mikrocontroller.net

Forum: Ausbildung, Studium & Beruf Fragestellung für Bachelor Thesis im Bereich IoT und Krypto Chip (ECDSA)


Autor: Antonio C. (antonio-c)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Hallo Zusammen

Ich bin gerade meine Disposition für meine Bachelor Thesis in Informatik 
am schreiben. Das Thema beinhaltet Sicherheitskonzepte in IoT 
Anwendungen wie Authentication bzw. Authorisation.
Das Device der sich am Root of Trust authentisieren soll ist an einem 
WiFi Modul ESP8266 (NodeMCU oder WIO Link) angeschlossen. Das 
kryptografische Verfahren mittels ECDSA soll mit einem Kripto Chip von 
Atmel gelöst werden, der ebenfalls über I2C Bus mit dem ESP8266 
angeschlossen ist.
Der Krypto Chip erstellt die Schlüsselpaaren und speichert den 
Private-Key. Zusätzlich kann er auch digitale Signaturen austellen.
Das ganze soll an einem IoT Versicherungscase demonstirert werden. Ein 
Türkontakt wird am System über eine Webapplikation registriert. Nachdem 
das Authentication Backend grünes Licht gegeben hat, kann der Sensor 
seine Daten über die Sicherheitskette senden. Das ganze soll mit dem 
Framework MEAN Stack implementiert werden.

Nun dazu fehlt mir den wissenshaftlichen Bezug, genauer, was soll ich 
für eine geeignete messbare bzw. überprüfbare Fragestellung auswählen, 
damit die ganze wissenschaftliche Prozesskette eine Einheit bildet und 
alles zusammen passt. Die Ergebnisse sollen zuletzt mit der 
Fragestellung übereinstimmen, sprich die ausgewählten Methoden sollen 
zur Beantwortung der Frage beitragen. Die Fachhochschule legt grossen 
Wert wissenschaftlich vorzugehen, als eine grosse Implementation 
vorzunehmen. Es soll eine wissenschaftliche Engineeringarbeit werden.

Ich habe bereits an folgende(n) Frage/Titel gedacht:
"Reaktionszeit Analyse eines Krypto Chips in einer IoT Anwendung"

Das scheint mir eher trivial zu sein.

Könnt Ihr mir einige Ratschläge geben?

Danke im Voraus.

Falls noch weitere Infos nützlich wären, bin ich gerne bereit diese zu 
ergänzen

: Verschoben durch Moderator
Autor: Danish B. (danishbelal)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Kommst du an die Datenblätter der Kryptochips ran?

Bei Atmel sind einige davon unter NDA.

Autor: Gerd E. (robberknight)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Antonio C. schrieb:
> Ich habe bereits an folgende(n) Frage/Titel gedacht:
> "Reaktionszeit Analyse eines Krypto Chips in einer IoT Anwendung"

Warum ist denn die Reaktionszeit so spannend?

Ich fände bei sowas viel spannender, was es für Möglichkeiten gibt das 
Gesamtsystem zu knacken und was für Gegenmaßnahmen man dagegen ergreifen 
könnte bzw. Du ergriffen hast.

Nur weil da nen Chip von Atmel drin ist, heißt daß nämlich noch lange 
nicht daß es gegen alles sicher ist. Z.B. Seitenkanalanalysen, 
Replay-Attacken, Relay-Attacken, schwache Zufallszahlen, 
Implementationsfehler wie Pufferüberläufe, Schwächen im IP-Stack des 
ESP8266,...

das könnte man hübsch systematisch abklopfen, kategorisieren und 
einstufen. Das könnte man schon sauber wissenschaftlich angehen.

: Bearbeitet durch User
Autor: Horst (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Chinaware ala ESP8266 bedarf es wohl erstmal wie Gerd schon sagt einer 
Analyse der Plattform selber, bevor man irgendwelche Atmel Kryptochips 
verwendet.

Antonio C. schrieb:
> Die Fachhochschule legt grossen Wert wissenschaftlich vorzugehen, als
> eine grosse Implementation vorzunehmen.

Fachhochschule und grosser Wert auf wissenschaftliches Vorgehen?! Seit 
wann denn das?

Autor: Hannes J. (pnuebergang)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Antonio C. schrieb:
> Nun dazu fehlt mir den wissenshaftlichen Bezug, genauer, was soll ich
> für eine geeignete messbare bzw. überprüfbare Fragestellung auswählen,
> damit die ganze wissenschaftliche Prozesskette eine Einheit bildet und
> alles zusammen passt.  Die Ergebnisse sollen zuletzt mit der
> Fragestellung übereinstimmen, sprich die ausgewählten Methoden sollen
> zur Beantwortung der Frage beitragen. Die Fachhochschule legt grossen
> Wert wissenschaftlich vorzugehen, als eine grosse Implementation
> vorzunehmen. Es soll eine wissenschaftliche Engineeringarbeit werden.

Ich sehe in dem ganzen Vorschlag nichts neues, aber einen Haufen 
schlechter Ingenieurarbeit. Bevor ich mir über die Wissenschaft in dem 
Ganzen Gedanken machen würde, würde ich mir Gedanken über das 
Ingenieurhandwerk in dem Projekt machen.

Entweder werden uns wichtige Einzelheiten nicht verraten oder es fehlt 
ganz gewaltig am Verständnis wie IoT-Geräte arbeiten und wie 
insbesondere die Abläufe aussehen wenn es um Sicherheit geht. Ich sehe 
nicht mal eine Überlegung dazu um welche Art von Sicherheit es gehen 
soll. Daten in Ruhe, Daten in Bewegung? Wenn in Bewegung, auf welcher 
Schicht (Transportschicht? Anwendungsschicht? Welche Anwendungs-Domäne? 
usw.).

Sprüche wie

> Das Device der sich am Root of Trust authentisieren soll

mögen zwar gut klingen, sagen aber nichts. Geht es hier um Transport 
Layer Security, oder was? Insbesondere passt

> Das
> kryptografische Verfahren mittels ECDSA

nur teilweise ins Bild. Ja, es gibt Zertifikate, die zur 
Authentifizierung verwendet werden, bei denen das Zertifikat mit ECDSA 
signiert ist. Das ist aber nur ein kleiner Teil dessen was man für ein 
Zertifikat braucht.

Ein Zertifikat das self-signed ist und im Gerät selber erzeugt wurde

> Der Krypto Chip erstellt die Schlüsselpaaren und speichert den
> Private-Key. Zusätzlich kann er auch digitale Signaturen austellen.

ist wenig bis gar nichts wert. Wenn man mit Zertifikaten arbeitet 
sollten die von einer CA, der man traut, signiert sein. Die CA wäre dann 
nämlich ein Root of Trust. Der Root of Trust eines self-signed 
Zertifikates ist das Zertifikat selber, und das ist nicht viel wert.

Wobei noch zu klären wäre, wie bei einem im Gerät erzeugten self-signed 
Zertifikat das Zertifikat magischerweise seinen Weg vorab aus dem 
Crypto-Chip vom IoT-Gerät zum Server finden soll. Der braucht das 
nämlich um das Gerät später authentifizieren zu können, eine well-known 
Root-CA kann er bei einem self-signed Zertifikat ja nicht bemühen.

Natürlich wäre ein IoT-Projekt heute nichts, wenn man nicht noch 
Hipster-Gewichse hineinbringt:

> Das ganze soll mit dem
> Framework MEAN Stack implementiert werden.

JavaScript-Scheiße mit der Hipster versuchen bei den großen Jungs 
mitzuspielen.


Also, statt Buzzword-Bullshit-Bingo mit technischen Begriffen zu spielen 
um das Ganze wissenschaftlich klingen zu lassen erst einmal die 
Hausaufgaben des Ingenieurs machen: Wer macht was, wann, wo und wie?

Welche Komponenten gibt es in IoT-Geräten und -Kommunikation? Wie wirken 
die zusammen? Wie funktionieren die Komponenten? Welche Algorithmen, 
Verfahren usw.? Nicht zu vergessen, welche Standards gibt es (wie macht 
"man" das? Bei IoT scheint irgendwie jeder zu glauben er wäre der erste 
und Erfinder des Rades). Stichworte zum Suchen: MQTT, CoAP, OMA LWM2M 
Management, TLS, DTLS, X509 Zertifikate, Raw Public Key Certificates, 
Cipher Suites, P-256 / secp256r1, draft-garcia-core-security-06 
(veraltet, aber taugt zum Einstieg).

Autor: Lothar M. (lkmiller) (Moderator) Benutzerseite
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Antonio C. schrieb:
> "Reaktionszeit Analyse eines Krypto Chips in einer IoT Anwendung"
> Das scheint mir eher trivial zu sein.
Das ist ein Haufen neuzeitlicher Wörter nichtssagend aneinander gereiht.
Ich würde das Ganze so lesen: "Nimm eine Stoppuhr und miss, wie lange 
der Mikrocontroller für ein Unterprogramm braucht!"

> damit die ganze wissenschaftliche Prozesskette eine Einheit bildet
"Zeit messen" als Wissenschaft? Ich denke, wir sind schon ein paar 
hundert Jahre weiter...

Hannes J. schrieb:
> Also, statt Buzzword-Bullshit-Bingo mit technischen Begriffen zu spielen
> um das Ganze wissenschaftlich klingen zu lassen erst einmal die
> Hausaufgaben des Ingenieurs machen: Wer macht was, wann, wo und wie?
Ich sehe hier das allgemeine Problem heutiger Softies (Programmierer). 
Da wird was progammiert und hinterher gemessen, ob es "schnell genug" 
ist. Statt dass sich einer vorher Gedanken macht, wie lange so eine 
Aufgabe brauchen könnte und darf. Und wie man die aufgabe effizient 
lösen könnte. Und natürlich kommt man dann hinterher drauf, dass der 
Prozessor zu langsam ist und die Hardware weiterentwickelt werden 
muss...

Autor: Zitronen F. (jetztnicht)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ja, ja man kann auch uebertreiben mit der Sicherheit auf IoT.

Mein Kuehlschrank mit IoT kann/darf/muss sich beim Haussystem 
authentifizieren, dass dieses den Daten glaubt. Die Tuere wird per 
Zufall offengelassen, der Kuehlschrank geht auf Alarm, und das 
Haussystem glaubt den Kuehlschrank nicht zu kennen wegen ein paar bytes 
... naja. Ich muss dann ja aufwischen. Sowieso

Der Temperatursensor erscheint glaubwuerdig weil er sich bei Leitsystem 
authentifizieren kann ... Leider wurde eine Abdeckung entfernt und die 
Sonne scheint hin und wieder drauf.

Eine neue Sau, die durchs Dorf getrieben wird.

Autor: GHD (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Oh D. schrieb:
> Ja, ja man kann auch uebertreiben mit der Sicherheit auf IoT.

Weniger Horizont kann man ja wohl kaum zeigen. Dir ist schon klar, dass 
IoT nicht für den Hausautomtisierer (am besten noch mit Arduino) gemacht 
wurde sondern für die Industrie? Chemikalien, AKW, Luftfahrt, 
Fernsteuerung schwerer Maschinen, ... klingelt das was ?

Autor: Lothar M. (lkmiller) (Moderator) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
GHD schrieb:
> Dir ist schon klar, dass IoT nicht für den Hausautomtisierer (am besten
> noch mit Arduino) gemacht wurde sondern für die Industrie?
Das ist falsch!
"Industrie 4.0" schimpft sich die Anwendung des "IoT" in der Industrie.
https://de.wikipedia.org/wiki/Industrie_4.0

Aber das "IoT" ist definitiv für jeden Endanwender gemacht und 
gedacht.
https://de.wikipedia.org/wiki/Internet_der_Dinge

Autor: Zitronen F. (jetztnicht)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> .. sondern für die Industrie? Chemikalien, AKW, Luftfahrt, Fernsteuerung 
schwerer Maschinen, ... klingelt das was ?


Alles klar. Trotzdem, einen Sensor kann man (auch unbewusst) faelschen, 
auch wenn die Kommunikation verschluesselt, resp sicher, ist. 
Desgleichen mit Aktoren. Ich vertausche Ventil A mit Ventil B, und das 
System merkt nichts. Die Kommunikation ist immer noch dieselbe.

Luftfahrt und AKW sind leider keine Standards, ausser fuer hoffnungslos 
veraltete Technologie.
Die Fliegerei arebeitet immer noch mit AM Modulation im Funk !!! Das 
Gekraechze ist weder zum Aushalten noch zum Verstehen. Die Umstellung 
auf FM haette schon vor 20Jahren gemacht werden sollen. Heutzutage waere 
eigentlich eine Umstellung auf digitale Daten zwingend.
An jedem Flughafen, , zB auch fuer Ueberflug muss man sich anmelden :
"DE-1234 von Frankfurt nach Hamburg Flight level 60, erbitte Ueberflug, 
.. "

AKW desgleichen. Wegen sehr aufwendiger Zertifizierungsverfahren. Sowas 
koennen sich nur grosse Firmen mit einem langen Atem leisten. Die 
Zertifizierung ist fertig wenn das Geraet eigetlich schon veraltet ist.

Dann kommen die Standardisierungsverfahren. Konferenzen und Usermeetings 
ueber die Welt verteilt, da verballert man ein kleine Vermoegen, nur um 
dabei zu sein und zu sehen, wie die grossen Player wider besseres Wissen 
die schlechteste Loesung durchdruecken, um die Konkurrenz zu bremsen.

Autor: Zitronen F. (jetztnicht)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Ein netter Nebeneffekt der Verschluesselung der IoT Kommunikation :
Das Geraet kostet wegen sehr viel Konkurrenz 19.95 auf dem Grabbeltisch, 
aber die zur Konfigurierung noetige Software kostet dann 1995.95.

Als grosser Installatoer, der diese Geraete zu Tausenden einsetzt sind 
diese 19995.95 ein klacks, aber Heimanwender, oder Kleinfirmen kriegens 
dann nicht. Das Ganze nennt sich wie immer freie Wirtschaft.

Kennen wir alles schon.

: Bearbeitet durch User
Autor: Gernot E. (noti)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
GHD schrieb:
> Industrie? Chemikalien, AKW, Luftfahrt,
> Fernsteuerung schwerer Maschinen,

Mit "Kripto Chip" + Arduino... ich hole schonmal Popcorn, das wird 
interessant!

Autor: Rufus Τ. F. (rufus) (Moderator) Benutzerseite
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Antonio C. schrieb:
> Ich habe bereits an folgende(n) Frage/Titel gedacht:
> "Reaktionszeit Analyse eines Krypto Chips in einer IoT Anwendung"

Pedanterie:

Die Rechtschreibfehler (mehrfache "Deppenleerzeichen") in diesem Titel 
solltest Du allerdings beseitigen.

"Reaktionszeitanalyse eines Krypto-Chips in einer IoT-Anwendung"

Ob der Begriff "Krypto-Chip" geeignet ist - das klingt etwas nach 
Kindergarten. Kommt aber auf den Betreuer/Gutachter Deiner Arbeit an, ob 
er so etwas durchgehen lässt. "Kryptographie-Chip" wäre vermutlich 
besser, und wenn der "Chip" durch "Baustein" ersetzt wird, klingt es in 
meinen Ohren besser:

"Reaktionszeitanalyse eines Kryptographie-Bausteins in einer 
IoT-Anwendung"

Autor: Cyblord -. (cyblord)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Rufus Τ. F. schrieb:
> Ob der Begriff "Krypto-Chip" geeignet ist - das klingt etwas nach
> Kindergarten.

Wenn er am Ende mit Krypto-Chef unterschreibt ist alles in Butter.

Nur ist die Überschrift sein kleinstes Problem, wie hier ja schon 
gewohnt unverblümt angemerkt wurde.

Autor: Daniel H. (Firma: keine) (commander)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Rufus Τ. F. schrieb:
> "Reaktionszeitanalyse eines Krypto-Chips in einer IoT-Anwendung"

Oder

"Reaktionszeitanalyse eines  kryptographischen Hardwarebeschleunigers in 
einer IoT-Anwendung"

"Reaktionszeitanalyse eines kryptographischen Coprozessors in einer 
IoT-Anwendung"

"Reaktionszeitanalyse eines kryptographischen Coprozessors in einer 
ECDSA-geschützten IoT-Anwendung"

etc.

Autor: physiker (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ein Vorredner hat ja schon die Stichpunkte "side channel attack" und 
"timing attack" genannt. Danach mal suchen und ggf. mit den Wikipedia 
Artikeln anfangen. Von ATMEL gibt es auch ein paper zu
http://www.atmel.com/Images/Atmel-8949-CryptoAuth-...
und haufenweise paper wie dieses:
https://eprint.iacr.org/2015/561.pdf

Aber unabhängig davon möchte ich etwas einwerfen:
Eigentlich sollte der Betreuer Ahnung von dem Gebiet haben und falls es 
z.B. tatsächlich um Angriffe auf Kryptochips geht, auf dem Gebiet 
arbeiten. Denn in den drei Monaten wirst Du als Bachelor sicherlich 
nicht die Expertise am Lehrstuhl aufbauen. Und damit zusammenhängend: 
Ich finde es eher ungewöhnlich, daß ein Bachelorkandidat sich ein Thema 
überlegen muss. Im Normalfall werden engumrissene Aufgabenstellungen zur 
Wahl gestellt. Das so zu gestalten, daß es bearbeitbar bleibt ist schon 
schwer genug, wenn man viel Erfahrung hat.

Autor: Antonio C. (antonio-c)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
@Danish Belal
An den Summaries schon, für die vollständigen muss man glaub 
nachfragen...

: Bearbeitet durch User
Autor: Lololol (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Antonio C. schrieb:
> Ich habe bereits an folgende(n) Frage/Titel gedacht:
> "Reaktionszeit Analyse eines Krypto Chips in einer IoT Anwendung"
>
> Das scheint mir eher trivial zu sein.

Ist zwar Arbeit, aber wissenschaftlich nicht relevant.

Notfalls stellt man sich nen Intel XEON oder Ähnliches hin. Kannst ja 
gleich eine Durchsatzmessung machen.


Interessanter wäre es, ob der Chip nicht einfach Konstanten, wie z.B. 
viele 0-er oder immer feste Primzahlen nimmt um die Verschlüsselung 
durch die NASA entschlüsselbar zu machen. (Typisch für eine 
NASA-Coorperation)

Seitenkanalangriffe (Spannungsversorgung, abgestrahlte Frequenzen, 
Bearbeitungszeit, Leistungsbedarf) könnten auch dazu interessant sein.

Ebenfalls könntest du dich fragen, wie du eine sichere und einfach zu 
realisierende Verschlüsselung realisierst.
Beispiel wäre WPS, welches zwar einfach funktioniert aber dennoch nicht 
sicher ist.


Tipp: Wähle das Thema so, das es wissenschaftlich ist und du es auch 
bearbeiten kannst. Du kannst ja auch zunächst das triviale Thema nehmen 
und es so bearbeiten, dass du es innerhalb von einem Monat schaffst. 
Danach bearbeitest du neue Fragestellungen (aber: vorher wissen!).
Suche dir auch einen guten Betreuer!!!

Schaue dir noch andere Themen vom gleichen/anderen Lehrstühlen an! Oder 
eben Industrie.

Autor: Antonio C. (antonio-c)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Vielen Dank für die Rückmeldungen.

Nach langer Diskussion mit dem Referenten und mit der Schule haben wir 
uns auf ein konkretes Thema geeinigt.
Es soll Allgemein eine ganzheitliche Architektur im Bereich Sicherheit 
untersucht und als Empfehlung konzipiert werden. Eine 
Referenzimplementation bezgl. Authentisierung und Autorisierung soll 
ebenfalls gezeigt werden.

Das IoT-A Referenzmodell [7] stellt folgende Komponenten für die 
Authentisierung und Autorisierung vor:

- AuthZ (Authorization) --> Access control on services
- AuthN (Authentication) --> Authentication of service users
- IM (Identity Management) --> Management of Identities and policies
- KEM (Key Exchange and Management) --> Exchange of cryptographic keys
- TRA (Trust & Reputation) --> Collecting user reputation scores and 
calculating service trust levels

Kann mir jemand einige Tipps geben, wie hier eine geeignete messbare 
Fragestellung aussehen könnte?

Schlussendlich soll das IoT-A Referenzmodell untersucht werden, 
vorhandene Lücken aufgespürt und mit anderen Massnahmen ersetzt werden.

Ich würde als Vorgehen zuerst die Eigenschaften und Anforderungen an so 
einer Architektur ermitteln. Die Komponenten ermitteln (die oben 
beschriebenen und allenfalls mit Erweiterungen ergänzen). Allfällige 
Lücken identifizieren und mit geeigneten Massnahmen schliessen. Eine 
Referenz-implementation als Überzeugungs-Argumentation umsetzen, hier 
z.B. den Einsatz von ECDSA mit dem Krypto-Chip.

Mir ist aber noch nicht klar, an was ich diese Empfehlungen messen kann, 
damit die Eignung bestätigt ist oder verworfen werden kann.

Folgend sind einige beitragende Literaturen aufgelistet.

- [1] ARMY: Architecture for a Secure and Privacy-Aware Lifecycle of 
Smart Objects in the Internet of My Things, IEEE
- [2] Reference Architectures for the Internet of Things, IEEE
- [3] A REQUIRED SECURITY AND PRIVACY FRAMEWORK FOR SMART OBJECTS, IEEE
- [4] Static Analysis for Web Service Security – Tools & Techniques for 
a Secure Development Life Cycle, IEEE
- [5] Security Considerations in the System Development Life Cycle, NIST 
Special Publication
- [6] Final architectural reference model for the IoT v3.0, D1.5, IoT-A 
Referenzmodell, 
http://www.iot-a.eu/public/public-documents/d1.5/a...
- [7] Concepts and Solutions for Privacy and Security in the Resolution 
Infrastructure, D4.2, IoT-A Referenzmodell, 
http://www.iot-a.eu/public/public-documents/d4.2/a...


Vielen Dank im Voraus...

: Bearbeitet durch User
Autor: Jack (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Antonio C. schrieb:
> Folgend sind einige beitragende Literaturen aufgelistet.
>
> - [1] ARMY: Architecture for a Secure and Privacy-Aware Lifecycle of
> Smart Objects in the Internet of My Things, IEEE
> - [2] Reference Architectures for the Internet of Things, IEEE
> - [3] A REQUIRED SECURITY AND PRIVACY FRAMEWORK FOR SMART OBJECTS, IEEE
> - [4] Static Analysis for Web Service Security – Tools & Techniques for
> a Secure Development Life Cycle, IEEE
> - [5] Security Considerations in the System Development Life Cycle, NIST
> Special Publication
> - [6] Final architectural reference model for the IoT v3.0, D1.5, IoT-A
> Referenzmodell,
> http://www.iot-a.eu/public/public-documents/d1.5/a...
> - [7] Concepts and Solutions for Privacy and Security in the Resolution
> Infrastructure, D4.2, IoT-A Referenzmodell,
> http://www.iot-a.eu/public/public-documents/d4.2/a...


Kurze Anmerkung dazu:

Zu verkopft. Akademische IEEE-Artikel, Deliverables von 
EU-Forschungsprojekten, Referenzmodelle ...

IoT wird zum erheblichen Teil in der Praxis gemacht, nicht am grünen 
Tisch von Akademikern und in Forschungsprojekten. So ein rein 
akademischer Ansatz führt schnell dazu, dass man exakt am Ziel 
vorbeischießt.

Mein Vorschlag wäre sich erst einmal in der gelebten, aufkommenden 
Praxis umzusehen, statt mit Kopfgeburten zu arbeiten.

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.