Verschlüsselungsverfahren
|
|
- Marta Giese
- vor 8 Jahren
- Abrufe
Transkript
1 Verschlüsselung Seite Bernhard Nietrost Verschlüsselungsverfahren Mathematische / Fachliche Inhalte in Stichworten: Modulofunktion, Matrizenrechnung, ASCII Code, Zufallszahlen, beschreibenden Statistik, beurteilende Stastistik,, Test auf Gleichverteilung mit dem Chiquadrattest Kurzzusammenfassung Verschiedene Verfahren zur Ver/Entschlüsselung werden vorgestellt und in MCD realisiert. Didaktische Überlegungen / Zeitaufwand: Die beschriebenen Kapitel berühren Stoffgebiete aller Jahrgänge und können daher begleitend über die Jahrgänge immer wieder eingesetzt werden um mögliche Anwendungen aufzuzeigen oder um besonders interessierte/begabte Schüler zu fördern. Lehrplanbezug (bzw. Gegenstand / Abteilung / Jahrgang): Angewandte Mathematik, alle Jahrgänge, alle Abteilungen Mathcad-Version: Mathcad Literaturangaben: Friedrich L. Bauer: Entzifferte Geheimnisse Rudolf Kippenhahn: Verschlüsselte Botschaften Simon Singh: Geheime Botschaften Albrecht Beutelsbacher: Kryptologie Ni 0
2 Verschlüsselung Seite 0. Grundlagen 0. Buchstaben als Zahlen, ASCII Code Um die Verschlüsselung mathematisch behandeln zu können, müssen die einzelnen Buchstaben (oder auch Kombinationen, Silben...) in Zahlen übersetzt werden. Meist wird dem Buchstaben a die Zahl 00, b die Zahl 0...und z die Zahl zugewiesen. Leerzeichen ignoriert man oder drückt diese durch seltene Buchstaben zb: x aus. Groß- und Kleinbuchstaben werden nicht unterschieden, Ziffern ausgeschrieben (zb: = eins). a b... 0 c z... Der Computer verwendet den ACSII Code um Buchstaben/Zeichen zu beschreiben. Die Buchstaben a - z entsprechen den ASCII Codes 9 - und sind daher um 9 gegenüber dem obigen Alphabet verschoben. 0. Die Modulo Funktion Eine wichtige Funktion in der Kryptologie ist die Modulofunktion (a mod b; MATHCAD: mod(a,b) =...), welche den Rest der Division a : b angibt. Die Wertemenge dieser Funktion sind die natürlichen Zahlen von 0 bis b -. Eventuelle negative Werte werden durch Addition von b zu positiven Werten. Beim Alphabet wird für den Divisor b meist der Wert verwendet (= Anzahl der Buchstaben des Alphabets). Die Verwendung der Modulofunktion bedeutet, dass für die Berechnungen die Gruppe Z verwendet wird. mod( ) Der Rest der Division : ist.. Monoalphabetische Verschlüsselung ("CAESAR") Die einfachsten Verschlüsselungen weisen einem Buchstaben des Klartextes eindeutig einen entsprechenden Buchstaben des Geheimtextes zu ("Monoalphabetische Verschlüsselung"). CAESAR wendete diese Methode an indem er die Buchstaben des Alphabets um nach rechts verschob. Damit wurde aus A (= 0) der Buchstabe D (= ) usw... aus Z (= ) wurde der Buchstabe C (= mod( ) ). Caesar Klar "zeeman" Klartext Klarvektor zfinvek( Klar) 9 Klarvektor T ( 0 ) zfinvek übersetzt die einzelnen Buchstaben in ASCII, dann wird 9 subtrahiert (siehe 0.) um Zahlen von 0 bis zu erhalten. Geheimvektor mod( Klarvektor ) Verschlüsselung durch Verschiebung um ergibt die chiffrierte Nachricht. Ni 0
3 Verschlüsselung Seite Geheimvektor T ( ) Geheim vekinzf( Geheimvektor 9) vekinzv wandelt die Zahlen wieder in Buchstaben um; hier ist dann wieder 9 zu addieren. Geheim "chhpdq" Dechiffvek mod( Geheimvektor ) Entschlüsselung durch Rückverschiebung um Dechiffvek T ( 0 ) und Addition von 9 (siehe 0.) sowie von (um einen eventuell negativen Reste zu umgehen) ergibt die dechiffrierte Nachricht. Dechiff vekinzf( Dechiffvek 9) Werden - wie hier - gleiche Schlüssel zum Chiffrieren und zum Dechiffrieren verwendet so spricht man von einem symmetrischen Schlüssel. Dechiff "zeeman" Bei Verschlüsselung mit CAESAR gibt es nur verschiedene Möglichkeiten (Schlüssel) und somit aus heutiger Sicht nicht sinnvoll verwendbar.. Variation des Caesar (Multiplikation) Anstelle der Verschiebung kann auch eine Multiplikation verwendet werden, aber auch in diesem Fall gibt es nur sehr wenige Möglichkeiten. Mit dem Zahlenpaar und 9 kann jeder Buchstabe durch Multiplikation mit verschlüsselt bzw. durch Multiplikation mit 9 wieder entschlüsselt werden. Dies ist ein Beispiel für einen sogenannten asymmetrischen Schlüssel, bei dem unterschiedliche Zahlen zum Verschlüsseln bzw. Entschlüsseln benötigt werden. Für jedes Schlüsselpaar muss gelten, dass das Produkt modulo den Rest ergibt: mod( 9) Geheimvekmult mod( Klarvektor ) Geheimvekmult T ( 0 ) Geheimmult vekinzf( Geheimvekmult 9) Geheimmult "psscan" Dechiffvekmult mod( Geheimvekmult 9 ) Dechiffmult vekinzf( Dechiffvekmult 9) Dechiffmult "zeeman" Übung: Finden Sie andere Zahlenpaare zum Ver- bzw. Entschlüsseln des Textes entsprechend.. Übung: Finden Sie ein Zahlenpaar für die symmetrische Verschlüsselung entsprechened. Ni 0
4 Verschlüsselung Seite. Häufigkeitsanalyse Verschlüsselte Texte können (v.a. bei monoalphabetischer Verschlüsselung und entsprechender Länge der Nachricht) durch sogenannte Häufigkeitsanalysen geknackt werden. Diese nutzen die Eigenschaften der Sprache, dass gewisse Buchstaben besonders häufig vorkommen. (z.b: e mit, % in der deutschen Sprache). Für die deutsche Sprache gelten folgende Häufigkeiten in % (nach Wikipedia "Buchstabenanalyse"): D "a" 0. "b".9 "c". "d". "e". "f". "g" "h". "i". "j" 9 0. "k" 0. "l". "m". "n" 9. "o". "p" 0. "q" 0.0 "r" "s". "t" 9. 0 Häufigkeit der deutschen Sprache Häufigkeit in % Buchstabe Text zfinvek ("diemonoalphabetischeverschluesselungistdurchhaeufigkeitsanalysenleichtknackbarundsieso Caesarvektor mod[ ( Text ) ] Anzahl zeilen( Caesarvektor) Anzahl Anzahl der Buchstaben des Textes Caesar vekinzf[ mod[ ( Text ) ] 9] Caesar "glhprqrdoskdehwlvfkhyhuvfkoxhvvhoxqjlvwgxufkkdhxiljnhlwvdqdobvhqohlfkwnqdfneduxqgvlhvroow i 0 k i i 0. Bestimmung der Klassen für Analyse h Histogramm( k Caesarvektor) Analyse des verschlüsselten Textes mit Histogramm liefert die absoluten Häufigkeiten der einzelnen Buchstaben. (erste Zeile: Nummer, zweite Zeile: absolute Häufigkeit) Ni 0
5 Verschlüsselung Seite h T Vergleich der Häufigkeiten (Blau Alphabet, rot Geheimtext) Häufigkeit in % Buchstabennummer Durch eine Verschiebung um des Alphabets (oder des Geheimtextes) ergibt sich eine sehr gute Übereinstimmung der Häufigkeiten. Verschiebung 0 Vergleich der Häufigkeiten (Blau Alphabet, rot Geheimtext) Häufigkeit in % Buchstabennummer Der optische Eindruck des obigen Diagramms kann auch mathematisch durch die Summe der Beträge der Abweichungen bestätigt werden, wo bei das eindeutige Minimum zu erkennen ist (Siehe nachfolgendes Diagramm). Abweichung( v) h mod( iv) 00 D i v 0 Anzahl i 0 Ni 0
6 Verschlüsselung Seite Vergleich der Summe der Abweichungen (Beträge) Summe der Abweichungen Verschiebung Dieses Ergebnis ist natürlich sehr beeindruckend, bei anderen getesteten Texten gab es ähnliche Resultate, aber es ist zu bedenken, dass es sich hier nur um eine statistische Analyse handet, die von Fall zu Fall unterschiedlich ist.. Verschlüsselung durch Matrizen Durch die Verwendung von Matrizen kann man mit dem in Punkt. beschriebenen Verfahren - auf die Matrizenmultiplikation angewendet - eine polyalphabetische Verschlüsselung erreichen, d.h. es wird nicht mehr jeder Buchstabe des Klartextes in den gleichen Buchstaben des Geheimtextes übersetzt.. Konstruktion einer Matrix zum Verschlüsseln. Man erstellt eine Dreiecksmatrix L mit Diagonalelementen, damit die Determinante = ist und rechnet anschließend. C = L L T (und gegebenfalls das Ergebnis modulo ). L 0 C L L T 0 0 C C Die Matrix C kann zum Verschlüsseln von jeweils Buchstaben verwendet werden.. Verschlüsselung und Entschlüsselung mit Matrix Klar "zeeman" Klarvektor T ( 0 ) Vektor wird in zwei Vektoren aufgeteilt. Ni 0
7 Verschlüsselung Seite i 0 KV i Klarvektor i KV T ( ) KV i Klarvektor i KV T ( 0 ) GM mod( C KV ) GM mod( C KV ) 9 0 Durch die x Matrix M muss der Text in Vektoren der Länge zerlegt werden. KV und KV sind die Vektoren in Klartext; GM und GM sind diese Vektoren dann verschlüsselt. stapeln fasst die beiden Vektoren wieder zu einem Vektor zusammen. Geheimmatrix stapeln( GM GM) Geheimtextmat vekinzf( Geheimmatrix 9) Geheimtextmat "tyhzyk" Der Geheimtext weist nun keine so einfachen Häufigkeitsmerkmale auf (e wird in y und h verschlüsselt, y kommt zwei mal vor bedeutet aber unterschiedliche Buchstaben im Klartext) Die Matrix D zum dechiffrieren muss die Bedingung C D = E mod( ) erfüllen, dh: D = C (D ist die Inverse zu C) und weiters gilt: C = D = mod. Berechnung der Inverse: (Multiplkation mit der Determinante ist aus numerischer Sicht sinnvoll, da sonst beim Vektor D Rundungsfehler und somit Kommazahlen entstehen können ; mit dem Befehl "Vektorisieren" wird anschließend die Matrix D noch modulo gerechnet. D C C D D mod( D ) D Ni 0
8 Verschlüsselung Seite DM mod( D GM ) DM und DM sind die beiden wieder entschlüsselten Vektoren der Länge, die dann mit stapeln wieder zu einem Vektor zusammengefasst werden. DM mod( D GM ) 0 Dechiffmatvek stapeln( DM DM) ( Dechiffmatvek 9) T ( ) Dechiffmat vekinzf( Dechiffmatvek 9) Dechiffmat "zeeman" Die Sicherheit dieses Verfahrens steigt mit der Größe der Matrix ist aber trotzdem für längere Texte nicht geeignet, da dann wieder (fortgeschrittene) Verfahren der Häufigkeitsanalysen möglich sind. Übung : Erstellen Sie eine Matrix zum Ver- und Entschlüsseln der Größe ( x ) Ver- und Entschlüsseln Sie den Text: MAMAPAPA Ni 0
9 Verschlüsselung Seite 9. Vernamverschlüsselung Diese Verschlüsselung ist bei richtiger Verwendung fast 00 % sicher (Che Guevara verwendete sie angeblich im Kontakt mit Fidel Castro) mit einem sehr einfachen Algorithmus, hat allerdings einige Nachteile: der Schlüssel muss aus lauter echten Zufallszahlen bestehen und genauso lang wie die Nachricht sein; (ONETIMEPAD) - hoher Aufwand! er darf nur einmal verwendet werden und ist symmetrisch, dh zum Ver- und Entschlüsseln wird der gleiche Satz von Zufallszahlen verwendet. Das Problem bei dieser Art der Verschlüsselung ist die sichere Weitergabe des symmetrischen Schlüssels, die über andere Wege erfolgen muss (Kurier, Post,...). Besonders bei einer großen Anzahl von Nutzern steigt das Risiko, dass der Schlüssel in unbefugte Hände gelangt und somit die Nachrichten unsicher werden. Diese Methode eignet sich daher in dieser Form für einen eingeschränkten und vertrauenswürdigen Personenkreis. (Freunde, enge Geschäftspartner,...) Als moderne Variante bietet die Quantenkryptographie eine Möglichkeit ONETIMEPADS relativ einfach in der geforderden Qualität zu erzeugen und sicher zu übermitteln (dazu werden sogenannte verschränkte Photonen verwendet) womit das oben beschriebene Problem der Schlüsselerzeugung und Übermittlung mit Hilfe der Quantenphysik gelöst erscheint. Die eigenliche Nachricht wird dann mit dem quantenkryptographisch erzeugten ONETIMEPAD verschlüsselt mittels Mail übertragen werden und ist nach heutigem Stand praktisch unknackbar, da die verschlüsselte Nachricht nicht mehr von zufälligen Zahlenfolgen unterscheidbar sind. (siehe auch die nachstehenden statistische Analysen) Die praktische Umsetzung dieses Konzepts machte in den letzten Jahren große Fortschritte und so erscheint eine zukünftige großflächige Verwendung der Vernamverschlüsselung möglich. Der österreichische Physiker Anton Zeilinger hat mit seinem Team sehr viel zur Weiterentwicklung in diesem Bereich beigetragen. Die Nachricht wird in der Quantenkryptographie bitweise (= duales System) übertragen (es sind aber auch andere Zahlenbereiche zb: möglich). Der Code besteht aus Zufallsbits (bzw Zufallszahlen von 0 bis ) für jede zu übertragende Stelle. Die Nachricht und der Code werden in Z (bzw Z ) addiert, wodurch die zu übertragende, verschlüsselte Nachricht entsteht, die wie eine Zufallsfolge wirkt. Zum Entschlüsseln wird der Code von jeder Zahl wieder subtrahiert. Besonders einfach ist dies in Z, wo die Addition und die Subtraktion ident sind, daher ist in diesem Fall der Code einfach ein zweites Mal zu addieren. Ein besonderes wichtiges Merkmal einer mit entsprechend den obigen Vorgaben mit Vernam verschlüsselten Nachricht ist, dass diese wie eine zufällig erzeugte Zeichenfolge wirkt und sich daher keine Ansatzpunkte für das Knacken mit Häufigkeitsanalyse ergeben. Diese Eigenschaft wird in den folgenden Beispielen mit Methoden der Statistik untersucht und nachgewiesen.. ONETIMEPAD für Texte Die Qualität der Verschlüsselung hängt von der Qualität der verwendeten Zufallszahlen ab. Zufallszahlengeneratoren liefern in der Praxis keine ausreichende Qualität, da es sich um Pseudozufallszahlen handelt aber zur Demonstration sind sie durchaus geeignet. (--> Quantenkryptographie) Cver floor( runif( Anzahl 0 ) ) Erzeugung eines Schlüssels mit Zufallszahlengenerator: Cver T Ni 0
10 Verschlüsselung Seite 0 Gehvervek mod( Text Cver ) Gehver vekinzf( Gehvervek 9) verschlüsselte Nachricht Gehver "fdfstefwdnhwgizzwrshkpsmgiwtntijcrsalfyimiejgchpbnygvrkhzfzarnppddvnaiqfhhtjcphqciwjjlllp Dechvervek mod( Gehvervek Cver ) Dechver vekinzf( Dechvervek 9) entschlüsselte Nachricht Dechver "diemonoalphabetischeverschluesselungistdurchhaeufigkeitsanalysenleichtknackbarundsies. Statistische Untersuchungen zur Vernamchiffre hver Histogramm( k Gehvervek) hver T cver Histogramm( k Cver) cver T Obige Tabellen: erste Zeile: Nummer, zweite Zeile: Häufigkeit Mit dem Befehl "Histogramm" werden die Häufigkeiten der einzelnen Buchstaben des Schlüssels (cver) und der verschlüsselten Nachricht (hver) bestimmt. Ni 0
11 Verschlüsselung Seite Bestimmung eines Zufallsstreubereichs: Unter der Annahme, dass alle Buchstaben gleich häufig vorkommen, kann das Modell der Binomialverteilung verwendet werden um einen 90% Zufallsstreubereich zu bestimmen, der für die verschlüsselte Nachricht Gültigkeit hat. OG qbinom9% Anzahl OG 9 UG qbinom% Anzahl UG pbinom Anzahl pbinom0 Anzahl.9 % Im diesem Zufallsstreubereich sollten ca. 9% der Werte liegen. (wegen diskreter Grenzen) 0 Vergleich der Häufigkeiten (Blau Klartext, rot Geheimtext, grün Schlüssel) Häufigkeit 0 OG UG Buchstabennummer Klassen UG 0.99 OG.0 00 Statistische Untersuchung auf Basis der Grenzen des Zufallsstreubereichs. (Wieviel % liegen jeweils innerhalb der Grenzen des Zufallsstreubereichs) Checkgeh Histogramm Klassen hver Checkgeh Checkgeh. % Checkklar Histogramm Klassen h Ni 0
12 Verschlüsselung Seite Checkklar Checkklar. % Checkcver Histogramm Klassen cver 0.9 Checkcver. Checkcver % Das Ergebnis liefert Hinweise, dass beim Klartext ein deutlich geringerer als der zu erwartende Prozentsatz von 90% auftritt, da hier keine Gleichverteilung gilt, während der Schlüssel und die verschlüsselte Nachricht höhere Werte (> 0%) aufweisen. Chiquadrattest auf Gleichverteilung mit f = - = Freiheitsgraden: Hypothesen: H0: es liegt Gleichverteilung vor gegen H: es liegt keine Gleichverteilung vor. Anzahl pgleich pgleich.0 Für die Durchführung dieses Tests benötigt man mindestens 0 Buchstaben. (siehe Rohm: Mathematik Formelsammlung für HTL Seite ). Dies ist beim vorliegenden Text erfüllt (Anzahl Buchstaben) prüfgeh i 0 hver i pgleich pgleich prüfgeh 9. prüfklar i 0 h i pgleich pgleich prüfklar. cver i pgleich prüfcver prüfcver 0. pgleich i 0 qchisq( 99% ). kritischer Wert Der Chiquadrattest zeigt, dass für den Klartext H0 eindeutig abzulehnen ist -> H (keine Gleichverteilung) während für die beiden anderen Werte auf dem Niveau 99% H0 nicht abgelehnt wird. (Gleichverteilung). Ni 0
13 Verschlüsselung Seite. ONETIMEPAD für Bilder Besonders eindrucksvoll ist das Ergebnis einer Verschlüsselung mit Vernam am Beispiel eines Bildes zu erkennen. A BMPLESEN ("c:/bild.jpg" ) (den PFAD in BMPLESEN "c:/bild.jpg" anpassen, d.h. den Ort angeben, wo das Bild gespeichert wurde) S spalten( A) Z zeilen( A) Mathcad liest eine Bitmap A aus der Datei Bild bestehend aus Z Zeilen und S 0 Spalten. Die einzelnen Einträge entsprechen den Grauwerten des Bildes an der jeweiligen Stelle wobei 0 schwarz und weiß entspricht. (bei Bit Quantisierung entsprechend Graustufen) A Ni 0
14 Verschlüsselung Seite ORIGINALBILD A SCHLÜSSEL aus ZUFALLSZAHLEN (ONETIMEPAD) Konstruktion einer Matrix gleicher Größe mit Zufallszahlen, die ein Rauschmuster erzeugt. i 0 S j 0 Z C ji floor( rnd( ) ) max( C) min( C) 0 C Ni 0
15 Verschlüsselung Seite Zum Verschlüsseln werden - wie beim Text - an jeder Stelle der Bitmap die beiden Grauwerte modulo addiert. Das dabei entstehende Bild (= verschlüsselte Nachricht) zeigt ein ebenfalls ein typisches Rauschmuster. SCHLÜSSEL + NACHRICHT = VERSCHLÜSSELTE NACHRICHT N ji mod A ji C ji N ORIGINAL ENTSCHLÜSSELT Zum Entschlüsseln wird - wie beim Text - an jeder Stelle der Bitmap der Schlüssel modulo subrahiert. Dadurch entstehend wieder das Orginalbild. N ji mod N ji C ji Ni 0
16 Verschlüsselung Seite N. Statistische Untersuchung der Bilder n Z S n 00 Anzahl der Bildpunkte k 0 I k k AH Histogramm( I A) Auszählung der Grauwerte der Matrix A bzw. N NH Histogramm( I N) ug qbinom% n ug 9 og qbinom9% n og 90% Zufallsstreubereich Ni 0
17 Verschlüsselung Seite 000 Vergleich der Grauwerte (Bild blau; Verschlüsselt rot) 00 Häufigkeit og ug schwarz <--- Grauwert --> weiß Vergrößerung der Grauwerte (Zufallsstreubereich) 00 og Häufigkeit 00 ug Grauwerte Ni 0
18 Verschlüsselung Seite Chiquadrattest auf Gleichverteilung mit f = - = Freiheitsgraden: Hypothesen: H0: es liegt Gleichverteilung vor gegen H: es liegt keine Gleichverteilung vor. n pbild pbild 9.9 Für die Durchführung dieses Tests benötigt man mindestens 0 Werte. (siehe Rohm: Mathematik Formelsammlung für HTL Seite ; Verlag Jugend und Volk). Dies ist bei den vorliegenden Matrizen deutlich erfüllt. ( Z S 00 ) AH i pbild prüfbild prüfbild. 0 pbild i 0 prüfchiff i 0 NH i pbild pbild prüfchiff.0 chiq krit qchisq( 99% ) 0. kritischer Wert Hier liefert der Chiquadrattest eine eindeutige Aussage und bestätigt den optischen Eindruck! (beim Orginalbild ist H0 abzulehnen beim chiffrierten Bild gibt es keinen Grund H0 zu verwerfen.) Die untenstehende Grafik der Wahrscheinlichkeitsdichte der Chiquadratverteilung zeigt die Lage des kritischen Wertes und jenen des chiffrierten Bildes, der dritte Wert (des Orginalbildes) wäre ganz weit rechts bei,*0 aufzutragen. Wahrscheinlichkeitsdichte der Chiquadratverteilung prüfchiff chiq krit x Ni 0
RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrLU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBehörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik
Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
Mehr4. Erstellen von Klassen
Statistik mit Tabellenkalkulation 4. Erstellen von Klassen Mit einem einfachen Befehl lässt sich eine Liste von Zahlen auf die Häufigkeit der einzelnen Werte untersuchen. Verwenden Sie dazu den Befehl
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrW-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrBruchrechnung Wir teilen gerecht auf
Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. : (+) : + Wir teilen einen Teil Eine halbe Minipizza auf Personen. :? Wir teilen
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrZahlensysteme Seite -1- Zahlensysteme
Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4
MehrÜbung zum Thema. Abmaße ablesen und Toleranzen berechnen
Übung zum Thema Abmaße ablesen und Toleranzen berechnen Grundlage der Übung sind die Tabellen TB2-1 bis TB2-3 im Roloff/Matek Tabellenbuch Vorgehensweise: 1. Bestimmung der Grundtoleranz In TB2-1 stehen
MehrR ist freie Software und kann von der Website. www.r-project.org
R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrIm Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b
Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrAnwendungshinweise zur Anwendung der Soziometrie
Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrLaufende Auswertung von Feedback-Fragebögen... 2. Eine Vorlage zur Auswertung eines Fragebogens und die Präsentation erstellen...
Inhaltsverzeichnis Laufende Auswertung von Feedback-Fragebögen... 2 Eine Vorlage zur Auswertung eines Fragebogens und die Präsentation erstellen... 2 Namen verwalten... 4 Dr. Viola Vockrodt-Scholz edvdidaktik.de
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrPlotten von Linien ( nach Jack Bresenham, 1962 )
Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrLineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme
Übung Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Diese Übung beschäftigt sich mit Grundbegriffen der linearen Algebra. Im Speziellen werden lineare Abbildungen, sowie
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDaten sammeln, darstellen, auswerten
Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrProzentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:
Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn
MehrEin Buch entsteht. Ein langer Weg
Ein Buch entsteht ilo 2003 Ein langer Weg Wenn ein Schriftsteller oder eine Schriftstellerin eine Geschichte schreibt, dann ist das noch ein langer Weg bis daraus ein Buch wird. Der Autor Alles fängt damit
Mehr5. Bildauflösung ICT-Komp 10
5. Bildauflösung ICT-Komp 10 Was sind dpi? Das Maß für die Bildauflösung eines Bildes sind dpi. Jeder spricht davon, aber oft weiß man gar nicht genau was das ist. Die Bezeichnung "dpi" ist ein Maß, mit
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrLeseprobe. Wilhelm Kleppmann. Versuchsplanung. Produkte und Prozesse optimieren ISBN: 978-3-446-42033-5. Weitere Informationen oder Bestellungen unter
Leseprobe Wilhelm Kleppmann Versuchsplanung Produkte und Prozesse optimieren ISBN: -3-44-4033-5 Weitere Informationen oder Bestellungen unter http://www.hanser.de/-3-44-4033-5 sowie im Buchhandel. Carl
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrAnleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes
Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrBedingungen. Bedingungen. Bedingungen
Oftmals ist das Arbeiten mit notwendig. Dabei können sich die auf Formatierungen beziehen, aber auch auf Transformationen. Bedingte Formatierung Datentransformation 24.04.2006 Einführung in Excel 91 24.04.2006
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrSchnelle Antwort, gute klare Beratung. Ich bin wirklich sehr zufrieden. Auswertung der Mandantenbefragung 2007
Schnelle Antwort, gute klare Beratung. Ich bin wirklich sehr zufrieden. Auswertung der Mandantenbefragung 2007 Juli 2007 DGB Rechtsschutz GmbH Seite 1 Inhaltsangabe Vorbemerkung und allgemeine Hinweise
MehrText Formatierung in Excel
Text Formatierung in Excel Das Aussehen des Textes einer oder mehrerer Zellen kann in Excel über verschiedene Knöpfe beeinflusst werden. Dazu zuerst die betroffenen Zelle(n) anwählen und danach den entsprechenden
MehrTutorial: Homogenitätstest
Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite
MehrErstellen einer GoTalk-Auflage
Erstellen einer GoTalk-Auflage 1. Bei dem Startbild Vorlage öffnen wählen 2. In dem folgenden Fenster Geräte Schablonen doppelt anklicken. - und schon öffnet sich der gesamte Katalog der verfügbaren Talker-Auflagen...eigentlich
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
Mehr4.1 Wie bediene ich das Webportal?
4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrPrüfung eines Datenbestandes
Prüfung eines Datenbestandes auf Abweichungen einzelner Zahlen vom erwarteten mathematisch-statistischen Verhalten, die nicht mit einem Zufall erklärbar sind (Prüfung auf Manipulationen des Datenbestandes)
MehrAufgabensammlung Bruchrechnen
Aufgabensammlung Bruchrechnen Inhaltsverzeichnis Bruchrechnung. Kürzen und Erweitern.................................. 4. Addition von Brüchen................................... Multiplikation von Brüchen...............................
MehrInformationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10
Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist
Mehr1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.
EINFÜHRUNG 0,5 Min. THEMEN: Freizeit, Unterhaltung (T1), Einkaufen (T2), Ausbildung, Beruf (T3), Multikulturelle Gesellschaft (T4) Hallo/Guten Tag. (Nehmen Sie bitte Platz. Können Sie mir bitte die Nummer
MehrMind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999
Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell
MehrDemTect. Vorgehen. Beurteilung. 58 DemTect
58 DemTect fällen auch Benzodiazepine. Die richtige Dosierung muss individuell unter Beobachtung der oft sehr unterschiedlich ausgeprägten unerwünschten Wirkungen erprobt werden. Bei der Anwendung von
MehrWelche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
MehrGEONET Anleitung für Web-Autoren
GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden
Mehrhttp://train-the-trainer.fh-joanneum.at IINFO Storyboard
IINFO Storyboard Allgemeine Bemerkungen und Richtlinien zur Handhabung. Das Storyboard besteht aus einem Web, d.h. einer vernetzten Struktur von HTML-Seiten welche später von den Programmieren direkt als
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
MehrKapitel 15. Lösung linearer Gleichungssysteme
Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren
Mehr1 PIVOT TABELLEN. 1.1 Das Ziel: Basisdaten strukturiert darzustellen. 1.2 Wozu können Sie eine Pivot-Tabelle einsetzen?
Pivot Tabellen PIVOT TABELLEN. Das Ziel: Basisdaten strukturiert darzustellen Jeden Tag erhalten wir umfangreiche Informationen. Aber trotzdem haben wir oft das Gefühl, Entscheidungen noch nicht treffen
MehrEinfache Varianzanalyse für abhängige
Einfache Varianzanalyse für abhängige Stichproben Wie beim t-test gibt es auch bei der VA eine Alternative für abhängige Stichproben. Anmerkung: Was man unter abhängigen Stichproben versteht und wie diese
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
Mehr