Thomas Hirt zeigt an der FileMaker Konferenz 2016 in Salzburg wie mit SSL Zertifikaten beim FileMaker Server umgegangen werden soll und auf was geachtet werden muss.
IRJET- Credit Card Fraud Detection using Isolation ForestIRJET Journal
This document discusses using machine learning algorithms like Isolation Forest and Local Outlier Factor to detect credit card fraud. It begins with an introduction to the increasing problem of credit card fraud and challenges in detecting fraudulent transactions among millions occurring daily. The document then provides background on supervised and unsupervised machine learning algorithms and describes how Isolation Forest and Local Outlier Factor work. Related work discussing other fraud detection techniques and the limitations of existing approaches is also summarized. The goal of the paper is to compare Isolation Forest and Local Outlier Factor to determine the most effective algorithm for credit card fraud detection.
1) IEEE 1588 is a standard protocol that enables precise time synchronization of networked devices over Ethernet at the sub-microsecond level.
2) It works by having one device act as the master clock that synchronizes the time of all other slave devices by exchanging time synchronization messages.
3) Many industrial automation companies are adopting IEEE 1588 to enable real-time deterministic applications that require highly synchronized networked devices.
CODE AND PIXELS IETM Framework has been successfully used by Army, Navy, and Air force since 2013. We have empaneled vendors to supply software to DRDO, ASL, BDL, ECIL, and many other OEMs who supply systems and subsystems to various Indian Defense agencies.
The document discusses various multiple access techniques used in wireless communication systems to allow multiple users to access a shared radio channel simultaneously. It describes Frequency Division Multiple Access (FDMA), Time Division Multiple Access (TDMA), Code Division Multiple Access (CDMA), and Space Division Multiple Access (SDMA). FDMA divides the bandwidth into different frequency channels. TDMA divides the time dimension into different time slots. CDMA uses unique codes to identify users within the same frequency band. SDMA enables spatial separation of users within the same frequency and time. The document provides details on the principles, advantages, and disadvantages of each multiple access technique.
The document provides an overview of the FIX (Financial Information eXchange) protocol. It describes FIX as a standard developed for electronic trading that uses tag-value pairs to communicate orders, executions and other financial transactions. The document outlines the key components of FIX messages including the header, body and trailer. It also explains the session and application layers, with the session layer handling connectivity and the application layer containing the actual trading messages and data.
IRJET- Credit Card Fraud Detection using Isolation ForestIRJET Journal
This document discusses using machine learning algorithms like Isolation Forest and Local Outlier Factor to detect credit card fraud. It begins with an introduction to the increasing problem of credit card fraud and challenges in detecting fraudulent transactions among millions occurring daily. The document then provides background on supervised and unsupervised machine learning algorithms and describes how Isolation Forest and Local Outlier Factor work. Related work discussing other fraud detection techniques and the limitations of existing approaches is also summarized. The goal of the paper is to compare Isolation Forest and Local Outlier Factor to determine the most effective algorithm for credit card fraud detection.
1) IEEE 1588 is a standard protocol that enables precise time synchronization of networked devices over Ethernet at the sub-microsecond level.
2) It works by having one device act as the master clock that synchronizes the time of all other slave devices by exchanging time synchronization messages.
3) Many industrial automation companies are adopting IEEE 1588 to enable real-time deterministic applications that require highly synchronized networked devices.
CODE AND PIXELS IETM Framework has been successfully used by Army, Navy, and Air force since 2013. We have empaneled vendors to supply software to DRDO, ASL, BDL, ECIL, and many other OEMs who supply systems and subsystems to various Indian Defense agencies.
The document discusses various multiple access techniques used in wireless communication systems to allow multiple users to access a shared radio channel simultaneously. It describes Frequency Division Multiple Access (FDMA), Time Division Multiple Access (TDMA), Code Division Multiple Access (CDMA), and Space Division Multiple Access (SDMA). FDMA divides the bandwidth into different frequency channels. TDMA divides the time dimension into different time slots. CDMA uses unique codes to identify users within the same frequency band. SDMA enables spatial separation of users within the same frequency and time. The document provides details on the principles, advantages, and disadvantages of each multiple access technique.
The document provides an overview of the FIX (Financial Information eXchange) protocol. It describes FIX as a standard developed for electronic trading that uses tag-value pairs to communicate orders, executions and other financial transactions. The document outlines the key components of FIX messages including the header, body and trailer. It also explains the session and application layers, with the session layer handling connectivity and the application layer containing the actual trading messages and data.
Ofdm for optical communications co ofdmJayakumar M
This document discusses OFDM (Orthogonal Frequency Division Multiplexing) technology. It begins by listing some key advantages of OFDM including its effectiveness in combating inter-symbol interference, lower complexity compared to other techniques, and use of digital transmitters and receivers. It then provides more details on OFDM including that it is a multicarrier modulation technique different from FDM and WDM. It describes the basic system description of an OFDM system including the use of IFFT at the transmitter and FFT at the receiver. It discusses the purpose and need for a cyclic prefix in OFDM systems. It also covers different types of OFDM for optical communications and lists some disadvantages of OFDM such as high peak-to-average power
Final tssa design and realization of passive phase shiftersDr.Joko Suryana
The document describes the design and implementation of a passive phase shifter for a non-mechanical 1.8 GHz BTS antenna tilting system. It discusses using a 4-element array antenna with transmission lines covered by an alumina substrate to provide variable phase shifting and beam tilting without mechanical adjustments. Simulation results showed that longer dielectric materials and those with higher permittivity produced greater phase shifts. Two antenna models were fabricated and tested, one with standard transmission lines and one with meander lines, both showing tilting when equipped with the passive phase shifter. Measurements matched the simulations well with some minor frequency differences.
Standortbestimmung und offene Diskussion zu FileMaker und Claris. Claris hat angekündigt, dass die Datenbankentwicklungsumgebung FileMaker in näherer Zukunft um weitere Produkte erweitert wird. Was bedeutet dies für FileMaker Entwickler?
This document discusses pulse code modulation (PCM) and quantization noise. It explains that quantizing an analog signal introduces quantization error or noise. The quantization noise is modeled as a random variable with a uniform probability distribution between +/- step size/2. The step size depends on the number of quantization levels. A higher number of quantization levels reduces the step size and quantization noise, increasing the signal-to-noise ratio. The document also discusses different types of quantizers like uniform, midtread and midrise quantizers.
This document provides an overview of modern forward error correction (FEC) techniques used in satellite communications (SATCOM). It discusses the motivation for using FEC to combat various link impairments. It then reviews various FEC schemes including block codes, convolutional codes, turbo codes, and compares their performance. Turbo codes are shown to provide the best performance, approaching the theoretical Shannon limit, allowing for reduced transmitter power and bandwidth compared to older FEC schemes. The document concludes that while newer codes like turbo codes offer close to optimal performance, simpler block and convolutional codes also provide good performance for their lower complexity.
The document discusses various topics related to digital communication systems including:
- Advantages of digital over analog communication systems such as noise immunity and easier implementation of error control coding.
- The process of analog to digital conversion including sampling, quantization, encoding, and pulse code modulation (PCM).
- Digital modulation techniques like differential PCM (DPCM) and delta modulation (DM) that reduce redundancy before encoding.
- Considerations for line coding binary data onto an analog channel such as bandwidth, noise immunity, power efficiency and self-clocking capability.
Intro To The FIX Protocol presented at BarCampNYC3 Brian Driscoll
The document provides an overview of the FIX (Financial Information eXchange) protocol, including:
1) FIX is a messaging standard used for real-time electronic exchange of securities transaction data between institutional investors, broker-dealers, exchanges, and other financial services organizations.
2) It is used to distribute market data, send orders, receive trade confirmations, and more.
3) The protocol is governed by FIX Protocol, Ltd and supports various financial instruments and regions worldwide.
LMS Adaptive Filters for Noise Cancellation: A Review IJECEIAES
This paper reviews the past and the recent research on Adaptive Filter algorithms based on adaptive noise cancellation systems. In many applications of noise cancellation, the change in signal characteristics could be quite fast which requires the utilization of adaptive algorithms that converge rapidly. Algorithms such as LMS and RLS proves to be vital in the noise cancellation are reviewed including principle and recent modifications to increase the convergence rate and reduce the computational complexity for future implementation. The purpose of this paper is not only to discuss various noise cancellation LMS algorithms but also to provide the reader with an overview of the research conducted.
The document discusses electronic design automation and the concept of VHDL. It provides a brief history of milestones in the integrated circuit industry. It then explains abstraction levels in VLSI design, digital system design principles, and application specific integrated circuits. The document introduces the concept of programmable logic arrays and function implementation using PLA. It defines electronic design automation and hardware description language VHDL. It discusses simulation and synthesis in VHDL along with basics of complex programmable logic devices and field programmable gate arrays.
This document discusses metastability, mean time between failures (MTBF), synchronizers, and synchronizer failures. It begins with introductions to metastability and cases where it can occur. It then illustrates metastability with diagrams and graphs. It discusses how systems enter metastability and what occurs during metastability. The document derives the MTBF equation and provides an example calculation. It concludes by listing references for further information.
In this webinar, you'll learn:
Why your stackup is critical to overall design success
Key elements that comprise PCB board stack-ups (power planes, balance, flex / rigid-flex, etc)
Material selection tips and guidelines
Considerations for determining the optimal layer count
Determining impedance targets and how your stack-up affects your ability to meet your impedance goals
How to leverage your stackup to ensure design accuracy and good signal quality with your CAD system
An overview of embedding components and the costs/benefits
The document discusses techniques for reducing power consumption in integrated circuits and systems. It covers optimization opportunities at various levels of design from system to transistor level. Key techniques discussed include multi-voltage/multi-threshold designs, clock gating, power gating, dynamic voltage and frequency scaling, and reducing switching activity through logic restructuring. The document emphasizes that low power design requires a holistic approach across all levels of the design hierarchy.
The document provides an overview of switching systems and technologies. It discusses how early telephone networks used manual switching operated by human operators. It then describes the evolution of automatic telephone exchanges using digital controls and technologies like circuit switching and packet switching. It also summarizes Strowger switching, the first widely used automatic telephone exchange system, which uses stepping switches operated by dial pulses to connect calls.
1. The document discusses various multi-user radio communication technologies including the Global System for Mobile Communications (GSM), code division multiple access (CDMA), cellular concepts, frequency reuse, channel assignment, handover techniques, satellite communication, and Bluetooth.
2. GSM is described as a second-generation cellular system using TDMA, while CDMA utilizes spread spectrum techniques and unique codes for each user.
3. Key concepts covered include cellular networks divided into hexagonal cells, frequency reuse to allow channel reuse across cells, and handover processes to allow seamless transfers between cells.
This document provides an introduction to FPGA design fundamentals including:
- Programmable logic devices like PLDs, CPLDs, and FPGAs which allow for reconfigurable logic circuits.
- The basic architecture of FPGAs including configurable logic blocks (CLBs), input/output blocks (IOBs), and a programmable interconnect structure.
- Verilog and VHDL as common hardware description languages used for FPGA design entry and simulation.
- A simple example of designing a half-adder circuit in VHDL, including entity, architecture, and behavioral modeling style.
Taiyo Yuden SAW and BAW Band 7 Duplexer integrated into Skyworks’ System in P...Yole Developpement
Taiyo Yuden’s Well-Proven Metal Seal Packaging and SAW/BAW technology in LTE Band 7 high isolation duplexer used in Skyworks’ PAMiD
In the last five years, Skyworks has been the largest radio-frequency (RF) component supplier for Huawei. In Huawei’s last flagship, the Mate 9 Pro, and the P10 series, Skyworks supplies entire Long-Term Evolution (LTE) front-end solutions based on its SkyOne® Technology. The solutions comprise Low-, Mid- and High-Band front end modules (FEMs) featuring Surface Acoustic Wave (SAW) and Bulk Acoustic Wave (BAW) filters. Skyworks is known to produce its own SAW filter and to outsource the BAW filter. In its High-Band PA Module integrated Duplexer (PAMiD), Skyworks integrates a duplexer supplied by Taiyo Yuden in metal seal packaging featuring a SAW and a Thin Film Bulk Acoustic Resonator (FBAR)-BAW filter based on Taiyo Yuden Technology.
The filters are located in a System In Package (SiP) with a power amplifier, switch and a RF integrated circuit. The device is a custom version of a Taiyo Yuden commercial device. The duplexer’s SAW filter uses sapphire and lithium tantalate substrates and its BAW filter has an original FBAR design using an air gap cavity on a silicon substrate.
In this report, the complete duplexer is analyzed, from the filters to the packaging developed by Fujitsu Media Limited, which was bought by Taiyo Yuden. The report includes a complete analysis of the package, the SAW filter and the BAW filter, featuring a cost analysis and price estimation for the device. A schematic of the BAW filter is also provided to understand the difference between shunt and series cells.
Finally, the report includes complete performance and technology comparisons with the previous generation of the band 7 duplexer from Taiyo Yuden and a technology comparison with BAW filters and packaging solutions from Qorvo and Broadcom.
More information on that report at http://www.i-micronews.com/reports.html
Static timing analysis (STA) determines if a circuit meets timing constraints without simulation. It computes delays for each path, finding critical paths. STA assumes no combinational feedback loops and broken register feedback paths. Paths include entry, stage, exit, and pad-to-pad. Timing constraints include clock period, setup time, hold time, input delay, output delay, and input-output delay. STA is used to verify timing but not functionality.
The document discusses trends in integration technologies such as VLSI. It describes how VLSI has allowed for more compact, lower power, and higher speed integrated circuits. It classifies integrated circuits based on application, fabrication technique, technology, and device count. It then discusses the history of integrated circuits from the transistor in 1947 to modern chips containing tens of millions of transistors. It outlines drivers for VLSI technology including smaller sizes, lower power, and reduced costs.
The document discusses speech processing and vocoding. It begins by defining speech and how it is produced, including voiced and unvoiced sounds. It then describes the human speech production system and various speech coding techniques like waveform coding, vocoding, and analysis-by-synthesis coding. Finally, it provides details on the G.729 speech codec, including its operations, process flow, specifications, and how it achieves speech compression to 8 kbps from the original 128 kbps.
FMK2015: FileMaker Sicherheit Sicherheit Sicherheit by Alexis GehrtVerein FM Konferenz
Die "FileMaker-Gemeinde" hat oftmals noch das Gefühl, wir sind keine Zielgruppe und wähnt sich in Sicherheit. FileMaker selbst bietet alle technischen Voraussetzungen, um die Sicherheit der Daten zu gewährleisten. Doch oftmals weiss ein Anwender nicht, welche Vorkehrungen er treffen muss, um seine Dateien oder den FileMaker Server vor Angriffen zu schützen. Im Vortrag werden verschiedene Techniken und Vorkehrungen gezeigt, um sich vor "Angriffen" zu schützen.
Was muss ich für Lokale Dateien einstellen? Wieso ist eine geöffnete FMServer_Sample Datei unter Umständen wie eine offene Eingangstüre zum FileMaker Server. Server Plug-Ins mit FileSystem Zugriff können für Angriffe installiert und genutzt werden. Nichts wogegen man sich nicht schützen könnte, aber gewusst wie und wo einstellen. Es sind Tipps und Tricks für den Einsteiger bis hin zum Server Administrator enthalten.
Der Vortrag ist als Sicherheits-Checkliste und nicht als Hack-Anleitung zu verstehen.
This document contains a bill of materials for a steel roof structure. It lists over 200 items by name, grade, quantity and dimensions. The items include beams, columns, purlins, bracing, plates and other structural elements. It was issued on 20.01.2015 by Tutja Steel (Pty) Ltd for approval of the listed materials.
Ofdm for optical communications co ofdmJayakumar M
This document discusses OFDM (Orthogonal Frequency Division Multiplexing) technology. It begins by listing some key advantages of OFDM including its effectiveness in combating inter-symbol interference, lower complexity compared to other techniques, and use of digital transmitters and receivers. It then provides more details on OFDM including that it is a multicarrier modulation technique different from FDM and WDM. It describes the basic system description of an OFDM system including the use of IFFT at the transmitter and FFT at the receiver. It discusses the purpose and need for a cyclic prefix in OFDM systems. It also covers different types of OFDM for optical communications and lists some disadvantages of OFDM such as high peak-to-average power
Final tssa design and realization of passive phase shiftersDr.Joko Suryana
The document describes the design and implementation of a passive phase shifter for a non-mechanical 1.8 GHz BTS antenna tilting system. It discusses using a 4-element array antenna with transmission lines covered by an alumina substrate to provide variable phase shifting and beam tilting without mechanical adjustments. Simulation results showed that longer dielectric materials and those with higher permittivity produced greater phase shifts. Two antenna models were fabricated and tested, one with standard transmission lines and one with meander lines, both showing tilting when equipped with the passive phase shifter. Measurements matched the simulations well with some minor frequency differences.
Standortbestimmung und offene Diskussion zu FileMaker und Claris. Claris hat angekündigt, dass die Datenbankentwicklungsumgebung FileMaker in näherer Zukunft um weitere Produkte erweitert wird. Was bedeutet dies für FileMaker Entwickler?
This document discusses pulse code modulation (PCM) and quantization noise. It explains that quantizing an analog signal introduces quantization error or noise. The quantization noise is modeled as a random variable with a uniform probability distribution between +/- step size/2. The step size depends on the number of quantization levels. A higher number of quantization levels reduces the step size and quantization noise, increasing the signal-to-noise ratio. The document also discusses different types of quantizers like uniform, midtread and midrise quantizers.
This document provides an overview of modern forward error correction (FEC) techniques used in satellite communications (SATCOM). It discusses the motivation for using FEC to combat various link impairments. It then reviews various FEC schemes including block codes, convolutional codes, turbo codes, and compares their performance. Turbo codes are shown to provide the best performance, approaching the theoretical Shannon limit, allowing for reduced transmitter power and bandwidth compared to older FEC schemes. The document concludes that while newer codes like turbo codes offer close to optimal performance, simpler block and convolutional codes also provide good performance for their lower complexity.
The document discusses various topics related to digital communication systems including:
- Advantages of digital over analog communication systems such as noise immunity and easier implementation of error control coding.
- The process of analog to digital conversion including sampling, quantization, encoding, and pulse code modulation (PCM).
- Digital modulation techniques like differential PCM (DPCM) and delta modulation (DM) that reduce redundancy before encoding.
- Considerations for line coding binary data onto an analog channel such as bandwidth, noise immunity, power efficiency and self-clocking capability.
Intro To The FIX Protocol presented at BarCampNYC3 Brian Driscoll
The document provides an overview of the FIX (Financial Information eXchange) protocol, including:
1) FIX is a messaging standard used for real-time electronic exchange of securities transaction data between institutional investors, broker-dealers, exchanges, and other financial services organizations.
2) It is used to distribute market data, send orders, receive trade confirmations, and more.
3) The protocol is governed by FIX Protocol, Ltd and supports various financial instruments and regions worldwide.
LMS Adaptive Filters for Noise Cancellation: A Review IJECEIAES
This paper reviews the past and the recent research on Adaptive Filter algorithms based on adaptive noise cancellation systems. In many applications of noise cancellation, the change in signal characteristics could be quite fast which requires the utilization of adaptive algorithms that converge rapidly. Algorithms such as LMS and RLS proves to be vital in the noise cancellation are reviewed including principle and recent modifications to increase the convergence rate and reduce the computational complexity for future implementation. The purpose of this paper is not only to discuss various noise cancellation LMS algorithms but also to provide the reader with an overview of the research conducted.
The document discusses electronic design automation and the concept of VHDL. It provides a brief history of milestones in the integrated circuit industry. It then explains abstraction levels in VLSI design, digital system design principles, and application specific integrated circuits. The document introduces the concept of programmable logic arrays and function implementation using PLA. It defines electronic design automation and hardware description language VHDL. It discusses simulation and synthesis in VHDL along with basics of complex programmable logic devices and field programmable gate arrays.
This document discusses metastability, mean time between failures (MTBF), synchronizers, and synchronizer failures. It begins with introductions to metastability and cases where it can occur. It then illustrates metastability with diagrams and graphs. It discusses how systems enter metastability and what occurs during metastability. The document derives the MTBF equation and provides an example calculation. It concludes by listing references for further information.
In this webinar, you'll learn:
Why your stackup is critical to overall design success
Key elements that comprise PCB board stack-ups (power planes, balance, flex / rigid-flex, etc)
Material selection tips and guidelines
Considerations for determining the optimal layer count
Determining impedance targets and how your stack-up affects your ability to meet your impedance goals
How to leverage your stackup to ensure design accuracy and good signal quality with your CAD system
An overview of embedding components and the costs/benefits
The document discusses techniques for reducing power consumption in integrated circuits and systems. It covers optimization opportunities at various levels of design from system to transistor level. Key techniques discussed include multi-voltage/multi-threshold designs, clock gating, power gating, dynamic voltage and frequency scaling, and reducing switching activity through logic restructuring. The document emphasizes that low power design requires a holistic approach across all levels of the design hierarchy.
The document provides an overview of switching systems and technologies. It discusses how early telephone networks used manual switching operated by human operators. It then describes the evolution of automatic telephone exchanges using digital controls and technologies like circuit switching and packet switching. It also summarizes Strowger switching, the first widely used automatic telephone exchange system, which uses stepping switches operated by dial pulses to connect calls.
1. The document discusses various multi-user radio communication technologies including the Global System for Mobile Communications (GSM), code division multiple access (CDMA), cellular concepts, frequency reuse, channel assignment, handover techniques, satellite communication, and Bluetooth.
2. GSM is described as a second-generation cellular system using TDMA, while CDMA utilizes spread spectrum techniques and unique codes for each user.
3. Key concepts covered include cellular networks divided into hexagonal cells, frequency reuse to allow channel reuse across cells, and handover processes to allow seamless transfers between cells.
This document provides an introduction to FPGA design fundamentals including:
- Programmable logic devices like PLDs, CPLDs, and FPGAs which allow for reconfigurable logic circuits.
- The basic architecture of FPGAs including configurable logic blocks (CLBs), input/output blocks (IOBs), and a programmable interconnect structure.
- Verilog and VHDL as common hardware description languages used for FPGA design entry and simulation.
- A simple example of designing a half-adder circuit in VHDL, including entity, architecture, and behavioral modeling style.
Taiyo Yuden SAW and BAW Band 7 Duplexer integrated into Skyworks’ System in P...Yole Developpement
Taiyo Yuden’s Well-Proven Metal Seal Packaging and SAW/BAW technology in LTE Band 7 high isolation duplexer used in Skyworks’ PAMiD
In the last five years, Skyworks has been the largest radio-frequency (RF) component supplier for Huawei. In Huawei’s last flagship, the Mate 9 Pro, and the P10 series, Skyworks supplies entire Long-Term Evolution (LTE) front-end solutions based on its SkyOne® Technology. The solutions comprise Low-, Mid- and High-Band front end modules (FEMs) featuring Surface Acoustic Wave (SAW) and Bulk Acoustic Wave (BAW) filters. Skyworks is known to produce its own SAW filter and to outsource the BAW filter. In its High-Band PA Module integrated Duplexer (PAMiD), Skyworks integrates a duplexer supplied by Taiyo Yuden in metal seal packaging featuring a SAW and a Thin Film Bulk Acoustic Resonator (FBAR)-BAW filter based on Taiyo Yuden Technology.
The filters are located in a System In Package (SiP) with a power amplifier, switch and a RF integrated circuit. The device is a custom version of a Taiyo Yuden commercial device. The duplexer’s SAW filter uses sapphire and lithium tantalate substrates and its BAW filter has an original FBAR design using an air gap cavity on a silicon substrate.
In this report, the complete duplexer is analyzed, from the filters to the packaging developed by Fujitsu Media Limited, which was bought by Taiyo Yuden. The report includes a complete analysis of the package, the SAW filter and the BAW filter, featuring a cost analysis and price estimation for the device. A schematic of the BAW filter is also provided to understand the difference between shunt and series cells.
Finally, the report includes complete performance and technology comparisons with the previous generation of the band 7 duplexer from Taiyo Yuden and a technology comparison with BAW filters and packaging solutions from Qorvo and Broadcom.
More information on that report at http://www.i-micronews.com/reports.html
Static timing analysis (STA) determines if a circuit meets timing constraints without simulation. It computes delays for each path, finding critical paths. STA assumes no combinational feedback loops and broken register feedback paths. Paths include entry, stage, exit, and pad-to-pad. Timing constraints include clock period, setup time, hold time, input delay, output delay, and input-output delay. STA is used to verify timing but not functionality.
The document discusses trends in integration technologies such as VLSI. It describes how VLSI has allowed for more compact, lower power, and higher speed integrated circuits. It classifies integrated circuits based on application, fabrication technique, technology, and device count. It then discusses the history of integrated circuits from the transistor in 1947 to modern chips containing tens of millions of transistors. It outlines drivers for VLSI technology including smaller sizes, lower power, and reduced costs.
The document discusses speech processing and vocoding. It begins by defining speech and how it is produced, including voiced and unvoiced sounds. It then describes the human speech production system and various speech coding techniques like waveform coding, vocoding, and analysis-by-synthesis coding. Finally, it provides details on the G.729 speech codec, including its operations, process flow, specifications, and how it achieves speech compression to 8 kbps from the original 128 kbps.
FMK2015: FileMaker Sicherheit Sicherheit Sicherheit by Alexis GehrtVerein FM Konferenz
Die "FileMaker-Gemeinde" hat oftmals noch das Gefühl, wir sind keine Zielgruppe und wähnt sich in Sicherheit. FileMaker selbst bietet alle technischen Voraussetzungen, um die Sicherheit der Daten zu gewährleisten. Doch oftmals weiss ein Anwender nicht, welche Vorkehrungen er treffen muss, um seine Dateien oder den FileMaker Server vor Angriffen zu schützen. Im Vortrag werden verschiedene Techniken und Vorkehrungen gezeigt, um sich vor "Angriffen" zu schützen.
Was muss ich für Lokale Dateien einstellen? Wieso ist eine geöffnete FMServer_Sample Datei unter Umständen wie eine offene Eingangstüre zum FileMaker Server. Server Plug-Ins mit FileSystem Zugriff können für Angriffe installiert und genutzt werden. Nichts wogegen man sich nicht schützen könnte, aber gewusst wie und wo einstellen. Es sind Tipps und Tricks für den Einsteiger bis hin zum Server Administrator enthalten.
Der Vortrag ist als Sicherheits-Checkliste und nicht als Hack-Anleitung zu verstehen.
This document contains a bill of materials for a steel roof structure. It lists over 200 items by name, grade, quantity and dimensions. The items include beams, columns, purlins, bracing, plates and other structural elements. It was issued on 20.01.2015 by Tutja Steel (Pty) Ltd for approval of the listed materials.
Este documento fornece uma introdução aos fundamentos da gestão por processos. Ele define processos e seus principais componentes, explora a evolução da gestão por processos ao longo do tempo e discute os desafios e fatores críticos de sucesso para a implementação da gestão por processos.
« CONSTRUCTION DURABLE : PANORAMA DES SOLUTIONS TECHNIQUES » (2009)Utopies
Ce recueil de fiches pratiques a pour objectif de proposer un panorama des différentes techniques développées autour du bâtiment durable : principes de fonctionnement, éléments de performance techniques mais aussi économiques, sur les thèmes de la qualité de l’air, des outils de certification, des ENR, de la gestion alternative des eaux pluviales ou encore de végétalisation, autant que possible étayés d’exemples inspirants. Il s’inscrit dans la continuité des rapports parus en 2005 « la Construction Durable : une stratégie d’entreprise » et en 2007 « Construction durable : de la théorie à la pratique ».
Ce rapport est l’oeuvre d’Utopies, réalisée sur la base de la recherche menée entre septembre 2008, et juin 2009 et des informations échangées entre les entreprises membres de l’initiative « Entreprises et construction durable » (Accor, Aéroports de Paris, BNP Paribas, Bouygues Construction, Caisse des Dépôts, Club Méditerranée, Foyers de Seine et Marne, GDF SUEZ, Lafarge, L’Oréal, Pierre & Vacances, Veolia Environnement) et les experts internationaux invités lors des réunions mensuelles du groupe de travail.
DB-Security - Sichere und fraglich sichere Techniken | C.HabermuellerChristian Habermueller
IBM Lotus Domino Notes hat ein Hochsicherheitssystem, das auch im Militärischen seinen Einsatz findet. Lernen Sie, wie das Sicherheitssystem von IBM Lotus Domino Notes aufgebaut ist, mit welchen Techniken Sie Daten vor Fremdzugriff schützen können und welche SCHEINBAR sichere Techniken Ihnen KEINERLEI Zugriffsschutz bieten. Sie benötigen nur Notes-Grundkenntnisse, um die Session mit dem bekannten österreichischen "Schmäh" von Herrn Habermüller besuchen zu können.
Este documento fornece orientações sobre técnicas de vendas. Ele discute conceitos como vendas, persuasão e envolvimento do cliente, além de estratégias, dimensões, competências e habilidades necessárias para vendedores. Também descreve as etapas do processo de venda, incluindo contato, entrevista, argumentação e fechamento, fornecendo dicas para cada uma.
O documento descreve diferentes modalidades de termoterapia utilizadas em fisioterapia. Resume:
1. A termoterapia é classificada em hipertermoterapia (aumento da temperatura) e hipotermoterapia (diminuição da temperatura), podendo ser superficial ou profunda.
2. A hipertermoterapia superficial inclui técnicas como banho de parafina, compressas quentes e ultrassom, que aquecem os tecidos de forma localizada e pouco profunda, causando aumento da temperatura, expansão dos te
Este manual fornece instruções sobre o uso do sistema SAP R/3 no módulo de manutenção de planta (PM) para a Veracel Celulose. Ele descreve os fluxos de trabalho para manutenção planejada, emergencial e preventiva, além de orientar sobre objetos, notas de serviço, ordens de serviço e planos de manutenção no sistema.
1) O documento classifica e descreve diferentes tipos de feridas e as fases da cicatrização.
2) As feridas são classificadas como limpas, limpas/contaminadas, contaminadas ou sujas/infectadas.
3) A cicatrização ocorre em três fases: inflamatória, proliferativa e de maturação. Cada fase tem funções específicas para promover a regeneração dos tecidos.
This document contains an assessment questionnaire for a psychological evaluation. It includes sections to collect identifying information about the client and their parents, the client's primary and secondary complaints, medical and psychological history, family history, social history, academic history, and the evaluator's considerations and recommendations. The evaluator will use this questionnaire to guide the interview and evaluation of the client referred for assessment.
Les Agricultures Africaines - Transformations et perspectives : publié par le NEPAD lors du Sommet de l’Union Africain sur l’année de l’agriculture africaine.
O documento resume os principais pontos de uma pesquisa sobre o consumidor móvel brasileiro em 2011. Ele mostra que:
1) O mercado de smartphones crescia rapidamente no Brasil, com metade dos proprietários de smartphones comprando um novo aparelho nos últimos 6 meses.
2) O iPhone já era uma das maiores plataformas de smartphone no Brasil, e os usuários de iPhone eram os mais ativos online.
3) Cerca de 40% dos entrevistados já acessavam a internet pelo celular em 2011, e esse número cresceria
Este documento fornece instruções passo-a-passo para a instalação e configuração inicial de um servidor Windows Server 2003, incluindo (1) os requisitos mínimos de hardware, (2) o processo de instalação, e (3) as primeiras configurações após a instalação como instalação de drivers atualizados e otimização de desempenho.
Este documento discute as propriedades dos gases perfeitos e apresenta uma série de questões sobre o comportamento desses gases sob diferentes condições. As questões abordam conceitos como pressão média, leis de Boyle, Charles e Gay-Lussac, e transformações isotérmicas, isobáricas e isométricas desses gases. As respostas são fornecidas e explicadas com base nessas leis e conceitos.
Este documento fornece informações sobre rotinas administrativas em três partes: 1) define rotinas administrativas e suas principais funções; 2) discute organização administrativa e tipos de empresas; 3) apresenta técnicas administrativas como manuais de instruções, organogramas e fluxogramas.
A storyboard project I have been working on for a bit. All boards were done in Photoshop and compiled together in Adobe Bridge. This does have violence so NSFW and not really for kids.
Nbr 12693 sistemas de protecao por extintores de incendioRomulo Fachiina
1. Este documento estabelece as condições para projeto e instalação de sistemas de proteção contra incêndio por extintores portáteis e/ou sobre rodas.
2. Os sistemas são classificados de acordo com o tipo de risco, natureza do fogo, agente extintor e capacidade do extintor.
3. São definidos requisitos para seleção do agente extintor, condições de projeto, arranjo físico e sinalização dos extintores.
FMK2016 - Volker Krambrich - FileMaker Cloud - Amazon Web ServicesVerein FM Konferenz
Volker Krambrich erklärt an der FileMaker Konferenz 2016 in Salzburg wie FileMaker Server immer verfügbar sind und wie die es mit Amazon Web Services funktioniert.
"Die essenzielle Sammlung für den FileMaker Entwickler"
In diesem weiterführenden Vortrag zu WebDirect zeigt Alexis Gehrt eine Sammlung von Tips und Tricks, die jeder Entwickler benötigen wird, wenn er sich tiefer mit WebDirect auseinander setzt. Dabei sind:
- Verschiedene Methoden PDFs zu erstellen und zum Download anzubieten.
- Skripte auf dem Server ausführen. Tipps zum Debuggen.
- Wie zeigt man direkt eine Seite (Landing Page) an, ohne dass sich der User einloggen muss. WebDirect in einem Iframe.
- FileSystem Zugriff, was geht? Was geht eben nicht!
- Weitergehende Punkte zur Server Installation: Server Ports, Zertifikate einrichten und das Modifizieren der WebDirect HomePage. IP-LatenzZeiten.
- Tipps zu Umgang mit Mandanten mit $$Pfad zur Daten-Datei
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Thomas Bahn
Kryptographie - darunter versteht man im Wesentlichen das Ver- und Entschlüsseln von geheim zu haltenden Informationen. Aber man kann damit auch sicher stellen, dass etwas wirklich vom angeblichen Absender kommt und nicht zwischendurch verändert wurde.
Nach einer wirklich kurzen Einführung in die moderne Kryptographie zeige ich, wo überall in Notes/Domino Verschlüsselung und elektronische Signaturen eingesetzt werden, um Informationen zu schützen. Ein Schwerpunkt liegt dabei auch darauf, was man in Notes/Domino als Benutzer und Administrator machen und wo man das einstellen kann. Und ich erkläre, warum selbst ein Administrator mit vollen Admin-Rechten nicht alles lesen kann.
Alle Teilnehmer erhalten einen Passwort-Safe - eine Notes-Anwendung, die sie verwenden können, um Passwörter, Lizenzdateien usw. im Team sicher gemeinsam zu nutzen.
Der Vortrag ist eine Einführung in das Thema Kryptographie. Die kryptographischen Verfahren erkläre ich nicht im Detail und gehe auch sonst nicht allzu sehr in die Tiefe, sondern eher in die Breite.
Er ist ausgerichtet auf erfahrene Notes-Anwender und - vor allem - auf Domino-Administratoren.
FMK2013: FileMaker und Kerio Connect by Bernhard Schulz - schubec GmbH und Ca...Verein FM Konferenz
Bernhard Schulz und Carsten Maas stellen zunächst die Firma Kerio und das Produkt Kerio Connect vor. Im Anschluss wird die Kerio Connect API gezeigt. Bernhard Schulz zeigt die Integration in FileMaker: Wie können Kontakte aus Kerio Connect ausgelesen und in FileMaker gespeichert werden sowie wie können Kontaktdaten aus FileMaker in Kerio Connect geschoben werden. So lässt sich eine Synchronisierung von Terminene, Kontakten und Erinnerungen quer über alle unterstützten Endgeräte (Desktops mit Apple Mail, Outlook und Co, sowie mobile Endgeräte wie iPhone, iPad, Android Geräte, Blackberrys, Windows Phone etc.) mit FileMaker synchron halten.
FMK2018- FileMaker und Linux mit SSH zusammenführen Christian SchmitzVerein FM Konferenz
Das MBS-Plugin öffnet die Türe zu Linux
Viele Webserver und die FileMaker Cloud basieren auf Linux Systemen. Über das MBS Plugin können Sie per SSH eine Verbindung aufbauen und Befehle ausführen. Über SFTP können Sie Dateien hoch- und runter laden. Wir zeigen, wie man aus FileMaker eine Webseite aktualisiert und bei FileMaker Cloud gezielt Dateien verarbeitet.
Das MBS FileMaker Plugin erweitert FileMaker mit über 4500 Funktionen und da ist für jeden was nützliches dabei.
Wir zeigen in einem Rundblick, was es alles im Plugin gibt und wofür man es einsetzen kann. Schwerpunktmäßig schauen wir uns die Neuerungen in 2017 an.
Inklusive Unterstützung für iOS und die FileMaker Cloud.
FMK2019 FileMaker und externe Authentifizierung Rechteverwaltung mit Active D...Verein FM Konferenz
Wird FileMaker in einer kleinen System-Umgebung angewendet, werden die Benutzer und Benutzer-Rechte meist unter Verwendung der von FileMaker mitgelieferten Benutzer- und Rechte-Verwaltung gesteuert.
In größeren IT-Landschaften „meutern“ meist sowohl die Anwender wie auch die Administratoren, wenn Passworte an unterschiedlichen Stellen eingegeben oder gepflegt werden müssen. Zudem ergeben sich dadurch oftmals Sicherheits-Lücken, wenn Accounts verwaisen, weil sie schlichtweg vergessen werden, längst ausgeschiedene Mitarbeiter die Zugangsdaten aber noch immer kennen.
FileMaker beherrscht neben der eigenen Benutzer-Verwaltung noch zwei weitere Disziplinen, um den Zugang zu den Daten(banken) zu verwalten. So kann die Verwaltung der Zugangsberechtigung beispielsweise an externe Active Directory Server oder auch an Google, Amazon oder Microsoft abgetreten werden.
Zwei Experten zeigen in diesem Vortrag, wie sich Anwender in einer großen IT-Landschaft nur ein einziges Mal mit ihrem Benutzernamen und Passwort im System anmelden müssen und damit auch den ungehinderten Zugang zu den – für sie freigegebenen – FileMaker Dateien erhalten, ohne ihre Zugangsdaten nochmals eingeben zu müssen.
Zudem wird erklärt, wie diese Rechte mit einer auf einer FileMaker-App basierenden Benutzerverwaltung kombiniert werden können. Abschließend schauen wir uns an, wie auf iOS-Geräten die Touch-ID (der digitale Fingerabdruck) genutzt werden kann, um sich auf einer FileMaker-App anzumelden.gt
FMK2014: FileMaker Server in Windows Server Umgebungen by Thomas HirtVerein FM Konferenz
In vielen Geschäftsumgebungen werden Windows Server Betriebssysteme eingesetzt. Was heisst das für den Einsatz von FileMaker Server? Was muss man beachten? Was kann man nutzen?
FileMaker, Inc. ist eine Tochterfirma von Apple. Entsprechend stark vertreten ist die Fraktion der Mac-basierten Entwickler und Anwender in der FileMaker Community. Die Realität der Absatzzahlen am Markt zeigt aber, dass eine überwältigende Mehrheit der Anwender und Firmen auf Betriebssysteme von Microsoft setzt. Ein Grund dafür dürften die zahlreichen Geschäftsanwendungen sein, welche nur auf Microsoft Betriebssystemen laufen. Sobald in einer Firma 3 und mehr Computer-Arbeitsplätze vorhanden sind, werden Server mit Microsoft Server Betriebssystemen ein Thema. In etwas grösseren Firmen sind heute zudem Virtualisierungsumgebungen normal.
Dieser Vortrag wird sich mit Fragen der folgenden Art beschäftigen: Wo ist FileMaker Server in diesem Gesamtbild einzuordnen? Was ist beim Einsatz von FileMaker Server unter Windows Server zu beachten? Wo ist eine Zusammenarbeit zwischen FileMaker Entwickler und Server Administrator wichtig? Was kann eine Windows Server Umgebung bieten, was für den Einsatz von FileMaker Server interessant ist?
FMK2017 - FileMaker Server in der Cloud by Volker KrambrichVerein FM Konferenz
Volker Krambrich präsentiert seine Erfahrungen nach über einem Jahr Nutzung von FileMaker Server als als Service, ohne einen eigenen Server ins Haus zu nehmen.
Er bringt einen Vergleich und Erfahrungsbericht aus unterschiedlichen Installationen wie AWS EC2 (Amazon), Windows Server mit eigenem FileMaker Server und FileMaker Cloud als managed Service.
Neben der Vorstellung der Möglichkeiten und der Grenzen von Modellen bei denen die Hardware und Infrastruktur von Dritten als Dienstleistung bezogen werden rundet eine Frage und Antworttunde und Diskussion mit dem Publikum den Vortrag ab.
FMK2018 FileMaker Server 17 - Solution Deployment neu gedacht Der Bruch mit d...Verein FM Konferenz
Mit der Version 17 hat FileMaker ein neues Lizenzmodell eingeführt. Passend zur Professionalisierung der Programme auf der Plattform kamen neue Möglichkeiten der Steuerung des Servers über Systemkommandos und über die neue Admin-API. Die Möglichkeit mit jeder Lizenz mindestens drei Server installieren zu können, erlaubt ein Arbeiten nach der DTAP Methode (Develop, Test, Approve, Production). Besonders nützlich hierbei ist das neue FileMaker DataMigrationTool.
Vorstellung des Servers, Vorstellung des Tools, vertiefende Beispiele und soweit Zeit und Interesse bestehen, ein Blick 'under the hood' der Data Migration.
REST nutzt mit Hypermedia eines der grundlegendsten Konzepte des www: die Verknüpfung zwischen Ressourcen und die damit verbundene Steuerung der Applikation. Doch dieses Konzept gilt nicht nur für uns, die wir mit dem Browser interagieren, sondern auch für die Kommunikation von Anwendung-zu-Anwendung.
Doch erfolgt REST immer vom Server bis direkt zum Client? Ab wann ist eine Anwendung vielleicht doch nicht mehr so RESTful, wie sie gegenüber dem Product Owner versprochen wurde? Spätestens mit der Implementierung von Sicherheitskonzepten muss man sich dieser Frage zwingend stellen. Denn wenn man Authentifizierungsinformationen überträgt, kippt ein weiteres Hauptkonzept von REST: die statuslose Kommunikation.
Jens Broos, Developer bei Mayflower, vermittelt Beispiele und Grundgedanken zum Thema Hypermedia und gibt einen Einstieg in die Sicherheitsmechanismen von RESTful WebServices.
Die Präsentation erweitert den Vortrag „RESTful WebServices“ von Paul Seiffert, der am 20.10.2011 gehalten wurde. Den Foliensatz findet man unter:
http://www.slideshare.net/mayflowergmbh/restful-webservices-10103497
Das erste was beim neuen FileMaker Server 13 auffällt, ist die neue Administration per Webbrowser. Es gibt neben dieser Änderung aber viele Funktionen, die erst auf den zweiten Blick sichtbar sind und um die es in diesem Vortrag vor allem gehen soll. Ein Schwerpunkt sind dabei die neuen Möglichkeiten Serverbasierte Scripte direkt von einem Client aus anzustossen, neue Funktionen für eine noch höhere Sicherheit der Datenbanken sowie auch die neuen Möglichkeiten, die das neue FileMaker WebDirect bieten kann. Der Vortrag richtet sich an alle Entwickler, die für Teams programmieren und die sich bereits mit den Basisfunktionen des FileMaker Servers auskennen.
FMK2017 - Plugins für die FileMaker Cloud by Christian SchmitzVerein FM Konferenz
Seit diesem Jahr gibt es FileMaker Cloud auch in Europa inklusive der Möglichkeit Plugins zu installieren.
Christian Schmitz zeigt, wie man Plugins in der Cloud installiert und welche Möglichkeiten damit eröffnet werden.
FMK2017 - REST mobil- die andere Serververbindung by Volker KrambrichVerein FM Konferenz
Mobile Apps müssen funktionieren, auch bei keiner oder langsamer Internet Verbindung.
Das Arbeiten mit Sync-Techniken ist gut, erfordert aber eine FileMaker Server Verbindung.
Das ist nicht immer gut und oft auch gar nicht nötig.
Volker Krambrich zeigt eine Handwerks-App, mit der Techniker unterwegs ihre Tätiglkeit berichten, schnell Bilder, Skizzen und Nachrichten senden und empfangen. Benutzt wird ein simples Gateway das mit REST Kommandos gesteuert wird und den FileMaker Befehl "Aus URL einfügen..." nutzt.
Die Lösung und die konzeptionellen Grundlagen werden vorgestellt und erläutert.
Ähnlich wie FMK 2016 - Thomas Hirt - FileMaker Server SSL Zertifikate (20)
Martin Schwarz diskutiert an der FileMaker Konferenz 2022 in Hamburg mit den Teilnehmern wie man in FileMaker Fehler machen kann und wie diese verhindert oder abgefangen werden können.
FMK2022 FileMaker Server unter Linux Workshop von Bernhard SchulzVerein FM Konferenz
Bernhard Schulz zeigt an einem Workshop an der FileMaker Konferenz 2022 in Hamburg wie FileMaker Server unter Ubuntu installiert und eingerichtet wird.
Robert Kaiser zeigt an der FileMaker Konferenz 2022 in Hamburg wie mit SVG Grafiken in FileMaker gearbeitet werden kann und was Entwickler damit erreichen können.
Rechtsanwalt Christoph Kluss gibt einen Überblick über die aktuelle Lage in Sache DSGVO und deren Umsetzung an der FileMaker Konferenz 2022 in Hamburg.
Rechtsanwalt Christoph Kluss zeigt an der FileMaker Konferenz 2022 in Hamburg wie ein Forderungsmanagement für FileMaker Entwickler bei Rechnungen und Inkasso aussehen kann.
FMK2019 being an optimist in a pessimistic world by vincenzo menannoVerein FM Konferenz
The document discusses optimistic record locking as an alternative to pessimistic record locking in FileMaker. It describes how optimistic locking only locks records during commits, reducing server workload compared to locking for the entire edit. The document also presents techniques for implementing optimistic locking, including storing calculations, using commit footprints to track changes, and converting solutions to use local file editing to reduce network traffic. It provides examples showing how these approaches can significantly improve performance.
FMK2019 FileMaker Performance Update 2019 by HOnza KoudelkaVerein FM Konferenz
This document summarizes a presentation given by HOnza Koudelka at the 2019 FileMaker Conference in Hamburg on optimizing FileMaker performance. Some of the key points discussed include the impact of large amounts of text, container fields stored as text, server-side script performance differences between layout objects, and techniques for benchmarking and optimizing FileMaker solutions. Automated test results were also presented comparing the Data API and PHP API.
The document discusses hardware integration with FileMaker. It begins with a brief history of early integrations starting in the 1980s. It then covers different types of integration including data capture (e.g. barcodes, RFID) and data control (e.g. displays, motors). Examples of recent integrations are also presented. The remainder of the document demonstrates an automated store integration, explaining the various hardware components and how they connect and communicate with FileMaker.
FMK2019 Layout und Eigene Menüs-Management by Jörg KösterVerein FM Konferenz
Die FileMaker-Plattform verfügt über zahlreiche Möglichkeiten, Daten darzustellen.
macOS, iOS, Windows, Webdirect ... und wer weiß schon, was die Zukunft bringt.
Jede der genannten Oberflächen benötigt oftmals separate Layouts und häufig auch eine individuelle Zuordnung von „Eigenen Menüs“.
Mit steigender Komplexität, vielen Abhängigkeiten und wachsender Größe einer Datenbank-Lösung wird es zunehmend schwieriger, den Überblick zu behalten, welches Layout an welcher Stelle zur Anwendung kommt.
Ich stelle ein zukunftsfähiges und hochflexibles Konzept vor, mit dem der Entwickler in der Lage ist, effizient und kontrolliert auf Anforderungen innerhalb komplexer Datenbank-Lösungen zu reagieren.
Wer was wann und unter welchen Bedingungen (Konten, Rechte, Regionen, Test- oder Entwickler-Umgebungen usw.) welche Layouts aufruft, kann konsistent und mit wenig Aufwand administriert werden.
Die Vorteile des Konzepts werden mit zahlreichen Anwendungsbeispielen aus der Praxis gezeigt.
Dieser Vortrag eignet sich sowohl für Einsteiger als auch für Experten.
FMK2019 Layout und Eigene Menüs-Management by Jörg Köster
FMK 2016 - Thomas Hirt - FileMaker Server SSL Zertifikate
1. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
www.filemaker-konferenz.com
eine Einführung in die Konzepte und eine praktische Anleitung
FileMaker Server und SSL-Zertifikate
2. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Über den Sprecher
• Studium der Biochemie und des Software Engineering
• betreut seit über 20 Jahren Kleinunternehmen und
Privatkunden in Informatikbelangen, die ersten Jahre in
Teilzeit, seit 15 Jahren in Vollzeit
• Geschäftsführer und Teilhaber der HRC Informatik GmbH
• Einsatz von FileMaker als Entwicklungsplattform seit 2009
3. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Was erwartet Sie?
• SSL wieso?
• Begriffsklärung
• symmetrische Verschlüsselung
• asymmetrische Verschlüsselung
• Hashing
• Wie funktionieren SSL-Zertifikate?
• Ablauf der Ausstellung eines Zertifikates
• Einsatz eines Zertifikates am Beispiel "Webserver"
• Wo erhalte ich ein SSL-Zertifikat?
• Wir lösen für FileMaker Server ein SSL-Zertifikat, Schritt für Schritt.
4. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wieso überhaupt SSL?
• SSL
• Secure Socket Layer
• ursprünglich entwickelt von Netscape
• Verschlüsselung
• sichere Übermittlung von Informationen über Netzwerkverbindungen
• Identifikation der Teilnehmer
• Sind die beiden Endpunkte wirklich, wer sie vorgeben zu sein?
• In der Praxis wird häufig nur einer der beiden Teilnehmer identifiziert.
• Die Identifikation der Teilnehmer läuft über Zertifikate.
5. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Was ist symmetrische Verschlüsselung?
Teilnehmer einigen sich auf ein Geheimnis (einen Schlüssel)
übermitteln
verschlüsseln
entschlüsseln
6. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Was ist asymmetrische Verschlüsselung?
erzeugt Schlüsselpaar
(Public & Private Key)
publiziert oder übermittelt Public Key
verschlüsselt
Dokument mit
Private Key
7. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Was ist asymmetrische Verschlüsselung?
entschlüsselt
Dokument mit
Public Key
übermitteln
8. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Berühmte Verschlüsselungs-Algorithmen
• DES
• DES = data encryption Standard
• symmetrisch, 1977
• Schlüssellänge nur 56 Bits, heute
leicht knackbar
• AES
• AES = advanced encryption
standard
• symmetrisch, 2000, Nachfolger von
DES
• Schlüssellänge 128, 160, 192, 224
oder 256 Bits
• nach heutigem Stand der Technik
sehr sicher
• DSA
• DSA = digital signature algorithm
• asymmetrisch, 1991
• Schlüssellänge in der Praxis 1024
Bits
• gilt heute als relativ unsicher und
veraltet
• RSA
• RSA = Rivest, Shamir und Adleman
• asymmetrisch, 1991
• Schlüssellänge in der Praxis meist
2048 oder 4096 Bits
• nach heutigem Stand der Technik
sicher
9. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Was ist Hashing?
• Reduktion einer beliebigen Bit-/Zeichenfolge auf eine immer gleich lange
Bitfolge
• wird verwendet, um Identität oder Gleichheit/Verschiedenheit zu überprüfen
• Hash Algorithmen bilden eine unendlich grosse Menge an
Ausgangsdokumenten in eine endliche, aber immer noch riesig grosse Menge
von Bitfolgen ab
• Wahrscheinlichkeit für 2 identische Hashes muss extrem gering sein, so dass
für die Praxis die Näherung gilt: "Eine Datei hat einen einzigartigen Hash."
hashing
11100100100011101011101000101110
00100100100000101011101011101000
00000111111100000010101011100000
10. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Berühmte Hash-Algorithmen
• MD5
• MD = message digest
• 128 Bit Länge, notiert als 32-stellige Hexadezimalzahl
• gilt heute als unsicher
• sog. "Kollisionen" können innert Sekunden errechnet werden
• SHA1
• SHA = secure hash algorithm
• 160 Bit Länge (für Daten bis maximal 264-1 Bit Länge)
• gilt heute als ziemlich unsicher und veraltet
• SHA2 Familie
• SHA-224, SHA-256, SHA-384 und SHA-512
• Zahl im Namen deutet Länge des Hashes in Bit an
11. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wie funktionieren SSL-Zertifikate?
[1] Die Wurzelzertifikate der CAs
Certificate Authority (CA)
erzeugt Private und Public Key
• CA ist eine vertrauenswürdige Organisation
• CA erstellt Wurzelzertifikat (Root Certificate)
• Wurzelzertifikat wird von weiteren Softwareherstellern
akzeptiert und integriert
• Softwarehersteller vertrauen dem Root Certificate der CA
• Benutzer der Software akzeptieren Zertifikate, welche von Root
Certificate abgeleitet sind, als "vertrauenswürdig"
CACA
erzeugt Root Certificate
basierend Public Key
12. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wie funktionieren SSL-Zertifikate?
[2] Zertifikat beantragen
Kunde
erzeugt Private- und Public Key und
Certificate Signing Request (CSR)
Private und Public Key
CSRenthält Public Key sowie Informationen
über den Kunden, wie z.B.:
• Domain Name
• E-Mail-Adresse
• Firmenname
• Land
übermittelt CSR an CA und beantragt Zertifikat
Certificate Authority (CA)
13. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wie funktionieren SSL-Zertifikate?
[3] Zertifikat ausstellen
Kunde
überprüft Angaben des Kunden
Certificate Authority (CA)
oberflächliche Überprüfung
• Zugriff auf DNS Management
• Zugriff auf E-Mail-Adresse
eingehende Überprüfung
• Identitätsnachweis (Passkopie)
• Handelsregisterauszug
• usw.
14. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wie funktionieren SSL-Zertifikate?
[3] Zertifikat ausstellen
erstellt Zertifikatsangaben aus CSR
Certificate Authority (CA)
Hash verschlüsseln
01001110010100001110101101010111
Hashing
CA
• Zertifikatsangaben
• mit Private Key der CA verschlüsselter Hash
• Verkettung mit Wurzelzertifikat der CA
15. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wie funktionieren SSL-Zertifikate?
[3] Zertifikat ausstellen
Kunde Certificate Authority (CA)
übermittelt SSL Zertifikat an den Kunden
16. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wie funktionieren SSL-Zertifikate?
[4] Anwendungszwecke
Kunde
installiert & verwendet sein Zertifikat
Webserver
SSL Zertifikate werden üblicherweise für einen der folgenden Einsatzzwecke
erzeugt:
• Identifikation eines Servers (DNS) + Verschlüsselung der Serverkommunikation
• Identifikation eines E-Mail-Absenders mit oder ohne E-Mail-Verschlüsselung
• Identifikation einer Sofware als "authentisch" und "unverändert"
• Identifikation eines Clients (DNS)
Ein SSL-Zertifikat kann immer nur einem Zweck dienen.
17. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wie funktionieren SSL-Zertifikate?
[5] Webserver
Client PC Webserver
symmetrisch verschlüsselte Datenverbindung
Client sendet "Hello" und wünscht sichere Verbindung
Server sendet "Hallo" inkl. seines Zertifikates
Client überprüft das Serverzertifikat
Client sendet neu generierten Session Key
verschlüsselt mit Public Key des Servers
Server entschlüsselt Session Key mit seinem Private Key
18. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wie funktionieren SSL-Zertifikate?
[6] Webserver
Client PC Webserver
symmetrisch verschlüsselte Datenverbindung
Client sendet "Hello" und wünscht sichere Verbindung
Server sendet "Hallo" inkl. seines Zertifikates
Client überprüft das Serverzertifikat
Client sendet neu generierten Session Key
verschlüsselt mit Public Key des Servers
Server entschlüsselt Session Key mit seinem Private Key
19. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wie funktionieren SSL-Zertifikate?
[6] Webserverzertifikat überprüfen
Client PC Webserver
suche "salzburg.fm-example.at"
HALLO, hier mein Zertifikat
1. stimmt der DNS-Name im Zertifikat?
2. ist das Zertifikat gültig?
DNS Server
findest Du unter 192.35.50.237
HALLO salzburg.fm-example.at @ 192.35.50.237
20. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wie funktionieren SSL-Zertifikate?
[6] Webserverzertifikat überprüfen
entschlüsselt verschlüsselten
Hash mit Public Key der CA
CA
Zertifikat in Angaben und verschlüsselten Hash aufteilen
01001110010100001110101101010111
Hashing
Public Key der CA aus Root Certificate auslesen
01001110010100001110101101010111
21. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wo kriege ich ein SSL-Zertifikat?
• Eigentlich gibt es sehr viele CAs, die SSL-Zertifikate verkaufen, ABER…
• List of supported SSL certificate types and vendors for FileMaker platform
http://help.filemaker.com/app/answers/detail/a_id/11413/~/list-of-supported-ssl-certificate-types-and-
vendors-for-filemaker-platform
• Liste enthält 7 CAs und bei jeder CA 1-5 Zertifikatstypen
• Ideen & Vermutungen zu den Gründen für die Beschränkung:
• FileMaker Go enthält nur bestimmte Root Certificates
• Verträge zwischen den CAs und FileMaker oder Apple?
• Methode zur Umgehung der Einschränkung existiert für WebDirect, FileMaker
Pro & Pro Advanced, aber NICHT für FileMaker Go
• Literaturreferenz: "Beliebige SSL-Zertifikate für FileMaker Server 13 und 14",
FileMaker Magazin, 201601, pp23-26
22. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Wovon hängen die Kosten eines
SSL-Zertifikates ab?
• renommierte CA vs. unbekannte CA
• berühmte, grosse CAs sind z.B. VeriSign, Comodo, Thawte oder GoDaddy
• NameCheap ist ein Wiederverkäufer grosser CA, einige Zertifikate sind viel
günstiger als bei den grossen CAs direkt
• StartSSL bietet einfache Gratis-Zertifikate an
• Umfang der Identitätsprüfungen
• Zertifikate mit voll automatisierter, oberflächlicher Prüfung sind preiswert
• Zertifikate mit eingehender Identitätsprüfung benötigen menschliches Personal
und sind daher teuer bis sehr teuer
• Anzahl abgedeckte Server und Anzahl DNS-Einträge
• 1 Server und 1 FQDN (Fully Qualified DNS Name) ist preiswert
• beliebig viele Server einer ganzen Domain *.example.at (Wildcard Zertifikat) ist
teuer
23. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
• Voraussetzungen
• Kontrolle über DNS
• FQDN (fully qualified domain name) des Servers muss von den DNS
Servern im Internet (und evtl. firmenintern) sauber aufgelöst werden
• fixe IP oder dynamischer DNS (DDNS) Dienst
• die in vielen Szenarios vorhandene Firewall muss Anfragen an die korrekte
IP-Adresse zulassen und/oder weiterleiten
24. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
25. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
26. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
27. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
28. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
29. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
30. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
31. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
32. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
33. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
34. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
35. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
36. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
37. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
38. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
39. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
40. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
41. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
42. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
43. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
44. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
Adress- und Zahlungsangaben eingeben…
45. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
46. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
47. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
48. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
49. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
50. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
51. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
Domain
Control
Validation
52. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
53. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
54. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
55. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
56. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
57. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
58. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
59. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
60. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
61. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
DNS-Management Oberfläche des eigenen DNS Providers
62. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
63. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
64. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
65. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
66. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
67. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
68. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
69. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
70. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
71. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
72. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
73. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
74. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
75. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
76. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
77. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
78. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
79. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
80. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
ein SSL-Zertifikat für FileMaker Server
Schritt für Schritt
• Aufräumarbeiten
• DNS-Eintrag der Domänen-Validierung wieder löschen
• Backup
• CSR
• Private Key
• Private Key Passwort
• Zertifikat
• Intermediate Zertifikate (falls vorhanden)
81. 7. FileMaker Konferenz | Salzburg | 13.-15. Oktober 2016
"FileMaker Server & SSL-Zertifikate", Thomas Hirt
Vielen Dank unseren Sponsoren
Danke für das Bewerten dieses Vortrages