Kodierungstechnik Vorlesung 1
|
|
- Kornelius Biermann
- vor 8 Jahren
- Abrufe
Transkript
1 Kodierungstechnik Vorlesung 1 Dr. János Bitó und Zsolt Kollár BME HVT
2 Gliederung 1 Algemeine Informationen, Unterlagen 2 Einführung Kodierung 3 Beispielanwendungen Ein bisschen Geschichte Kodierungstechnik 2013 Vorlesung 1 2/31
3 Kodierungstechnik Kodierungstechnik (BMEVIHIA209) 1x3 Vorlesung, 1x1 Übung pro Woche (5 Kredite) 1x große Klausur (Woche 14, haben Sie etwas dagegen?) Unterschrift und Note: Erfolgreiche große Klausur (Nachgeholte Klausur falls nötig) UND Teilnahme an Vorlesungen und Übungen laut TVSz (min. 70 %) Kodierungstechnik 2013 Vorlesung 1 3/31
4 Webseite Oktatás BSc - képzés BSc - alapképzés Kodierungstechnik Weitere Informationen Hilfsmaterialien zu den Vorlesungen und Übungen Musterklausuren Klausurtermine Kodierungstechnik 2013 Vorlesung 1 4/31
5 Bewertung Klausur aus 3 Teilen: 60 Punkte Informationstheorie und Quellenkodierung 20 Punkte Verschlüsselung 10 Punkte Fehlerbeseitigung 30 Punkte Freiwillige Aufgabe: 15 Punkte Eine komplexe Aufgabe aus dem Fachgebiet Kodierung Programmierungsaufgabe Dokumentation für die Theorie 10 Seiten (Keine Softwaredokumentation!) Vortrag - 15 Minuten, während der letzen Vorlesung Beispielaufgaben: QR-Code, Zip, Steganographie, Reed-Solomon Kodierung und Dekodierung, RSA-Kode usw. Punktgrenzen: 0-24: 1 24,5-33: 2 33,5-42: 3 42,5-51: 4 51,5-60: 5 Kodierungstechnik 2013 Vorlesung 1 5/31
6 Unterlagen Ungarisch: Buttyán Levente Győrfi László Győri Sándor Vajda István: Kódolástechnika Deutschsprachige: Wilfried Dankmeier: Grundkurs Codierung, 3., überarbeitete und erweiterte Auflage, August Weitere: Galántai Aurél: Információ és kódelmélet Fegyverneki Sándor: Információelmélet Kodierungstechnik 2013 Vorlesung 1 6/31
7 Aufbau des Semesters Thematik: 1. Woche: Einleitung, Stochastische Prozesse, Wahrscheinlichkeitsrechnung 2-3. Woche: Informationstheorie 4-6. Woche: Quellenkodierung, Datenkompression (Huffmann, Arithmetische Kodierung) Woche: Fehlerbeseitigung (Galois Felder, Block Codes, Faltungscode) Woche: Verschlüsselung (DES, RSA) 14. Woche: Vorträge, Klausur Kodierungstechnik 2013 Vorlesung 1 7/31
8 Gliederung 1 Algemeine Informationen, Unterlagen 2 Einführung Kodierung 3 Beispielanwendungen Ein bisschen Geschichte Kodierungstechnik 2013 Vorlesung 1 8/31
9 Begriff Kodierung Was ist/bedeutet Kodierung? Datenkompression (verlustlose, verlustbehaftete) Verschlüsselung Fehlerbeseitigung (Fehlererkennung, Fehlerkorrektur) Kodierung bedeutet eine alternative Darstellung der Information. Die Wiederherstellung der Information ist nicht immer eindeutig! Kodierungstechnik 2013 Vorlesung 1 9/31
10 Worum geht es? Kodierungstechnik 2013 Vorlesung 1 10/31
11 Beispiel I: Quellenkodierung Das menschliche Gehirn als Dekoder Einfache Aufgabe: was ist die Regel? 8888 = = = = = = = =? 5678 =? Kodierungstechnik 2013 Vorlesung 1 11/31
12 Beispiel II: Verschlüsselung Das menschliche Gehirn als Dekoder 3Z 4ZT B1ZONYITJ4 HOGY M1LY3N C5ODÁL4TO5 DOLGOKR4 KÉP35 4Y 3MB3R1 4GY! 3LŐ55ZÖR N3HÉZ... D3 M1R3 1D3 ÉR5Z MÁR 4UTOM4T1KU5AN OLVA5OD GONDOLKODÁ5 NÉLKÜL, T3HÁT N4GYON BÜ5ZKE L3H3T5Z M4G4DR4 M3RT C54K PÁR4N TUDJÁK 3LOLV4SN1 3ZT. Kodierungstechnik 2013 Vorlesung 1 12/31
13 Beispiel III: Fehlerbeseitigung Das menschliche Gehirn als Dekoder Egy anlgaii etegyem ktuasátai szenirt nem szímát, melyin serenrodbn vnanak a bteűk egy szbóan, az etegyeln ftonos dloog, hogy az eslő és az ultosó bteűk a hölyeükn lneegyek, A tböbi bteű lheet tljees összevabisszásagn, mgiés porbléma nlkéül oalvsahtó a szveög. Eennk oka, hogy nem ovallusk el mniednigyk bteűt mgaát, hneam a szót eszgébéen ltjáuk. Kodierungstechnik 2013 Vorlesung 1 13/31
14 Quellenkodierung Anwendungen Allgemeine kompression Verlustfrei: Zip, 7z, Tar, Gzip Verlustbehaftete: PDF, DjVu Audio Datenkompression Verlustfrei: Wav, BWF, ALAC Verlustbehaftete: MP3, WMA Video Datenkompression Verlustfrei: H.264, FLC Verlustbehaftete: MPEG, AVI Graphische Datenkompression Verlustfrei: BMP, GIF, TIFF, EPS Verlustbehaftete: PNG, JPG Kodierungstechnik 2013 Vorlesung 1 14/31
15 Verschlüsselung Anwendungen Vertraulichkeit, Authentifizierung, Integrität, Nichtabstreitbarkeit Anwendungen: SSL/TSL VPN Digitale Unterschift E-Cash Spiele Kodierungstechnik 2013 Vorlesung 1 15/31
16 Fehlerbeseitigung Anwendungen Fehlererkennung Paritätsbit: Serial Kommunikation, PCI Bus Zyklische Redundanzprüfung: USB, SD-Karten, Bluetooth Fehlerkorrektion Hamming Code: RAM Reed-Solomon Code: DSL, DVB, RAID 6, CD, DVD, Blu-ray Golay Code: Voyager 1,2 Faltungs Code: GSM, WLAN, DAB LDPC Code: DVB-T2, 10G Ethernet Gekoppelte Codes Kodierungstechnik 2013 Vorlesung 1 16/31
17 Gliederung 1 Algemeine Informationen, Unterlagen 2 Einführung Kodierung 3 Beispielanwendungen Ein bisschen Geschichte Kodierungstechnik 2013 Vorlesung 1 17/31
18 Morse Kodierung Kodierungstechnik 2013 Vorlesung 1 18/31
19 ASCII Kodierung Kodierungstechnik 2013 Vorlesung 1 19/31
20 Fehlererkennung im Kommunikation Kodierungstechnik 2013 Vorlesung 1 20/31
21 Skytale Die Spartaner im 400 v.chr. Reihenfolge der Buchstaben vertauschen Schlüssel: Durchmesser des Stabes Wenige Variationen von Schlüsseln Kodierungstechnik 2013 Vorlesung 1 21/31
22 Cesear-Code Einen Buchstabe mit einem anderen ersetzen z.b. ABC verschieben: geöffnetes: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z kodiert: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C RETURN TO ROME UHWXUA WR URPH Schlüsselvariationen: 26-1 = 25 Permutation verwenden: 26! Einfaches knacken des Codes Monoalphabetische Substitution Kodierungstechnik 2013 Vorlesung 1 22/31
23 Vigenére-Code Polyalphabetische Substitution Schlüssel: MATH MA THM ATHMATHM ATHMAT Daten: ROME IS THE GREATEST EMPIRE Kodiert: DOFL US MOQ GKLMTXZF EFWURX Kodierungstechnik 2013 Vorlesung 1 23/31
24 Steganographie Cardan Zur Entschlüsselung der Botschaft benötigt man das individuelle Cardan-Gitter. Verschlüsselte Daten machen auch Sinn". Kodierungstechnik 2013 Vorlesung 1 24/31
25 Steganograpy Manche Beispiele Übertragung von Information in einem Trägermedium Geschichte: Kopf der Sklaven rasieren, auf die Kopfhaut tätowieren. Wasserzeichen Wachstafeln Modern: Selbe Farbe für Text und Hintergrund benutzen Bild Steganographie Letzes Bit der einzelnen Pixels Audio Steganographie Spread Spektrum Daten zum andere Daten zufügen ins "Don t care" Bereich Kodierungstechnik 2013 Vorlesung 1 25/31
26 Barcode: ISBN ISBN Nummer: EAN Code: 978 Ländernummer: 0 Verlagsnummer: 7475 Titelnummer: 9582 Prüfziffer: 3 Kodierungstechnik 2013 Vorlesung 1 26/31
27 Matrix (2D) Barcodes I. Aztec-Code Verwendung: Bahn Online tickets QR-Code Quick Response Verwendung: Speicherung von einer Zeichenkette oder URL Kodierungstechnik 2013 Vorlesung 1 27/31
28 Matrix (2D) Barcodes II. Bordkarte fürs Flugzeug FedEx Kodierungstechnik 2013 Vorlesung 1 28/31
29 Verschlüsselung im Krieg Kodierungstechnik 2013 Vorlesung 1 29/31
30 Verschlüsselung im Krieg: Navajo indianer I. Weltkrieg: Cherokee, Choctaw, Comanche Indianer. Problem: Deutschland hat Studenten geschickt um die Sprache zu lernen II. Weltkrieg: Navajo Indianer Vorteile: Keine schriftlichen Daten, kein Alphabet, keine Zeichen. Dekodierung: Übertragender Buchstabe: Navajo Wort Englishes Wort Erster Buchstabe Kodierungstechnik 2013 Vorlesung 1 30/31
31 Verschlüsselung im Krieg: Enigma Kodierungstechnik 2013 Vorlesung 1 31/31
Kryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
MehrMathematik für Information und Kommunikation
Mathematik für Information und Kommunikation Am Beispiel des Huffman- Algorithmus Thomas Borys und (Christian Urff) Huffman im Alltag MPEG Telefax JPEG MP3 ZIP avid Huffman avid Huffman [95-999] www.soe.ucsc.edu/people/faculty/huffman.html
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrQR Code. Christina Nemecek, Jessica Machrowiak
QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrOrganisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele
Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrVon Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
MehrDEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.
DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel
Mehr(H ist Entropie) bei Redundanz Information vielleicht mehrfach. Redundanz zur Fehlererkennung und -korrektur nutzbar
Redundanz Anzahl der Bits H (H ist Entropie) Redundanz = Anzahl der Bits H bei Redundanz Information vielleicht mehrfach Redundanz zur Fehlererkennung und -korrektur nutzbar Redundanz in Programmen kann
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrPaper Computer Science Experiment
Paper Computer Science Experiment Great Principles of Computing Computation (Informationsspeicherung) Thema Digitale Repräsentation von Grafiken und Bildern Unterrichtsform Einzel- und Partnerarbeit Voraussetzung
MehrKodierungsalgorithmen
Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern
MehrCodierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware
Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer
MehrAnzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?
1. Aufgabe: Aiken-Code Erstellen Sie die Codetabelle für einen Aiken-Code. Dieser Code hat die Wertigkeit 2-4-2-1. Tipp:Es gibt hier mehrere Lösungen, wenn nicht die Bedingung Aiken-Code gegeben wäre.
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrProblem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert.
Anwendungen von Bäumen 4.3.2 Huffman Code Problem: Finde für Alphabet mit n Zeichen einen Binärcode, der die Gesamtlänge eines Textes (über diesem Alphabet) minimiert. => nutzbar für Kompression Code fester
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrInformation und Wissen
Information und Wissen Informationstheorie nutzt bekannte Wahrscheinlichkeiten Wahrscheinlichkeit hängt von Erwartung des Betrachters ab (wirklich alle Zahlen gleich wahrscheinlich?) Erwartung hängt vom
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrVisuelle Kryptographie
Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung
MehrWie verstecke ich meine Geheimnisse?
Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt peter.schartner@aau.at 5.2.2015 Uni für Kinder Verstecken von Geheimnissen
MehrComputergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrBild: Digicomp. 04.10.2012 Dipl. Ing. Piotr Lisowski
Bild: Digicomp Vom Papier aufs Handy mit einem Klick zum Ziel Dipl. Ing. Piotr Lisowski print2web Elemente e e te Verschlüsselte und verdichtete Informationen, die über Smartphone Kamera eingescannt oder
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrRun Length Coding und Variable Length Coding
Fachbereich Medieninformatik Hochschule Harz Run Length Coding und Variable Length Coding Referat Matthias Zittlau 11034 Abgabe: 15.01.2007 Inhaltsverzeichnis 1. RLC...1 2.1 Einführung...1 2.2 Prinzip...1
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrInformatikgrundlagen (WS 2015/2016)
Informatikgrundlagen (WS 2015/2016) Klaus Berberich (klaus.berberich@htwsaar.de) Wolfgang Braun (wolfgang.braun@htwsaar.de) 0. Organisatorisches Dozenten Klaus Berberich (klaus.berberich@htwsaar.de) Sprechstunde
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrDas Schulsystem in Deutschland (Band 2, Lektion 1)
Pluspunkt Deutsch Das Schulsystem in Deutschland (Band 2, Lektion 1) Übung 1 Lesen Sie den Text und kreuzen Sie an: Richtig oder falsch? In Deutschland können die Kinder mit 3 Jahren in den Kindergarten
MehrA1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrMoto Maker Verkaufsprozess NUR FÜR INTERNE ZWECKE
Moto Maker Verkaufsprozess Moto Maker verkaufen Der Kunde kauft einen Code (mit oder ohne Vertrag) 1. Verkaufen Sie das individuelle Moto X inklusive Direktversand 16 GB: EAN: 6947681519442; 349,- UVP
MehrStefan Gössner 21.09.2004 Multimedia: Eine Einführung. Was ist Multimedia? Was ist ein Medium? Was ist Multimedia? Multimedia?
1 of 7 Stefan Gössner 21.09.2004 Multimedia: Eine Einführung Stefan Gössner Was ist Multimedia? vielverwendeter Begriff hat was mit Computern zu tun? Multi + Media? Was ist ein Medium? Mittel zur Verbreitung
MehrTechnische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll. Aufgabe 1 Transferfragen (Lösungsvorschlag)
Technische Universität München SS 2006 Fakultät für Informatik 12. Oktober 2006 Prof. Dr. A. Knoll Lösungsvorschläge der Klausur zu Einführung in die Informatik II Aufgabe 1 Transferfragen (Lösungsvorschlag)
MehrKurzanleitung /Kompalitätstest Barcode. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen.
Kurzanleitung /Kompalitätstest Barcode Bitte drucken Sie diese Anleitung aus. Sie haben zwei Möglichkeiten unsere Barcode/Strichcodes für Ihren eigenen stationären Einzelhandel zu nutzen. 1. Möglichkeit
MehrEDV-Anwendungen im Archivwesen II
EDV-Anwendungen im Archivwesen II 070472 UE WS08/09 Digitale Formate (Beispiele) Überblick Kurzer Überblick über derzeit übliche Formate Bild Ton Video Archivierungsformate Ist Komprimierung immer zu vermeiden?
MehrUnterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)
Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden
MehrKryptographie und Codierung für den Mathematikunterricht
Kryptographie und Codierung für den Mathematikunterricht Pädagogische Hochschule Karlsruhe University of Education École Supérieure de Pédagogie Institut für Mathematik und Informatik Th. Borys Was verstehst
MehrAuslotung der Gefühle & Wünsche von Eltern und SchülerInnen zum Schuljahr 2011/2012
Chart Auslotung der Gefühle & Wünsche von Eltern und SchülerInnen zum Schuljahr 0/0 Projektleiter: Studien-Nr.: Mag. Reinhard Födermayr Z85.08.P.O n=5, Online Interviews mit Eltern von SchülerInnen und
MehrLineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrIT-Unternehmensarchitektur Übung 01: IT-Strategie
IT-Unternehmensarchitektur Übung 01: IT-Strategie 29. April 2010 (Donnerstag) Fachgebiet Software-Architekturen, Prof. Dr. Robert Hirschfeld Dipl.-Math. Gernot Dern, Dipl.-Inform. (univ.) Wolfgang Keller,
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrProgrammieren für Ingenieure Sommer 2015. Ein Rechner. Rechner sind überall. Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.
Programmieren für Ingenieure Sommer 2015 Andreas Zeller, Universität des Saarlandes Ein Rechner Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet. Rechner sind überall Ihr Rechner
MehrNAS 322 NAS mit einem VPN verbinden
NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.
MehrTipps zur Nutzung der ViT 1 Lernen ViT Üben HAU ViT ViT ViT ViT ViT Testen ViT VORSC Bewerten RAGTIME ViT zur Vollversion ViT
Fit mit Tipps zur Nutzung der s Auf den folgenden Seiten finden Sie 50 Tests mit ähnlichem Inhalt. Damit können Sie z.b. Parallelklassen, Nachzügler, Gruppen oder alle Schüler einer Klasse bei Klassenarbeiten
MehrWillkommen im. Nordhausen
Willkommen im Tauchsportzentrum Nordhausen www.tauchsportzentrum-nordhausen.de info@tauchsportzentrum-nordhausen.de Tel.: 036321 471272 Tauchsportzentrum Nordhausen Uthleber Weg 27 99734 Nordhausen Tauchen
MehrKompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate
Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von Multimediadaten
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrDIGITAL RIGHTS MANAGEMENT
DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrBilddatenformate BMP GIF JPG. Digitale Bildverarbeitung Liedtke 7.1. Bezeichnung: Microsoft Windows Bitmap, BMP, DIB
Bilddatenformate BMP Bezeichnung: Microsoft Windows Bitmap, BMP, DIB Format: Raster Farben: 1 Bit (s/w), 4 Bit (16 Farben), 8 Bit (256 Farben), 24 Bit (16,7 Mio. Farben) Kompression: Keine (meist) oder
MehrKapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrMobile Payment Einführung Definition Szenarien Technologien Fazit
Gliederung 1) Einführung 2) Was ist Mobile Payment? 3) Die drei Mobile Payment Szenarien 4) Verschiedene Mobile Payment Technologien 5) Fazit Was ist Mobile Payment? Was ist Mobile Payment? 1) Deutschlandweite
MehrSoftwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrWasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)
Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Öffne ein neues Bild ca. 200 x 200, weiß (Datei - neu) Aktiviere
MehrComputer/Web-Stammtisch im Verein für Geschichte und Heimatkunde Oberursel (Taunus) e.v. www.ursella.org
Computer/Web-Stammtisch im Verein für Geschichte und Heimatkunde Oberursel (Taunus) e.v. www.ursella.org Termin: Dienstag, 10. Juli, 2012 Ort: Altes Hospital, 19.00 Uhr Hauptthema: : - Erstellen von QR-Codes
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrLeit-Bild der Sonnenhofschule
Leit-Bild der Sonnenhofschule Dieses Dokument ist geschützt. Ein Kopieren oder Exportieren des Seiteninhalts ist nicht möglich. Sie können dieses Leit-Bild aber ohne Einschränkungen am Bildschirm lesen.
MehrMatrix42. Use Case - Anwender kann Datei vom Typ PNG nicht öffnen. Version 1.0.0. 28. März 2013 - 1 -
Matrix42 Use Case - Anwender kann Datei vom Typ PNG nicht öffnen Version 1.0.0 28. März 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrDatei Erweiterungen Anzeigen!
Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrNormale Ansicht Die normale Ansicht mit allen Mess- und Objektdaten.
Übersicht Standardsoftware (IML-Tools) Mit Hilfe der Standardsoftware kann die Elektronik konfiguriert sowie die gespeicherten Messungen zum PC übertragen werden Die Messungen lassen sich in verschiedenen
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
Mehr2. Psychologische Fragen. Nicht genannt.
Checkliste für die Beurteilung psychologischer Gutachten durch Fachfremde Gliederung eines Gutachtens 1. Nennung des Auftraggebers und Fragestellung des Auftraggebers. 2. Psychologische Fragen. Nicht genannt.
MehrMathematik ist überall
Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung
MehrQuerformat / Hochformat ACHTUNG: Darstellungen sind nicht maßstabsgetreu! Hochformat. CF DruckLogistik Telefon 0711 317071 V 1.
Visitenkarte 1-Seiter / mit umlaufend 3 mm es entfernt sein. V 1.0 1 / 6 / Format: V 1.0 2 / 6 mit umlaufend 3 mm es entfernt sein. Titelseite Rückseite Innenseiten rechts / links / mit umlaufend 3 mm
MehrDie i-tüpfelchen: Favicons
Schenken Sie Ihrer URL ein eigenes Icon Sie werden lernen: Wo werden Favicons überall angezeigt? Wie kommen Favicons in die Adressleiste? So erstellen Sie Favicons auf Windows und Mac Ein Favicon für unsere
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto auf Ihrem iphone
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto auf Ihrem iphone Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem Smartphone durchzuführen. Drucken Sie
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
Mehrecure E-Mail usführliche Kundeninformation
www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail
MehrMicrocontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1
Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrTBooking: Integration der Online-Buchung auf der eigenen Homepage. Version 1.0. Bayern Reisen & Service GmbH Im Gewerbepark D02 93059 Regensburg
TBooking: Integration der Online-Buchung auf der eigenen Homepage Version 1.0 Bayern Reisen & Service GmbH Im Gewerbepark D02 93059 Regensburg Tel. 49 (0)941/ 463929-21 Fax 49 (0)941/ 463929-22 info@bayern-reisen-service.de
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrAUFGABE 1 - INTERAKTION AUFGABENSATZ 1
AUFGABE 1 - INTERAKTION AUFGABENSATZ 1 Vorbereitungszeit: 1 Minute Gesprächsdauer der 2 Kandidaten: 4 bis 5 Minuten KANDIDAT A ARBEITEN IN DEUTSCHLAND Sie möchten mit Ihrem/er Freund/in in Deutschland
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr