Einrichtung / Fakultät. Sicherheit: Fragen und Lösungsansätze Übung 2

Größe: px
Ab Seite anzeigen:

Download "Einrichtung / Fakultät. Sicherheit: Fragen und Lösungsansätze Übung 2"

Transkript

1 Sicherheit: Fragen und Lösungsansätze Übung 2 Thomas Ruhroth Dortmund 13.Nov 2012

2 Übung 2 Hinweise Gruppenübung Besprechung der Abgaben Ziele: Verschiedene Wissensblöcke in Prüfungen Wissen für den Block 1 Vertiefen der Grundbegriffe Nächste Woche gibt es eine zusätzliche Übung. 2

3 Hinweise zu Abgaben Aufgaben sollen vollständig beantwortet werden Stellen Sie die Lösung präzise und kurz dar Keine -Abgabe Nicht nur die Gesetze hinschreiben Schreiben Sie nicht mehr Infos als nötig in die Lösungen Seien Sie eindeutig 3

4 Wissensblöcke in Prüfungen Übertragen auf andere Probleme Über dem Strich Anwenden und Durchführen Unterm dem Strich Basis-Wissen: Grundbegriffe, Definitionen und Techniken 4

5 Aus dem Modulhandbuch: Kompetenzen Die Studierenden sollen die Fragen zur Sicherheit umfassend verstehen und gängige Lösungsansätze mitsamt der Nachweise ihrer Wirksamkeit kennen und anwenden können. Darüber hinaus sollen sie weitergehende Lösungsvorschläge im Hinblick auf die Sicherheitseigenschaften eigenständig untersuchen und bewerten können. Basis-Wissen: Grundbegriffe, Definitionen und Techniken Anwenden und Durchführen Übertragen auf andere Probleme Hier: Analyse und Bewertung 5

6 Basis-Wissen: Grundbegriffe, Definitionen und Techniken Sie sollten alle Basis-Begriffe definieren und einordnen können. Meist finden sich 80% der Begriffe in den ersten 20% der Vorlesung Sie sollten die Algorithmen und Techniken die in der Vorlesung vorgestellt werden kennen und beschreiben können. Anwenden ist eine Aufgabe der Stufe 2 :-) Antworten Sie knackig. Nur Übersetzen reicht nicht (wird keine Punkte geben)! Finden Sie den wesentlichen Punkt. 6

7 Beispiel Cryptography: Verschleiern des Inhaltes eines Geheimnisses durch Codierung in eine Form, so dass der Angreifer nur unter unverhältnismäßig großen Aufwand das Geheimnis erfahren kann aber durch ein Zusatzwissen (z.b. Schlüssel) schnell wieder hergestellt werden kann. Schlechte Beispiele: Verschlüsselung (0 Punkte, nur Übersetzung) Verstecken eines Geheimnisses (0 Punkte, da nicht charakteristisch für Verschlüsselung Steganographie) 7

8 Test! Bitte legen Sie alle inhaltlichen Materialien weg! Drehen Sie den Zettel erst um wenn ich Sie auffordere. Wenn die Zeit abgelaufen ist, hören Sie sofort mit dem Schreiben auf und halten den Zettel nach oben. 8

9 Die Zeit läuft 9

10 Auswertung Geben Sie Ihren Test ihren Nachbarn Prüfen Sie: Ist die Schrift gut lesbar? Verstehen Sie die Antwort? Enthält die Antwort eine Charakterisierung? Ist die Charakterisierung richtig und vollständig? Ist die Einordnung eindeutig gekennzeichnet? Ist die Einordnung richtig? Wie viele Punkte würde Sie geben? 10

11 Basis-Wissen: Grundbegriffe, Definitionen und Techniken Wenn Sie Probleme bei der Aufgabe hatten: Lernen und Üben! Jetzt! Erstellen Sie ein(e) Glossar/Liste/Karteikartensammlung/... Üben Sie in Paaren oder Gruppen Verstehen die die Antworten des Anderen ohne weitere Erklärungen? 11

12 Caesar-Verschlüsselung Klar: Geheim: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C encryptk(p) = (P + K) mod 26 decryptk(p) = (P - K) mod 26 Vergleich mit Randomzeichenfolgen... Hat der Angreifer eine bessere Chance als raten? 12

Lernen und Arbeiten im Stahlbau-Wiki

Lernen und Arbeiten im Stahlbau-Wiki Lernen und Arbeiten im Stahlbau-Wiki Grundidee der Lehre im Stahlbau der TU Darmstadt Das Normalkonzept und dessen Probleme Durchführung als E-Learning Veranstaltung Teilelement 1: Lernen an Modellen Teilelement

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz

Mehr

Inhalte: Kostenartenrechnung Kostenstellenrechnung Kostenträgerrechnung Teilkostenrechnung Prozesskostenrechnung Plankostenrechnung

Inhalte: Kostenartenrechnung Kostenstellenrechnung Kostenträgerrechnung Teilkostenrechnung Prozesskostenrechnung Plankostenrechnung Inhalte: Kostenartenrechnung Kostenstellenrechnung Kostenträgerrechnung Teilkostenrechnung Prozesskostenrechnung Plankostenrechnung Lernziele / Kompetenzen: Die Studierenden sind in der Lage, die Gestaltungselemente

Mehr

Klaus-Groth-Schule - Neumünster Kompetenzbewertung - Biologie

Klaus-Groth-Schule - Neumünster Kompetenzbewertung - Biologie Bewertung des Hefters - Jahrgangsstufen 5 und 6 Umfassendes Wissen zeigen / anwenden Bewertung von Tests - Jahrgangsstufen 5 und 6 Umfassendes Wissen zeigen / anwenden Bewertung von Referaten - Jahrgangsstufen

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren

Mehr

Schulcurriculum Klasse 7 Fachschaft Informatik

Schulcurriculum Klasse 7 Fachschaft Informatik Schulcurriculum Klasse 7 Fachschaft Informatik 27.10.2017 Schulcurriculum Klasse 7 für das Fach Informatik Thema 1: Daten & Codierung Stunden Inhaltsbezogene Kompetenzen Inhalt / Material 1+2 (1) Beispiele

Mehr

PRODUKTIONSPLANUNG UND STEUERUNG (SS 2012)

PRODUKTIONSPLANUNG UND STEUERUNG (SS 2012) PRODUKTIONSPLANUNG UND STEUERUNG (SS 2012) ABLAUF DER VORLESUNG Die Vorlesung Produktionsplanung und steuerung ist in Leistungen während des Semesters und einer Klausur in den Klausurwochen aufgeteilt.

Mehr

Sicherheit: Fragen und Lösungsansätze. Thomas Ruhroth

Sicherheit: Fragen und Lösungsansätze. Thomas Ruhroth Sicherheit: Fragen und Lösungsansätze Thomas Ruhroth Übung 5 HA 4 HA 5 Wissenslücken füllen 2 HA4 3 Aufgabe 1.1 Programmierstil Sprechende Variablennamen Große Case-Blöcke Keine Sprungvorhersage möglich

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Modulhandbuch. Russisch Master of Education

Modulhandbuch. Russisch Master of Education Modulhandbuch Russisch Master of Education Modul 1: Ausbaumodul 1 Sprache: Differenzierung der mündlichen und schriftlichen Ausdrucksfähigkeit; Übersetzen 330 h 11 LP 1./2. Sem. 2 Semester a) Übung: Konversation

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 15.04.2013 1 / 29 Überblick 1 Sicherheit 2 Struktur der Vorlesung 3 Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: CAS im Einsatz. Das komplette Material finden Sie hier: School-Scout.

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: CAS im Einsatz. Das komplette Material finden Sie hier: School-Scout. Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: CAS im Einsatz Das komplette Material finden Sie hier: School-Scout.de S 1 Verlauf Material LEK Glossar Lösungen CAS im Einsatz lineare

Mehr

Herzlich Willkommen in der Arbeits-Gruppe Sprach-Raum

Herzlich Willkommen in der Arbeits-Gruppe Sprach-Raum Herzlich Willkommen in der Arbeits-Gruppe Sprach-Raum von bis Fachtagung Arbeitsmarktpolitik braucht Raum Netzwerk Aktiv für Arbeit im Stadtteil Zentrum Altenberg, Oberhausen, 23.10.2014 Diese Arbeits-Gruppe

Mehr

AIM-Seminar Kick-Off

AIM-Seminar Kick-Off AIM-Seminar Kick-Off Richtlinien für die Seminarteilnahme In den vom WI2 angebotenen Seminaren wird die inhaltliche Arbeit meist in Gruppen erledigt. Die Ergebnisse der Gruppenarbeit werden dann in Präsentationen

Mehr

Dr. Konstanze Piel. 1. Angaben zur Person. Fachsemester. 2. Semester 35% (n=14) 4. Semester 40% (n=16) > 4. Semester 25% (n=10) Geschlecht.

Dr. Konstanze Piel. 1. Angaben zur Person. Fachsemester. 2. Semester 35% (n=14) 4. Semester 40% (n=16) > 4. Semester 25% (n=10) Geschlecht. Ergebnisse der Kursevaluation Einführung in die soziologische Systemtheorie Sommersemester 2004 Beleg-Nr.: 3o oo 40 und 3o o1 84 BA Politikwissenschaft: Modul Grundlagenmodul Politik und Gesellschaft Diplomstudium

Mehr

Kompetenzraster im Gartenbau

Kompetenzraster im Gartenbau Kompetenzraster im Gartenbau Zu viele Kompetenzen machen unsympathisch Was? Warum? Wie? Meinungsaustausch, Erfahrungen, Übung Gerhard Foos, Carl-Hofer-Schule Karlsruhe 1993 Gärtner, Fachrichtung Garten-

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

Aufgabe 9: Wortschatz erweitern

Aufgabe 9: Wortschatz erweitern Schüler/in Aufgabe 9: Wortschatz erweitern Führe die Aufträge auf den folgenden Seiten aus. LERNZIELE: Achte darauf: 1. Du ordnest Begriffe richtig in die Tabelle ein und ergänzt die Fortbewegungsart (Auftrag

Mehr

Übungen zu Softwareentwicklung III, Funktionale Programmierung

Übungen zu Softwareentwicklung III, Funktionale Programmierung Übungen zu Softwareentwicklung III, Funktionale Programmierung Blatt 8, Woche 9 Funktionen höherer Ordnung Leonie Dreschler-Fischer WS 2013/2014 Ausgabe: Freitag, 15.12.2013, Abgabe der Lösungen: bis Montag,

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Dr. Jean-Pierre Stockis. Mathematik f uer Wirtschaftswissenschaftler - Auswertungsteil der geschlossenen Fragen

Dr. Jean-Pierre Stockis. Mathematik f uer Wirtschaftswissenschaftler - Auswertungsteil der geschlossenen Fragen Dr. Jean-Pierre Stockis Mathematik f uer Wirtschaftswissenschaftler - Dr. Jean-Pierre Stockis, Mathematik f uer Wirtschaftswissenschaftler - Uebung Auswertungsteil der geschlossenen Fragen Legende Relative

Mehr

Sozialformen: EA PA GA alle. Dauer: 1 Lektion Kompetenzbereich Medien und Informatik Kompetenz Medien und Informatik

Sozialformen: EA PA GA alle. Dauer: 1 Lektion Kompetenzbereich Medien und Informatik Kompetenz Medien und Informatik Gehörbildung üben Steckbrief Kurzbeschreibung: Mit diesem Tool können die SuS ihre Gehörbildung in der Musik üben. Mit der ersten Übung "Intervalle" können sie lernen, Intervalle wie grosse und kleine

Mehr

.) Schulen mit sportlicher..) Schulautonomer Wahlpflichtgegenstand Sporttheorie

.) Schulen mit sportlicher..) Schulautonomer Wahlpflichtgegenstand Sporttheorie .) Schulen mit sportlicher Schwerpunktsetzung.) Schulautonomer Wahlpflichtgegenstand Sporttheorie an jeder AHS (auch ohne WPG TSBK!) im Bereich Bewegungserziehung und Sport denkbar!!! www.ahs-vwa.at Lehrer/in

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Modulhandbuch des Studiengangs Biologie im Master of Education - Lehramt an Haupt-, Real- und Gesamtschulen

Modulhandbuch des Studiengangs Biologie im Master of Education - Lehramt an Haupt-, Real- und Gesamtschulen Modulhandbuch des Studiengangs Biologie im Master of Education Lehramt an Haupt, Real und Gesamtschulen Inhaltsverzeichnis Vertiefung Fachwissenschaft Biologie (HRGe)..................................

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Inhalte von Lernkontrollen: Kognitive Standards

Inhalte von Lernkontrollen: Kognitive Standards Allgemeine Didaktik: Prüfen, Beurteilen, Bewerten Frühjahrssemester 2015 Prof. Dr. Franz Eberle Inhalte von Lernkontrollen: Kognitive Standards Ergänzende Materialien zu den Folien der Vorlesung 1 Eine

Mehr

Einführung in die Informatik I (autip)

Einführung in die Informatik I (autip) Einführung in die Informatik I (autip) Dr. Stefan Lewandowski Fakultät 5: Informatik, Elektrotechnik und Informationstechnik Abteilung Formale Konzepte Universität Stuttgart 24. Oktober 2007 Was Sie bis

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

DAP2-Klausur

DAP2-Klausur DAP2-Klausur 09.10.2004 Vorname : Familienname: Ich studiere (Bitte markieren): Informatik (inkl. angewandte Informatik)/ Lehramt Informatik/Informationstechnik/ Physik/Mathe/Statistik/Sonstiges: Bitte

Mehr

a) Fügen Sie die Zahlen 39, 38, 37 und 36 in folgenden (2, 3)-Baum ein:

a) Fügen Sie die Zahlen 39, 38, 37 und 36 in folgenden (2, 3)-Baum ein: 1 Aufgabe 8.1 (P) (2, 3)-Baum a) Fügen Sie die Zahlen 39, 38, 37 und 36 in folgenden (2, 3)-Baum ein: Zeichnen Sie, was in jedem Schritt passiert. b) Löschen Sie die Zahlen 65, 70 und 100 aus folgendem

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Von der Raupe zum Schmetterling - Kinder entdecken Naturphänomene

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Von der Raupe zum Schmetterling - Kinder entdecken Naturphänomene Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Von der Raupe zum Schmetterling - Kinder entdecken Naturphänomene Das komplette Material finden Sie hier: School-Scout.de Titel: Von

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 11. Einwegfunktionen, Geheimnisteilung, Steganographie 7.2.

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 11. Einwegfunktionen, Geheimnisteilung, Steganographie 7.2. Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 11 Einwegfunktionen, Geheimnisteilung, Steganographie 7.2.14 P-Zeit berechenbare Funktionen FP ist die Klasse aller Funktionen f : {0,1}*

Mehr

Eine Angebot des Bildungsinstituts inform der Bundesvereinigung Lebenshilfe e.v. und der Lebenshilfe Landesverband Hessen e.v.

Eine Angebot des Bildungsinstituts inform der Bundesvereinigung Lebenshilfe e.v. und der Lebenshilfe Landesverband Hessen e.v. Zertifikatskurs mit 5 Bausteinen Leichte Sprache: Recht und Chance Eine Angebot des Bildungsinstituts inform der Bundesvereinigung Lebenshilfe e.v. und der Lebenshilfe Landesverband Hessen e.v. Leichte

Mehr

Kurs II. online Deutsch Dexway Akademie - Niveau C1 - Objetivos. Temario

Kurs II. online Deutsch Dexway Akademie - Niveau C1 - Objetivos. Temario online Deutsch Dexway Akademie - Niveau C1 - Kurs II Objetivos Lernziele: In diesem Block lernt der/die Schüler/-in, Tipps und Ratschläge zu geben, Hilfe anzubieten, Versprechen, Vorschläge und Bitten

Mehr

Einführung in die Programmierung für NF. Übung

Einführung in die Programmierung für NF. Übung Einführung in die Programmierung für NF Übung 01 23.10.2013 Inhalt Übungen und Übungsblätter Uniworx und Abgabeformate Plagiarismus Algorithmen und Pseudocode Variablen und Methoden Boolsche Operatoren

Mehr

Algorithmen und Datenstrukturen CS1017

Algorithmen und Datenstrukturen CS1017 Algorithmen und Datenstrukturen CS1017 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Organisatorisches und Einführung Lehrpersonal Dozent Dr. Letschert Tutoren Alissia Sauer Jonas

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Bildungsplans Lesen und Verstehen des. Lesen und Verstehen des Bildungsplans AXEL GOY

Bildungsplans Lesen und Verstehen des. Lesen und Verstehen des Bildungsplans AXEL GOY E T M Lesen und Verstehen des Bildungsplans 2016 XEL OY 2015/2016 Einführung in den Bildungsplan 2016 Folie 1 E T M BO I VB BNE MB Prozessbezogene Kompetenz BTV F Kursivierung Leitideen P Leitperspektiven

Mehr

DER BEIPACKZETTEL. Was ist neu in ILIAS 5.2? Unvollständige Vorabversion Zu Risiken und Nebenwirkungen fragen Sie Ihren Admin.

DER BEIPACKZETTEL. Was ist neu in ILIAS 5.2? Unvollständige Vorabversion Zu Risiken und Nebenwirkungen fragen Sie Ihren Admin. DER BEIPACKZETTEL Was ist neu in ILIAS 5.2? Unvollständige Vorabversion Zu Risiken und Nebenwirkungen fragen Sie Ihren Admin. WILLKOMMEN EIN BEIPACKZETTEL ZU ILIAS 5.2? Die Redaktion der ILIAS Online-Hilfe

Mehr

Modulhandbuch für den MA-Studiengang Vorderasiatische Archäologie

Modulhandbuch für den MA-Studiengang Vorderasiatische Archäologie Modulhandbuch für den MA-Studiengang Vorderasiatische Archäologie Modul VAA-MA-01 Vergleichende Betrachtungen Altorientalischer Regionalkulturen Leistungspunkte 18 Gesamt: 540 h Kontaktzeit: 60 h Selbststudium:

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Professor Jürgen Adamy Regelungstechnik II Erfasste Fragebögen = 56

Professor Jürgen Adamy Regelungstechnik II Erfasste Fragebögen = 56 Professor Jürgen Adamy Regelungstechnik II Erfasste Fragebögen = 6 Auswertungsteil der geschlossenen Fragen Legende Fragetext Relative Häufigkeiten der Antworten Linker Pol Std.-Abw. Mittelwert Median

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Allgemeine Informationen zur Erstellung einer Masterthesis

Allgemeine Informationen zur Erstellung einer Masterthesis Allgemeine Informationen zur Erstellung einer Masterthesis Stand: Wintersemester 2015/16 Masterthesis Information WS 15/16 1 Vortragsanliegen Erste organisatorische Hinweise zur Planung einer Master Thesis

Mehr

Tipps und Tricks zur Gestaltung und Visualisierung von Flipcharts

Tipps und Tricks zur Gestaltung und Visualisierung von Flipcharts Tipps und Tricks zur Gestaltung und Visualisierung von Flipcharts Timo Klein Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

Integrierte E-Komponenten im Darstellende Geometrie - Kurs

Integrierte E-Komponenten im Darstellende Geometrie - Kurs Integrierte E-Komponenten im Darstellende Geometrie - Kurs Cornelie Leopold, Akad. Dir. Fachgebiet Darstellende Geometrie und Perspektive Fachrichtung ARCHITEKTUR Fachbereich A/RU/BI TU Kaiserslautern

Mehr

Praktikumsordnung Praktikum Rechnerarchitektur (IN0005)

Praktikumsordnung Praktikum Rechnerarchitektur (IN0005) Praktikumsordnung Praktikum Rechnerarchitektur (IN0005) Lehrstuhl für Rechnerarchitektur und Parallele Systeme Prof. Schulz Gültig ab Sommersemester 2018 1. Präambel Diese Praktikumsordnung soll einen

Mehr

Mathematische Modelle und numerische Methoden in der Biologie

Mathematische Modelle und numerische Methoden in der Biologie Institut für Angewante un Numerische Mathematik Prof. Dr. Tobias Jahnke, Dipl.-Biol. Michael Kreim Mathematische Moelle un numerische Methoen in er Biologie Sommersemester 2012 5. Übungsblatt Gruppenübung

Mehr

Dr. Alexander Ullmann Vorkurs Mathematik - Vorbereitung auf das Mathematikstudium () Erfasste Fragebögen = 159

Dr. Alexander Ullmann Vorkurs Mathematik - Vorbereitung auf das Mathematikstudium () Erfasste Fragebögen = 159 Dr. Alexander Ullmann Vorkurs Mathematik - Vorbereitung auf das Mathematikstudium () Erfasste Fragebögen = 9 Periode: WS/ Auswertungsteil der geschlossenen Fragen Legende Relative Häufigkeiten der Antworten

Mehr

Inhaltsverzeichnis. Fragestellungen und Methoden 11. Vorwort 15. Kapitel 1 Einführung 17. Kapitel 2 Statistische Grundbegriffe 23

Inhaltsverzeichnis. Fragestellungen und Methoden 11. Vorwort 15. Kapitel 1 Einführung 17. Kapitel 2 Statistische Grundbegriffe 23 Fragestellungen und Methoden 11 Vorwort 15 Kapitel 1 Einführung 17 1.1 KonzeptiondesBuchs... 18 1.2 AufbaudesBuchs... 19 1.3 Programmversionen von PASW bzw. SPSS..... 20 1.4 WiekanndiesesBuchverwendetwerden?...

Mehr

POLIZEI Hamburg. Wir informieren Tipps für Ihre Sicherheit

POLIZEI Hamburg. Wir informieren Tipps für Ihre Sicherheit POLIZEI Hamburg So schützen Sie Ihre Wohnung vor Einbrechern Eine Info von der Polizei Hamburg in Leichter Sprache. Wir informieren Tipps für Ihre Sicherheit Das Heft ist in Leichter Sprache Seite 2 Tipps

Mehr

Bachelor Maschinenbau Das Modul Projektarbeit am Institut für Dynamik und Schwingungen im Sommersemester 2013

Bachelor Maschinenbau Das Modul Projektarbeit am Institut für Dynamik und Schwingungen im Sommersemester 2013 Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Bachelor Maschinenbau Das Modul Projektarbeit am Institut für Dynamik und Schwingungen im Sommersemester 2013 Prof. Dr. G.-P. Ostermeyer,

Mehr

Übung zu Makroökonomik II

Übung zu Makroökonomik II Übung zu Makroökonomik II Aufbau der Übung: Übungsblätter im Internet je ca. ab Dienstag für die darauffolgende Woche verfügbar. Sollten möglichst vor der Übung durchgearbeitet werden. Lösungen werden

Mehr

Zusatz: Einführung in die Mathematischen Beweistechniken

Zusatz: Einführung in die Mathematischen Beweistechniken Zusatz: Einführung in die Mathematischen Beweistechniken Quick-Start Informatik Theoretischer Teil WS 11/12 Jens Keppeler 18. September 2012 Die Mathematik befasst sich mit Definitionen, Sätze, Lemma,...

Mehr

Herzlich Willkommen zum Praxissemester

Herzlich Willkommen zum Praxissemester Herzlich Willkommen zum Praxissemester 03.09.2013 Zum Einstieg ein Blick in die Zukunft: Wenn das Praxissemester für Sie erfolgreich gewesen sein wird, woran werden Sie das erkennen? Bitte notieren Sie

Mehr

Bachelor Maschinenbau Das Modul Projektarbeit am Institut für Dynamik und Schwingungen im Wintersemester 2013/14

Bachelor Maschinenbau Das Modul Projektarbeit am Institut für Dynamik und Schwingungen im Wintersemester 2013/14 Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Bachelor Maschinenbau Das Modul Projektarbeit am Institut für Dynamik und Schwingungen im Wintersemester 2013/14 Prof. Dr. G.-P. Ostermeyer,

Mehr

Gültig für Studierende, die ab dem Wintersemester 2012/13 mit ihrem Studium beginnen.

Gültig für Studierende, die ab dem Wintersemester 2012/13 mit ihrem Studium beginnen. Institut für Philosophie Stand 21.08.2014 Gültig für Studierende, die ab dem Wintersemester 2012/13 mit ihrem Studium beginnen. Modulhandbuch M.A. (2-Fach) Philosophie Das Studienziel des MA-Studiengangs

Mehr

Hessische Hochschule für Polizei und Verwaltung Fachbereich Verwaltung. Bachelor of Arts (Allgemeine Verwaltung)

Hessische Hochschule für Polizei und Verwaltung Fachbereich Verwaltung. Bachelor of Arts (Allgemeine Verwaltung) Hessische Hochschule für Polizei und Verwaltung Fachbereich Verwaltung Bachelorstudiengang Bachelor of Arts (Allgemeine Verwaltung) Praxismodul Informationen und Vorbereitungen für Bewerterinnen und Bewerter

Mehr

Informatik und Medienbildung im Bildungsplan 2016

Informatik und Medienbildung im Bildungsplan 2016 Informatik und Medienbildung im Bildungsplan 2016 Alexander Mittag Landesinstitut für Schulentwicklung BW alexander.mittag@ls.kv.bwl.de twitter @aksi12uhr Folie 1 Leitperspektiven LP Medienbildung Fachpläne

Mehr

Deutsch Dexway Kommunizieren - Niveau 12. Descripción

Deutsch Dexway Kommunizieren - Niveau 12. Descripción Deutsch Dexway Kommunizieren - Niveau 12 Descripción Lernziele: In diesem Block lernt der/die Schüler/-in, Tipps und Ratschläge zu geben, Hilfe anzubieten, Versprechen, Vorschläge und Bitten zu formulieren,

Mehr

Auswertung zur Veranstaltung "Emotionsdiagnostik"

Auswertung zur Veranstaltung Emotionsdiagnostik Auswertung zur Veranstaltung "Emotionsdiagnostik" Zu dieser Veranstaltung wurden 13 Bewertungen abgegeben. Erläuterungen zu den Diagrammen befinden sich am Ende dieses Dokuments. Seminar 5 8 2 11 5,62

Mehr

Modulhandbuch für den Masterstudiengang Lehramt im Fach Mathematik. Modulhandbuch für den Masterstudiengang. Lehramt im Fach Mathematik

Modulhandbuch für den Masterstudiengang Lehramt im Fach Mathematik. Modulhandbuch für den Masterstudiengang. Lehramt im Fach Mathematik Modulhandbuch für den Masterstudiengang Lehramt im Fach Mathematik Modulhandbuch für den Masterstudiengang Lehramt im Fach Mathematik Stand: Juni 2016 Modulhandbuch für den Masterstudiengang Lehramt im

Mehr

Grundsätze der Leistungsbewertung. im Fach Physik

Grundsätze der Leistungsbewertung. im Fach Physik Grundsätze der Leistungsbewertung im Fach Physik 1. Rechtliche Grundlagen Auf der Grundlage von 48 SchulG, 13 APO-GOSt sowie Kapitel 3 des Kernlehrplans Physik hat die Fachkonferenz Physik des Max-Planck-Gymnasiums

Mehr

Mathematik selbstständig entdecken

Mathematik selbstständig entdecken Mathematik selbstständig entdecken Aufgabenbeispiele zum Kommunizieren, Argumentieren, Modellieren, Darstellen und Problemlösen Schüler werden dazu angeregt, mathematische Gedankengänge zu reflektieren

Mehr

Informationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht

Informationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht Informationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht Agenda 1. Motiv Gesetzliche und aufsichtsrechtliche Anforderungen Wert der eigenen Daten 2. Herausforderung Kurzfristige Zielsetzung

Mehr

Innovation Sprint des Service Design Summit #2

Innovation Sprint des Service Design Summit #2 by sdnue 8 months ago Innovation Sprint des Service Design Summit #2 Service Design @sdnue Nach der "Academy" Ende Juni, geht's heute mit dem "Innovation Sprint" im Rahmen unseres "Service Design Summit"

Mehr

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 22. Kryptographische Protokolle: Sicherheitsanalyse 2 Einordnung Protokolle mit UMLsec

Mehr

Übung zur Vorlesung Automatisierte Logik und Programmierung I

Übung zur Vorlesung Automatisierte Logik und Programmierung I Übung zur Vorlesung Automatisierte Logik und Programmierung I Prof. Chr. Kreitz Universität Potsdam, Theoretische Informatik Wintersemester 2008/09 Blatt 3 Abgabetermin: 26.11.08 nach der Übung Das dritte

Mehr

4 Wahlpflichtbereich Fachübergreifende Kompetenzen

4 Wahlpflichtbereich Fachübergreifende Kompetenzen 4 Wahlpflichtbereich Fachübergreifende Kompetenzen Im Bereich der Fachübergreifenden Kompetenzen (FÜK) müssen insgesamt 20 Leistungspunkte erbracht werden. Davon sind 6 Leistungspunke bereits in Fachmodule

Mehr

Modulhandbuch des Fachbereichs Chemie. Module des Master-Teilstudiengangs Gesundheitswissenschaften. Stand:

Modulhandbuch des Fachbereichs Chemie. Module des Master-Teilstudiengangs Gesundheitswissenschaften. Stand: Fachbe reic h Chem ie Modulhandbuch des Fachbereichs Chemie Module des Master-Teilstudiengangs Gesundheitswissenschaften Stand: 0.01.12 Allgemeiner Aufbau der Modulbeschreibung: Modulnummer/-kürzel: Nummer

Mehr

Berufsbildungsausschuss LandBauTechnik am 19. April 2016 in Rieden. Programm. Einleitung

Berufsbildungsausschuss LandBauTechnik am 19. April 2016 in Rieden. Programm. Einleitung Berufsbildungsausschuss LandBauTechnik 2016 Programm Berufsbildungsausschuss LandBauTechnik am 19. April 2016 in Rieden Programm TOP 0 Begrüßung und Eröffnung TOP 1 Aktuelle Daten TOP 2 Die neue Gesellenprüfung

Mehr

Modulkatalog. Philosophische Fakultät. Islamwissenschaft. Programmformat: Minor 60. Studienstufe: Bachelor. Gültig ab: Herbstsemester 2019

Modulkatalog. Philosophische Fakultät. Islamwissenschaft. Programmformat: Minor 60. Studienstufe: Bachelor. Gültig ab: Herbstsemester 2019 Modulkatalog Islamwissenschaft Programmformat: Minor 60 Studienstufe: Bachelor Gültig ab: Herbstsemester 2019 [Erstellt am 01.04.2019] Modulgruppen des Programms Einführung in die Islamwissenschaft Spracherwerb

Mehr

Konzept zur Leistungsbewertung. Physik. Gymnasium Letmathe

Konzept zur Leistungsbewertung. Physik. Gymnasium Letmathe Konzept zur Leistungsbewertung Physik SI Gymnasium Letmathe Leistungsbewertung in der Sekundarstufe I - Physik Die rechtlich verbindlichen Hinweise zur Leistungsbewertung sowie zu Verfahrensvorschriften

Mehr

Leistungsfeststellung und bewertung ab 2012

Leistungsfeststellung und bewertung ab 2012 V e r l ä s s l i c h e G r u n d s c h u l e Hauptstraße 5 30952 Ronnenberg-Weetzen 05109-52980 Fax 05109-529822 Leistungsfeststellung und bewertung ab 2012 - Gemäß Beschluss der GK am 24.01.2008 und

Mehr

Wie verstecke ich meine Geheimnisse?

Wie verstecke ich meine Geheimnisse? Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt peter.schartner@aau.at 5.2.2015 Uni für Kinder Verstecken von Geheimnissen

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Aufgabenstellung für Gruppe 1

Aufgabenstellung für Gruppe 1 Vorlesung E-Learning Seite 1 Aufgabenstellung für Gruppe 1 Anzahl Teilnehmer in dieser Gruppe: 3 Analysieren Sie unterschiedliche E-Learning-Kurse (CBT/WBT) und stellen Sie eine Checkliste zusammen, was

Mehr

How to Vorlesungsevaluation

How to Vorlesungsevaluation How to Vorlesungsevaluation Dieses Booklet soll den Semestersprechern dabei helfen, dem Dozierenden ein sinnvolles Feedback zur Vorlesung zu geben. *In diesem Text wird der Einfachheit halber nur die männliche

Mehr

Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Arbeitsform und Methoden. Zeit, U- Phase 1. Std. Angestrebte Kompetenzen/Ziele

Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Arbeitsform und Methoden. Zeit, U- Phase 1. Std. Angestrebte Kompetenzen/Ziele Unterrichtsverlauf zu: UE Dynamische Investitionsrechnung:, 6 Std., Jahrgangsstufe 1, Wirtschaft (Handlungsorientierte Themenbearbeitung), Berufliches Gymnasium, 1. Std. Angestrebte Kompetenzen 8 Min.

Mehr

Informatik IIa: Modellierung

Informatik IIa: Modellierung Informatik IIa: Modellierung Frühlingssemester 2013 Übung 2: Datenmodelle Kapitel 3 Ausgabe: 05.03.2013 Abgabe: 19.03.2013 Name: Matrikelnummer: Aufgabe 1 Theorie von Datenmodellen (8 Punkte) Frage 1 (6

Mehr

Zusatz: Einführung in die Mathematischen Beweistechniken

Zusatz: Einführung in die Mathematischen Beweistechniken Zusatz: Einführung in die Mathematischen Beweistechniken Quick-Start Informatik Theoretischer Teil WS 11/12 Jens Keppeler 7. Oktober 2011 Das folgende Zusatzskript, sowie die dazugehörigen Folien orientieren

Mehr

Vorlesung Theoretische Informatik (Info III)

Vorlesung Theoretische Informatik (Info III) 1 Vorlesung Theoretische Informatik (Info III) Prof. Dr. Dorothea Wagner Dipl.-Math. Martin Holzer 20. Dezember 2007 Einleitung Motivation 2 Thema heute Relative Approximation (Forts.) Approximationsschemata

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Algorithmen und Berechnungskomplexität II Prof. Dr. Rolf Klein

Algorithmen und Berechnungskomplexität II Prof. Dr. Rolf Klein Algorithmen und Berechnungskomplexität II Prof. Dr. Rolf Klein Veranstaltungsbewertung der Fachschaft Informatik 29. November 2016 Abgegebene Fragebögen: 61 1 Bewertung der Vorlesung 1.1 Bitte beurteile

Mehr

Das Projekt Bildpaten: Studierende teilen ihre Begeisterung. Ein Praxisbeispiel für Lernergebnis- und Kompetenzorientierung in der Kunstgeschichte.

Das Projekt Bildpaten: Studierende teilen ihre Begeisterung. Ein Praxisbeispiel für Lernergebnis- und Kompetenzorientierung in der Kunstgeschichte. Das Projekt Bildpaten: Studierende teilen ihre Begeisterung. Ein Praxisbeispiel für Lernergebnis- und Kompetenzorientierung in der Kunstgeschichte. Dr. Nadine Oberste-Hetbleck nadine.oberste-hetbleck@uni-duesseldorf.de

Mehr

Revision der DIN EN ISO 9001 Dokumentierte Informationen. Ausschlüsse : nicht zutreffende Anforderungen begründen

Revision der DIN EN ISO 9001 Dokumentierte Informationen. Ausschlüsse : nicht zutreffende Anforderungen begründen Seite 1 von 17 Dokumentationsanforderungen Anwendungsbereich 4 Kontext der Organisation 4.3 Festlegen des Anwendungsbereichs Bestehende Dokumente Kommentar verfügbar sein und aufrechterhalten werden Ausschlüsse

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Klausur. Softwareentwurf. 04. Februar 2013 Bearbeitungszeit: 120 Minuten

Klausur. Softwareentwurf. 04. Februar 2013 Bearbeitungszeit: 120 Minuten Klausur Softwareentwurf 04. Februar 2013 Bearbeitungszeit: 120 Minuten FG Datenbank- und Informationssysteme Dr. Christian Gerth unbedingt vollständig und lesbar ausfüllen! Vorname: Matrikelnummer: [ ]

Mehr

Modulgruppe B: Europäische Schwerpunktmodule 33 Geographie

Modulgruppe B: Europäische Schwerpunktmodule 33 Geographie 1. Name des Moduls: Basismodul Geographische Regionalforschung 3. Inhalte / Lernziele: Es sollen grundlegende Kenntnisse der Allgemeinen Geographie, in Teilgebieten der Anthropogeographie oder der Physischen

Mehr

Wissenschaftliches Arbeiten

Wissenschaftliches Arbeiten Wissenschaftliches Arbeiten Sommersemester 2018 Steffi Hahn Lehrstuhl für Volkswirtschaftslehre, insb. Makroökonomie Ziel der Veranstaltung Ziel des Seminars ist der Erwerb der Grundlagen des wissenschaftlichen

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Schulinterner Lehrplan Mathematik Klasse 7

Schulinterner Lehrplan Mathematik Klasse 7 Gesamtschule Gescher Schulinterner Lehrplan Mathematik Klasse 7 Als Lehrwerk wird das Buch Mathematik real 7, Differenzierende Ausgabe Nordrhein-Westfalen benutzt. Auf den Seiten Noch fit? können die Schülerinnen

Mehr