Verschlüsselungsverfahren

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselungsverfahren"

Transkript

1 Verschlüsselung Seite Bernhard Nietrost Verschlüsselungsverfahren Mathematische / Fachliche Inhalte in Stichworten: Modulofunktion, Matrizenrechnung, ASCII Code, Zufallszahlen, beschreibenden Statistik, beurteilende Stastistik,, Test auf Gleichverteilung mit dem Chiquadrattest Kurzzusammenfassung Verschiedene Verfahren zur Ver/Entschlüsselung werden vorgestellt und in MCD realisiert. Didaktische Überlegungen / Zeitaufwand: Die beschriebenen Kapitel berühren Stoffgebiete aller Jahrgänge und können daher begleitend über die Jahrgänge immer wieder eingesetzt werden um mögliche Anwendungen aufzuzeigen oder um besonders interessierte/begabte Schüler zu fördern. Lehrplanbezug (bzw. Gegenstand / Abteilung / Jahrgang): Angewandte Mathematik, alle Jahrgänge, alle Abteilungen Mathcad-Version: Mathcad Literaturangaben: Friedrich L. Bauer: Entzifferte Geheimnisse Rudolf Kippenhahn: Verschlüsselte Botschaften Simon Singh: Geheime Botschaften Albrecht Beutelsbacher: Kryptologie Ni 0

2 Verschlüsselung Seite 0. Grundlagen 0. Buchstaben als Zahlen, ASCII Code Um die Verschlüsselung mathematisch behandeln zu können, müssen die einzelnen Buchstaben (oder auch Kombinationen, Silben...) in Zahlen übersetzt werden. Meist wird dem Buchstaben a die Zahl 00, b die Zahl 0...und z die Zahl zugewiesen. Leerzeichen ignoriert man oder drückt diese durch seltene Buchstaben zb: x aus. Groß- und Kleinbuchstaben werden nicht unterschieden, Ziffern ausgeschrieben (zb: = eins). a b... 0 c z... Der Computer verwendet den ACSII Code um Buchstaben/Zeichen zu beschreiben. Die Buchstaben a - z entsprechen den ASCII Codes 9 - und sind daher um 9 gegenüber dem obigen Alphabet verschoben. 0. Die Modulo Funktion Eine wichtige Funktion in der Kryptologie ist die Modulofunktion (a mod b; MATHCAD: mod(a,b) =...), welche den Rest der Division a : b angibt. Die Wertemenge dieser Funktion sind die natürlichen Zahlen von 0 bis b -. Eventuelle negative Werte werden durch Addition von b zu positiven Werten. Beim Alphabet wird für den Divisor b meist der Wert verwendet (= Anzahl der Buchstaben des Alphabets). Die Verwendung der Modulofunktion bedeutet, dass für die Berechnungen die Gruppe Z verwendet wird. mod( ) Der Rest der Division : ist.. Monoalphabetische Verschlüsselung ("CAESAR") Die einfachsten Verschlüsselungen weisen einem Buchstaben des Klartextes eindeutig einen entsprechenden Buchstaben des Geheimtextes zu ("Monoalphabetische Verschlüsselung"). CAESAR wendete diese Methode an indem er die Buchstaben des Alphabets um nach rechts verschob. Damit wurde aus A (= 0) der Buchstabe D (= ) usw... aus Z (= ) wurde der Buchstabe C (= mod( ) ). Caesar Klar "zeeman" Klartext Klarvektor zfinvek( Klar) 9 Klarvektor T ( 0 ) zfinvek übersetzt die einzelnen Buchstaben in ASCII, dann wird 9 subtrahiert (siehe 0.) um Zahlen von 0 bis zu erhalten. Geheimvektor mod( Klarvektor ) Verschlüsselung durch Verschiebung um ergibt die chiffrierte Nachricht. Ni 0

3 Verschlüsselung Seite Geheimvektor T ( ) Geheim vekinzf( Geheimvektor 9) vekinzv wandelt die Zahlen wieder in Buchstaben um; hier ist dann wieder 9 zu addieren. Geheim "chhpdq" Dechiffvek mod( Geheimvektor ) Entschlüsselung durch Rückverschiebung um Dechiffvek T ( 0 ) und Addition von 9 (siehe 0.) sowie von (um einen eventuell negativen Reste zu umgehen) ergibt die dechiffrierte Nachricht. Dechiff vekinzf( Dechiffvek 9) Werden - wie hier - gleiche Schlüssel zum Chiffrieren und zum Dechiffrieren verwendet so spricht man von einem symmetrischen Schlüssel. Dechiff "zeeman" Bei Verschlüsselung mit CAESAR gibt es nur verschiedene Möglichkeiten (Schlüssel) und somit aus heutiger Sicht nicht sinnvoll verwendbar.. Variation des Caesar (Multiplikation) Anstelle der Verschiebung kann auch eine Multiplikation verwendet werden, aber auch in diesem Fall gibt es nur sehr wenige Möglichkeiten. Mit dem Zahlenpaar und 9 kann jeder Buchstabe durch Multiplikation mit verschlüsselt bzw. durch Multiplikation mit 9 wieder entschlüsselt werden. Dies ist ein Beispiel für einen sogenannten asymmetrischen Schlüssel, bei dem unterschiedliche Zahlen zum Verschlüsseln bzw. Entschlüsseln benötigt werden. Für jedes Schlüsselpaar muss gelten, dass das Produkt modulo den Rest ergibt: mod( 9) Geheimvekmult mod( Klarvektor ) Geheimvekmult T ( 0 ) Geheimmult vekinzf( Geheimvekmult 9) Geheimmult "psscan" Dechiffvekmult mod( Geheimvekmult 9 ) Dechiffmult vekinzf( Dechiffvekmult 9) Dechiffmult "zeeman" Übung: Finden Sie andere Zahlenpaare zum Ver- bzw. Entschlüsseln des Textes entsprechend.. Übung: Finden Sie ein Zahlenpaar für die symmetrische Verschlüsselung entsprechened. Ni 0

4 Verschlüsselung Seite. Häufigkeitsanalyse Verschlüsselte Texte können (v.a. bei monoalphabetischer Verschlüsselung und entsprechender Länge der Nachricht) durch sogenannte Häufigkeitsanalysen geknackt werden. Diese nutzen die Eigenschaften der Sprache, dass gewisse Buchstaben besonders häufig vorkommen. (z.b: e mit, % in der deutschen Sprache). Für die deutsche Sprache gelten folgende Häufigkeiten in % (nach Wikipedia "Buchstabenanalyse"): D "a" 0. "b".9 "c". "d". "e". "f". "g" "h". "i". "j" 9 0. "k" 0. "l". "m". "n" 9. "o". "p" 0. "q" 0.0 "r" "s". "t" 9. 0 Häufigkeit der deutschen Sprache Häufigkeit in % Buchstabe Text zfinvek ("diemonoalphabetischeverschluesselungistdurchhaeufigkeitsanalysenleichtknackbarundsieso Caesarvektor mod[ ( Text ) ] Anzahl zeilen( Caesarvektor) Anzahl Anzahl der Buchstaben des Textes Caesar vekinzf[ mod[ ( Text ) ] 9] Caesar "glhprqrdoskdehwlvfkhyhuvfkoxhvvhoxqjlvwgxufkkdhxiljnhlwvdqdobvhqohlfkwnqdfneduxqgvlhvroow i 0 k i i 0. Bestimmung der Klassen für Analyse h Histogramm( k Caesarvektor) Analyse des verschlüsselten Textes mit Histogramm liefert die absoluten Häufigkeiten der einzelnen Buchstaben. (erste Zeile: Nummer, zweite Zeile: absolute Häufigkeit) Ni 0

5 Verschlüsselung Seite h T Vergleich der Häufigkeiten (Blau Alphabet, rot Geheimtext) Häufigkeit in % Buchstabennummer Durch eine Verschiebung um des Alphabets (oder des Geheimtextes) ergibt sich eine sehr gute Übereinstimmung der Häufigkeiten. Verschiebung 0 Vergleich der Häufigkeiten (Blau Alphabet, rot Geheimtext) Häufigkeit in % Buchstabennummer Der optische Eindruck des obigen Diagramms kann auch mathematisch durch die Summe der Beträge der Abweichungen bestätigt werden, wo bei das eindeutige Minimum zu erkennen ist (Siehe nachfolgendes Diagramm). Abweichung( v) h mod( iv) 00 D i v 0 Anzahl i 0 Ni 0

6 Verschlüsselung Seite Vergleich der Summe der Abweichungen (Beträge) Summe der Abweichungen Verschiebung Dieses Ergebnis ist natürlich sehr beeindruckend, bei anderen getesteten Texten gab es ähnliche Resultate, aber es ist zu bedenken, dass es sich hier nur um eine statistische Analyse handet, die von Fall zu Fall unterschiedlich ist.. Verschlüsselung durch Matrizen Durch die Verwendung von Matrizen kann man mit dem in Punkt. beschriebenen Verfahren - auf die Matrizenmultiplikation angewendet - eine polyalphabetische Verschlüsselung erreichen, d.h. es wird nicht mehr jeder Buchstabe des Klartextes in den gleichen Buchstaben des Geheimtextes übersetzt.. Konstruktion einer Matrix zum Verschlüsseln. Man erstellt eine Dreiecksmatrix L mit Diagonalelementen, damit die Determinante = ist und rechnet anschließend. C = L L T (und gegebenfalls das Ergebnis modulo ). L 0 C L L T 0 0 C C Die Matrix C kann zum Verschlüsseln von jeweils Buchstaben verwendet werden.. Verschlüsselung und Entschlüsselung mit Matrix Klar "zeeman" Klarvektor T ( 0 ) Vektor wird in zwei Vektoren aufgeteilt. Ni 0

7 Verschlüsselung Seite i 0 KV i Klarvektor i KV T ( ) KV i Klarvektor i KV T ( 0 ) GM mod( C KV ) GM mod( C KV ) 9 0 Durch die x Matrix M muss der Text in Vektoren der Länge zerlegt werden. KV und KV sind die Vektoren in Klartext; GM und GM sind diese Vektoren dann verschlüsselt. stapeln fasst die beiden Vektoren wieder zu einem Vektor zusammen. Geheimmatrix stapeln( GM GM) Geheimtextmat vekinzf( Geheimmatrix 9) Geheimtextmat "tyhzyk" Der Geheimtext weist nun keine so einfachen Häufigkeitsmerkmale auf (e wird in y und h verschlüsselt, y kommt zwei mal vor bedeutet aber unterschiedliche Buchstaben im Klartext) Die Matrix D zum dechiffrieren muss die Bedingung C D = E mod( ) erfüllen, dh: D = C (D ist die Inverse zu C) und weiters gilt: C = D = mod. Berechnung der Inverse: (Multiplkation mit der Determinante ist aus numerischer Sicht sinnvoll, da sonst beim Vektor D Rundungsfehler und somit Kommazahlen entstehen können ; mit dem Befehl "Vektorisieren" wird anschließend die Matrix D noch modulo gerechnet. D C C D D mod( D ) D Ni 0

8 Verschlüsselung Seite DM mod( D GM ) DM und DM sind die beiden wieder entschlüsselten Vektoren der Länge, die dann mit stapeln wieder zu einem Vektor zusammengefasst werden. DM mod( D GM ) 0 Dechiffmatvek stapeln( DM DM) ( Dechiffmatvek 9) T ( ) Dechiffmat vekinzf( Dechiffmatvek 9) Dechiffmat "zeeman" Die Sicherheit dieses Verfahrens steigt mit der Größe der Matrix ist aber trotzdem für längere Texte nicht geeignet, da dann wieder (fortgeschrittene) Verfahren der Häufigkeitsanalysen möglich sind. Übung : Erstellen Sie eine Matrix zum Ver- und Entschlüsseln der Größe ( x ) Ver- und Entschlüsseln Sie den Text: MAMAPAPA Ni 0

9 Verschlüsselung Seite 9. Vernamverschlüsselung Diese Verschlüsselung ist bei richtiger Verwendung fast 00 % sicher (Che Guevara verwendete sie angeblich im Kontakt mit Fidel Castro) mit einem sehr einfachen Algorithmus, hat allerdings einige Nachteile: der Schlüssel muss aus lauter echten Zufallszahlen bestehen und genauso lang wie die Nachricht sein; (ONETIMEPAD) - hoher Aufwand! er darf nur einmal verwendet werden und ist symmetrisch, dh zum Ver- und Entschlüsseln wird der gleiche Satz von Zufallszahlen verwendet. Das Problem bei dieser Art der Verschlüsselung ist die sichere Weitergabe des symmetrischen Schlüssels, die über andere Wege erfolgen muss (Kurier, Post,...). Besonders bei einer großen Anzahl von Nutzern steigt das Risiko, dass der Schlüssel in unbefugte Hände gelangt und somit die Nachrichten unsicher werden. Diese Methode eignet sich daher in dieser Form für einen eingeschränkten und vertrauenswürdigen Personenkreis. (Freunde, enge Geschäftspartner,...) Als moderne Variante bietet die Quantenkryptographie eine Möglichkeit ONETIMEPADS relativ einfach in der geforderden Qualität zu erzeugen und sicher zu übermitteln (dazu werden sogenannte verschränkte Photonen verwendet) womit das oben beschriebene Problem der Schlüsselerzeugung und Übermittlung mit Hilfe der Quantenphysik gelöst erscheint. Die eigenliche Nachricht wird dann mit dem quantenkryptographisch erzeugten ONETIMEPAD verschlüsselt mittels Mail übertragen werden und ist nach heutigem Stand praktisch unknackbar, da die verschlüsselte Nachricht nicht mehr von zufälligen Zahlenfolgen unterscheidbar sind. (siehe auch die nachstehenden statistische Analysen) Die praktische Umsetzung dieses Konzepts machte in den letzten Jahren große Fortschritte und so erscheint eine zukünftige großflächige Verwendung der Vernamverschlüsselung möglich. Der österreichische Physiker Anton Zeilinger hat mit seinem Team sehr viel zur Weiterentwicklung in diesem Bereich beigetragen. Die Nachricht wird in der Quantenkryptographie bitweise (= duales System) übertragen (es sind aber auch andere Zahlenbereiche zb: möglich). Der Code besteht aus Zufallsbits (bzw Zufallszahlen von 0 bis ) für jede zu übertragende Stelle. Die Nachricht und der Code werden in Z (bzw Z ) addiert, wodurch die zu übertragende, verschlüsselte Nachricht entsteht, die wie eine Zufallsfolge wirkt. Zum Entschlüsseln wird der Code von jeder Zahl wieder subtrahiert. Besonders einfach ist dies in Z, wo die Addition und die Subtraktion ident sind, daher ist in diesem Fall der Code einfach ein zweites Mal zu addieren. Ein besonderes wichtiges Merkmal einer mit entsprechend den obigen Vorgaben mit Vernam verschlüsselten Nachricht ist, dass diese wie eine zufällig erzeugte Zeichenfolge wirkt und sich daher keine Ansatzpunkte für das Knacken mit Häufigkeitsanalyse ergeben. Diese Eigenschaft wird in den folgenden Beispielen mit Methoden der Statistik untersucht und nachgewiesen.. ONETIMEPAD für Texte Die Qualität der Verschlüsselung hängt von der Qualität der verwendeten Zufallszahlen ab. Zufallszahlengeneratoren liefern in der Praxis keine ausreichende Qualität, da es sich um Pseudozufallszahlen handelt aber zur Demonstration sind sie durchaus geeignet. (--> Quantenkryptographie) Cver floor( runif( Anzahl 0 ) ) Erzeugung eines Schlüssels mit Zufallszahlengenerator: Cver T Ni 0

10 Verschlüsselung Seite 0 Gehvervek mod( Text Cver ) Gehver vekinzf( Gehvervek 9) verschlüsselte Nachricht Gehver "fdfstefwdnhwgizzwrshkpsmgiwtntijcrsalfyimiejgchpbnygvrkhzfzarnppddvnaiqfhhtjcphqciwjjlllp Dechvervek mod( Gehvervek Cver ) Dechver vekinzf( Dechvervek 9) entschlüsselte Nachricht Dechver "diemonoalphabetischeverschluesselungistdurchhaeufigkeitsanalysenleichtknackbarundsies. Statistische Untersuchungen zur Vernamchiffre hver Histogramm( k Gehvervek) hver T cver Histogramm( k Cver) cver T Obige Tabellen: erste Zeile: Nummer, zweite Zeile: Häufigkeit Mit dem Befehl "Histogramm" werden die Häufigkeiten der einzelnen Buchstaben des Schlüssels (cver) und der verschlüsselten Nachricht (hver) bestimmt. Ni 0

11 Verschlüsselung Seite Bestimmung eines Zufallsstreubereichs: Unter der Annahme, dass alle Buchstaben gleich häufig vorkommen, kann das Modell der Binomialverteilung verwendet werden um einen 90% Zufallsstreubereich zu bestimmen, der für die verschlüsselte Nachricht Gültigkeit hat. OG qbinom9% Anzahl OG 9 UG qbinom% Anzahl UG pbinom Anzahl pbinom0 Anzahl.9 % Im diesem Zufallsstreubereich sollten ca. 9% der Werte liegen. (wegen diskreter Grenzen) 0 Vergleich der Häufigkeiten (Blau Klartext, rot Geheimtext, grün Schlüssel) Häufigkeit 0 OG UG Buchstabennummer Klassen UG 0.99 OG.0 00 Statistische Untersuchung auf Basis der Grenzen des Zufallsstreubereichs. (Wieviel % liegen jeweils innerhalb der Grenzen des Zufallsstreubereichs) Checkgeh Histogramm Klassen hver Checkgeh Checkgeh. % Checkklar Histogramm Klassen h Ni 0

12 Verschlüsselung Seite Checkklar Checkklar. % Checkcver Histogramm Klassen cver 0.9 Checkcver. Checkcver % Das Ergebnis liefert Hinweise, dass beim Klartext ein deutlich geringerer als der zu erwartende Prozentsatz von 90% auftritt, da hier keine Gleichverteilung gilt, während der Schlüssel und die verschlüsselte Nachricht höhere Werte (> 0%) aufweisen. Chiquadrattest auf Gleichverteilung mit f = - = Freiheitsgraden: Hypothesen: H0: es liegt Gleichverteilung vor gegen H: es liegt keine Gleichverteilung vor. Anzahl pgleich pgleich.0 Für die Durchführung dieses Tests benötigt man mindestens 0 Buchstaben. (siehe Rohm: Mathematik Formelsammlung für HTL Seite ). Dies ist beim vorliegenden Text erfüllt (Anzahl Buchstaben) prüfgeh i 0 hver i pgleich pgleich prüfgeh 9. prüfklar i 0 h i pgleich pgleich prüfklar. cver i pgleich prüfcver prüfcver 0. pgleich i 0 qchisq( 99% ). kritischer Wert Der Chiquadrattest zeigt, dass für den Klartext H0 eindeutig abzulehnen ist -> H (keine Gleichverteilung) während für die beiden anderen Werte auf dem Niveau 99% H0 nicht abgelehnt wird. (Gleichverteilung). Ni 0

13 Verschlüsselung Seite. ONETIMEPAD für Bilder Besonders eindrucksvoll ist das Ergebnis einer Verschlüsselung mit Vernam am Beispiel eines Bildes zu erkennen. A BMPLESEN ("c:/bild.jpg" ) (den PFAD in BMPLESEN "c:/bild.jpg" anpassen, d.h. den Ort angeben, wo das Bild gespeichert wurde) S spalten( A) Z zeilen( A) Mathcad liest eine Bitmap A aus der Datei Bild bestehend aus Z Zeilen und S 0 Spalten. Die einzelnen Einträge entsprechen den Grauwerten des Bildes an der jeweiligen Stelle wobei 0 schwarz und weiß entspricht. (bei Bit Quantisierung entsprechend Graustufen) A Ni 0

14 Verschlüsselung Seite ORIGINALBILD A SCHLÜSSEL aus ZUFALLSZAHLEN (ONETIMEPAD) Konstruktion einer Matrix gleicher Größe mit Zufallszahlen, die ein Rauschmuster erzeugt. i 0 S j 0 Z C ji floor( rnd( ) ) max( C) min( C) 0 C Ni 0

15 Verschlüsselung Seite Zum Verschlüsseln werden - wie beim Text - an jeder Stelle der Bitmap die beiden Grauwerte modulo addiert. Das dabei entstehende Bild (= verschlüsselte Nachricht) zeigt ein ebenfalls ein typisches Rauschmuster. SCHLÜSSEL + NACHRICHT = VERSCHLÜSSELTE NACHRICHT N ji mod A ji C ji N ORIGINAL ENTSCHLÜSSELT Zum Entschlüsseln wird - wie beim Text - an jeder Stelle der Bitmap der Schlüssel modulo subrahiert. Dadurch entstehend wieder das Orginalbild. N ji mod N ji C ji Ni 0

16 Verschlüsselung Seite N. Statistische Untersuchung der Bilder n Z S n 00 Anzahl der Bildpunkte k 0 I k k AH Histogramm( I A) Auszählung der Grauwerte der Matrix A bzw. N NH Histogramm( I N) ug qbinom% n ug 9 og qbinom9% n og 90% Zufallsstreubereich Ni 0

17 Verschlüsselung Seite 000 Vergleich der Grauwerte (Bild blau; Verschlüsselt rot) 00 Häufigkeit og ug schwarz <--- Grauwert --> weiß Vergrößerung der Grauwerte (Zufallsstreubereich) 00 og Häufigkeit 00 ug Grauwerte Ni 0

18 Verschlüsselung Seite Chiquadrattest auf Gleichverteilung mit f = - = Freiheitsgraden: Hypothesen: H0: es liegt Gleichverteilung vor gegen H: es liegt keine Gleichverteilung vor. n pbild pbild 9.9 Für die Durchführung dieses Tests benötigt man mindestens 0 Werte. (siehe Rohm: Mathematik Formelsammlung für HTL Seite ; Verlag Jugend und Volk). Dies ist bei den vorliegenden Matrizen deutlich erfüllt. ( Z S 00 ) AH i pbild prüfbild prüfbild. 0 pbild i 0 prüfchiff i 0 NH i pbild pbild prüfchiff.0 chiq krit qchisq( 99% ) 0. kritischer Wert Hier liefert der Chiquadrattest eine eindeutige Aussage und bestätigt den optischen Eindruck! (beim Orginalbild ist H0 abzulehnen beim chiffrierten Bild gibt es keinen Grund H0 zu verwerfen.) Die untenstehende Grafik der Wahrscheinlichkeitsdichte der Chiquadratverteilung zeigt die Lage des kritischen Wertes und jenen des chiffrierten Bildes, der dritte Wert (des Orginalbildes) wäre ganz weit rechts bei,*0 aufzutragen. Wahrscheinlichkeitsdichte der Chiquadratverteilung prüfchiff chiq krit x Ni 0

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

4. Erstellen von Klassen

4. Erstellen von Klassen Statistik mit Tabellenkalkulation 4. Erstellen von Klassen Mit einem einfachen Befehl lässt sich eine Liste von Zahlen auf die Häufigkeit der einzelnen Werte untersuchen. Verwenden Sie dazu den Befehl

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Bruchrechnung Wir teilen gerecht auf

Bruchrechnung Wir teilen gerecht auf Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. : (+) : + Wir teilen einen Teil Eine halbe Minipizza auf Personen. :? Wir teilen

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Übung zum Thema. Abmaße ablesen und Toleranzen berechnen

Übung zum Thema. Abmaße ablesen und Toleranzen berechnen Übung zum Thema Abmaße ablesen und Toleranzen berechnen Grundlage der Übung sind die Tabellen TB2-1 bis TB2-3 im Roloff/Matek Tabellenbuch Vorgehensweise: 1. Bestimmung der Grundtoleranz In TB2-1 stehen

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Laufende Auswertung von Feedback-Fragebögen... 2. Eine Vorlage zur Auswertung eines Fragebogens und die Präsentation erstellen...

Laufende Auswertung von Feedback-Fragebögen... 2. Eine Vorlage zur Auswertung eines Fragebogens und die Präsentation erstellen... Inhaltsverzeichnis Laufende Auswertung von Feedback-Fragebögen... 2 Eine Vorlage zur Auswertung eines Fragebogens und die Präsentation erstellen... 2 Namen verwalten... 4 Dr. Viola Vockrodt-Scholz edvdidaktik.de

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Übung Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Diese Übung beschäftigt sich mit Grundbegriffen der linearen Algebra. Im Speziellen werden lineare Abbildungen, sowie

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Daten sammeln, darstellen, auswerten

Daten sammeln, darstellen, auswerten Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen: Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn

Mehr

Ein Buch entsteht. Ein langer Weg

Ein Buch entsteht. Ein langer Weg Ein Buch entsteht ilo 2003 Ein langer Weg Wenn ein Schriftsteller oder eine Schriftstellerin eine Geschichte schreibt, dann ist das noch ein langer Weg bis daraus ein Buch wird. Der Autor Alles fängt damit

Mehr

5. Bildauflösung ICT-Komp 10

5. Bildauflösung ICT-Komp 10 5. Bildauflösung ICT-Komp 10 Was sind dpi? Das Maß für die Bildauflösung eines Bildes sind dpi. Jeder spricht davon, aber oft weiß man gar nicht genau was das ist. Die Bezeichnung "dpi" ist ein Maß, mit

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Leseprobe. Wilhelm Kleppmann. Versuchsplanung. Produkte und Prozesse optimieren ISBN: 978-3-446-42033-5. Weitere Informationen oder Bestellungen unter

Leseprobe. Wilhelm Kleppmann. Versuchsplanung. Produkte und Prozesse optimieren ISBN: 978-3-446-42033-5. Weitere Informationen oder Bestellungen unter Leseprobe Wilhelm Kleppmann Versuchsplanung Produkte und Prozesse optimieren ISBN: -3-44-4033-5 Weitere Informationen oder Bestellungen unter http://www.hanser.de/-3-44-4033-5 sowie im Buchhandel. Carl

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen

Mehr

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...

Mehr

Bedingungen. Bedingungen. Bedingungen

Bedingungen. Bedingungen. Bedingungen Oftmals ist das Arbeiten mit notwendig. Dabei können sich die auf Formatierungen beziehen, aber auch auf Transformationen. Bedingte Formatierung Datentransformation 24.04.2006 Einführung in Excel 91 24.04.2006

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Schnelle Antwort, gute klare Beratung. Ich bin wirklich sehr zufrieden. Auswertung der Mandantenbefragung 2007

Schnelle Antwort, gute klare Beratung. Ich bin wirklich sehr zufrieden. Auswertung der Mandantenbefragung 2007 Schnelle Antwort, gute klare Beratung. Ich bin wirklich sehr zufrieden. Auswertung der Mandantenbefragung 2007 Juli 2007 DGB Rechtsschutz GmbH Seite 1 Inhaltsangabe Vorbemerkung und allgemeine Hinweise

Mehr

Text Formatierung in Excel

Text Formatierung in Excel Text Formatierung in Excel Das Aussehen des Textes einer oder mehrerer Zellen kann in Excel über verschiedene Knöpfe beeinflusst werden. Dazu zuerst die betroffenen Zelle(n) anwählen und danach den entsprechenden

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Erstellen einer GoTalk-Auflage

Erstellen einer GoTalk-Auflage Erstellen einer GoTalk-Auflage 1. Bei dem Startbild Vorlage öffnen wählen 2. In dem folgenden Fenster Geräte Schablonen doppelt anklicken. - und schon öffnet sich der gesamte Katalog der verfügbaren Talker-Auflagen...eigentlich

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

4.1 Wie bediene ich das Webportal?

4.1 Wie bediene ich das Webportal? 4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Prüfung eines Datenbestandes

Prüfung eines Datenbestandes Prüfung eines Datenbestandes auf Abweichungen einzelner Zahlen vom erwarteten mathematisch-statistischen Verhalten, die nicht mit einem Zufall erklärbar sind (Prüfung auf Manipulationen des Datenbestandes)

Mehr

Aufgabensammlung Bruchrechnen

Aufgabensammlung Bruchrechnen Aufgabensammlung Bruchrechnen Inhaltsverzeichnis Bruchrechnung. Kürzen und Erweitern.................................. 4. Addition von Brüchen................................... Multiplikation von Brüchen...............................

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min. EINFÜHRUNG 0,5 Min. THEMEN: Freizeit, Unterhaltung (T1), Einkaufen (T2), Ausbildung, Beruf (T3), Multikulturelle Gesellschaft (T4) Hallo/Guten Tag. (Nehmen Sie bitte Platz. Können Sie mir bitte die Nummer

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

DemTect. Vorgehen. Beurteilung. 58 DemTect

DemTect. Vorgehen. Beurteilung. 58 DemTect 58 DemTect fällen auch Benzodiazepine. Die richtige Dosierung muss individuell unter Beobachtung der oft sehr unterschiedlich ausgeprägten unerwünschten Wirkungen erprobt werden. Bei der Anwendung von

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

GEONET Anleitung für Web-Autoren

GEONET Anleitung für Web-Autoren GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden

Mehr

http://train-the-trainer.fh-joanneum.at IINFO Storyboard

http://train-the-trainer.fh-joanneum.at IINFO Storyboard IINFO Storyboard Allgemeine Bemerkungen und Richtlinien zur Handhabung. Das Storyboard besteht aus einem Web, d.h. einer vernetzten Struktur von HTML-Seiten welche später von den Programmieren direkt als

Mehr

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät

Mehr

Kapitel 15. Lösung linearer Gleichungssysteme

Kapitel 15. Lösung linearer Gleichungssysteme Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren

Mehr

1 PIVOT TABELLEN. 1.1 Das Ziel: Basisdaten strukturiert darzustellen. 1.2 Wozu können Sie eine Pivot-Tabelle einsetzen?

1 PIVOT TABELLEN. 1.1 Das Ziel: Basisdaten strukturiert darzustellen. 1.2 Wozu können Sie eine Pivot-Tabelle einsetzen? Pivot Tabellen PIVOT TABELLEN. Das Ziel: Basisdaten strukturiert darzustellen Jeden Tag erhalten wir umfangreiche Informationen. Aber trotzdem haben wir oft das Gefühl, Entscheidungen noch nicht treffen

Mehr

Einfache Varianzanalyse für abhängige

Einfache Varianzanalyse für abhängige Einfache Varianzanalyse für abhängige Stichproben Wie beim t-test gibt es auch bei der VA eine Alternative für abhängige Stichproben. Anmerkung: Was man unter abhängigen Stichproben versteht und wie diese

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr