Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker

Größe: px
Ab Seite anzeigen:

Download "Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker"

Transkript

1 Kinderuni November 2012: 100 Jahre Alan Turing Regine Bolter und Karl-Heinz Weidmann beide Informatiker Wir machen heute eine Kinderuni-Vorlesung über Computer, ohne einen Computer zu verwenden! 100 Jahre Alan Turing Alan Turing war ein Engländer, geboren ist er 1912: er wäre heuer also 100 Jahre alt geworden.1936, als er also noch sehr jung war Das Bild zeigt Alan Turing, es wurde gemacht von Elliot & Fry. National Portrait Gallery, London. (Man sieht man kann mit Wissenschaft nicht früh genug beginnen), bevor es überhaupt Computer gegeben hat so wie wir sie kennen, hat er sich damit beschäftigt, was Computer denn eigentlich berechnen können, und was nicht. Turing Maschine Dafür hat er eine einfache Maschine/Vorschrift entwickelt, mit der man anhand von einem Programm (Zustände und Zustandsübergänge) ohne Nachdenken (einfach dem Programm folgen, so wie auf einem Spielplan bei einem Brettspiel) viele Probleme lösen kann. Nachdenken muss man um das Programm zu entwickeln, danach ist es wie bei einem Brettspiel, man muss nur der Vorschrift folgen. Aufbau der Turing Maschine Die Turing Maschine ist sehr einfach aufgebaut, es gibt drei wesentliche Teile: Ein Speicherband, das o besteht aus einzelnen Feldern; o pro Feld steht maximal ein Zeichen (Buchstabe, Zahl, ); o ähnlich wie bei einer Compact Cassette befinden sich dort die Informationen (Daten) hintereinander drauf. (Das kennen sicher die meisten noch von Benjamin Blümchen und Bibi Blocksberg Hörspielen). Einen Schreib/Lesekopf, der o kann ein Zeichen vom Speicherband lesen; o kann ein Zeichen auf das Speicherband schreiben und 1

2 o kann sich zum nächsten Zeichen oder zum vorherigen Zeichen am Speicherband bewegen. Es gibt ein Zustandsdiagramm, das o sieht ähnlich aus wie ein Brettspiel o hat eine endliche Anzahl an Zuständen (gekennzeichnet durch Kreise) o Übergänge von einem Zustand in einen anderen, die durch Pfeile gekennzeichnet sind. o hat einen Startzustand an der Stelle beginnt der Ablauf. o hat einen oder auch mehrere Endzustände wenn ein solcher erreicht ist, ist die Maschine fertig Mit dieser Maschine kann man ein ganz fundamentales Prinzip von Computern zeigen: die Trennung von Daten (die stehen auf dem Speicherband) und Programm (das ist das Zustandsdiagramm). Damit kann man also das Lösen einer Aufgabe automatisieren. Wenn man das Programm einmal entwickelt hat, kann man es für alle Varianten von Daten anwenden. Man muss dann eigentlich nicht mehr nachdenken, sondern nur den Pfeilen im Programm folgen. Einfaches Programmbeispiel für die Turing Maschine Wir möchten ein Programm für die Turing Maschine für folgende Aufgabenstellung entwickeln: Auf dem Speicherband stehen nur die Werte 0 und 1 bzw. am Ende steht ein Leerzeichen. Wir möchten wissen ob Anzahl der 1 gerade oder ungerade ist. Wenn keine 1 drauf steht, ist die Anzahl auch gerade. Das Zustandsdiagramm (Programm) dafür haben wir gemeinsam in der Kinderuni entwickelt (siehe nächste Seite): 2

3 Begonnen wird im Feld Start Dann wird das erste Zeichen gelesen, dafür gibt es drei Möglichkeiten o Das erste Zeichen ist eine 0, damit ist die Anzahl der 1 gerade. Also folgen wir dem Pfeil 0 vom Startfeld zum Feld Gerade Anzahl 1 o Das erste Zeichen ist eine 1, damit ist die Anzahl der 1 ungerade, wir folgen dem Pfeil 1 vom Startfeld zum Feld Ungerade Anzahl o Das erste Zeichen ist ein Leerzeichen. Nachdem keine 1 auch als gerade Anzahl gesehen wird, schreiben wir ein g für gerade Anzahl aufs Band und sind fertig (Feld Endzustand). Der Lesekopf wird um eine Stelle weiter bewegt. Wieder gibt es drei Möglichkeiten. Wenn wir im Feld Gerade Anzahl sind und o das aktuelle Zeichen ist 0, bleiben wir auf diesem Feld (der Pfeil mit 0 zeigt wieder zurück auf dieses Feld). 3

4 o das aktuelle Zeichen ist 1 dann wird damit die Anzahl der 1 ungerade und wir müssen zum Feld Ungerade Anzahl wechseln. o das aktuelle Zeichen ist ein Leerzeichen. Damit sind wir fertig. Bisher haben wir eine gerade Anzahl von 1 gelesen, also schreiben wir g auf das Band und sind fertig (Feld Endzustand). Dieselben drei Möglichkeiten gibt es auch im Feld Ungerade Anzahl Wir folgen also so lange den Pfeilen für jedes neue Zeichen, bis ein Leerzeichen kommt, wir damit das Ergebnis ausgeben können und fertig sind. Diese Maschine können wir jetzt für ganz beliebige Daten verwenden, sie wird uns immer korrekt die Frage beantworten, ob die Anzahl der 1 auf dem Band gerade oder ungerade sind. Einige Beispiele dafür: > gerade Anzahl > gerade Anzahl > gerade Anzahl 111 -> ungerade Anzahl Bedeutung der Turing Maschine Warum ist diese Turing Maschine, die ja kein richtiger Computer ist, weil wir immer noch mit Bleistift auf Papier rechnen, so wichtig für die Informatik? Alan Turin hat gezeigt, dass jedes Problem, für das man ein Zustandsdiagramm für seine Maschine zeichnen kann, auch mit einem Computer berechenbar ist. Es gibt aber auch Probleme, die man nicht berechnen kann, zum Beispiel das sogenannte Halteproblem: Biege an der drittletzten Ampel ab. Oder die bisher unbewiesene Collatz-Vermutung, dass das folgende Programm für jeden Eingabe einer ganzen Zahl n irgendwann fertig ist: wiederhole falls n gerade: n := n/2 sonst: n := 3n+1 bis n = 1 4

5 Alan Turing hat sich darüber hinaus auch Gedanken über die Qualitäten von Maschinen gemacht hat. Also die Frage können Maschinen denken? Dafür hat er den nach ihm benannten Turing Test vorgeschlagen: Im Zuge dieses Tests führt ein menschlicher Fragesteller über eine Tastatur und einen Bildschirm ohne Sicht- und Hörkontakt mit zwei ihm unbekannten Gesprächspartnern eine Unterhaltung. Der eine Gesprächspartner ist ein Mensch, der andere eine Maschine. Beide versuchen, den Fragesteller davon zu überzeugen, dass sie denkende Menschen sind. Wenn der Fragesteller nach der intensiven Befragung nicht klar sagen kann, welcher von beiden die Maschine ist, hat die Maschine den Turing-Test bestanden, und es wird der Maschine ein dem Menschen ebenbürtiges Denkvermögen unterstellt. (Quelle: aus Wikipedia Seite Turing-Test) Hier also nochmal zusammengefasst die Bedeutung von Alan Turing für die Informatik: Trennung von Programm und Daten: Alan Turing hat erkannt, dass man für einen Computer, also eine universelle Maschine die einem das Nachdenken abnimmt, das Programm (die Vorschrift, wie man ein Problem löst) von den Daten (wofür man das Problem lösen möchte) trennen muss. Nur damit kann man eine Maschine bauen, die verschiedene Probleme lösen kann (also zum Beispiel Zählen von 1 in einer Folge von 0 und 1 oder Entschlüsseln von Botschaften). Alan Turing hat die Theorie dafür gemacht, John von Neumann hat dann daraus tatsächlich eine Architektur entwickelt, und auch mit elektronischen Bauelementen gebaut. Jeder Computer heute (und davon gibt es sehr viele, zum Beispiel, PC, Laptop, Spielkonsole, Handy, Steuerungen in der Waschmaschine, im Auto, etc. ) arbeitet nach diesem Prinzip. 5

6 Enigma Alan Turing war also ein Mathematiker, der sich damit beschäftigt hat, was und wie man Dinge automatisch berechnen kann. Dann hat 1939 der 2. Weltkrieg begonnen. Deutschland war auch gegen England im Krieg, hat viele Bomben über England abgeworfen, und die Engländer auch über Deutschland. Auch auf See/im Ärmelkanal wurde Krieg geführt. Zur Kommunikation der Truppen untereinander hat man schon damals Funktechnologie mit Morsezeichen verwendet. Damit der Gegner die Funksprüche nicht mithören kann, hat man diese verschlüsselt, also einen geheimen Code dafür verwendet. Deutsche Ingenieure haben dafür schon vor dem Krieg eine Maschine entwickelt, die Enigma. Der Name stammt aus dem Griechischen Anigma bedeutet Rätsel. Die hat ausgesehen wie eine Schreibmaschine, Enigma war aber viel komplizierter und hat jeweils den verschlüsselten Buchstaben ausgegeben, statt den eingetippten. Es gab über dieser Maschinen! 6

7 Dieses Bild zeigt eine Enigma (Quelle: Wikipedia) 7

8 Jeder Buchstabe würde über drei Walzen verschlüsselt, diese Walzen haben so ausgesehen: Walzen zur Verschlüsselung bei der Enigma (Quelle: Wikipedia) Für jeden Buchstaben gab es auf der linken Seite einen Kontakt, der war intern verdrahtet mit einem anderen Kontaktstift auf der rechten Seite. Für jede Walze war diese Zuordnung anders. Sobald man einen Buchstaben verschlüsselt hat, hat sich die erste Walze weiter gedreht. Wenn man also zweimal hintereinander denselben Buchstaben gedrückt hat, sind zwei verschiedene Buchstaben herausgekommen. Nachdem sich die erste Walze einmal ganz gedreht hat, hat sich die zweite Walze um einen Buchstaben weiter bewegt. Die Walzen konnten in der Reihenfolge getauscht werden. Dadurch dass sich die Walzen gedreht haben, war es auch wichtig zu wissen, wie sie am Anfang gestanden sind. Diese Einstellung wurde jeden Tag gewechselt, deshalb war es besonders schwer, diese Codes zu knacken. Die Engländer wollten aber unbedingt wissen, welche Funksprüche die Deutschen untereinander austauschen und haben deshalb versucht, die Codes zu knacken. Dafür haben sie extra ein Zentrum eingerichtet in einem schönen Herrenhaus in der Nähe von London: Bletchley Park. 8

9 Bletchley Park (Quelle: Wikipedia) Die Abhörstation dort hat so ausgesehen: Abhörstation in Bletchley Park (Quelle: Wikipedia) 9

10 Bisher hatte man für die Entschlüsselung von Codes immer Sprachwissenschaftler angestellt. Durch die Verschlüsselung mit dieser Maschine, wussten die aber keinen Rat mehr. Deshalb wurden dann auch Mathematiker eingestellt, darunter auch Alan Turing. Der hat sich angeschaut, welcher Mechanismus hinter der Maschine steht. Geholfen haben ihm dabei Mathematiker aus Polen, die die Maschine schon vor dem Krieg analysiert hatten. Alan Turing hat zum Beispiel versucht mit bekannten Botschaften (Wetterbericht, Buchstaben hintereinander auf der Tastatur, Unterschrift am Ende einer Nachricht, Abwurfkoordinaten von Seeminen, Abfangen von Codebüchern) den jeweiligen Tagesschlüssel herauszufinden. Weil es noch keine Computer gab, haben dann Mitarbeiter (tausende) alle verbleibenden Möglichkeiten anhand von solchen Algorithmen von Hand nachgerechnet und man hat die gesucht, die eine sinnvolle Botschaft ergeben haben. Ab 1940 konnten die Engländer damit die meisten Nachrichten wieder lesen. Experten sind sich einig, dass das den Krieg für unsere Großeltern und Urgroßeltern um mindestens zwei Jahre verkürzt hat! Entschlüsselung Wer hat eine Idee, wie könnte man denn grundsätzlich Codes knacken? Wenn der Text schon bekannt ist, kann man die Zuordnung der Buchstaben zwischen dem Klartext und der verschlüsselten Botschaft vielleicht herausfinden? Häufigkeitsanalyse von Buchstaben oder Worten: in einem deutschen Text kommen zum Beispiel immer besonders viele e vor, auch r, s und n gibt es viel mehr als y. Man kann also schauen, welcher Buchstabe im verschlüsselten Text am meisten vorkommt und mal versuchen, dafür ein e einzusetzen, usw. Durchprobieren aller Möglichkeiten: Für jeden Buchstaben alle 26 Buchstaben einsetzen. Das sind zwar sehr viele Möglichkeiten, ein schneller Computer kann aber auch viele pro Sekunde ausprobieren. Social Engineering: das klappt überraschend gut z.b. bei Passwörtern einfach die Personen fragen, die die Lösung kennen, sehr viele geben da leider auch Auskunft! 10

11 Wir haben nun für Euch und Eure Turing Maschine ein Programm entwickelt, mit der man geheime Botschaften entschlüsseln kann: Dieses Zustandsdiagramm funktioniert wieder genau gleich wie schon beim Zählen der 1. Los geht s bei Start. Mit diesem Papierstreifen könnt ihr das gleich mal ausprobieren: FSFJCXUWFRQ Vom Startpunkt aus geht es zum grünen F auf der ersten Scheibe. Vom F geht ein Pfeil zum H, also ist H der erste Buchstabe. Dann geht s weiter zum zweiten Kreis, der nächste Buchstabe ist ein S, daraus wird ein A. Weiter geht s zum F bei der dritten Scheibe. Diesmal wird aus dem F ein L (man sieht also schon, unsere Maschine verschlüsselt nicht jeden Buchstaben immer mit dem gleichen anderen Buchstaben). Danach geht s zurück zum ersten Kreis, aus dem J wird noch ein L. Und so geht s weiter, am Ende sollte der Text entschlüsselt sein: HALLO WELT! Hallo Welt sagen Informatiker übrigens immer gerne, wenn sie ein neues Programm testen wollen. Das ist also fast so was wie ein Gruß. 11

12 Noch ein Beispiel zum selber probieren. GB+MFG!HCIRCQHXACIJO Die Lösung gibt s ganz am Ende. Verschlüsselung Wäre es nicht gut, wenn man damit auch verschlüsseln könnte? Dazu kann man dieselbe Maschine verwenden, man muss nur die Buchstaben umdrehen, also zuerst den Buchstaben im gelben Kreis suchen und dann den entsprechenden Buchstaben im grünen Kreis hinschreiben. Damit könnt ihr Euch untereinander jetzt geheime Botschaften schicken. Allerdings kann jetzt jeder, der das Zustandsdiagramm hat auch die Nachricht lesen. Viel besser wäre natürlich, wenn man bei der Maschine den Code einstellen könnte, so wie bei der Enigma. Dazu haben wir noch eine Bastelanleitung gemacht: Diese Maschine hat zwar nur eine Scheibe, und nicht drei, dafür kann man bei ihr einen Schlüssel ausmachen (also die Zahl, die man auf der Scheibe unter dem kleinen Loch einrichten muss), und nur wer den Schlüssel kennt, kann auch die Nachricht entschlüsseln. 12

13 Damit liegt dann das Geheimnis der Verschlüsselung nicht mehr im Aufbau der Maschine, sondern im Schlüssel, ein ganz wesentliches Prinzip das heute überall verwendet wird, wo Nachrichten verschlüsselt werden, und das ist gerade im Internet bei sehr vielen Anwendungen der Fall (Übertragung von Passwörtern, Online Banking, etc.). Hausübung In der Mappe zur Kinderuni war noch ein dritter Code zum Entschlüsseln: GUB,KCJ+XQHOB.!PWH. Über 45 Kinder haben den Code auch entschlüsselt und uns die richtige Lösung geschickt. Dafür haben die ersten zehn einen besonderen Preis und alle anderen auch eine kleine Überraschung bekommen. Lösungen: GB+MFG!HCIRCQHXACIJO - > INFORMATIK IST COOL! GUB,KCJ+XQHOB.!PWH. - > ICH WILL STUDIEREN! 13

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Zum Einsatz von Operatoren im Informatikunterricht

Zum Einsatz von Operatoren im Informatikunterricht Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Professur für Didaktik der Informatik/Mathematik Claudia Strödter E-Mail: claudia.stroedter@uni-jena.de Zum Einsatz von Operatoren

Mehr

Kann ein Computer denken?

Kann ein Computer denken? Kann ein Computer denken? Fachbereich Betriebswirtschaft FH www.fh-koblenz.de/bw/komus www.komus.de www.fh-koblenz.de/bw/komus www.fh-koblenz.de/bw/komus 2 www.fh-koblenz.de/bw/komus 3 www.fh-koblenz.de/bw/komus

Mehr

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

1.Unterschied: Die Übungen sind nicht von deinem Mathe-Lehrer...

1.Unterschied: Die Übungen sind nicht von deinem Mathe-Lehrer... mit den Spezialkursen so funktioniert es! Liebe Schülerinnen und Schüler, wenn ihr jetzt sagt: Mathe üben mit dem PC? Cool, wie funktioniert das denn? dann seid ihr hier im Mathe-Online-Center genau richtig.

Mehr

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006 Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während

Mehr

GTI. Hannes Diener. 6. Juni - 13. Juni. ENC B-0123, diener@math.uni-siegen.de

GTI. Hannes Diener. 6. Juni - 13. Juni. ENC B-0123, diener@math.uni-siegen.de GTI Hannes Diener ENC B-0123, diener@math.uni-siegen.de 6. Juni - 13. Juni 1 / 49 Die Turingmaschine war das erste (bzw. zweite) formale Modell der Berechenbarkeit. Sie wurden bereits 1936 (also lange

Mehr

NetLa - Lehrmittel 3:

NetLa - Lehrmittel 3: Seite 1 NetLa - Lehrmittel 3: Ideen und Lektionsvorschlag zum Comic Auf der Spur von Thema: «Ist mein Passwort sicher?» Informationen zur Unterrichtseinheit... Seite 1 Ergänzungen für die Lehrperson...

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

PISA-Test. mit Jörg Pilawa. Das Buch zur Sendereihe

PISA-Test. mit Jörg Pilawa. Das Buch zur Sendereihe -Test mit Jörg Pilawa Das Buch zur Sendereihe 100 spannende Aufgaben zum Nachlesen und Mitraten Von Jonas Kern und Thomas Klarmeyer Mit einem Vorwort von Jörg Pilawa und vielen Fotos aus der Fernsehshow

Mehr

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm 1 Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm Anleitung LeLe_S1 ------------------- Diese App ist inhaltlich gleich mit LeLe_1. Nur die Darstellung und der Zugriff

Mehr

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Begriff und Grundprobleme der Informatik Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Informatik = computer science? Nach R. Manthey, Vorlesung Informatik

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

1. Standortbestimmung

1. Standortbestimmung 1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.

Mehr

Softwareentwicklung Allgemeines und prozedurale Konstrukte

Softwareentwicklung Allgemeines und prozedurale Konstrukte Mag. iur. Dr. techn. Michael Sonntag Softwareentwicklung Allgemeines und prozedurale Konstrukte E-Mail: sonntag@fim.uni-linz.ac.at http://www.fim.uni-linz.ac.at/staff/sonntag.htm Institut für Informationsverarbeitung

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

Infovorkurs, Teil III: Maschinenabstraktion & Ausblick

Infovorkurs, Teil III: Maschinenabstraktion & Ausblick Infovorkurs, Teil 09.10.2015 Webseite Die neuen Folien, die Übungen und Umfrageergebnisse stehen online; außerdem die Turingmaschinen-Quelltexte. www.geile-hirnbude.de/vorkurs Algorithmen Laufzeitabschätzung

Mehr

Vokabeln lernen mit Pauker Fachschaft Englisch, RWS Augsburg {LA}

Vokabeln lernen mit Pauker Fachschaft Englisch, RWS Augsburg {LA} Wo bekomme ich Pauker? Vokabeln lernen mit Pauker Fachschaft Englisch, RWS Augsburg {LA} In der RWS ist Pauker auf den meisten Rechnern bereits installiert. Suche das Programm im Startmenü! Um zuhause

Mehr

Anleitung zu Wikispaces

Anleitung zu Wikispaces Ein Projekt für die Sekundarstufe I Anleitung zu Wikispaces für Lehrpersonen Inhaltsverzeichnis 1. WAS IST EIN WIKI...2 2. KONTO FÜR LEHRPERSON ERSTELLEN...2 3. EINLOGGEN...4 4. KONTO FÜR SCHÜLER/INNEN

Mehr

Studiengang Didaktischer Ausweis in Informatik. Leitprogramm Ampelsteuerung für drei Siedlungen

Studiengang Didaktischer Ausweis in Informatik. Leitprogramm Ampelsteuerung für drei Siedlungen Eidgenössische Technische Hochschule Zürich Departement für Informatik Studiengang Didaktischer Ausweis in Informatik Leitprogramm Ampelsteuerung für drei Siedlungen Fach: Stufe: Voraussetzung: Autoren:

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Wer Wird Millionär? Ganz wichtig: Denkt daran in regelmäßigen Abständen zu speichern! Los geht s:

Wer Wird Millionär? Ganz wichtig: Denkt daran in regelmäßigen Abständen zu speichern! Los geht s: Wer Wird Millionär? In dieser Aufgabe werdet ihr mit DialogOS eure eigene Version der Quizshow Wer wird Millionär (WWM) entwickeln. Der Computer ist der Quizmaster und der User der Kandidat. Ihr werdet

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

Neben dem Symbol Entwurfsmodus ist das Symbol Befehlschaltfläche zu sehen.

Neben dem Symbol Entwurfsmodus ist das Symbol Befehlschaltfläche zu sehen. Visual Basic / EXCEL Unterrichtsreihe von Herrn Selbach / Makro Programmierung 1. Die Steuerelemente Toolbox Durch Ansicht Symbolleisten Steuerelemente-Toolbox kann man Befehlschaltflächen (CommandButton),

Mehr

In den Auswertungsschritten zu Beginn einer neuen Spielserie sind die folgenden Programme beinhaltet: - Löschen aller Daten - Eingabe neuer Daten

In den Auswertungsschritten zu Beginn einer neuen Spielserie sind die folgenden Programme beinhaltet: - Löschen aller Daten - Eingabe neuer Daten Erläuterung zum Auswertungsprogramm Kegeln 1.0. Allgemeines Die jetzige Version des Auswertungsprogramms ist so aufgebaut, dass nach Ausfüllen des Blattes Übersicht die eingegebenen Daten sowohl in Form

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 22 September 2014 1 / 24 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte des Computers 4 Komponenten eines Computers 5 Aufbau eines

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Frisches Wissen Bedienungsanleitung für Führungskräfte. Bedienungsanleitung REWE Online Kurse - REWE Marktleiter und Führungskräfte

Frisches Wissen Bedienungsanleitung für Führungskräfte. Bedienungsanleitung REWE Online Kurse - REWE Marktleiter und Führungskräfte Bedienungsanleitung REWE Online Kurse - REWE Marktleiter und Führungskräfte Inhalt 1. Wie gelange ich zu den REWE Online-Kursen? 1.1 Zugang im Markt über das EDP 1.2 Von zu Hause 2. Lernplattform 2.1 Wie

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Brainfuck. 1 Brainfuck. 1.1 Brainfuck Geschichte und Umfeld. 1.2 Esoterische Programmiersprachen

Brainfuck. 1 Brainfuck. 1.1 Brainfuck Geschichte und Umfeld. 1.2 Esoterische Programmiersprachen Brainfuck 1 Brainfuck 1.1 Brainfuck Geschichte und Umfeld Brainfuck ist eine sogenannte esoterische Programmiersprache. Sie wurde 1993 vom Schweizer Urban Müller entworfen mit dem Ziel, eine Sprache mit

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 23 September 2013 Sebastian Stabinger (IIS) Brückenkurs / Computer 23 September 2013 1 / 20 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte

Mehr

Hinweise, Ideen und Musteraufgaben für das Kriminalspiel

Hinweise, Ideen und Musteraufgaben für das Kriminalspiel Hinweise, Ideen und Musteraufgaben für das Kriminalspiel Für die Lösung kniffliger Aufgaben erhalten die jungen Detektive an Karteikarten mit Buchstaben, die richtig sortiert, den Namen des Täters sowie

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Turing-Maschinen. Definition 1. Eine deterministische Turing-Maschine (kurz DTM) ist ein 6- Dem endlichen Alphabet Σ von Eingabesymbolen.

Turing-Maschinen. Definition 1. Eine deterministische Turing-Maschine (kurz DTM) ist ein 6- Dem endlichen Alphabet Σ von Eingabesymbolen. Turing-Maschinen Nachdem wir endliche Automaten und (die mächtigeren) Kellerautomaten kennengelernt haben, werden wir nun ein letztes, noch mächtigeres Automatenmodell kennenlernen: Die Turing-Maschine

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Informatik - Lehrgang 2000/2001 GRUNDLAGEN

Informatik - Lehrgang 2000/2001 GRUNDLAGEN Informatik - Lehrgang 2000/2001 GRUNDLAGEN Ein Überblick! Das Werden der Informatik! Daten! Technische Informatik Der von Neumann Computer Versuch einer Entmystifizierung 2 Grundlagen Micheuz Peter Das

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Anleitung zur Installation von Tun EMUL 12.0

Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

INTEGRA Lohn & Gehalt

INTEGRA Lohn & Gehalt Beschreibung der Erweiterungen für SEPA Zum 1. Februar 2014 werden die nationalen Überweisungs- und Lastschriftverfahren im Euro-Zahlungsverkehrsraum durch das neue SEPA-Verfahren ersetzt. Die bislang

Mehr

... im. Filmstar. Fieber. Unterstützt von

... im. Filmstar. Fieber. Unterstützt von ... im Filmstar 2327 9933 Fieber Unterstützt von KAPITEL 1 Tarik räumte gerade zwei Perücken von der Tastatur des Computers, als Antonia und Celina in das Hauptquartier der Bloggerbande stürmten. Das Hauptquartier

Mehr

Schaltwerke Schaltwerk

Schaltwerke Schaltwerk Schaltwerke Bisher habe wir uns nur mit Schaltnetzen befasst, also Schaltungen aus Gattern, die die Ausgaben als eine Funktion der Eingaben unmittelbar (durch Schaltvorgänge) berechnen. Diese Schaltnetze

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem!

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem! DOWNLOAD Ulrike Neumann-Riedel Sachtexte: E-Mails schreiben Sachtexte verstehen kein Problem! Klasse 3 4 auszug aus dem Originaltitel: Vielseitig abwechslungsreich differenziert Eine E-Mail schreiben Wie

Mehr

Einführung in die Theoretische Informatik

Einführung in die Theoretische Informatik Einführung in die Theoretische Informatik Woche 10 Harald Zankl Institut für Informatik @ UIBK Wintersemester 2014/2015 Zusammenfassung Zusammenfassung der letzten LV Satz Sei G = (V, Σ, R, S) eine kontextfreie

Mehr

Der erste Start mit Ihrem Computer

Der erste Start mit Ihrem Computer Der erste Start mit Ihrem Computer Den Computer richtig zusammenstöpseln Damit Ihr Computer den nötigen Saft erhält, stecken Sie das Stromkabel ein, stellen den Netzschalter auf (hintere Gehäuseseite)

Mehr

Den Tod vor Augen. Text Florian

Den Tod vor Augen. Text Florian Den Tod vor Augen Text Florian 00:08 Ein schwerer Unfall. Ein Unfall, der ein junges Leben total veränderte. Am 10. Januar 1998 verunfallt Florian unverschuldet. Ein ungeduldiger Autolenker überholt in

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Forschungsaufträge «BodenSchätzeWerte Unser Umgang mit Rohstoffen»

Forschungsaufträge «BodenSchätzeWerte Unser Umgang mit Rohstoffen» Forschungsaufträge «BodenSchätzeWerte Unser Umgang mit Rohstoffen» Altersstufe Geeignet für 9- bis 14-Jährige. Konzept Die Forschungsaufträge laden ein, die Sonderausstellung von focusterra im Detail selbständig

Mehr

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!

Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

Tastatur auf Hebräisch umstellen

Tastatur auf Hebräisch umstellen Tastatur auf Hebräisch umstellen 19.08.2015 Inhaltsverzeichnis 1. Die hebräische Tastatur in Windows Vista und XP, Windows 7, Windows 8 und Windows 10 anlegen... 2 1.1 Die Tastatur in Windows XP und Windows

Mehr

Kreuze an, welche Ampeln unbedingt repariert werden müssen!

Kreuze an, welche Ampeln unbedingt repariert werden müssen! Die Ampel Marias Onkel arbeitet im Rathaus. Er entscheidet, wo in der Stadt Verkehrsschilder und Ampeln aufgestellt werden. Heute wurden neue Verkehrsampeln geliefert. In der Ampelfabrik ist aber offenbar

Mehr

Informationen zur Ergebnismeldung per SMS

Informationen zur Ergebnismeldung per SMS Informationen zur Ergebnismeldung per SMS Auf dieser Seite gibt es Informationen, wie ein Verein die Ergebnismeldung per SMS einrichtet und verwaltet, wie sich Benutzer anmelden können und wie eine SMS

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

MODBUS - DDE - Treiber

MODBUS - DDE - Treiber Dokumentation MODBUS - DDE - Treiber 6 Slaves (je 2*32 Worte & 2*32 Bits) Version 1.00 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 2 2 Allgemeines zum MODBUS - DDE - Treiber 3 3 Projektverwaltung 4 4 Einstellung

Mehr

O RGAKO M : Was ist Twitter?

O RGAKO M : Was ist Twitter? Was ist Twitter? O RGAKO M : Twitter (= zwitschern) ist derzeit der erfolgreichste Microbloggingdienst. Doch wie funktioniert Twitter, wie kann man es nutzen? Dazu hier einige wichtige Tipps. Wie funktioniert

Mehr

Werkstatt Multiplikation Posten: 8-Bit Multiplikation. Informationsblatt für die Lehrkraft. 8-Bit Multiplikation

Werkstatt Multiplikation Posten: 8-Bit Multiplikation. Informationsblatt für die Lehrkraft. 8-Bit Multiplikation Informationsblatt für die Lehrkraft 8-Bit Multiplikation Informationsblatt für die Lehrkraft Thema: Schultyp: Vorkenntnisse: Bearbeitungsdauer: 8-Bit Multiplikation (im Binärsystem) Mittelschule, technische

Mehr

Übung 1: Ein Haupt-/Unterformular mit dem Formular-Assistenten erstellen

Übung 1: Ein Haupt-/Unterformular mit dem Formular-Assistenten erstellen Übung 1: Ein Haupt-/Unterformular mit dem Formular-Assistenten erstellen Problem: In relationalen Datenbanken verteilen sich die Informationen i.d.r. auf mehrere Tabellen. Die Eingabe neuer Daten und die

Mehr

Entwurf von Algorithmen - Kontrollstrukturen

Entwurf von Algorithmen - Kontrollstrukturen Entwurf von Algorithmen - Kontrollstrukturen Eine wichtige Phase in der Entwicklung von Computerprogrammen ist der Entwurf von Algorithmen. Dieser Arbeitsschritt vor dem Schreiben des Programmes in einer

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Informatik Biber. Lehrmittel für die informatische Bildung an der Sekundarstufe I. Kopiervorlagen. Informatik Biber

Informatik Biber. Lehrmittel für die informatische Bildung an der Sekundarstufe I. Kopiervorlagen. Informatik Biber Informatik Biber Informatik Biber Lehrmittel für die informatische Bildung an der Sekundarstufe I Kopiervorlagen Verkehr Optimieren Wie finde ich die bester Rundreise? Inhaltsverzeichnis Lernaufgaben ohne

Mehr

DCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen

DCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen DCC E2 GRUNDWISSEN : TEIL VIER DCC E2 Einen Symlink erstellen Manchmal braucht man eine FTP Verbindung zur Dreambox. Auch in vielen Foren (wenn ihr mal Hilfe braucht) wird man euch oft fragen eine FTP

Mehr

Wie verstecke ich meine Geheimnisse?

Wie verstecke ich meine Geheimnisse? Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt peter.schartner@aau.at 5.2.2015 Uni für Kinder Verstecken von Geheimnissen

Mehr

Ofenplanung mit Palette CAD Seite 1 von 9 - Übungen für Einsteiger und Fortgeschrittene - Dipl.-Ing. Jürgen Feuerherm

Ofenplanung mit Palette CAD Seite 1 von 9 - Übungen für Einsteiger und Fortgeschrittene - Dipl.-Ing. Jürgen Feuerherm Ofenplanung mit Palette CAD Seite 1 von 9 Diese Übung behandelt das Thema: Eigene Objekte (2) Eigene Objekte eine ideale Ergänzung (Teil 2) Im ersten Teil der Übung hatten wir als Beispiel für eigene Objekte

Mehr

1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie

1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie 1 Einführung 2 Typ-0- und Typ-1-Sprachen 3 Berechnungsmodelle 4 Unentscheidbarkeit 5 Unentscheidbare Probleme 6 Komplexitätstheorie 15 Ziele vgl. AFS: Berechnungsmodelle für Typ-0- und Typ-1-Sprachen (Nicht-)Abschlußeigenschaften

Mehr

Informatik und Informationstechnik (IT)

Informatik und Informationstechnik (IT) Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

VPN-Tunnel Tutorial. erstellt von Zero MK für http://www.mkuniverse.lu Für den Service InstantVPN -> http://www.instantvpn.

VPN-Tunnel Tutorial. erstellt von Zero MK für http://www.mkuniverse.lu Für den Service InstantVPN -> http://www.instantvpn. VPN-Tunnel Tutorial erstellt von Zero MK für http://www.mkuniverse.lu Für den Service InstantVPN -> http://www.instantvpn.at und Windows 7 Was wird benötigt? PC mit 2 Netzwerkkarten, oder ein Laptop mit

Mehr

Handbuch. Adressen und Adressenpflege

Handbuch. Adressen und Adressenpflege Handbuch Adressen und Adressenpflege GateCom Informationstechnologie GmbH Am Glocketurm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Bedienungsanleitung SteuerPC

Bedienungsanleitung SteuerPC Bedienungsanleitung SteuerPC Meyton Elektronik GmbH 2005 Version 2.0.0 Udo Witte / Thomas Hoppe Inhaltsverzeichnis 1. Aufbau einer Meyton-Anlage...3 1.1. Übersicht...3 1.1.1. Messrahmen (Scheibenbild)...3

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

De Taschäräschnr Casio (Reihe: 9750, 9850,...)

De Taschäräschnr Casio (Reihe: 9750, 9850,...) De Taschäräschnr Casio (Reihe: 9750, 9850,...) Übersicht: 1. Nullstellen 2. Gleichungen 2. oder 3. Grades lösen 3. Gleichungen lösen 4. Schnittpunkte bestimmen 5. Extrempunkte 6. Wendepunkte 7. Steigung

Mehr

Mathe Leuchtturm TI N spire-leuchtturm

Mathe Leuchtturm TI N spire-leuchtturm 1 Mathe Leuchtturm TI N spire-leuchtturm 003 = TI N spire Übungskapitel 3.Klasse Erforderlicher Wissensstand (ohne Computeranwendung) Die ganzen Zahlen Z -> negative Zahlen (nicht unbedingt erforderlich:)

Mehr

Vorlesung Theoretische Informatik

Vorlesung Theoretische Informatik Vorlesung Theoretische Informatik Automaten und Formale Sprachen Hochschule Reutlingen Fakultät für Informatik Masterstudiengang Wirtschaftsinformatik überarbeitet von F. Laux (Stand: 09.06.2010) Sommersemester

Mehr

Aktivierungsanleitung für den Signing Server Token/SMS

Aktivierungsanleitung für den Signing Server Token/SMS UG-0126 Aktivierungsanleitung für den Signing Server Token/SMS V1.1 17/06/2013 Deutsch Rechtliche Hinweise Dieses Dokument darf weder ganz noch teilweise ohne vorherige schriftliche Zustimmung und Genehmigung

Mehr

ESLC Leitfaden Testwerkzeug für Schüler [DE]

ESLC Leitfaden Testwerkzeug für Schüler [DE] ESLC Leitfaden Testwerkzeug für Schüler [DE] Inhalt 1 EINFÜHRUNG... 3 2 DURCHFÜHRUNG DER TESTS... 3 2.1 Anmeldung... 3 2.2 Audiokontrolle für den Hörtest... 5 2.3 Testdurchführung... 5 3 INFORMATIONEN

Mehr

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper Infoblatt BROWSER TIPSS Mozilla Firefox & Internet Explorer 2012, netzpepper Alle Rechte vorbehalten. Nachdruck oder Vervielfältigung auch auszugsweise nur mit schriftlicher Genehmigung des Autors. Stand:

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm

Lehrlings- und Fachausbildungsstelle. EDV-Prüfungsprogramm Lehrlings- und Fachausbildungsstelle EDV-Prüfungsprogramm Bedienungsanleitung DI Friedrich Koczmann Seite 1 02.09.09 Inhaltsverzeichnis 1 Allgemeines...4 1.1 Voraussetzungen...4 1.2 Funktionen des Programms...4

Mehr

diadem Zeiterfassung von mb:on

diadem Zeiterfassung von mb:on diadem Zeiterfassung von mb:on I. Die Loginseite 3-4 II. Die Startseite 5-6 III. Der Administrator 7 1. Die Administratorseite 8 2. Benutzerübersicht und Benutzer anlegen 9-10 3. Personenüberblick und

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

WordPress Einrichtung grundlegende Einstellungen vornehmen

WordPress Einrichtung grundlegende Einstellungen vornehmen WordPress Einrichtung grundlegende Einstellungen vornehmen Von: Chris am 23. Dezember 2013 Hallo und herzlich willkommen zu einem weiteren Tutorial aus der WordPress Serie. Heute geht es noch ein wenig

Mehr

Anleitung Mini-Page-CMS

Anleitung Mini-Page-CMS Anleitung Mini-Page-CMS 1. Login... 2 2. Inhalte bearbeiten... 3 2.1 Startseite... 3 2.2 Rubriken ohne Unterrubriken... 4 2.3 Rubriken mit Unterrubriken... 4 2.4 Rubriken mit mehreren Bildern pro Unterrubrik...

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

Mounten aber richtig!

Mounten aber richtig! Mounten aber richtig! Ich werde euch anhand der gängigsten Images für Enigma2 zeigen wie man richtig mountet. Das mounten von XP Freigeben funktioniert ohne weitere Probleme, wenn man das Netzwerkbrowser

Mehr