Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker"

Transkript

1 Kinderuni November 2012: 100 Jahre Alan Turing Regine Bolter und Karl-Heinz Weidmann beide Informatiker Wir machen heute eine Kinderuni-Vorlesung über Computer, ohne einen Computer zu verwenden! 100 Jahre Alan Turing Alan Turing war ein Engländer, geboren ist er 1912: er wäre heuer also 100 Jahre alt geworden.1936, als er also noch sehr jung war Das Bild zeigt Alan Turing, es wurde gemacht von Elliot & Fry. National Portrait Gallery, London. (Man sieht man kann mit Wissenschaft nicht früh genug beginnen), bevor es überhaupt Computer gegeben hat so wie wir sie kennen, hat er sich damit beschäftigt, was Computer denn eigentlich berechnen können, und was nicht. Turing Maschine Dafür hat er eine einfache Maschine/Vorschrift entwickelt, mit der man anhand von einem Programm (Zustände und Zustandsübergänge) ohne Nachdenken (einfach dem Programm folgen, so wie auf einem Spielplan bei einem Brettspiel) viele Probleme lösen kann. Nachdenken muss man um das Programm zu entwickeln, danach ist es wie bei einem Brettspiel, man muss nur der Vorschrift folgen. Aufbau der Turing Maschine Die Turing Maschine ist sehr einfach aufgebaut, es gibt drei wesentliche Teile: Ein Speicherband, das o besteht aus einzelnen Feldern; o pro Feld steht maximal ein Zeichen (Buchstabe, Zahl, ); o ähnlich wie bei einer Compact Cassette befinden sich dort die Informationen (Daten) hintereinander drauf. (Das kennen sicher die meisten noch von Benjamin Blümchen und Bibi Blocksberg Hörspielen). Einen Schreib/Lesekopf, der o kann ein Zeichen vom Speicherband lesen; o kann ein Zeichen auf das Speicherband schreiben und 1

2 o kann sich zum nächsten Zeichen oder zum vorherigen Zeichen am Speicherband bewegen. Es gibt ein Zustandsdiagramm, das o sieht ähnlich aus wie ein Brettspiel o hat eine endliche Anzahl an Zuständen (gekennzeichnet durch Kreise) o Übergänge von einem Zustand in einen anderen, die durch Pfeile gekennzeichnet sind. o hat einen Startzustand an der Stelle beginnt der Ablauf. o hat einen oder auch mehrere Endzustände wenn ein solcher erreicht ist, ist die Maschine fertig Mit dieser Maschine kann man ein ganz fundamentales Prinzip von Computern zeigen: die Trennung von Daten (die stehen auf dem Speicherband) und Programm (das ist das Zustandsdiagramm). Damit kann man also das Lösen einer Aufgabe automatisieren. Wenn man das Programm einmal entwickelt hat, kann man es für alle Varianten von Daten anwenden. Man muss dann eigentlich nicht mehr nachdenken, sondern nur den Pfeilen im Programm folgen. Einfaches Programmbeispiel für die Turing Maschine Wir möchten ein Programm für die Turing Maschine für folgende Aufgabenstellung entwickeln: Auf dem Speicherband stehen nur die Werte 0 und 1 bzw. am Ende steht ein Leerzeichen. Wir möchten wissen ob Anzahl der 1 gerade oder ungerade ist. Wenn keine 1 drauf steht, ist die Anzahl auch gerade. Das Zustandsdiagramm (Programm) dafür haben wir gemeinsam in der Kinderuni entwickelt (siehe nächste Seite): 2

3 Begonnen wird im Feld Start Dann wird das erste Zeichen gelesen, dafür gibt es drei Möglichkeiten o Das erste Zeichen ist eine 0, damit ist die Anzahl der 1 gerade. Also folgen wir dem Pfeil 0 vom Startfeld zum Feld Gerade Anzahl 1 o Das erste Zeichen ist eine 1, damit ist die Anzahl der 1 ungerade, wir folgen dem Pfeil 1 vom Startfeld zum Feld Ungerade Anzahl o Das erste Zeichen ist ein Leerzeichen. Nachdem keine 1 auch als gerade Anzahl gesehen wird, schreiben wir ein g für gerade Anzahl aufs Band und sind fertig (Feld Endzustand). Der Lesekopf wird um eine Stelle weiter bewegt. Wieder gibt es drei Möglichkeiten. Wenn wir im Feld Gerade Anzahl sind und o das aktuelle Zeichen ist 0, bleiben wir auf diesem Feld (der Pfeil mit 0 zeigt wieder zurück auf dieses Feld). 3

4 o das aktuelle Zeichen ist 1 dann wird damit die Anzahl der 1 ungerade und wir müssen zum Feld Ungerade Anzahl wechseln. o das aktuelle Zeichen ist ein Leerzeichen. Damit sind wir fertig. Bisher haben wir eine gerade Anzahl von 1 gelesen, also schreiben wir g auf das Band und sind fertig (Feld Endzustand). Dieselben drei Möglichkeiten gibt es auch im Feld Ungerade Anzahl Wir folgen also so lange den Pfeilen für jedes neue Zeichen, bis ein Leerzeichen kommt, wir damit das Ergebnis ausgeben können und fertig sind. Diese Maschine können wir jetzt für ganz beliebige Daten verwenden, sie wird uns immer korrekt die Frage beantworten, ob die Anzahl der 1 auf dem Band gerade oder ungerade sind. Einige Beispiele dafür: > gerade Anzahl > gerade Anzahl > gerade Anzahl 111 -> ungerade Anzahl Bedeutung der Turing Maschine Warum ist diese Turing Maschine, die ja kein richtiger Computer ist, weil wir immer noch mit Bleistift auf Papier rechnen, so wichtig für die Informatik? Alan Turin hat gezeigt, dass jedes Problem, für das man ein Zustandsdiagramm für seine Maschine zeichnen kann, auch mit einem Computer berechenbar ist. Es gibt aber auch Probleme, die man nicht berechnen kann, zum Beispiel das sogenannte Halteproblem: Biege an der drittletzten Ampel ab. Oder die bisher unbewiesene Collatz-Vermutung, dass das folgende Programm für jeden Eingabe einer ganzen Zahl n irgendwann fertig ist: wiederhole falls n gerade: n := n/2 sonst: n := 3n+1 bis n = 1 4

5 Alan Turing hat sich darüber hinaus auch Gedanken über die Qualitäten von Maschinen gemacht hat. Also die Frage können Maschinen denken? Dafür hat er den nach ihm benannten Turing Test vorgeschlagen: Im Zuge dieses Tests führt ein menschlicher Fragesteller über eine Tastatur und einen Bildschirm ohne Sicht- und Hörkontakt mit zwei ihm unbekannten Gesprächspartnern eine Unterhaltung. Der eine Gesprächspartner ist ein Mensch, der andere eine Maschine. Beide versuchen, den Fragesteller davon zu überzeugen, dass sie denkende Menschen sind. Wenn der Fragesteller nach der intensiven Befragung nicht klar sagen kann, welcher von beiden die Maschine ist, hat die Maschine den Turing-Test bestanden, und es wird der Maschine ein dem Menschen ebenbürtiges Denkvermögen unterstellt. (Quelle: aus Wikipedia Seite Turing-Test) Hier also nochmal zusammengefasst die Bedeutung von Alan Turing für die Informatik: Trennung von Programm und Daten: Alan Turing hat erkannt, dass man für einen Computer, also eine universelle Maschine die einem das Nachdenken abnimmt, das Programm (die Vorschrift, wie man ein Problem löst) von den Daten (wofür man das Problem lösen möchte) trennen muss. Nur damit kann man eine Maschine bauen, die verschiedene Probleme lösen kann (also zum Beispiel Zählen von 1 in einer Folge von 0 und 1 oder Entschlüsseln von Botschaften). Alan Turing hat die Theorie dafür gemacht, John von Neumann hat dann daraus tatsächlich eine Architektur entwickelt, und auch mit elektronischen Bauelementen gebaut. Jeder Computer heute (und davon gibt es sehr viele, zum Beispiel, PC, Laptop, Spielkonsole, Handy, Steuerungen in der Waschmaschine, im Auto, etc. ) arbeitet nach diesem Prinzip. 5

6 Enigma Alan Turing war also ein Mathematiker, der sich damit beschäftigt hat, was und wie man Dinge automatisch berechnen kann. Dann hat 1939 der 2. Weltkrieg begonnen. Deutschland war auch gegen England im Krieg, hat viele Bomben über England abgeworfen, und die Engländer auch über Deutschland. Auch auf See/im Ärmelkanal wurde Krieg geführt. Zur Kommunikation der Truppen untereinander hat man schon damals Funktechnologie mit Morsezeichen verwendet. Damit der Gegner die Funksprüche nicht mithören kann, hat man diese verschlüsselt, also einen geheimen Code dafür verwendet. Deutsche Ingenieure haben dafür schon vor dem Krieg eine Maschine entwickelt, die Enigma. Der Name stammt aus dem Griechischen Anigma bedeutet Rätsel. Die hat ausgesehen wie eine Schreibmaschine, Enigma war aber viel komplizierter und hat jeweils den verschlüsselten Buchstaben ausgegeben, statt den eingetippten. Es gab über dieser Maschinen! 6

7 Dieses Bild zeigt eine Enigma (Quelle: Wikipedia) 7

8 Jeder Buchstabe würde über drei Walzen verschlüsselt, diese Walzen haben so ausgesehen: Walzen zur Verschlüsselung bei der Enigma (Quelle: Wikipedia) Für jeden Buchstaben gab es auf der linken Seite einen Kontakt, der war intern verdrahtet mit einem anderen Kontaktstift auf der rechten Seite. Für jede Walze war diese Zuordnung anders. Sobald man einen Buchstaben verschlüsselt hat, hat sich die erste Walze weiter gedreht. Wenn man also zweimal hintereinander denselben Buchstaben gedrückt hat, sind zwei verschiedene Buchstaben herausgekommen. Nachdem sich die erste Walze einmal ganz gedreht hat, hat sich die zweite Walze um einen Buchstaben weiter bewegt. Die Walzen konnten in der Reihenfolge getauscht werden. Dadurch dass sich die Walzen gedreht haben, war es auch wichtig zu wissen, wie sie am Anfang gestanden sind. Diese Einstellung wurde jeden Tag gewechselt, deshalb war es besonders schwer, diese Codes zu knacken. Die Engländer wollten aber unbedingt wissen, welche Funksprüche die Deutschen untereinander austauschen und haben deshalb versucht, die Codes zu knacken. Dafür haben sie extra ein Zentrum eingerichtet in einem schönen Herrenhaus in der Nähe von London: Bletchley Park. 8

9 Bletchley Park (Quelle: Wikipedia) Die Abhörstation dort hat so ausgesehen: Abhörstation in Bletchley Park (Quelle: Wikipedia) 9

10 Bisher hatte man für die Entschlüsselung von Codes immer Sprachwissenschaftler angestellt. Durch die Verschlüsselung mit dieser Maschine, wussten die aber keinen Rat mehr. Deshalb wurden dann auch Mathematiker eingestellt, darunter auch Alan Turing. Der hat sich angeschaut, welcher Mechanismus hinter der Maschine steht. Geholfen haben ihm dabei Mathematiker aus Polen, die die Maschine schon vor dem Krieg analysiert hatten. Alan Turing hat zum Beispiel versucht mit bekannten Botschaften (Wetterbericht, Buchstaben hintereinander auf der Tastatur, Unterschrift am Ende einer Nachricht, Abwurfkoordinaten von Seeminen, Abfangen von Codebüchern) den jeweiligen Tagesschlüssel herauszufinden. Weil es noch keine Computer gab, haben dann Mitarbeiter (tausende) alle verbleibenden Möglichkeiten anhand von solchen Algorithmen von Hand nachgerechnet und man hat die gesucht, die eine sinnvolle Botschaft ergeben haben. Ab 1940 konnten die Engländer damit die meisten Nachrichten wieder lesen. Experten sind sich einig, dass das den Krieg für unsere Großeltern und Urgroßeltern um mindestens zwei Jahre verkürzt hat! Entschlüsselung Wer hat eine Idee, wie könnte man denn grundsätzlich Codes knacken? Wenn der Text schon bekannt ist, kann man die Zuordnung der Buchstaben zwischen dem Klartext und der verschlüsselten Botschaft vielleicht herausfinden? Häufigkeitsanalyse von Buchstaben oder Worten: in einem deutschen Text kommen zum Beispiel immer besonders viele e vor, auch r, s und n gibt es viel mehr als y. Man kann also schauen, welcher Buchstabe im verschlüsselten Text am meisten vorkommt und mal versuchen, dafür ein e einzusetzen, usw. Durchprobieren aller Möglichkeiten: Für jeden Buchstaben alle 26 Buchstaben einsetzen. Das sind zwar sehr viele Möglichkeiten, ein schneller Computer kann aber auch viele pro Sekunde ausprobieren. Social Engineering: das klappt überraschend gut z.b. bei Passwörtern einfach die Personen fragen, die die Lösung kennen, sehr viele geben da leider auch Auskunft! 10

11 Wir haben nun für Euch und Eure Turing Maschine ein Programm entwickelt, mit der man geheime Botschaften entschlüsseln kann: Dieses Zustandsdiagramm funktioniert wieder genau gleich wie schon beim Zählen der 1. Los geht s bei Start. Mit diesem Papierstreifen könnt ihr das gleich mal ausprobieren: FSFJCXUWFRQ Vom Startpunkt aus geht es zum grünen F auf der ersten Scheibe. Vom F geht ein Pfeil zum H, also ist H der erste Buchstabe. Dann geht s weiter zum zweiten Kreis, der nächste Buchstabe ist ein S, daraus wird ein A. Weiter geht s zum F bei der dritten Scheibe. Diesmal wird aus dem F ein L (man sieht also schon, unsere Maschine verschlüsselt nicht jeden Buchstaben immer mit dem gleichen anderen Buchstaben). Danach geht s zurück zum ersten Kreis, aus dem J wird noch ein L. Und so geht s weiter, am Ende sollte der Text entschlüsselt sein: HALLO WELT! Hallo Welt sagen Informatiker übrigens immer gerne, wenn sie ein neues Programm testen wollen. Das ist also fast so was wie ein Gruß. 11

12 Noch ein Beispiel zum selber probieren. GB+MFG!HCIRCQHXACIJO Die Lösung gibt s ganz am Ende. Verschlüsselung Wäre es nicht gut, wenn man damit auch verschlüsseln könnte? Dazu kann man dieselbe Maschine verwenden, man muss nur die Buchstaben umdrehen, also zuerst den Buchstaben im gelben Kreis suchen und dann den entsprechenden Buchstaben im grünen Kreis hinschreiben. Damit könnt ihr Euch untereinander jetzt geheime Botschaften schicken. Allerdings kann jetzt jeder, der das Zustandsdiagramm hat auch die Nachricht lesen. Viel besser wäre natürlich, wenn man bei der Maschine den Code einstellen könnte, so wie bei der Enigma. Dazu haben wir noch eine Bastelanleitung gemacht: Diese Maschine hat zwar nur eine Scheibe, und nicht drei, dafür kann man bei ihr einen Schlüssel ausmachen (also die Zahl, die man auf der Scheibe unter dem kleinen Loch einrichten muss), und nur wer den Schlüssel kennt, kann auch die Nachricht entschlüsseln. 12

13 Damit liegt dann das Geheimnis der Verschlüsselung nicht mehr im Aufbau der Maschine, sondern im Schlüssel, ein ganz wesentliches Prinzip das heute überall verwendet wird, wo Nachrichten verschlüsselt werden, und das ist gerade im Internet bei sehr vielen Anwendungen der Fall (Übertragung von Passwörtern, Online Banking, etc.). Hausübung In der Mappe zur Kinderuni war noch ein dritter Code zum Entschlüsseln: GUB,KCJ+XQHOB.!PWH. Über 45 Kinder haben den Code auch entschlüsselt und uns die richtige Lösung geschickt. Dafür haben die ersten zehn einen besonderen Preis und alle anderen auch eine kleine Überraschung bekommen. Lösungen: GB+MFG!HCIRCQHXACIJO - > INFORMATIK IST COOL! GUB,KCJ+XQHOB.!PWH. - > ICH WILL STUDIEREN! 13

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010

Mehr

Zum Einsatz von Operatoren im Informatikunterricht

Zum Einsatz von Operatoren im Informatikunterricht Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Professur für Didaktik der Informatik/Mathematik Claudia Strödter E-Mail: claudia.stroedter@uni-jena.de Zum Einsatz von Operatoren

Mehr

Kann ein Computer denken?

Kann ein Computer denken? Kann ein Computer denken? Fachbereich Betriebswirtschaft FH www.fh-koblenz.de/bw/komus www.komus.de www.fh-koblenz.de/bw/komus www.fh-koblenz.de/bw/komus 2 www.fh-koblenz.de/bw/komus 3 www.fh-koblenz.de/bw/komus

Mehr

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006 Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

GTI. Hannes Diener. 6. Juni - 13. Juni. ENC B-0123, diener@math.uni-siegen.de

GTI. Hannes Diener. 6. Juni - 13. Juni. ENC B-0123, diener@math.uni-siegen.de GTI Hannes Diener ENC B-0123, diener@math.uni-siegen.de 6. Juni - 13. Juni 1 / 49 Die Turingmaschine war das erste (bzw. zweite) formale Modell der Berechenbarkeit. Sie wurden bereits 1936 (also lange

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

NetLa - Lehrmittel 3:

NetLa - Lehrmittel 3: Seite 1 NetLa - Lehrmittel 3: Ideen und Lektionsvorschlag zum Comic Auf der Spur von Thema: «Ist mein Passwort sicher?» Informationen zur Unterrichtseinheit... Seite 1 Ergänzungen für die Lehrperson...

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Begriff und Grundprobleme der Informatik Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Informatik = computer science? Nach R. Manthey, Vorlesung Informatik

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

Hinweise, Ideen und Musteraufgaben für das Kriminalspiel

Hinweise, Ideen und Musteraufgaben für das Kriminalspiel Hinweise, Ideen und Musteraufgaben für das Kriminalspiel Für die Lösung kniffliger Aufgaben erhalten die jungen Detektive an Karteikarten mit Buchstaben, die richtig sortiert, den Namen des Täters sowie

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Wie verstecke ich meine Geheimnisse?

Wie verstecke ich meine Geheimnisse? Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt peter.schartner@aau.at 5.2.2015 Uni für Kinder Verstecken von Geheimnissen

Mehr

Zum Konzept dieses Bandes

Zum Konzept dieses Bandes Zum Konzept dieses Bandes Zu jedem der 16 Kapitel zu Sach- und Gebrauchstexten erfolgt das Bearbeiten der Texte mithilfe von Lesestrategien in drei Schritten: 1. Schritt: Informationstext kennenlernen

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Brainfuck. 1 Brainfuck. 1.1 Brainfuck Geschichte und Umfeld. 1.2 Esoterische Programmiersprachen

Brainfuck. 1 Brainfuck. 1.1 Brainfuck Geschichte und Umfeld. 1.2 Esoterische Programmiersprachen Brainfuck 1 Brainfuck 1.1 Brainfuck Geschichte und Umfeld Brainfuck ist eine sogenannte esoterische Programmiersprache. Sie wurde 1993 vom Schweizer Urban Müller entworfen mit dem Ziel, eine Sprache mit

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

PISA-Test. mit Jörg Pilawa. Das Buch zur Sendereihe

PISA-Test. mit Jörg Pilawa. Das Buch zur Sendereihe -Test mit Jörg Pilawa Das Buch zur Sendereihe 100 spannende Aufgaben zum Nachlesen und Mitraten Von Jonas Kern und Thomas Klarmeyer Mit einem Vorwort von Jörg Pilawa und vielen Fotos aus der Fernsehshow

Mehr

Studiengang Didaktischer Ausweis in Informatik. Leitprogramm Ampelsteuerung für drei Siedlungen

Studiengang Didaktischer Ausweis in Informatik. Leitprogramm Ampelsteuerung für drei Siedlungen Eidgenössische Technische Hochschule Zürich Departement für Informatik Studiengang Didaktischer Ausweis in Informatik Leitprogramm Ampelsteuerung für drei Siedlungen Fach: Stufe: Voraussetzung: Autoren:

Mehr

Über Rechtschreib- und Rechenschwäche (Legasthenie, Dyskalkulie)

Über Rechtschreib- und Rechenschwäche (Legasthenie, Dyskalkulie) - Über Rechtschreib- und Rechenschwäche (Legasthenie, Dyskalkulie) Kevin 1 11 Jahre alt, wiederholte gerade die 4. Klasse und hatte Probleme mit dem Rechnen Kevin gehörte zu den Kindern, die im Rechnen

Mehr

Hallo liebes Australien - Team,

Hallo liebes Australien - Team, AUSTRALIEN Hallo liebes Australien - Team, mit eurem Reiseticket seid ihr um die ganze Welt geflogen und schließlich in Australien gelandet. Schön, dass ihr hier seid und die Lebewesen auf diesem besonderen

Mehr

1. Standortbestimmung

1. Standortbestimmung 1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 23 September 2013 Sebastian Stabinger (IIS) Brückenkurs / Computer 23 September 2013 1 / 20 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Infovorkurs, Teil III: Maschinenabstraktion & Ausblick

Infovorkurs, Teil III: Maschinenabstraktion & Ausblick Infovorkurs, Teil 09.10.2015 Webseite Die neuen Folien, die Übungen und Umfrageergebnisse stehen online; außerdem die Turingmaschinen-Quelltexte. www.geile-hirnbude.de/vorkurs Algorithmen Laufzeitabschätzung

Mehr

Tastatur auf Hebräisch umstellen

Tastatur auf Hebräisch umstellen Tastatur auf Hebräisch umstellen 19.08.2015 Inhaltsverzeichnis 1. Die hebräische Tastatur in Windows Vista und XP, Windows 7, Windows 8 und Windows 10 anlegen... 2 1.1 Die Tastatur in Windows XP und Windows

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Kreuze an, welche Ampeln unbedingt repariert werden müssen!

Kreuze an, welche Ampeln unbedingt repariert werden müssen! Die Ampel Marias Onkel arbeitet im Rathaus. Er entscheidet, wo in der Stadt Verkehrsschilder und Ampeln aufgestellt werden. Heute wurden neue Verkehrsampeln geliefert. In der Ampelfabrik ist aber offenbar

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 22 September 2014 1 / 24 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte des Computers 4 Komponenten eines Computers 5 Aufbau eines

Mehr

Softwareentwicklung Allgemeines und prozedurale Konstrukte

Softwareentwicklung Allgemeines und prozedurale Konstrukte Mag. iur. Dr. techn. Michael Sonntag Softwareentwicklung Allgemeines und prozedurale Konstrukte E-Mail: sonntag@fim.uni-linz.ac.at http://www.fim.uni-linz.ac.at/staff/sonntag.htm Institut für Informationsverarbeitung

Mehr

1. Makrozulassung in Excel - Version 2010 -

1. Makrozulassung in Excel - Version 2010 - Damit die Excel-Maske richtig funktioniert, achten Sie bitte unbedingt auf die Reihenfolge der folgenden Schritte! 1. Makrozulassung in Excel - Version 2010 - Da die Excel-Maske Makros enthält, sollten

Mehr

Neben dem Symbol Entwurfsmodus ist das Symbol Befehlschaltfläche zu sehen.

Neben dem Symbol Entwurfsmodus ist das Symbol Befehlschaltfläche zu sehen. Visual Basic / EXCEL Unterrichtsreihe von Herrn Selbach / Makro Programmierung 1. Die Steuerelemente Toolbox Durch Ansicht Symbolleisten Steuerelemente-Toolbox kann man Befehlschaltflächen (CommandButton),

Mehr

In den Auswertungsschritten zu Beginn einer neuen Spielserie sind die folgenden Programme beinhaltet: - Löschen aller Daten - Eingabe neuer Daten

In den Auswertungsschritten zu Beginn einer neuen Spielserie sind die folgenden Programme beinhaltet: - Löschen aller Daten - Eingabe neuer Daten Erläuterung zum Auswertungsprogramm Kegeln 1.0. Allgemeines Die jetzige Version des Auswertungsprogramms ist so aufgebaut, dass nach Ausfüllen des Blattes Übersicht die eingegebenen Daten sowohl in Form

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt:

Zur Vereinfachung betrachten wir nun nur noch Funktionen f, die einen Funktionswert f nµberechnen. Sie werden alle in einer Tabelle dargestellt: Informatik 13: Gierhardt Theoretische Informatik III Berechenbarkeit Nicht-berechenbare Funktionen Nach der Church-Turing-These kann alles, was berechenbar ist, mit einer Turing-Maschine oder einer While-Maschine

Mehr

Informatik - Lehrgang 2000/2001 GRUNDLAGEN

Informatik - Lehrgang 2000/2001 GRUNDLAGEN Informatik - Lehrgang 2000/2001 GRUNDLAGEN Ein Überblick! Das Werden der Informatik! Daten! Technische Informatik Der von Neumann Computer Versuch einer Entmystifizierung 2 Grundlagen Micheuz Peter Das

Mehr

Bargeld, Post und Schülerbeiträge

Bargeld, Post und Schülerbeiträge ACS Data Systems AG Bargeld, Post und Schülerbeiträge (Version 10.08.2009) Buchhaltung für Schulen ACS Data Systems AG Bozen / Brixen / Trient Tel +39 0472 27 27 27 obu@acs.it 2 Inhaltsverzeichnis 1. BARGELDVERWALTUNG...

Mehr

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm 1 Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm Anleitung LeLe_S1 ------------------- Diese App ist inhaltlich gleich mit LeLe_1. Nur die Darstellung und der Zugriff

Mehr

Was tust du auf Suchmaschinen im Internet?

Was tust du auf Suchmaschinen im Internet? Was tust du auf Suchmaschinen im Internet? Ergebnisse aus der Befragung auf der Suchmaschine fragfinn Wir bedanken uns bei allen Kindern, die zwischen dem 25. Januar und dem 7. Februar 2011 bei der Befragung

Mehr

... im. Filmstar. Fieber. Unterstützt von

... im. Filmstar. Fieber. Unterstützt von ... im Filmstar 2327 9933 Fieber Unterstützt von KAPITEL 1 Tarik räumte gerade zwei Perücken von der Tastatur des Computers, als Antonia und Celina in das Hauptquartier der Bloggerbande stürmten. Das Hauptquartier

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre...

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen. Kritischer KRITIS... 420 Digitales Rechtemanagement und Schutz der Privatsphäre... ISSN 1861-0641 IT-Sicherheit & Datenschutz Ausgabe 07/06 21.07. 18.08. 2006 Zeitschrift für rechts- und prüfungssicheres Datenmanagement Praxis Anwendungen Lösungen Kritischer KRITIS..................................................................................................

Mehr

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11

Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11 25.01.2006 Vorlesung Nr. 12 13 3. 14 Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik

Mehr

Inhaltsverzeichnis. I. Einrichtungassistent 3

Inhaltsverzeichnis. I. Einrichtungassistent 3 Inhaltsverzeichnis I. Einrichtungassistent 3 II. Aufbau & Ersteinrichtung Assistent 3 Möglichkeit 1 - Netzwerk Verbindung mit Ihrem Computer 3 Möglichkeit 2 - Die Monitor Konsole 4 III. Der Kamera Konfigurator

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Routerguide für das Modell AT AR220E

Routerguide für das Modell AT AR220E Routerguide für das Modell AT AR220E Einleitung: Da viele User ein Problem damit haben ihren Router vernünftig oder überhaupt zu konfigurieren hab ich mich dazu entschlossen eine Anleitung für den AR220E

Mehr

Übungspaket 31 Entwicklung eines einfachen Kellerspeiches (Stacks)

Übungspaket 31 Entwicklung eines einfachen Kellerspeiches (Stacks) Übungspaket 31 Entwicklung eines einfachen Kellerspeiches (Stacks) Übungsziele: Skript: 1. Definieren einer dynamischen Datenstruktur 2. Dynamische Speicher Speicherallokation 3. Implementierung eines

Mehr

DSW-II-80-Pro HB9GAA. Bedienungsanleitung. Software Version 1.2b. Roland Elmiger. Brunnhaldenstrasse 8 3510 Konolfingen Schweiz

DSW-II-80-Pro HB9GAA. Bedienungsanleitung. Software Version 1.2b. Roland Elmiger. Brunnhaldenstrasse 8 3510 Konolfingen Schweiz HB9GAA Roland Elmiger Brunnhaldenstrasse 8 3510 Konolfingen Schweiz Telefon Fax E-Mail +41 (0) 31 792 04 61 +41 (0) 31 792 04 62 info@elcon.ch DSW-II-80-Pro Bedienungsanleitung Software Version 1.2b 13.

Mehr

INTEGRA Lohn & Gehalt

INTEGRA Lohn & Gehalt Beschreibung der Erweiterungen für SEPA Zum 1. Februar 2014 werden die nationalen Überweisungs- und Lastschriftverfahren im Euro-Zahlungsverkehrsraum durch das neue SEPA-Verfahren ersetzt. Die bislang

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

Forschungsaufträge «BodenSchätzeWerte Unser Umgang mit Rohstoffen»

Forschungsaufträge «BodenSchätzeWerte Unser Umgang mit Rohstoffen» Forschungsaufträge «BodenSchätzeWerte Unser Umgang mit Rohstoffen» Altersstufe Geeignet für 9- bis 14-Jährige. Konzept Die Forschungsaufträge laden ein, die Sonderausstellung von focusterra im Detail selbständig

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Zuschauer beim Berlin-Marathon

Zuschauer beim Berlin-Marathon Zuschauer beim Berlin-Marathon Stefan Hougardy, Stefan Kirchner und Mariano Zelke Jedes Computerprogramm, sei es ein Betriebssystem, eine Textverarbeitung oder ein Computerspiel, ist aus einer Vielzahl

Mehr

Informatik Biber. Lehrmittel für die informatische Bildung an der Sekundarstufe I. Kopiervorlagen. Informatik Biber

Informatik Biber. Lehrmittel für die informatische Bildung an der Sekundarstufe I. Kopiervorlagen. Informatik Biber Informatik Biber Informatik Biber Lehrmittel für die informatische Bildung an der Sekundarstufe I Kopiervorlagen Verkehr Optimieren Wie finde ich die bester Rundreise? Inhaltsverzeichnis Lernaufgaben ohne

Mehr

Vorlesung Theoretische Informatik

Vorlesung Theoretische Informatik Vorlesung Theoretische Informatik Automaten und Formale Sprachen Hochschule Reutlingen Fakultät für Informatik Masterstudiengang Wirtschaftsinformatik überarbeitet von F. Laux (Stand: 09.06.2010) Sommersemester

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Hallo TihoDocs, Word-Kurs für Doktoranden - Inhalt. Inhaltsverzeichnis 1

Hallo TihoDocs, Word-Kurs für Doktoranden - Inhalt. Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Hallo TihoDocs, diese Seiten können euch vielleicht helfen, die Dissertation leichter zu gliedern und zu formatieren. Sie wurden im Word-Kurs für Doktoranden zusammengestellt und sind

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 10 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Satz Sei G = (V, Σ, R, S) eine kontextfreie

Mehr

Matthias Wiemer. Station Kominatorik: (1) Parkprobleme

Matthias Wiemer. Station Kominatorik: (1) Parkprobleme Station Kominatorik: (1) Parkprobleme NAME/NUMMER DER AUFGABE : (1) PARKPROBLEME SCHWIERIGKEITSGRAD: VARIABEL ZEITAUFWAND (Kinder): 5 Min. Spiel: RUSH HOUR Stoppuhr VORBEREITUNG: schnell: Auswahl einiger

Mehr

16 Score Trainer Datei-Menü 3. DAS DATEI- UND DAS START-MENÜ DATEI MENÜ: 3.1. Bibliotheken wechseln Hier laden Sie eine komplette Bibliothek mit 20 Lektionen. "Bibliothek wechseln" zeigt dabei nur die

Mehr

Aufgabenstellung. Vielleicht, weil einigen das technische Interesse fehlt oder vielmehr ihren kreativen Eigenschaften zu wenig Freiraum geboten wird?

Aufgabenstellung. Vielleicht, weil einigen das technische Interesse fehlt oder vielmehr ihren kreativen Eigenschaften zu wenig Freiraum geboten wird? Einleitung: Warum gerade eine Girls-Only-Rallye? Internet-Rallye Aufgabenstellung Informatik ist weitaus mehr als nur vorm Bildschirm zu sitzen und monoton auf die Tastatur zu tippen. Viele Menschen, besonders

Mehr

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck

Mehr

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN S-15155 / - 1 - Fragebogennummer: Umfrage S-15155 / SA-Kinder April 2010 1-4 Fnr/5-8 Unr/9 Vers... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN Seite 1 S-15155 / - 2 -

Mehr

Greenfoot: Schleifen. 1. Die for-schleife

Greenfoot: Schleifen. 1. Die for-schleife Greenfoot: Schleifen Kommen wir noch einmal zurück zum etwas langweiligen, aber schön einfachen ausgabe_in_konsole- Szenario (öffnen Sie es, speichern Sie ggf. eine Kopie des momentanen Zustands, dann

Mehr

NEWSLETTER Nr. 12 Juli 2015. Was macht denn erfolgreich?!

NEWSLETTER Nr. 12 Juli 2015. Was macht denn erfolgreich?! NEWSLETTER Nr. 12 Juli 2015 Was macht denn erfolgreich?! Editorial Liebe Leserinnen und Leser, nun ist das Fest zu meinem 20-jährigen Unternehmensjubiläum schon länger her und die Sommerpause steht an.

Mehr

Hallo liebes Arktis - Team,

Hallo liebes Arktis - Team, Arktis Hallo liebes Arktis - Team, mit eurem Reiseticket seid ihr um die ganze Welt geflogen und schließlich in der Arktis gelandet. Schön, dass ihr hier seid und die Lebewesen auf diesem besonderen Kontinent

Mehr

Handbuch. Adressen und Adressenpflege

Handbuch. Adressen und Adressenpflege Handbuch Adressen und Adressenpflege GateCom Informationstechnologie GmbH Am Glocketurm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki

Mehr

Bitte vertraulich behandeln Verschlüsselung von Daten

Bitte vertraulich behandeln Verschlüsselung von Daten Bitte vertraulich behandeln Verschlüsselung von Daten Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung vor unberechtigten Blicken geschützt werden können. Einige dieser Programme

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Menschen streben ständig nach mehr Sicherheit. Alle Anwendungen sollen so sicher wie nur möglich werden. Bei Kryptosystemen ist es nicht anders.

Mehr

telemed SMS-Versand Versenden von SMS mit telemail Benutzerhandbuch

telemed SMS-Versand Versenden von SMS mit telemail Benutzerhandbuch telemed SMS-Versand Versenden von SMS mit telemail Benutzerhandbuch Rev.: 02 Seite 1 von 10 1) SMS-Versand einrichten Notwendige Voraussetzungen Voraussetzung für die Benutzung des "telemed SMS-Versand

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 28 Einstieg in die Informatik mit Java Algorithmen Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 28 1 Überblick 2 Algorithmus 3 Grundalgorithmen in Java 4 Flussdiagramme

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Damit du Scratch verwenden und deine Projekte auch gleich veröffentlichen und mit anderen teilen kannst brauchst du ein Scratch-Konto.

Damit du Scratch verwenden und deine Projekte auch gleich veröffentlichen und mit anderen teilen kannst brauchst du ein Scratch-Konto. Seite 1 TUTORIAL ZU SCRATCH 2.0 In diesem Tutorial sollst Du die grundlegenden Funktionen von Scratch ausprobieren und kennenlernen. Danach solltest Du gut mit dem Programm umgehen können und eigene Programme

Mehr

Ideen der Informatik. Eine Vorlesung für Hörer aller Fakultäten

Ideen der Informatik. Eine Vorlesung für Hörer aller Fakultäten Ideen der Informatik Eine Vorlesung für Hörer aller Fakultäten Kurt Mehlhorn und Adrian Neumann Max-Planck-Institut für Informatik und Universität des Saarlandes Unsere drei Ziele Grundbegriffe der Informatik:

Mehr

Aktivität 1. Punkte zählen Binärzahlen

Aktivität 1. Punkte zählen Binärzahlen Aktivität 1 Punkte zählen Binärzahlen Zusammenfassung Daten sind im Computer als eine Folge von Nullen und Einsen gespeichert und werden auch so übermittelt. Wie können wir Wörter und Zahlen darstellen,

Mehr

MODBUS - DDE - Treiber

MODBUS - DDE - Treiber Dokumentation MODBUS - DDE - Treiber 6 Slaves (je 2*32 Worte & 2*32 Bits) Version 1.00 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 2 2 Allgemeines zum MODBUS - DDE - Treiber 3 3 Projektverwaltung 4 4 Einstellung

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Anleitung Basisspiel (ohne App)

Anleitung Basisspiel (ohne App) Anleitung Basisspiel (ohne App) Autor: Projekt Team III, Michael Schacht Design: Felix Harnickell, KniffDesign, DE Ravensburger Illustration: Franz Vohwinkel, Torsten Wolber Anleitung: DE Ravensburger

Mehr

Das Handbuch zu Vier gewinnt. Martin Heni Eugene Trounev Benjamin Meyer Johann Ollivier Lapeyre Anton Brondz Deutsche Übersetzung: Maren Pakura

Das Handbuch zu Vier gewinnt. Martin Heni Eugene Trounev Benjamin Meyer Johann Ollivier Lapeyre Anton Brondz Deutsche Übersetzung: Maren Pakura Martin Heni Eugene Trounev Benjamin Meyer Johann Ollivier Lapeyre Anton Brondz Deutsche Übersetzung: Maren Pakura 2 Inhaltsverzeichnis 1 Einführung 5 2 Spielanleitung 6 3 Spielregeln, Spielstrategien und

Mehr

Ideen der Informatik. Was ist ein Computer? Was ist ein Programm? Können Computer Alles? Kurt Mehlhorn und Adrian Neumann

Ideen der Informatik. Was ist ein Computer? Was ist ein Programm? Können Computer Alles? Kurt Mehlhorn und Adrian Neumann Ideen der Informatik Was ist ein Computer? Was ist ein Programm? Können Computer Alles? Kurt Mehlhorn und Adrian Neumann Was ist ein Computer? 2 Übersicht Was ist ein Computer, ein Programm? Turings Antwort

Mehr

Laborheft Grundlagen der Quantenoptik

Laborheft Grundlagen der Quantenoptik Laborheft Grundlagen der Quantenoptik Name: Datum: Partner: Stationsreihenfolge: Schule: Betreuer der Uni: Sicherheitshinweise zum Laborbesuch: Im Labor arbeitest Du mit Lasern (

Mehr

Ofenplanung mit Palette CAD Seite 1 von 9 - Übungen für Einsteiger und Fortgeschrittene - Dipl.-Ing. Jürgen Feuerherm

Ofenplanung mit Palette CAD Seite 1 von 9 - Übungen für Einsteiger und Fortgeschrittene - Dipl.-Ing. Jürgen Feuerherm Ofenplanung mit Palette CAD Seite 1 von 9 Diese Übung behandelt das Thema: Eigene Objekte (2) Eigene Objekte eine ideale Ergänzung (Teil 2) Im ersten Teil der Übung hatten wir als Beispiel für eigene Objekte

Mehr

KieWi & Co.: Stoffe im Alltag Chemie mit Saus und Braus: Woher kommt die prickelnde Brause im Brausepulver?

KieWi & Co.: Stoffe im Alltag Chemie mit Saus und Braus: Woher kommt die prickelnde Brause im Brausepulver? Ausgewählte PROFILES Unterrichtsmaterialien Anregungen für Schülerinnen und Schüler Erarbeitet durch die PROFILES AG der Freien Universität Berlin Deutschland KieWi & Co.: Stoffe im Alltag Chemie mit Saus

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Deterministische Turing-Maschinen (DTM) F3 03/04 p.46/395

Deterministische Turing-Maschinen (DTM) F3 03/04 p.46/395 Deterministische Turing-Maschinen (DTM) F3 03/04 p.46/395 Turing-Machine Wir suchen ein Modell zur formalen Definition der Berechenbarkeit von Funktionen und deren Zeit- und Platzbedarf. Verschiedene Modelle

Mehr

Informatik und Informationstechnik (IT)

Informatik und Informationstechnik (IT) Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt

Mehr

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g. Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur

Mehr

Programmiersprachen gestern, heute, morgen

Programmiersprachen gestern, heute, morgen Programmiersprachen gestern, heute, morgen Einleitung Sie kennen sicher die heute gängigen Sprachen wie C, Java oder Pascal. Doch wie kam es dazu? Wer hat diese Programmiersprachen erfunden? Und - noch

Mehr

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm Lehrlings- und Fachausbildungsstelle EDV-Prüfungsprogramm Bedienungsanleitung DI Friedrich Koczmann Seite 1 02.09.09 Inhaltsverzeichnis 1 Allgemeines...4 1.1 Voraussetzungen...4 1.2 Funktionen des Programms...4

Mehr

UNTERRICHTSPLaN LEkTIoN 6

UNTERRICHTSPLaN LEkTIoN 6 Lektion 6 Ich brauche kein Büro. UNTERRICHTSPLaN LEkTIoN 6 1 Arbeiten am See a CD 1.36 führen Sie ein kurzes Einstiegsgespräch auf Deutsch zum foto. Was sehen die TN? Wie geht es der Person? Welche Gegenstände

Mehr