Schutz auf der Blu-ray Disk:
|
|
- Björn Sachs
- vor 7 Jahren
- Abrufe
Transkript
1 DRM / Blu-ray Schutz auf der Blu-ray Disk: Advanced Access Content System (AACS) Verwendet 128 Bit AES Jeder Player hat eine Menge von Schlüsseln, mit denen er Content entschlüsseln kann Wird ein Schlüssel korrumpiert, sollen zukünftige Medien diesen nicht mehr unterstützen Erlaubt das Verfolgen von Kopien durch das Konzept Sequence keys Anhängig vom Schlüssel werden unterschiedliche Teile der Disk entschlüsselt Wird eine entschlüsselte Kopie, z.b. als DivX weitergegeben, kann anhand der Bestandteile auf den verwendeten Schlüssel geschossen werden Managed Copy Konzept Ermöglicht Erstellen von Kopien nach Kontakt zu Server Gedacht für Umgebungen, in denen Kopien ein Recht des Nutzers sind Spezifikation unter 156
2 DRM / Blu-ray Schutz auf der Blue-ray Disk: Advanced Access Content System (AACS) Erfolgreiche Angriffe auf verschiedene Schlüssel Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt verfügbar waren Ausspähen der Schlüssel von Software-Playern aus dem Speicher WinDVD PowerDVD Revocation der Schlüssel durch Software-Updates Neue Schlüssel bereits eine Woche vor Verkaufsstart der neuen Softwareversionen verfügbar 157
3 DRM / Blu-ray Schutz auf der Blu-ray Disk: BD+ Basiert auf Self-Protecting Digital Content (SPDC) Virtuelle Maschine auf dem Player, die Softwareupdates durchführen kann Integrität von Playern prüfen kann Schlüssel Firmware Inhalte entschlüsseln kann Spezifikationen sind nicht öffentlich Potential: Hersteller können Sicherheitslücken durch Patches nachträglich schließen 158
4 DRM / Blu-ray Schutz auf der Blue-ray Disk: BD+ AnyDVD HD now with BD+ support Film studios that have switched to Blu-ray may have crowed a little too early because the much-praised BD+ copy protection is an ad absurdum affair now, too. With today's release of version of AnyDVD HD it is now also possible to make backup security copies of Blu-ray discs protected with BD+. Richard Doherty of the Envisioneering Group will have to revise his statement from July, 2007 regarding BD+: "BD+, unlike AACS which suffered a partial hack last year, won't likely be breached for 10 years". It is worth mentioning that since he made that statement only eight months have gone by
5 DRM / Blu-ray Schutz auf der Blue-ray Disk: Audiowasserzeichen Cinavia Einbetten von Wasserzeichen in Kinovorführungen und in Tonspuren Wird ein Wasserzeichen aber kein Kopierschutz gefunden, geht man von einer illegalen Kopie aus Stummschalten nach 20 Minuten Alle Geräte, die seit 2012 verkauft wurden, müssen Wasserzeichendetektor unterstützen 160
6 DRM / Blu-ray Angriffe auf Cinavia Entfernen des Wasserzeichens Verursacht oft starken Verlust der Klangqualität Von Disk zu Disk individuelle Anpassung nötig Erfordert Disk-Datenbank Hacken der Abspielsoftware Cinavia Abfrage oder Meldung wird deaktiviert Seit April 2015 angeblich erfolgreiches Entfernen durch SlySoft Immerhin hat sich der Schutz selbst dann mehrere Jahre gehalten Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 161
7 DRM/ CD Kopierschutz CDs basieren auf dem RedBook Standard Kein Kopierschutz vorhanden / definiert Einziges digitales Medium ohne Kopierschutz Bekannte Methoden, die auf herkömmlichen Brennern ein Kopieren einer CD verhindern können Manipulation Table of Contents (TOC) Absichtliches Erzeugen von Fehlern Übergrosse CDs Pausen unter 2 Sekunden Musikstücke die kürzer als 4 Sekunden sind 162
8 DRM/ CD Kopierschutz Wisschenschaftliche Diskussion z.b. in Evaluating New Copy-Prevention Techniques for Audio CDs von John A. Halderman, Princeton University Getestete Schutzmechanismen MediaCloQ Ver 1.0 von SunnComm Cactus Data Shield von Midbar Technologies Key2audio von Sony Kopierschutz verhindert Kopieren mit vielen Programmen Aber: CloneCD (Stand 2002) kopiert erfolgreich alle geschützten CDs Open Source Software kann einfach an Schutzmechanismen angepasst werden, um Schutz zu umgehen 163
9 DRM/ CD Kopierschutz Angriff mit Filzstift Suchen einer etwa zwei Millimeter breiten Trennlinie auf der CD Mit einem Folienstift Trennlinie und Teile des äußeren Tracks abdecken, ohne die letzte Audio-Spur zu berühren Erfolgreich gegen Cactus Data Shield 100/200 Key2Audio 164
10 DRM/ CD Kopierschutz QUELLE: 165
11 DRM/ Sony XCP Security concerns have been raised regarding the use of CDs containing XCP software in computers. These issues have no effect on the use of these discs in conventional, non-computer-based CD and/or DVD players. This content protection technology was provided by a third-party vendor, First4Internet, and was designed to prevent unlimited copying and unauthorized redistribution of the music on the disc. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 166
12 DRM/ Sony XCP SONY BMG's Reaktionen Stopp der Produktion von CDs mit XCP Entfernen der existierenden CDs aus dem Vertrieb Ersetzen aller CDs im Vertrieb mit nicht geschützten CDs Austausch für Kunden: CD gegen nicht geschützte CD plus mp3 Dateien Bereitstellen einer Software zum Aufheben des XCP- Schleiers Bereitstellen einer Vorgehensweise zum Entfernen von XCP Informieren der Hersteller von Anti-Viren-Software über die Arbeitsweise von XCP 167
13 DRM/ Sony XCP Problems with XCP Security researchers have shown that the XCP technology was designed to have many of the qualities of a "rootkit." It was written with the intent of concealing its presence and operation from the owner of the computer, and once installed, it degrades the performance of the machine, opens new security vulnerabilities, and installs updates through an Internet connection to Sony BMG's servers. The nature of a rootkit makes it extremely difficult to remove, often leaving reformatting the computer's hard drive as the only solution. When Sony BMG offered a program to uninstall the dangerous XCP software, researchers found that the installer itself opened even more security vulnerabilities in users' machines
14 DRM/ SONY XCP Want to cheat in your online game and not get caught? Just buy a Sony BMG copy protected CD. World of Warcraft hackers have confirmed that the hiding capabilities of Sony BMG's content protection software can make tools made for cheating in the online world impossible to detect. The software--deemed a "rootkit" by many security experts--is shipped with tens of thousands of the record company's music titles. Blizzard Entertainment, the maker of World of Warcraft, has created a controversial program that detects cheaters by scanning the processes that are running at the time the game is played. Called the Warden, the anti-cheating program cannot detect any files that are hidden with Sony BMG's content protection, which only requires that the hacker add the prefix "$sys$" to file names. Despite making a patch available on Wednesday to consumers to amend its copy protection software's behavior, Sony BMG and First 4 Internet, the maker of the content protection technology, have both disputed claims that their system could harm the security of a Windows system. Yet, other software makers that rely on the integrity of the operating system are finding that hidden code makes security impossible
15 DRM/ Microsoft Statement "A personal computer is called a personal computer because it's yours," said Andrew Moss, Microsoft's senior director of technical policy. "Anything that runs on that computer, you should have control over." 170
16 DRM/ Sony XCP: Folgen Vielleicht hat Sony aber nur Pech gehabt, indem es beim Hacken seiner Kunden ertappt worden ist. Etliche andere Musikfirmen erproben ähnlich trickreiche Methoden, um ihre CDs vor dem Kopieren oder dem Übertragen auf tragbare Geräte wie ipods zu schützen. Digital Restrictions Management (DRM) ist dafür das Fachwort, und eine Fülle (inkompatibler) Lösungen und Teil-Standards existiert dafür inzwischen. DRM ist längst Bestandteil von Computer- Betriebssytemen wie Windows, so dass Firmen wie Microsoft eine wesentliche Kontrolle über die Mediennutzung ihrer Kunden erhalten. Hardware-Hersteller wie IBM/Lenovo haben begonnen, Sicherheitschips in neue Computer einzubauen, die auch im Dienste des Kopierschutzes verwendet werden können. Besonders übel ist der Umstand, dass die meisten Programme spitzeln sie informieren Sony oder Microsoft, wenn sich jemand eine bestimmte CD anhört. Ein anderes Problem besteht darin, dass viele DRM-Techniken legitime Nutzungen der Musik verbieten, wie etwa das Abspielen auf einem ipod
17 DRM / DVD Protection: Flexplay Disposable CD DVD wird in Vakuum-Verpackung geliefert Nach Öffnen zerstört ein chemischer Prozess die DVD innerhalb von 48 Stunden Spezieller Farbstoff, der mit Sauerstoff reagiert Alternativ auch von SpectraDisc angeboten Kein kommerzieller Erfolg Ablehnung wegen Umweltbelastung 172
18 DRM: DVD-D DVDs mit einer Lebensdauer von 8 Stunden 173
19 DRM / Open Digital Rights Language (ODRL) Offener Vorschlag für Standard: Ziele Standardisierte DRM Sprache schaffen Alle notwendigen Sprachelemente beinhalten, die zur Formulierungen von DRM-Vorgängen notwendig sind flexibel und erweiterbar Unterstütze Objekte Bilder, Audio, Video, Software,... Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
20 DRM / Open Digital Rights Language (ODRL) Expression Language XML basierte Definition von Modellen und Funktionen eines DRM Systems Foundation Model Open Digital Rights Language (ODRL) Version: 1.1 Date: Available at: <
21 DRM / Open Digital Rights Language (ODRL) Expression Language Permission Model Open Digital Rights Language (ODRL) Version: 1.1 Date: Available at: <
22 DRM / Open Digital Rights Language (ODRL) Beispiel für Permission erlaubt Anzeigen Drucken (5-maliges) Annotieren <permission> <display/> <print> <constraint> <count>5</count> </constraint> </print> <annotate/> </permission> Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
23 DRM / Open Digital Rights Language (ODRL) Expression Language Constraint Model Open Digital Rights Language (ODRL) Version: 1.1 Date: Available at: <
24 DRM / Open Digital Rights Language (ODRL) Expression Language Requirements Model Open Digital Rights Language (ODRL) Version: 1.1 Date: Available at: <
25 DRM / Open Digital Rights Language (ODRL) ODRL Expression Language Foundation Model Permission Model Constraint Model Requirement Model Condition Model Rights Holder Context Model Offer Model Agreement Model Revoke Model Security Model Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
26 DRM / Open Digital Rights Language (ODRL) Letztendlich werden hier Nutzungsrechte auf Objekte allgemein definiert Möglichst eindeutig Vergleichsweise intuitiv verständlich Umfassend DRM Systeme sollen diese Beschreibung dann in technische Regeln übersetzen Vorteil: Allgemeine Beschreibung über Systemgrenzen hinweg Teilung von Rechtedefinition und Rechteumsetzung Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15
27 Steganographie 182
28 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite geheime Nachricht präsent ist 183
29 Steganographie/ Vergleich & Einordnung in der Kryptologie Kryptologie Kryptographie Vertraulichkeit Authentizität Integrität Nichtabstreitbarkeit Steganographie Vertraulichkeit 184
30 Steganographie/ Definition Hiding a secret message within a larger one in such a way that others can not discern the presence or contents of the hidden message. For example, a message might be hidden within an image by changing the least significant bits to be the message bits. Chaffing and Winnowing: Confidentiality without Encryption, Ronald L. Rivest, MIT Lab for Computer Science,
31 Steganographie/ Geschichte Ave Maria Kode 1508, Trithemius, Polygraphiae libri sex (1. Buch über Kryptologie), Steganographia um
32 Steganographie/ Begriffe M ist wieder die Message, die geheim zu übermittelnde Nachricht C ist ein Cover, eine Trägerdatei Der Schlüssel k ist die Kenntnis, wie C manipuliert und interpretiert werden muss, um M einzubringen und zu lesen 187
33 Steganographie Schlüsselerzeugung, symmetrisch Stego-Schlüssel Trägerdokument (Cover) Einzubringende Nachricht Einbetten StegoCover Auslesen Ausgelesene Nachricht Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 188
34 Steganographie/ Beispiel Spam Mimic ( 189
35 Steganographie/ Beispiel Spam Mimic ( 190
36 Steganographie/ Beispiel Jeremiah Denton Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 191
37 Steganographie/ Beispiel Jeremiah Denton Morsecode T-O-R-T-U-R-E durch Zwinkern Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 192
38 Steganographie/ LSB-Steganographie Was ist ein LSB? Least significant bit Bit mit der geringsten Bedeutung für die übergeordnete Information Byte: 197 = (2 7, ) zu = 197 zu zu = 197 zu 69 Jeweils wurde ein Bit geändert 193
39 Steganographie/ LSB-Steganographie für Graustufen Bild als Folge von Lichtintensitäten: z.b. 640*480 Pixel mit 256 Farben (8 Bit pro Pixel), Byte 213 (binär ) als LSB:
40 Steganographie/ Microdot Übermitteln von Nachrichten mittels eines verkleinerten Textes in ansonsten unscheinbaren Nachrichten Größe entsprichten ca. 1 mm Einsatz im 2. Weltkrieg verbreitet Heute verwendet zur Markierung von z.b. Autoteilen Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 195
41 Steganographie/ Microdot und im Kino MI3, Paramount Pictures Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 196
42 Steganographie/ Yellow Dots (c) EFForg (c) EFForg (cc) Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 197
43 Steganographie/ Yellow Dots Seriennummer und Datum werden vom Drucken kaum wahrnehmbar als Punktekode auf Ausdrucken versteckt Ziel: Lokalisieren von Bekennerschreiben, Fälschungen, Druckerfirmen: Brother, Canon, Dell, Epson, HP, IBM, Konica Minolta, Kyocera, Lanier, Lexmark, Ricoh, Toshiba and Xerox (nach EFF) (c) EFForg Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 198
44 Steganographie Aus Anklageschrift des FBI von Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 199
45 Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] F5 ein steganographischer Algorithmus - Hohe Kapazität trotz verbesserter Angriffe Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 200
46 Steganographie/ F5 Trägersignal: JPEG-Bild Wandlung Statistik Häufigkeit Koeffizient Illustrationen aus [AW1] Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 201
47 Steganographie/ F5 Einbetten in JPEG-Koeffizienten LSB-Verfahren Positive Koeffizienten werden erniedrigt, negative Koeffizienten werden erhöht 0-Koeffizienten werden übersprungen Illustration aus [AW1] Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 202
48 Steganographie/ F5 Einbetten in JPEG-Koeffizienten Permutation der Blöcke führt zur Verteilung der Nachricht über Bild hinweg Schlüsselabhängig Folge: Keine Häufungen der Änderungen am Anfang des Bildes Original Permutation Einbetten Inverse Permutation Illustration aus [AW1] Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 203
49 Steganographie/ F5 Matrix-Kodierung der Nachricht Einbetten mehrerer Bits mit minimalen Änderungen Herkömliches Einbetten Sequenz 10 Bit Gruppe Markiert Matrix-Einbetten mit zwei Gruppen AB, ebenfalls 10 Bit Parity A: 0 Parity B: 1 Gruppe A B AB Markiert Veränderung von nur einem Bit Parity A: 1 Parity B: 0 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 204
50 Steganographie/ F5 Matrix-Kodierung der Nachricht Tabelle der Effizienz aus [AW2] Einbetten von k Bits durch Änderung eines von n=2^k-1 Bits Effizienz = Durchschnittlich eingebettete Bits pro verändertes Bit Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 205
51 Steganographie/ F5 Erfolgreicher Angriff Ziel bei Steganographie: Nachweis einer Nachricht nicht Zerstören oder Auslesen der Nachricht Steganalysis of JPEG Images: Breaking the F5 Algorithm Jessica Fridrich, Miroslav Goljan, Dorin Hogea Prinzip: Erkennen von Unregelmäßigkeiten im Histogramm Originalhistogramm möglichst gut abschätzen Durch Errechnen des Histogramms von einer um vier Spalten verschobenen Kopie Mit vorliegendem Histogramm vergleichen Bei großen Unterschieden auf Einbettung schließen Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 206
52 Steganographie/ F5 Grafik aus Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 207
53 Steganographie/ Wie sicher ist Steganographie? Was meinen wir jetzt mit sicher? Vertraulich: Ja, wenn man Geheimnis des Auslesens nicht kennt Authentizität: Symmetrisch Geheimnis gleicht einem Schlüssel Integrität?
54 Steganographie/ Wie sicher ist Steganographie? Steganographie ermöglicht eine vertrauliche und unverdächtige Kommunikation. Steganographie kann durch automatisches leichtes Stören von C oft unterbinden Steganographie hat das gleiche Problem wie die Symmetrische Verschlüsslung Der naive Schlüsselraum ist sehr begrenzt 209
55 Steganographie/ Wie sicher ist Steganographie? Der naive Schlüsselraum ist sehr begrenzt Wenn es nur um das Geheimnis, wie Informationen eingebettet wird, geht Erweiterung: Verknüpfung mit Kryptogaphie M wird verschlüsselt Nicht jeder möglicher Punkt wird genutzt, sondern nur die pseudozufällig gezogenen
56 Steganographie/ Wie sicher ist Steganographie? Was kann gegen die einfache Störung / das einfache Entfernen unternommen werden? Redundanz Fehlerkorrigierende Codes Stärkere Änderung des Originals Höhere Bitwerte (Im LSB-Beispiel) Dadurch erzeugen wir ROBUSTHEIT 211
57 Steganographie/ Überleitung Wasserzeichen Herausforderung Mediensicherheit: Urheberschutz Macht hier Steganographie Sinn? Ja, wenn man zum Beweis der Urheberschaft einen Schlüssel zückt und mit ihm eine Information aus dem Medium extrahiert Aber: K muss sicher sein M muss schwer aus C entfernbar sein 212
58 Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen unsichtbar machen) Für Bild, Video, Audio, 3D Kryptologie Kryptographie Data Hiding Vertraulichkeit Authentizität Integrität Nichtabstreitbarkeit Steganographie Vertraulichkeit Digitale Wasserzeichen Authentizität Integrität 213
59 Digitale Wasserzeichen/ Definition und Terminologie Digitales Wasserzeichen: transparentes, nicht wahrnehmbares Muster (Signal) Muster/Signal repräsentiert die eingebrachte Information, meist Zufalls- Rauschsignal (pseudo-noise signal) Präsenzwasserzeichen oder Codierung von Informationsbits besteht in Analogie zur Steganographie aus: Einbettungsprozeß E: Watermark Embedding CW=E(C, W, K) Abfrageprozeß/Ausleseprozeß R: Watermark Retrieval W=R(CW, K)» K=Key (Schlüssel)» W=Watermark (eingebrachte Information)» C=Cover (Trägersignal)» CW= watermarked Cover ( markiertes Trägersignal) 214
60 Digitale Wasserzeichen/ Klassifizierung: Anwendungsgebiet Verfahren zur Urheberidentifizierung (Authentifizierung): Copyright Watermarks Verfahren zur Kundenidentifizierung (Authentifizierung): Fingerprint Watermarks Verfahren zur Annotation des Datenmaterials: Caption Watermarks Verfahren zur Durchsetzung des Kopierschutzes oder Übertragungskontrolle: Copy Control Watermarks oder Broadcast Watermarks Verfahren zum Nachweis der Unversehrtheit (Integritätsnachweis): Integrity Watermark/ Verfication Watermarks 215
61 Digitale Wasserzeichen/ Klassifikation nach Eigenschaften Robustheit (robuste und fragile) Security (gezielte Angriffe, Invertierbarkeit) Detektierbarkeit (verdeckte Kommunikation) Wahrnehmbarkeit (Transparenz) Komplexität (blinde/nicht blinde) Kapazität (ein oder mehrere Info-Bits) Geheime/Öffentliche Verifikation (privat, public) Invertierbarkeit Konkurrenz der Parameter 216
62 Digitale Wasserzeichen/ Abgrenzung: Sichtbare Wasserzeichen deutlich sichtbares Symbol im Bild Fernsehrsender: Logo in oberen Ecke Bilddatenbanken + 217
Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden
Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf
MehrSteganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09
Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite
MehrDRM / Microsoft DRM Secure audio path
DRM / Microsoft DRM Secure audio path Beliebte Angriffsstrategie auf DRM: Virtuelle Treiber, die Medien direkt aufzeichnen Gegenmaßnahme bei Microsoft DRM: Secure Audio Path http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/wmrmsap_bro.pdf
MehrSteganographie. Multimedia Sicherheit, Martin Steinebach
Steganographie 150 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite
MehrDigital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007
Digital Rights Management : Sony Episode 1 Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Überblick Einführung Wie funktioniert es im Prinzip? Was war das Problem bei Sony? Was meinen die Experten?
MehrDRM / Blu-ray. Schutz auf der Blue-ray Disk:
DRM / Blu-ray Schutz auf der Blue-ray Disk: Advanced Access Content System (AACS) Erfolgreiche Angriffe auf verschiedene Schlüssel Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt
MehrDigitale Wasserzeichen/ Einordnung. Wasserzeichenverfahren
Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen
MehrPatentrelevante Aspekte der GPLv2/LGPLv2
Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite
MehrDer Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:
Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrTeil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management
MehrThe projectivity of the moduli space of stable curves. I: Preliminaries on "det"...
The projectivity of the moduli space of stable curves. I: Preliminaries on "det"... Knudsen, Finn; Mumford, David pp. 19-55 Terms and Conditions The Göttingen State and University Library provides access
MehrÜbersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ
Seeing the unseen Übersicht > Einführung und Historisches < Digitale Verfahren Steganalysis Wasserzeichen Beispiele vom GPN14-CTF Folie 2 Steganographie Writing hidden messages in such a way that no one,
MehrDie Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)
Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher
MehrIBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
MehrFunktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)
Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrDigital Rights Management Alexander Armonies und Christian Mielke
Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.
MehrAnleitung zur Schnellinstallation TBW-107UB 1.01
Anleitung zur Schnellinstallation TBW-107UB 1.01 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 3. Konfiguration des Bluetooth-Adapters 5 Troubleshooting 7 Version 02.25.2010 1.
MehrDAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS
Read Online and Download Ebook DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS DOWNLOAD EBOOK : DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE Click link bellow and free register to download
MehrInstallationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB
Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB 1/3.04 (Diese Anleitung ist für die CD geschrieben. Wenn Sie den Treiber vom WEB laden, entpacken
MehrTechnische Information
deutsch Software-Update ZAdyn4C 1 Software auf der Speicherkarte speichern Die Software muss auf einer Speicherkarte gespeichert werden. Gehen Sie dazu folgendermaßen vor: " Die ZIP-Datei "D3359Axx" lokal
MehrNEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient
Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The
MehrReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2
ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version
MehrIBM Security Lab Services für QRadar
IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte
MehrTotal Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.
Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen
MehrFEBE Die Frontend-Backend-Lösung für Excel
FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag
MehrParameter-Updatesoftware PF-12 Plus
Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung
MehrBLK-2000. Quick Installation Guide. English. Deutsch
BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide
MehrBartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.
BartPE Dokumentation Projektarbeit Network Services Dozent: Wolf-Fritz Riekert Belmondo Kovac Autor: Andreas Dinkelacker, 3. Semester IWD, HdM Stuttgart, Fachbereich IuK Was ist BartPE und PE Builder?
MehrHow to get Veränderung: Krisen meistern, Ängste loslassen, das Leben lieben! (German Edition)
How to get Veränderung: Krisen meistern, Ängste loslassen, das Leben lieben! (German Edition) Click here if your download doesn"t start automatically How to get Veränderung: Krisen meistern, Ängste loslassen,
MehrSoftwareupdate-Anleitung // Porty L 600 / Porty L 1200
Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 1 Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
MehrMax und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition)
Max und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition) Wilhelm Busch Click here if your download doesn"t start automatically Max und Moritz: Eine Bubengeschichte in Sieben Streichen
MehrA study on computer-aided design of PIN-diode phase modulators at microwave frequencies
Downloaded from orbit.dtu.dk on: Jul 08, 2016 A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Schjær-Jacobsen, Hans Publication date: 1976 Document Version Publisher's
MehrCorporate Digital Learning, How to Get It Right. Learning Café
0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital
MehrMartin Luther. Click here if your download doesn"t start automatically
Die schönsten Kirchenlieder von Luther (Vollständige Ausgabe): Gesammelte Gedichte: Ach Gott, vom Himmel sieh darein + Nun bitten wir den Heiligen Geist... der Unweisen Mund... (German Edition) Martin
MehrRelease Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0
Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.
MehrEin Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically
Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler
MehrGrade 12: Qualifikationsphase. My Abitur
Grade 12: Qualifikationsphase My Abitur Qualifikationsphase Note 1 Punkte Prozente Note 1 15 14 13 85 % 100 % Note 2 12 11 10 70 % 84 % Note 3 9 8 7 55 % 69 % Note 4 6 5 4 40 % 54 % Note 5 3 2 1 20 % 39
MehrEMCO Installationsanleitung / Installation instructions
EMCO Installationsanleitung / Installation instructions Installationsanleitung Installation instructions Digitalanzeige digital display C40, FB450 L, FB600 L, EM 14D/17D/20D Ausgabe / Edition B 2012-03
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrNOREA Sprachführer Norwegisch: Ein lustbetonter Sprachkurs zum Selbstlernen (German Edition)
NOREA Sprachführer Norwegisch: Ein lustbetonter Sprachkurs zum Selbstlernen (German Edition) Click here if your download doesn"t start automatically NOREA Sprachführer Norwegisch: Ein lustbetonter Sprachkurs
MehrWas heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition)
Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Martin Heidegger Click here if your download doesn"t start automatically Was
MehrUSB -> Seriell Adapterkabel Benutzerhandbuch
USB -> Seriell Adapterkabel Benutzerhandbuch 1. Produkt Eigenschaften 1 2. System Vorraussetzungen 1 3. Treiber Installation (Alle Windows Systeme) 1 4. Den COM Port ändern 2 5. Einstellen eines RS232
MehrJ RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU
J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search
MehrUsername and password privileges. Rechteverwaltung. Controlling User Access. Arten von Rechten Vergabe und Entzug von Rechten DBS1 2004
Arten von Rechten Vergabe und Entzug von Rechten Seite 1 Controlling User Access Database administrator Username and password privileges Users Seite 2 Privileges Database security System security Data
MehrWer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically
Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und
MehrHandbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)
Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
Mehriid software tools QuickStartGuide iid USB base driver installation
iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB
MehrProduktinformation _185PNdeen
Produktinformation 201407_185PNdeen Solldaten-UPGRADE Juli 2014 WA 900 / 920 / 020 / 950 / 970 CURA S 800 / 860 / 060 / 900 / 960 WAB01 / WAB 02 CCT CURA R1200 / CURA R2000/ API R2000 BOSCH FWA 51x Auf
MehrJava Tools JDK. IDEs. Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation
Java Tools JDK http://www.oracle.com/technetwork/java/javase/ Downloads IDEs Java SE 8 Java SE 8 Documentation Eclipse http://www.eclipse.org IntelliJ http://www.jetbrains.com/idea/ NetBeans https://netbeans.org/
MehrJTAGMaps Quick Installation Guide
Index Index... 1 ENGLISH... 2 Introduction... 2 Requirements... 2 1. Installation... 3 2. Open JTAG Maps... 4 3. Request a free JTAG Maps license... 4 4. Pointing to the license file... 5 5. JTAG Maps
MehrCNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR
(GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR
MehrGuidance Notes for the eservice 'Marketing Authorisation & Lifecycle Management of Medicines' Contents
Guidance Notes for the eservice 'Marketing Authorisation & Lifecycle Management of Medicines' Contents Login... 2 No active procedure at the moment... 3 'Active' procedure... 4 New communication (procedure
MehrSinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition)
Sinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition) Click here if your download doesn"t start automatically Sinn und Aufgabe eines Wissenschaftlers: Textvergleich
MehrKURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?
KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen
MehrCreating OpenSocial Gadgets. Bastian Hofmann
Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical
Mehr- Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann Header durch Probieren ermittelt werden
Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann
Mehr42 Zitate großer Philosophen: Über das Leben, das Universum und den ganzen Rest (German Edition)
42 Zitate großer Philosophen: Über das Leben, das Universum und den ganzen Rest (German Edition) Click here if your download doesn"t start automatically 42 Zitate großer Philosophen: Über das Leben, das
MehrVisuelle Kryptographie
Visuelle Kryptographie http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html Doug Stinson's Visual Cryptography Page 133 Visuelle Kryptographie 134 Visuelle Kryptographie 135 Visuelle Kryptographie /
MehrGERMAN: BACKGROUND LANGUAGE. ATAR course examination Recording transcript
GERMAN: BACKGROUND LANGUAGE ATAR course examination 2017 Recording transcript 2018/2717 Web version of 2018/2715 Copyright School Curriculum and Standards Authority 2017 GERMAN: BACKGROUND LANGUAGE 2 RECORDING
MehrSteganographie.... Planning a Jailbreak
Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,
MehrEMCO Installationsanleitung Installation instructions
EMCO Installationsanleitung Installation instructions Installationsanleitung Installation instructions Digitalanzeige digital display C40, FB450 L, FB600 L, EM 14D/17D/20D Ausgabe Edition A 2009-12 Deutsch...2
MehrLevel 2 German, 2013
91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five
MehrBenutzerfreundlicher Schutz von ebooks
Benutzerfreundlicher Schutz von ebooks Dr. Martin Steinebach Fraunhofer Institut für Sichere Informationstechnologie www.sit.fraunhofer.de Kontakt: Dr. Martin Steinebach, Dipl.-Inform. Information Assurance
MehrEmployment and Salary Verification in the Internet (PA-PA-US)
Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.
MehrFachübersetzen - Ein Lehrbuch für Theorie und Praxis
Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Click here if your download doesn"t start automatically Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Fachübersetzen
MehrReparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition)
Reparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition) Peter Birkholz, Michael Bruns, Karl-Gerhard Haas, Hans-Jürgen Reinbold Click here if your
MehrAus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band
Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Click here if your download doesn"t start automatically Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Aus FanLiebe zu Tokio
MehrFrühling, Sommer, Herbst und Tod: Vier Kurzromane (German Edition)
Frühling, Sommer, Herbst und Tod: Vier Kurzromane (German Edition) Stephen King Click here if your download doesn"t start automatically Frühling, Sommer, Herbst und Tod: Vier Kurzromane (German Edition)
MehrMicrosoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition)
Microsoft SQL Server 2012 - Überblick über Konfiguration, Administration, Programmierung (German Edition) Markus Raatz, Jörg Knuth, Ruprecht Dröge Click here if your download doesn"t start automatically
MehrKilly Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition)
Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition) Walther Killy Click here if your download doesn"t start automatically
MehrFACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG
FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG DOWNLOAD EBOOK : FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN Click link bellow and free register to download ebook: FACHKUNDE FüR KAUFLEUTE
MehrDigital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern
Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.
MehrEXPOSÉ. Mercedes-Benz 220 Cabriolet A ID 1293
EXPOSÉ Mercedes-Benz 220 Cabriolet A ID 1293 BECHTEL MOTOR COMPANY GMBH GESCHÄFTSFÜHRER / MANAGING DIRECTOR TIM BECHTEL CONTENT PICTURES TECHNICAL DATA HISTORY RESTORATION DOCUMENTATION BECHTEL MOTOR COMPANY
MehrBrandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1
Brandbook How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes Version 1.0.1 Content / Inhalt Logo 4 Icon 5 QR code 8 png vs. svg 10 Smokesignal 11 2 / 12
MehrSUPPORT & TOOLS CD (CD-R PC Joliet format)
readme of cd Seite 1 von 5 Hinweise zur Nutzung speziell SoundDiver OEM / Mac User SUPPORT & TOOLS CD (CD-R PC Joliet format) Informations for the use special for SoundDiverOEM on Mac Bitte beachten Sie,
MehrColdFusion 8 PDF-Integration
ColdFusion 8 PDF-Integration Sven Ramuschkat SRamuschkat@herrlich-ramuschkat.de München & Zürich, März 2009 PDF Funktionalitäten 1. Auslesen und Befüllen von PDF-Formularen 2. Umwandlung von HTML-Seiten
MehrDie besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition)
Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Click here if your download doesn"t start automatically Die besten Chuck Norris Witze: Alle Fakten über den
MehrIm Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)
Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Ulrich Schaffer Click here if your download doesn"t start automatically Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER
MehrExercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.
MehrCA_MESSAGES_ORS_HDTV_IRD_GUIDELINE
CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE 1/11 ORS NOTICE This document is property of Österreichische Rundfunksender GmbH & Co. KG, hereafter ORS, and may not be reproduced, modified and/or diffused in any way
MehrKursbuch Naturheilverfahren: Curriculum der Weiterbildung zur Erlangung der Zusatzbezeichnung Naturheilverfahren (German Edition)
Kursbuch Naturheilverfahren: Curriculum der Weiterbildung zur Erlangung der Zusatzbezeichnung Naturheilverfahren (German Edition) Click here if your download doesn"t start automatically Kursbuch Naturheilverfahren:
MehrWCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG
WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden
MehrUSB Treiber updaten unter Windows 7/Vista
USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz
MehrDuell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition)
Duell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition) Nadine Matthews Click here if your download doesn"t start automatically Duell auf offener
MehrGeschichte der Philosophie im Überblick: Band 3: Neuzeit (German Edition)
Geschichte der Philosophie im Überblick: Band 3: Neuzeit (German Edition) Franz Schupp Click here if your download doesn"t start automatically Geschichte der Philosophie im Überblick: Band 3: Neuzeit (German
MehrMeeting and TASK TOOL. Bedienungsanleitung / Manual. 2010 IQxperts GmbH. Alle Rechte vorbehalten.
2010 IQxperts GmbH. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche
MehrWie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri
Wie Programm Neighborhood Agent mit von Stefan Müri Notice The information in this publication is subject to change without notice. THIS PUBLICATION IS PROVIDED AS IS WITHOUT WARRANTIES OF ANY KIND, EXPRESS
MehrNewest Generation of the BS2 Corrosion/Warning and Measurement System
Newest Generation of the BS2 Corrosion/Warning and Measurement System BS2 System Description: BS2 CorroDec 2G is a cable and energyless system module range for detecting corrosion, humidity and prevailing
MehrWählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.
1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.
MehrOpen Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna
Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL
MehrSoftwareupdate-Anleitung // AC Porty L Netzteileinschub
1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
MehrFranke & Bornberg award AachenMünchener private annuity insurance schemes top grades
Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity
MehrSmartClass Firmware-Update Vorgehensweise
Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts
MehrGerman English Firmware translation for T-Sinus 154 Access Point
German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless
MehrWilly Pastor. Click here if your download doesn"t start automatically
Albrecht Dürer - Der Mann und das Werk (Vollständige Biografie mit 50 Bildern): Das Leben Albrecht Dürers, eines bedeutenden Künstler (Maler, Grafiker... und der Reformation (German Edition) Willy Pastor
MehrPeakTech Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example
PeakTech 6180 Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example 1. Excel Datei erstellen / Create Excel file Öffnen Sie Excel und erstellen eine xls-datei unter einem beliebigen
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
Mehr