Steganographie mit Rastergrafiken
|
|
- Kristin Schmitt
- vor 8 Jahren
- Abrufe
Transkript
1 Steganographie mit Rastergrafiken Lars Herrmann PG Stego p. 1
2 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse Visuelle Angriffe Statistische Angriffe p. 2
3 Rastergrafiken Was ist Rastergrafik? p. 3
4 Rastergrafiken Was ist Rastergrafik? Eine Beschreibung eines Bildes bestehend aus einem Raster aus Pixeln, denen (direkt) ein Farbwert zugeordnet ist PNG, BMP, TGA, TIFF,... Was ist keine Rastergrafik? p. 3
5 Rastergrafiken Was ist Rastergrafik? Eine Beschreibung eines Bildes bestehend aus einem Raster aus Pixeln, denen (direkt) ein Farbwert zugeordnet ist PNG, BMP, TGA, TIFF,... Was ist keine Rastergrafik? Vektorgrafik (z.b. SVG - Scalable Vector Graphics) Palettengrafik JPEG (Darstellung nicht räumlich, sondern als Frequenzspektrum) p. 3
6 Steganographische Verfahren Einbettung von Daten in die Farbwerte des Bildes Die meisten Algorithmen sind für Graustufenbilder definiert RGB = Drei Graustufenbilder in einem p. 4
7 LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels p. 5
8 LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels Die meisten Bilder (insbesondere Digitalkamerafotos) enthalten ein zufälliges Farbrauschen p. 5
9 LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels Die meisten Bilder (insbesondere Digitalkamerafotos) enthalten ein zufälliges Farbrauschen Eingebettete Nachricht sollte sich statistisch nicht vom Rauschen des Trägerbildes unterscheiden p. 5
10 LSB LSB Steganographie ist das Verstecken von Daten im niederwertigsten Farbbit eines Pixels Die meisten Bilder (insbesondere Digitalkamerafotos) enthalten ein zufälliges Farbrauschen Eingebettete Nachricht sollte sich statistisch nicht vom Rauschen des Trägerbildes unterscheiden Kapazität: w h c Bits Ein RGB Bild mit 1024x768 Pixeln fasst 288KiB. p. 5
11 LSB Es gibt verschiedene Möglichkeiten, Nachrichten mit dem LSB Verfahren in Bilder einzubetten: Kontinuierlich Zufällig verteilt Eingebettet in zufällige Daten p. 6
12 LSB Nachteile des LSB Algorithmus : p. 7
13 LSB Nachteile des LSB Algorithmus : Bildrauschen ist nur auf den ersten Blick zufällig p. 7
14 LSB Nachteile des LSB Algorithmus : Bildrauschen ist nur auf den ersten Blick zufällig Schon bei sehr niedrigen Einbettungsraten (0.03bpp) nachweisbar p. 7
15 Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind p. 8
16 Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind Das Bildrauschen einer bestimmten Bildquelle lässt sich statistisch beschreiben p. 8
17 Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind Das Bildrauschen einer bestimmten Bildquelle lässt sich statistisch beschreiben Ein Pseudozufallszahlengenerator mit dem selben Rauschen wird eingesetzt und mit einem Schlüssel initialisiert p. 8
18 Stochastische Modulation Das einfache LSB-Verfahren erzeugt Spuren im Trägerbild, die sehr auffällig sind Das Bildrauschen einer bestimmten Bildquelle lässt sich statistisch beschreiben Ein Pseudozufallszahlengenerator mit dem selben Rauschen wird eingesetzt und mit einem Schlüssel initialisiert Die Ausgabe des Zufallsgenerators bestimmt, ob auf den jeweiligen Pixelwert 1 addiert oder subtrahiert wird oder der Pixel unberührt bleibt. p. 8
19 S/W Bilder S/W Bilder stellen besondere Anforderungen p. 9
20 S/W Bilder S/W Bilder stellen besondere Anforderungen Nur ein Bit pro Pixel (LSB=HSB) p. 9
21 S/W Bilder S/W Bilder stellen besondere Anforderungen Nur ein Bit pro Pixel (LSB=HSB) Unbedachte Änderungen fallen sehr schnell auf p. 9
22 S/W Bilder S/W Bilder stellen besondere Anforderungen Nur ein Bit pro Pixel (LSB=HSB) Unbedachte Änderungen fallen sehr schnell auf Spezielle Algorithmen p. 9
23 Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } SUM(M i j ) = i j M i,j M N = Elementweises logisches Und [3] p. 10
24 Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } Teile das Bild in Blöcke F i mit Größe m n [3] p. 10
25 Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } 1. Für jeden Block F j F i überprüfe SUM(F j K) < SUM(F j ) [3] p. 10
26 Algorithmus von Yu und Lee Trägerbild F Schlüssel K m n Nachricht B = {b 0,b 1,,b i } 2. Wenn ja: wenn SUM(F i K)mod2 b j ändere den Block nicht wenn SUM(F i K) = 1 wähle ein [F i ] j,k = 0 so dass [K] j,k = 1 und ändere [F i ] j,k = 1 wenn SUM(F i K) = SUM(K) 1 wähle ein [F i ] j,k = 1 so dass [K] j,k = 1 und ändere [F i ] j,k = 0 sonst wähle ein [F i ] j,k so dass [K] j,k = 1 und kippe das Bit [3] p. 10
27 Algorithmus von Yu und Lee Einbettung der Daten in die Anzahl der unterschiedlichen Pixel zwischen einem m n Block und dem Schlüssel Maximal 1 Bit pro Block Kapazität eines Bildes hängt vom verwendeten Schlüssel und vom Bild selber ab Brute Force: 2 m n Werte im Schlüsselraum p. 11
28 Algorithmus von Yu und Lee [3] p. 12
29 Stegoanalyse Es wird unterschieden zwischen: Visueller Stegoanalyse Statistischer Stegoanalyse p. 13
30 Visuelle Angriffe Auch in den LSBs eines Trägerbildes können noch für den Menschen erkennbare Strukturen stecken. Diese werden durch Einbettung einer Nachricht überschrieben. p. 14
31 Visuelle Angriffe l: Normales Bild, m: LSBs des Normalen Bildes, r:lsbs des Bildes mit eingebetteter Nachricht [1] p. 15
32 Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt p. 16
33 Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt Durch die Einbettung der Nachricht wird die Verteilung der LSBs im Bild der Verteilung der Bits in der Nachricht angeglichen p. 16
34 Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt Durch die Einbettung der Nachricht wird die Verteilung der LSBs im Bild der Verteilung der Bits in der Nachricht angeglichen Einteilung der Daten in Wertepaare mit gleichen höherwertigen Bits p. 16
35 Statistische Angriffe Bei steganographischen Nachrichten sind 1-Bits und 0-Bits in der Regel annährend gleich verteilt Durch die Einbettung der Nachricht wird die Verteilung der LSBs im Bild der Verteilung der Bits in der Nachricht angeglichen Einteilung der Daten in Wertepaare mit gleichen höherwertigen Bits Verteilung der Werte innerhalb der Paare wird durch Einbettung angeglichen p. 16
36 Statistische Angriffe Verteilung der Farbwerte vor und nach der Einbettung [1] p. 17
37 Statistische Angriffe Durch Analyse der Verteilung lässt sich sehr schnell auf ein vorhandenes Steganogramm schließen LSB Einbettung daher sehr unsicher Besser: Statt Kippen des LSBs zufällig ±1 zum Farbwert addieren p. 18
38 Steganographie mit Rastergrafiken FRAGEN? p. 19
Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2
Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist
MehrSteganographie.... Planning a Jailbreak
Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrBilder im BMP Format (1)
Bilder im BMP Format (1) Eines der ältesten Bildformate ist das so genannte Bitmap Format. Entsprechende Dateien werden mit der Endung bmp gekennzeichnet. Wesentliche Eigenschaften von BMP Bildern sind:
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrIm Original veränderbare Word-Dateien
Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrPaper Computer Science Experiment
Paper Computer Science Experiment Great Principles of Computing Computation (Informationsspeicherung) Thema Digitale Repräsentation von Grafiken und Bildern Unterrichtsform Einzel- und Partnerarbeit Voraussetzung
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrACDSee 2009 Tutorials: Datenbankinformation in Dateien einbetten
In diesem Tutorial erfahren Sie, wie Sie Metadaten in Ihre Dateien einbetten. Metadaten sind Informationen über eine Datei. Sie umfassen Daten in der ACDSee-Datenbank, EXIF- und IPTC-Daten und allgemeine
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrTutorials für ACDSee 12: Verschieben von Fotos und Metadaten auf einen anderen Computer
informationen Wenn Sie Fotos von einem Computer auf einen anderen verschieben, sollten Sie darauf achten, dass sämtliche Informationen über die Fotos ebenfalls verschoben werden. Diese Informationen werden
MehrPlotten von Linien ( nach Jack Bresenham, 1962 )
Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrInformation Systems Engineering Seminar
Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt
MehrSowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrOutlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT
Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT LADEN DER VORLAGE 2 Öffnen Sie Outlook 2 Klicken Sie auf EXTRAS >> OPTIONEN 2 Im Optionenfeld von Outlook folgend Sie den Schritten 2 Fenster
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrW-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik
MehrTutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com
Mit dem Onlinemodus können Sie Ihre Bilder auf Ihren Account bei ACDSeeOnline.com hochladen. ACDSeeOnline.com ist ein Portal zum Präsentieren und Speichern von Bildern, verfügbar für Benutzer von ACDSee
MehrSchaltungen Jörg Roth 197
Schaltungen Jörg Roth 197 2.2.2 Flipflops Flipsflops sind einfache rückgekoppelte Schaltungen, die jeweils ein einzelnes Bit speichern können. Es gibt verschiedene Typen, die sich im "Komfort" der Ansteuerung
MehrPrüfungszeiten für den Studiengang Bachelor of Science in Psychologie
Prüfungszeiten für den Studiengang Bachelor of Science in Psychologie Stand: 1.12.2014 Die folgende Übersicht enthält einen Rahmenterminplan für die Prüfungszeiten nach der Änderung der Prüfungsordnung,
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
Mehr10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb
Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
Mehra) Da die Zahlen im IEEE-32Bit-Format dargestellt werden sollen, ist der Bias = 127.
Übung 2, Aufgabe 4) a) Da die Zahlen im IEEE-32Bit-Format dargestellt werden sollen, ist der Bias = 127. 1,125 in IEEE 754 (32Bit) 0,125 2 = 0,25 0,25 2 = 0,5 0,5 2 = 1 1,125 10 = 1,001 2 Da die Zahl bereits
MehrAnhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
MehrWärmebildkamera. Arbeitszeit: 15 Minuten
Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrDas in diesem Werk enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden.
Zusatzmaterial zum Buch "Algorithmen kompakt und verständlich" Das in diesem Werk enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Der Autor übernimmt
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrOnline-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind.
Online-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind. 1. Anmeldung Soweit noch nicht geschehen, muss im Vorfeld (vor Verkaufsstart am 21.07.)
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrSteganographie / Wasserzeichen,
Aktuelle Themen der Informatik Steganographie / Wasserzeichen, Kryptographiesche Sicht Hao Wang CN8 SS 2006 HFU Furtwangen - 1 - Inhaltverzeichnis : 1. Einführung in die Steganographie / Wasserzeichen...
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrZahlensysteme Seite -1- Zahlensysteme
Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrBSV Ludwigsburg Erstellung einer neuen Internetseite
BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrBilderzeugung Pixel. Daniela Glatz Jasmin Rießle. Sommersemester 2012
Bilderzeugung Pixel Daniela Glatz Jasmin Rießle Sommersemester 2012 Bilderzeugung Pixel Inhaltsverzeichnis Definition: Was ist ein Pixel? Aufbau eines digitalen Pixels Auflösung Interpolation Farbe Pixelanimation
MehrEbenenmasken Grundlagen
Ebenenmasken Grundlagen Was sind Ebenmasken? Was machen sie? Wofür braucht man sie? Wie funktionieren sie? Ebenmasken sind eines der sinnvollsten Tools in anspruchvollen EBV Programmen (EBV = elektronische
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrPflegefall wer bezahlt, wenn es ernst wird?
Pflegefall wer bezahlt, wenn es ernst wird? Schützen Sie sich und Ihre Angehörigen rechtzeitig vor den finanziellen Folgen im Pflegefall. Kunden und Rating-Agenturen empfehlen die Württembergische Krankenversicherung
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
MehrDarstellungsformen einer Funktion
http://www.flickr.com/photos/sigfrid/348144517/ Darstellungsformen einer Funktion 9 Analytische Darstellung: Eplizite Darstellung Funktionen werden nach Möglichkeit eplizit dargestellt, das heißt, die
MehrKugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten
Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrNeuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...
Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22 Inhaltsverzeichnis 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... 2 1a. Programm 257: Auflösen Vorschlag Telebanking... 2 1b. Programm 254:
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrWinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge
MehrMarkovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015
Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAnleitung für die Synchronisation aus einem iphone-backup
Anleitung für die Synchronisation aus einem iphone-backup Installation 1. Heruntergeladene.exe-Datei ausführen 2. Änderungen durch Kies müssen durch einen Klick auf «Ja» zugelassen werden. Seite 1 3. Sprache
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrNetzanschlussvertrag Gas (Entnahme hinter Druckregelung in Mittel- oder Hochdruck)
Netzanschlussvertrag Gas (Entnahme hinter Druckregelung in Mittel- oder Hochdruck) Zwischen Stadtwerke Mühlacker GmbH, Danziger Strasse 17, 75417 Mühlacker (nachfolgend Netzbetreiber), und [Name/Firma
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrFormale Sprachen. Der Unterschied zwischen Grammatiken und Sprachen. Rudolf Freund, Marian Kogler
Formale Sprachen Der Unterschied zwischen Grammatiken und Sprachen Rudolf Freund, Marian Kogler Es gibt reguläre Sprachen, die nicht von einer nichtregulären kontextfreien Grammatik erzeugt werden können.
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrNetzanschlussvertrag Strom (für höhere Spannungsebenen)
Netzanschlussvertrag Strom (für höhere Spannungsebenen) Zwischen Stadtwerke Mühlacker GmbH, Danziger Strasse 17, 75417 Mühlacker (nachfolgend Netzbetreiber), und [Name/Firma des Anschlussnehmers, Anschrift,
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrSPIELBESCHREIBUNGEN DART RADIKAL SYSTEM
SPIELBESCHREIBUNGEN DART RADIKAL SYSTEM X01: 301, 501, 701 oder 901 Rundenbegrenzungen: 301 (15); 501 (20); 701 (25); 901 (30) In diesem Spiel beginnen alle Spieler mit 301, 501, 701 oder 901 Punkten.
MehrMai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln
Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrNeu!!! Direktversicherung für Grenzgänger Neu!!!
Egon Traub Beispielhafte Darstellung von einem Monatsbeitrag von 10 oder 37 (=Maximalbetrag) und einem Jahresbeitrag von 1.00 oder 4.44 (=Maximalbetrag) 30 Monatsbeitrag 37 (Maximalbetrag) 10 Monatsbeitrag
MehrDie Online-Bestandserhebung im LSB Niedersachsen
Die Online-Bestandserhebung im LSB Niedersachsen Ab der Version 5 bietet pro-winner in der Mitgliederverwaltung unter Extras die DOSB- Schnittstelle (DOSB-Bestandsmeldung) an, mit der die im Programm generierte
MehrOUTLOOK (EXPRESS) KONFIGURATION POP3
Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme
MehrIhr Ideen- & Projektmanagement-Tool
Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und
MehrAufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.
Widerstandsnetzwerke - Grundlagen Diese Aufgaben dienen zur Übung und Wiederholung. Versucht die Aufgaben selbständig zu lösen und verwendet die Lösungen nur zur Überprüfung eurer Ergebnisse oder wenn
MehrDie ersten Schritte in BITE
Die ersten Schritte in BITE Passwort, Zugangsdaten Um das Bewerbermanagementsystem BITE nutzen zu können, wurden Sie als Nutzer im System angelegt. Für den ersten Log-in öffnen Sie die Internetseite www.b-ite.com;
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrProgramm 4: Arbeiten mit thematischen Karten
: Arbeiten mit thematischen Karten A) Anteil der ausländischen Wohnbevölkerung an der Wohnbevölkerung insgesamt 2001 in Prozent 1. Inhaltliche und kartographische Beschreibung - Originalkarte Bei dieser
Mehr1. Einführung. 2. Die Abschlagsdefinition
1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
Mehr