem kleinen Kapitel wollen wir die ersten Schritte mit MATHCAD tun und folgende Aufgaben lösen: 8 a: 5 =?
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrNutzungsmöglichkeiten der interaktiven Westoverledingen Karte
Nutzungsmöglichkeiten der interaktiven Westoverledingen Karte Mit den interaktiven Karten möchte die Gemeinde Westoverledingen Ihnen einen Service bieten, der Ihnen die Orientierung in Westoverledingen
MehrDollarIndex? AUD/JPY, AUD/USD? CHF/JPY - EUR/CHF, EUR/GBP, EUR/JPY, EUR/USD -
MikeC.Kock FOREX - Wochenausblick KW 30 DollarIndex? AUD/JPY, AUD/USD? CHF/JPY - EUR/CHF, EUR/GBP, EUR/JPY, EUR/USD - NZD/JPY, NZD/USD? USD/JPY Viel wird aktuell über die wirtschaftlichen Auswirkungen
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrGimp Kurzanleitung. Offizielle Gimp Seite: http://www.gimp.org/
Gimp Kurzanleitung Offizielle Gimp Seite: http://www.gimp.org/ Inhalt Seite 2 Seite 3-4 Seite 5-6 Seite 7 8 Seite 9 10 Seite 11-12 Ein Bild mit Gimp öffnen. Ein Bild mit Gimp verkleinern. Ein bearbeitetes
MehrRekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrMotivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.
Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de
MehrSimplex-Umformung für Dummies
Simplex-Umformung für Dummies Enthält die Zielfunktion einen negativen Koeffizienten? NEIN Optimale Lösung bereits gefunden JA Finde die Optimale Lösung mit dem Simplex-Verfahren! Wähle die Spalte mit
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
MehrWas man mit dem Computer alles machen kann
Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses
MehrStefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
MehrSo funktioniert das online-bestellsystem GIMA-direkt
So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrUmgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrWas ist PZB? Personen-zentrierte Begleitung in einfacher Sprache erklärt
Was ist PZB? Personen-zentrierte Begleitung in einfacher Sprache erklärt Diese Broschüre wurde gemeinsam mit Kundinnen und Kunden von Jugend am Werk Steiermark geschrieben. Vielen Dank an Daniela Bedöcs,
MehrPlatinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren
Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Um die Platinen zu bedrucken, muß der Drucker als allererstes ein wenig zerlegt werden. Obere und seitliche Abdeckungen entfernen:
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
Mehr