Schutz für Dateien
Schutz für Dateien - ein Informatik Referat
Dieses Referat hat Anna geschrieben. Anna ging in die 11. Klasse. Für dieses Informatik Referat hat wurde die Note 2 vergeben.
Schulnote.de und alle anderen SchülerInnen, die dieses Referat benutzen, bedanken sich bei Anna herzlichst für die fleißige Unterstützung und Bereitstellung dieser Hausaufgabe.
Ihr könnt die Leistung von Anna würdigen und mit Sternen nach Schulnoten bewerten.
Reden und Vorträge halten.
Bei Vorträgen ist die Vorbereitung und Übung das Wichtigste. Notiere Dir nur Stichpunkte zu Deinem Referat, um nicht in Versuchung zu kommen abzulesen. Vergiss bei Deiner Vorstellung nicht zu erwähnen, wer Du bist – also Deine Vorstellung, und über wen bzw. über was Du Deine Rede hältst. Rede frei und beachte Deine Zuhörer, aber lasse Dich nicht ablenken. Schaue in Deine Klasse und beobachte die Reaktionen. Passe dann Deine Redegeschwindigkeit an. Ein gutes Referat sollte 5-7 Minuten dauern. Verpacke etwas Witz in Deinem Vortrag, um Dein Publikum nicht zu langweilen. Viel Erfolg wünscht Schulnote.de!
Verbessere Deine Anna Note und profitiere mit Geschichten und Referaten bei Vorträgen von dem Wissen hunderter Schüler deutschlandweit. Viele Schüler haben ihre Anna Vorträge bei schulnote.de gefunden und durch unsere Referate, Biographien und Geschichten ihre Leistungen verbessert. Beachte bitte, dass Du diese Arbeiten nur für die Schule verwenden darfst. Du darfst sie nirgendwo posten oder anderweitig verwenden. Wir freuen uns, wenn wir Dir geholfen haben. Berichte uns von Deiner neuen Note! Nutze dafür die Feedback-Funktion.
Schutz für Dateien, Zugriffs-Kategorien und Losungswörter, Verschlüsseln, Schutzcodes, Domänen, VAX/VMS, Beispiele anhand des einzigen Betriebssystem, Prinzipien ohne technischen Hintergrund
In einem Mehrbenutzer-System ist nicht nur der Zugang zum System zu schützen, da auch der Benutzer erwartet, daß seine Dateien vor Zugriffen durch andere legitimer Benutzer geschützt werden. Er erwartet auch Ausnahmen, wie zum Beispiel das gemeinsame Benutzen von bestimmten Dateien mehrerer User. Die möglichen Beziehungen der Benutzer zueinander bilden den Ausgangspunkt für den Wunsch nach entsprechend anpaßbaren Zugriffsrechten, die auch nach der Art der Verwendung abgestuft sein sollen. Typische Konstellationen dabei sind etwa das Programmierer-Team oder die Lehrer-Schüler-Gruppe.
1.1. Zugriffs-Kategorien und Losungswörter
Ein einfaches Verfahren des Zugriffschutzes besteht darin, daß der Benutzer Dateien entweder als „privat“ oder als „öffentlich“ klassifizieren kann. Bei einer Verfeinerung des Verfahrens kann bei privaten Dateien gewissen Benutzern explizit der Zugang zu Dateien gestattet werden und bei öffentlichen Dateien einzelne Benutzer gezielt vom Zugriff ausgeschlossen werden. Dieses System ist viel zu umständlich und reicht in der Praxis nicht aus.
Eine andere Technik besteht in der Vergabe von Losungswörtern für einzelne Dateien. Vorteilhaft wäre es, wenn vom System her noch je nach Art des Zugriffes (Lesen, Schreiben, Hinzufügen, Löschen) ein eigenes Losungswort eingegeben werden kann.
Durch eine Losungswortvergabe entstehen jedoch auch einige Nachteile:
· Der Benutzer muß sich eine Reihe von Losungswörtern merken
· Ein Lösungswort kann schnell weitergesagt werden
· Soll ein Benutzer von einer Datei ausgeschlossen werden, so muß das Losungswort geändert werden und den anderen Benutzern das neue Losungswort mitgeteilt werden.
· Das Losungswort kann auch meist in einem Programm auftreten das auf die geschützte Datei zugreifen kann. Gibt es von diesem Programm Listen, so ist es leicht möglich das Losungswort herauszufinden.
1.2. Verschlüsseln
Ein ganz anders geartetes Verfahren, das zusätzlich zu allen übrigen Methoden angewendet werden kann, ist das Verschlüsseln der gespeicherten Daten. Selbst wenn ein Unbefugter sich der Daten bemächtigen kann, bleibt noch immer das Problem, den Code zu knacken. Moderne Verschlüsselungstechniken machen dieses Problem für Amateure unlösbar und selbst für Spezialisten mit allen Hilfsmitteln nahezu aussichtslos. Zugriffe zu den Daten erfordern allerdings zusätzliche Codierungs- und Decodierungsschritte.
1.3. Schutzcodes
In Betriebssystemen, die Benutzer in Benutzer-Gruppen zusammenfassen (z.B. VAX/VMS oder UNIX), lassen sich Files einfach und effektiv mit Schutzcodes (File permission, Protection code) absichern. Solche Schutzcodes berücksichtigen zwei Kriterien:
das Verhältnis des Eigentümers der Datei zum zugreifenden Benutzer
die gewünschte Zugriffsart
Ein Benutzer, der auf eine Datei zugreifen möchte, kann zum Eigentümer in einem der vier folgenden Verhältnisse stehen:
1.System:
Der Benutzer gehört einer besonders privilegierten Gruppe von Benutzern an.
2.Owner:
Der Benutzer ist gleichzeitig der Eigentümer.
3.Group:
Der Benutzer ist ein Mitglied der Gruppe des Besitzers, aber nicht der Besitzer selbst.
4.World:
Der Benutzer gehört keiner der zuvor genannten Gruppen an.
Bei der Zugriffsart werden (in VAX/VMS) folgende Möglichkeiten unterschieden:
1.Execute: Ausführen einer Programmdatei
2.Read: Lesen
3.Write: Schreiben
4.Delete: Löschen
Dem Besitzer einer Datei wird in bezug auf seine eigenen Dateien noch ein weiteres Recht eingeräumt, nämlich das Recht zum Setzen der Schutzcodes (Control). Ein Eigentümer kann sich den Zugang zu seinen eigenen Daten also nicht entgültig sperren, da er sich die fehlenden Berechtigungen immer wieder zurückholen kann.
Schutzcodes können auch für Dateiverzeichnisse verwendet werden. Da die Berechtigung „Ausführen“ sinnlos ist, erhält die Execute-Berechtigung eine andere Bedeutung (Der Benutzer kann nur auf die Dateien zugreifen, die er genau kennt).
In VMS gibt es keine Unterscheidung, ob die Datei gelesen wird oder als Programm ausgeführt werden kann. Unter UNIX sind beide Zustände unabhängig. Weiters gibt es unter UNIX keine eigene
Delete-Berechtigung, da mit der Write-Berechtigung ein Link in einem Verzeichnis gelöscht werden kann. Es gibt jedoch eine Lücke in der Absicherung der Datei, denn wenn ein Benutzer in einem Verzeichnis die Read- und Write-Berechtigung hat, so kann er die Datei einfach umbenennen.
Sinnvoll ist es, daß der Eigentümer sich selbst das Löschen oder Überschreiben verbieten kann, damit er nicht irrtümlich seine Daten zerstört.
Schutzcodes haben zweifellos den Vorteil, mit geringem Aufwand umfassenden Schutz bieten zu können.
2. Schutz für beliebige Objekte im System
Dateien sind nicht die einzigen schutzwürdigen Objekte im System. Ganz allgemein lassen sich in einem Betriebssystem Objekte identifizieren, auf die nicht jeder Benutzer jede beliebige mögliche Operation anwenden darf. So kann das Schutz-Konzept für Dateien beispielsweise auf Geräte, Datenträger oder Spool-Warteschlangen ausgedehnt werden.
2.1. Domänen
Die Rechte eines Prozesses in einem bestimmten Augenblick seiner Ausführung können durch eine Aufstellung der Rechte, die der Prozeß in bezug auf alle Objekte im System besitzt, vollständig beschrieben werden. Für eine solche Aufstellung, in der jeder Eintrag aus der Bezeichnung des Objekts und der Menge der zulässigen Operationen besteht, hat sich die Bezeichnung Domäne (Domain) eingebürgert.
Unter bestimmten, vom jeweiligen Betriebssystem abhängigen Umständen, kann ein Prozeß in eine andere Domäne eintreten, also seine Berechtigungen ändern. Beispiel dafür sind:
· Der Eintritt eines Prozesses in den Betriebssystemkern
Der Kern besitzt eine Domäne mit maximalen Rechten.
· Der Wechsel der Benutzergruppe
Unter UNIX kann ein Benutzer mehrerer Gruppen gleichzeitig angehören.
· Der Aufruf eines Programms mit Domänenwechsel
Unter UNIX kann ein Benutzer ein Programm bei seiner Ausführung in eine bestimmte Domäne, nämlich die des Eigentümers der Datei, eintreten lassen.
Alle Domänen eines Systems können als große, schwach besetzte Matrix dargestellt werden (Abb.2.1). Diese Form eignet sich natürlich nicht zur Implementierung, deshalb wird die Matrix entweder zeilenweise (= Liste von Berechtigungen „Capability“) oder spaltenweise (= Zugriffskontroll-Liste „Access control list“) aufgeteilt. Um dieses Konzept benutzen zu können, wird die Domäne im System als Objekt aufgefaßt.
Kontrollfragen
1.) Welche Nachteile hat die Losungswortvergabe?
· Der Benutzer muß sich eine Reihe von Losungswörtern merken
· Ein Lösungswort kann schnell weitergesagt werden
· Soll ein Benutzer von einer Datei ausgeschlossen werden, so muß das Losungswort geändert werden und den anderen Benutzern das neue Losungswort mitgeteilt werden.
· Das Losungswort kann auch meist in einem Programm auftreten das auf die geschützte Datei zugreifen kann. Gibt es von diesem Programm Listen, so ist es möglich das Losungswort leichter herauszufinden.
2.) Welchen Sinn hat das Verschlüsseln von Daten?
Der Sinn des Verschlüsselns besteht darin, daß Daten nicht ohneweiteres von unbefugten Personen gelesen werden können. Zugriffe zu den Daten erfordern Codierungs- und
Decodierungsschritte.
3.) Welche Möglichkeiten der Zugriffsart können in VAX/VMS unterschieden werden?
1.Execute: Ausführen einer Programmdatei
2.Read: Lesen
3.Write: Schreiben
4.Delete: Löschen
Der Autor hat leider keine Quellen genannt.

Anna
Autor dieses Referates
Informatik
Schulfach
0,00
Welche Note gibst Du?

• TCP IP-Protokolle und Dienste
• Edward Albee
• Milben
• Mitochondrien
• Viren
• AIDS Aufbau des HIVirus
• Erkenntnisse über AIDS
• Was ist AIDS
• Alkohol und der Mensch
• Aufbau und Wachstum Bakterien
• Darstellung verschiedener Sehsysteme
• Termiten – Isoptera
• Das Auge
• Natürliche Zuchtwahl
• Funktion des Gehörsinnes
• Das menschliche Gehirn
• Der Gedanke der Urzeugung
• Diabetes Zuckerkrankheit
• Die Tropen
• Dinosaurier
• Elektrosmog
• Gentechnik in der Landwirtschaft
• Hormone
• Parthenogenese
• Anatomie des Kehlkopfes
• Kommunikation von Bakterien
• Konrad Lorenz Verhaltensforscher
• Entstehung von Krebs
• Ökosysteme in der Tiefsee
• Parasitismus
• Beschreibung einzelner Parasitenarten
• Pest im Mittelalter
• Photosynthese
• Heroin
• Ringelwürmer
• Gentechnologie Grundlagen
• Alternative Landwirtschaft
• Die Medizin im antiken Rom
• Der Traum und die Traumpsychologie
• Die chemische Bindung
• Bohrsches Atommodell
• Brom Eigenschaften
• Halogene
• Der pH-Wert – pH Messtechnik
• Chemische Schädlingsbekämpfung
• Atomvorstellungen
• Benzin
• Fettverseifung
• Kalk
• Natronlauge Sodaherstellung
• Grundlagen der Nuklearphysik
• Fotographie
• Entdeckung des Atoms
• Gegenwartsliteratur der Mythos
• Das Ikosaeder
• Parallele Programmabläufe
• Burleske
• Alfred Andersch Literaturbesprechung
• Besuch der alten Dame
• Biographie Erich Kästners
• Friedrich Dürrenmatt Literaturbespr…
• Georg Büchner Literaturbesprech…
• Wolfgang Borchert Literaturbesprechung
• Bertolt Brecht Literaturbesprechung
• Friedrich Hebbel Literaturbesprechung
• Biographie Johann Nepomuk Nestroy
• Ernst Theodor Amadeus Hoffmann Liter…
• Max Frisch Literaturbesprechung
• Die Blechtrommel
• Die Bürger von Calais
• Carmen Literaturbesprechung
• Das Cafe der toten Philosophen
• Eichendorff-Marmorbild
• Das Tagebuch der Anne Frank Lietratu…
• Demian
• Der abenteuerliche Simplicissimus
• Der Begriff Heimat
• Der einsame Weg
• Der Name der Rose – Umberto Ecos
• Der Realismus
• Der Talisman
• Georg Büchner Dantons Tod
• Deutsche Satire – Vertreter
• Die Angst des Tormannes vor dem Elfm…
• Die letzten Kinder von Schewenborn
• Die Schwarze Spinne
• Das Leben des Galilei – Brecht
• Draußen vor der Tür
• Effi Briest
• Emil Kolb
• Emil Erich Kästner
• Expressionismus
• Friedrich Dürrenmatt – Der Verdacht
• Ferdinand Raimund
• Die Feuerprobe
• Fräulein Else
• Frauenliteratur
• Frühlings Erwachen Literaturbesprec…
• The Good Earth
• Gegenströmungen zum Naturalismus
• Generationenkonflikt in der Literatur
• Nicht alles gefallen lassen
• Egmont
• Goethe als Wissenschaftler
• Franz Grillparzer
• Hackl Erich
• Heinrich Heine
• Hermann Hesse Jugend
• Homo Faber – Der Steppenwolf
• Hugo von Hofmannsthal
• Heinrich von Kleist
• Henrik Ibsen
• Ich bin ein Kumpel
• Die Insel des vorigen Tages
• Kafka Literaturverzeichnis
• Franz Kafka – Das Schloss
• Biographie von Franz Kafka
• Klassik Literaturbesprechung
• Lange Schatten
• Gotthold Ephraim Lessing
• Liebelei
• Literatur der Arbeitswelt
• Zeitkritische Literatur im 1. Weltkr…
• Literaturmappe Gottfried Keller und …
• Biedermeier
• Johann Wolfgang von Goethe
• Hermann Hesse
• Max Frisch Biografie
• Analyse Monolog von Faust
• Trostlose Monotonie eines Arbeitsall…
• Nathan der Weise – Die neuen Leiden…
• Neue Sachlichkeit
• Nicht nur zur Weihnachtszeit
• Ödön von Horvath
• Peter Handke
• Peter Schlemihls wundersame Reise
• Der Prozeß – Franz Kafka
• Goerge Orwell 1984
• Romantik
• Romantik 1795-1835
• Friedrich Schiller
• Friedrich Torberg – der Schüler
• Spielplatz der Helden
• Sturm und Drang
• Katherine Mansfield: The Dolls House…
• Kurt Tucholsky
• Unterm Rad von Hemann Hesse
• Zukunftsvisionen – Utopien
• Vergangenheitsbewältigung
• Von Mäusen und Menschen
• Vormärz, Junges Deutschland
• Richard Wagner
• Weh dem der lügt
• Bürgerlicher Realismus
• 1984 – Orwell
• Reise um die Erde in 80 Tagen
• Maturavorbereitung – Deutsch
• Wiener Aktionismus
• Analyse rhetorischer Texte
• Antike
• Arthur Schnitzler Werke
• Die Aufklärung
• Bertolt Brecht Biographie
• Heinrich Böll
• Macht der Boulevardpresse
• Brennendes Geheimnis
• Chagall Biografie und Werke
• Mutter Courage und ihre Kinder
• Wiener Biedermeier
• Datenautobahn
• Der Kriminalroman
• Die Ehe des Herrn Mississippi
• Die Globalisierung
• Ilse Aichinger – Die größere Hoffn…
• Die Judenbuche – Annette von Droste-…
• Die Rolandsage
• Dshamilja Tschingis Aitmatow
• Friedrich Dürrenmatt Lebenslauf
• Dürrenmatt und die Komödie
• Die Eisenbahn
• Der Expressionismus
• Werner Bergengruen – Die Feuerprobe
• Franz Kafkas Lebenslauf
• Frühlingserwachen von Frank Wedekind
• Geschichte des Internets
• Die Presse und das Pressewesen
• GreenPeace Referat
• Der Trend zur Globalisierung
• Hermann Hesse Biographie und Werke
• Hermann Hesse Kinderseele
• Ödön von Horvath – Jugend ohne Gott
• Johann Wolfgang von Goethe wichtigst…
• Der kaukasische Kreidekreis
• Lebenslauf Milan Kundera
• Bildende Kunst
• Das Drama
• Literatur im Mittelalter
• Deutsche Literatur im Mittelalter
• Literarische Entwicklung ab 1945
• Gerhart Hauptmann Biographie
• Medienkunde
• Die Merowinger
• Naturalismus – Hauptvertreter
• Naturalismus Hintergrund
• Die neuen Rechtschreibregeln
• Die Nibelungen Sage
• Olympische Spiele
• Richard Wagner Parsifal
• Realismus
• Die Rede
• Sansibar
• Friedrich Schiller – Don Carlos
• Die Welt der Science Fiction
• Der Gute Mensch von Sezuan – Brecht
• William Shakespeare Biographie
• Siddharta
• Theodor Fontane – Der Stechlin
• Stefan Heym Schwarzenberg
• Steppenwolf Hermann Hesse
• The Lord of the Rings
• Utopien in der Literatur
• Ferdinand von Saar Biographie
• Warten auf Godot
• Wolfgang Borchert Lebenslauf
• Wilhelm Tell – Schiller
• Wirtschaftsordnungen
• Die Verantwortung des Wissenschaftler
• Literatur in der Zwischenkriegszeit
• Preußen – Gescheiterte Revolution v…
• Interviewtechniken Ideenfindung
• Nationalsozialismus – Faschismus
• Die griechischen Sagen
• Die 68er Bewegung
• Ernst Theodor Wilhelm Hoffmann – s…
• Die Klassik Literatur
• Zustandekommen von Vorurteilen
• Arbeitslosigkeit
• Kollektives Arbeitsrecht
• I2C am 80C552 Microprozessor
• Cray-Code-Zähler
• Hardware für Digitale Filter
• Adressierungsarten
• Fehlersuche auf Integrierten Schaltk…
• Grundschaltungen des JFET
• Interrupts
• Feldeffekttransistor – JFET
• Logikfamilien
• Logische Elektronik
• PN-Übergang – Halbleiter – Diode
• Luftdruckmessung
• Dimmerschaltung
• Temperaturmessung
• IEC-Bus – comp.gest Meßsystem
• Messwertaufnehmer
• Serielle Datenübertragung
• Fuzzy-Logic
• Amerikas Westen
• Umweltbewusste Energiegewinnung
• Zusammenfassung Globalisierung
• Bundesrepublik Deutschland
• Artificial Intelligence
• Doing Business in Japan
• Production Technique
• Mount Everest – Kilimanjaro – Mc Kin…
• New Zealand – Land of the Kiwi
• All quiet on the western front
• All the kings men
• Animal Farm
• Animal Farm – Georg Orwell
• Tolstoy Anna Karenina
• Rain Man
• The Call of the Wild
• The Catcher in the Rye
• Ernest Hemingway For Whom the Bell T…
• Count Zero
• John Briley Cry Freedom
• One Flew Over the Cuckoo s Nest
• Marylin Sachs The Fat Girl
• William Faulkner As I lay dying
• A Farewell to Arms
• The invisible man
• John Knowles A seperate Peace
• A midsummer nights dreamA midsummer …
• Of Mice and Men
• Harry Sinclair Lewis Babbitt
• The House of the Spirits
• Little Buddha
• The Pearl
• Walkabout
• Acid Rain
• Principles of Marketing – Advertising
• Alcohol and Tobacco
• Australia
• Bill Gates Background information
• England and the English
• Finance in Britain
• Canada
• The development of letters and books
• Drug Takers
• Engines
• The Future
• The Existence of God
• Expert Systems Artificial Intelligence
• The first art
• The beauty of fractals
• From Gliders to Rockets
• George Orwell Nineteen Eighty-fou
• Heat Treatment of Steel
• Hemp
• Histroy of the English language
• Television
• Divided Ireland
• Nineteen eighty-four
• Production of Iron
• Television
• The Channel Tunnel
• The Client
• Internet
• The moving finger
• The Red Pony
• The X-Files
• Tombstone
• Voices Across the Earth
• Kurt Vonnegut
• Wire Pirates
• Collection of english workouts
• Investing in poeple
• Economic backgrounds of the Gulf cri…
• American Revolution
• Virgil The Aeneid
• Autism
• Die Schweiz
• Die sieben Weltwunder
• Der Alpentransit
• Das Sonnensystem
• Die Sterne
• Bevölkerungsproblem Chinas
• Bodenkundewissenschaften in der 3.Welt
• Prachtstraßen in Wien
• Paris
• Endogene Kräfte – Vulkane
• Energie – Gestern Heute Morgen
• Entstehung des Erdöls
• Japan – Geographische Daten
• Entstehung von Erdbeben
• Geologie Österreichs
• Grönland
• Geschichte der Agrarwirtschaft
• Ökologische. Belastungen d. Tourismus
• Polarlichter
• Vulkanismus
• Berliner Mauer
• Computer im Militärwesen
• Demokratie – Ursprung und Entwicklung
• Das Burgenland in der Zwischenkriegs…
• Die industrielle Revolution in Deuts…
• Vormärz Metternichsche Staatensystem
• WBRS-Referat Gerichtsbarkeit
• Wiener Kongress Metternichs Polizeis…
• Der Erste Weltkrieg
• der erste Weltkrieg
• Der Erste Weltkrieg
• Der 2.Weltkrieg
• Kriegsverlauf von 1942-1945
• Geschichte ab 1848
• Alexander der Große
• Wien in der Donaumonarchie
• Der amerikanische Sezessionskrieg
• Weltbilder
• Verfassungsstaat – Ausgleich mit Ung…
• Außenpolitik unter Adolf Hitler
• Die Geschichte der Südslawen am Bal…
• Balkankonflikte
• War in Bosnia – Herzegowina – a review
• Biologische Kriegsführung
• Bundeskanzler Engelbert Dollfuß
• Cäsars gallische Ethnographie
• Geschichte Chinas
• Christenverfolgung im Römischen Reich
• Rettung der dänischen Juden
• Das faschistische Italien
• Tatsachenbericht des jüdischen Gesc…
• Der Aufstieg Japans
• Der Golfkrieg
• Der kalte Krieg
• Der Nahostkonflikt
• Der spanische Bürgerkrieg
• Der Deutsche Widerstand
• Die zweite Republik
• Österreich unter den Babenbergern
• Die französische Revolution
• Geschichte Frankreichs
• Die Kelten
• Die lateinische Sprache
• Die Phönizier
• Die Schlacht von Stalingrad
• Die Westslawen
• Widerstand gegen Hitler und das At…
• Ende des Kolonialsystems in Afrika
• Die Ausbildung der Konfessionen
• Die Entwicklung im nahen Osten
• Faschismus und Nationalsozialismus
• Judenverfolgung
• Kosovo
• Die Geschichte Der Atombombe
• Geschichte Jugoslawiens
• Griechenland – geographisch und öko…
• Griechenland vor den Perserkriegen
• Die Grund- und Freiheitsrechte
• Die Freiheitlichen und Rechtsextremi…
• Die indianischen Hochkulturen Amerikas
• Der Imperialismus
• Deutsche Kolonien
• John Fitzgerald Kennedy
• Judenverfolgung der NSDAP
• Jugend unter dem Hakenkreuz
• Jugend, Schule und Erziehung im 3. R…
• Das Königtum im Mittelalter
• Geschichte Koreas vor dem 2. WK
• Der Koreakrieg
• Lebenslauf von Adolf Hitler
• Das Lehnswesen im Mittelalter
• Das Erbe des Mittelalters und der We…
• NATO Referat
• Otto von Bismarck
• Pariser Vorortverträge
• Der Fall Barbarossa
• Pol Pot
• Der Faschismus in Rom
• Das sowjetische Experiment
• Die Russische Revolution von 1917
• Rolle der Schweiz im zweiten Weltkrieg
• Die SS und ihr Krieg im Westen
• Die Trajanssäule
• Die Außenpolitik der USA
• Der Erste Weltkrieg
• Die Wandmalerei Kalk
• Alexanders Weg zur Größe
• Der Erste Weltkrieg
• Zentralisierung Entstaatlichung NS R…
• Zivilgerichtsbarkeit
• Wie sich der Mensch aus dem Tierreic…
• Bürgertum in Frankreich im 18. Jahr…
• Die Europäische Union – EU
• Geschichte – Die Entstehung von Hoc…
• China
• Die Ringstraße
• Islamische Kunst in Spanien
• Die Römer und die Philosophie
• Augustinus – Kirchenvater und Philos…
• UHF–und-Mikrowellen-Messtechnik
• Datenübertragung – Begriffe
• Compilerbau
• Datenbankserver – SQL
• Großrechner
• Kryptologie
• Magnetspeicher
• Instrumentationen und Schnittstellen
• Optische Nachrichtensysteme mit Lich…
• Monitore und Grafikkarten
• Netzwerktechnik
• Windows NT Ressourcenverwaltung
• Objektorientierte Programmierung
• Plotter und Drucker
• AMD-K6-III Prozessor
• Einführung in die fraktale Geometrie
• Matura Mathematik
• Mathematik Zusammenfassung
• Mathematik der Funktionen
• Funktionen Mathematik
• Wahrscheinlichkeitsrechnung
• Maturamappe Mathematik
• Referat-Albert-Einstein
• Alternativenergiegewinnung
• Doppler-Effekt
• Der-Delphi-Report
• Grundlagen-zum-Thema-Strom
• Gravitationsfeldstärke
• Optik-Referat
• Kernfusion–Wasserstoffbombe
• Laser
• Die-Quantentheorie
• Der-Stirlingmotor
• Sternentwicklung
• Antimaterie
• Kernspaltung
• Batterien-Akkumulatoren
• Explosivstoffe
• Flammenfärbung-Feuerwerke
• Natürliche-Radioaktivität
• Modell-für-elektrische-Leitungsvorg…
• Photographie
• Radioaktivität
• Raketenantriebe
• James-Joyce-The-Dead
• Reibung
• Der-Saturn
• Solarzellen
• Kommutierung
• Photovoltaik
• Schwingungen-und-Wellen
• Chaos
• Liturgiegeschichte
• Die Spieler im Systemspiel
• Aufwandschätzung
• Ausgeglichene Bäume
• AVL-Bäume
• Betriebssysteme
• Binäre Bäume
• Der Algorithmus von Bresenham
• Computerviren
• Concurrency-Problem
• 3D-Grafik
Insgesamt 513 Referate von Anna
YKM.de ✔ Quickly Shorten Url
ykm.de/SN_Inf_5691
Diese short-URL bringt Dich direkt zu Biographie Referate auf schulnote.de.
Teile Sie mit Deinen Freunden.