Informatik I [2+2 SWS]
|
|
- Agnes Beckenbauer
- vor 8 Jahren
- Abrufe
Transkript
1 FACHHOCHSCHULE STRALSUND Fachbereich Maschinenbau Material zur Lehrveranstaltung Informatik I [2+2 SWS] Prof. Dr.-Ing. W. Petersen Stand September 2012
2 Bildschirm Tastatur Maus Drucker Zentraleinheit: CPU Arbeitsspeicher Interne, externe Peripheriegeräte Netzwerk Source / Quelle: Äußerer Aufbau eines Computers
3 Systemadministrator Anwender Anwendungsprogramm Betriebssystem Software Hardware Source / Quelle: Software
4 Betriebsarten ein Nutzer (Einplatzsystem) mehrere Nutzer (Mehrplatzsystem) nur eine Anwendung single user single task (DOS) multi user single task (Netzwerke unter DOS) mehrere Anwendungen (quasi parallel) single user multi task (OS/2, Windows) multi user multi task (unix, MVS, Linux, WNT- Server) Source / Quelle: Betriebsarten von Rechnern
5 Faktor Zahl Quelle: Faktor - Wort Faktor Zahl Faktor - Wort Bezeichnung Vorsatzzeichen Bezeichnung Vorsatzzeichen Trillionstel Atto a 10 1 Zehn Deka da Billiardstel Femto f 10 2 Hundert Hekto h Billionstel Piko p 10 3 Tausend, Tsd. Kilo k 10-9 Milliardstel Nano n 10 6 Million, Mio. Mega M 10-6 Millionstel Mikro µ 10 9 Milliarde, Mrd. <USA: Billion> 10-3 Tausendstel Milli m Billion, Bio. <USA: Trillion> 10-2 Hundertstel Zenti c Billiarde <Quadrillion> Giga 10-1 Zehntel Dezi d Trillion Exa E Tera Peta G T P Vorsatz-Faktoren
6 CPU Arbeitsspeicher Adressbus Datenbus Steuerbus Plattenlaufwerk E/A- Module Taktgeber Zusatzelektronik Source / Quelle: Dziadzka (Lehr- und Übungsbuch Informatik) Innerer Aufbau eines Rechners
7 Das VDI-Lexikon Informations- und Kommunikationstechnik [VDI-Lexikon 1999, S.358] verzeichnet unter dem Stichwort Internet folgendes. Internet <Internet>. Sammelbegriff für eine große Zahl einzelner Netzwerke, deren gemeinsames Kennzeichen die Verwendung von TCP/IP-Protokollen ist. Die einzelnen Subnetze sind durch Router verbunden und haben einen gemeinsamen Namens- und Adressraum. Die Nutzung des I. ist weder geographisch noch auf bestimmte Organisationen beschränkt. Die Zahl der angeschlossenen Rechner liegt weltweit über 17 Millionen, mit exponentiell steigender Tendenz. Die Anzahl der Benutzer ist nicht exakt zu ermitteln, Schätzungen belaufen sich auf 40 bis 70 Millionen. Die wichtigsten über das I. angebotenen Dienste sind Dateitransfer ( FTP), Telnet und elektronische Post (Electronic Mail) ( SMTP, MIME) sowie die Informationsdienste Gopher, World Wide Web ( WWW) und Wide Area Information Service (WAIS). Jakobs/Spaniol Literatur: Comer, D. E.: Internetworking with TCP/IP. Vol.1: Principles, protocols and architecture. 2 nd Edn. Prentice Hall, Source / Quelle: VDI-Lexikon Informations- und Kommunikationstechnik 1999 Internet
8 Klasse n1 n2 n3 n4 Bit A 0<= n1 <= B 128 <= n1 <= <= n2 <= C 192 <= n1 <= <= n2 <=255 0 <= n3 <= (D) 224 <= n1 <= <= n2 <=255 0 <= n3 <=255 0 <= n4 <= Netzwerk <network number> Rechner <host number> Struktur von IP-Adressen
9 Bits Worte Version IHL Identifikation Time to Live Type of Service Protokol Flags Ursprungsadresse Optionen Zieladresse Hier beginnt der Datenbereich... Gesamtlänge Fragmentation Offset Vorspann-Prüfsumme Padding Vorspann Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) Struktur eines IP-Datagramms
10 Bits Worte Offset Quellanschlussnummer Zielanschlußnummer Sequenznummer (Sequence Number) Bestätigungsnummer (Acknowledgement Number) Reserviert Prüfsumme Flags Optionen Fenster Hier beginnt der Datenbereich... Dringlichkeitszeiger Padding Vorspann Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) Struktur eines TCP-Segments
11 Host A Host B SYN ACK SYN, ACK, Daten Datentransfer hat begonnen Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) 3 Wege Handshake einer TCP-Verbindung
12 Anwendungsschicht Nutzdaten Datenstrom Transportschicht TCP- Header TCP-Segment TCP-Data TCP-Segment Internetschicht IP- Header IP-Data Datagram, IP-Paket IP-Datagramm Ethernet- Header Ethernet- Data Rahmen <frame>, Ethernet-Packet Frame Check Sequence FCS Quelle: nach Hunt Kapselung von Daten in den Netzschichten
13 .com.edu.net.net.groucho.maths.physics gauss erdos sophus theory collider quark otto niels up down strange Quelle: Hunt et. al. Beispielausschnitt des Domian-Namenraumes
14 Meyers großes Taschenlexikon: Sicherheit, Zustand des Unbedrohtseins, der sich objektiv im Vorhandensein von Schutz[einrichtungen] bzw. im Fehlen von Gefahr[enquellen] darstellt und subjektiv als Gewissheit von Individuen oder sozialen Gebilden über die Zuverlässigkeit von Sicherungs- und Schutzeinrichtungen empfunden wird. Source / Quelle: Meyers großes Taschenlexikon Band 20, Bibliographisches Institut & F.A. Brockhaus AG, Mannheim 1987 Sicherheit
15 Unter der Authentizität <authenticity> eines Objektes bzw. Subjektes verstehen wir die Echtheit und Glaubwürdigkeit des Objektes bzw. Subjektes, die anhand seiner eindeutigen Identität und seiner charakterisierenden Eigenschaften überprüfbar ist. Man sagt, dass das System die Datenintegrität <integrity> gewährleistet, wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren. Man sagt, dass das System die Informationsvertraulichkeit <confidentiality> gewährleistet, wenn es keine unautorisierte Informationsgewinnung ermöglicht. Man sagt, dass das System die Verbindlichkeit bzw. Zuordenbarkeit <non repudiation> (Unleugbarkeit) einer Menge von Aktionen gewährleistet, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann. Man sagt, dass das System die Verfügbarkeit <availability> gewährleistet, wenn authentifizierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können. Unter Anonymisierung <depersonalisation> versteht man das Verändern personenbezogener Daten der Art, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kostem, Arbeitskraft einer bestimmten oder betsimmbaren natürlichen Person zugeordnet werden können. Pseudomisierung ist eine schwächere Form der Anonymisierung. Source / Quelle: Eckert, IT-Sicherheit, Oldenbourg, München, 2003, S. 6 ff Schutzziele in der IT-Sicherheit
16 k k m f c f * m Verschlüsseln c = f (k,m) Entschlüsseln m = f *(k,c) Ver- und Entschlüsselung müssen in einer sicheren Umgebung stattfinden. Dies ist durch die Kästchen dargestellt. Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Funktionsschema der symmetrischen Verschlüsselung
17 e veröffentlichen e d m f c f m öffentliches Verschlüsseln c = f e (m) geheimes Entschlüsseln m = f d (c) Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Funktionsschema der asymmetrischen Verschlüsselung Nur die Entschlüsselung muss in einer sicheren Umgebung stattfinden, dargestellt durch das Kästchen
18 m o m e f h key gen. v e h o s h o f v f h e o = h e? e f h h e Aus dem Hash-Wert h o der Original-Nachricht m o wird in einer sicheren Umgebung die Signatur s mit dem geheimen Schlüssel v verschlüsselt. Ist der Hash-Wert h o, der aus dieser Signatur s mit dem öffentlichen Schlüssel e entschlüsselt wird, gleich dem Hash-Wert h e aus der empfangenen Nachricht m e, so ist sie unversehrt. Copyright 2005 Wilhelm Petersen, Fachhochschule Stralsund Funktionsschema der digitalen Signatur
19 m k Aöff A B Nachricht k Böff m k S k S C m m= k S k S Sitzungsschlüssel (generiert sich A) k S k B priv C m Sitzungsschlüssel C ks h: (C m + C ks ) k B öff h A m= h A k A priv C ks h: (C m + C ks ) h' B h' A k A öff < h' B == h' A > verschlüsselte Nachricht unversehrt < h' A == h A > Absender korrekt Source / Quelle: C h A (C m + C ks + h A + C ha ) C h A 2003 Wilhelm Petersen, Fachhochschule Stralsund Sitzungsverschlüsselung Beispiel
20 c i = f ( k, m i ) für i = 1,2,3,... k m 5 m 4 m 3 f c 3 c 2 c 1 Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Blockchiffre
21 Schlüssel Schlüssel Klartext Geheimtext Klartext Quelle: Beutelsbacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Stromchiffre mit One-time-pad
22 1. Wähle zufällig zwei große Primzahlen p und q. Die Länge der Zahlen sollte zwischen 384 und 512 Bit gewählt werden. 2. Berechne n = p*q ( n hat dann eine Länge von 768 bis 1024 Bit). 3. Wähle eine kleine ungerade natürliche Zahl e, die zu (n) = (p-1)*(q-1) relativ prim ist. Es muss gelten ggt(e, (n)) = Berechne d als Lösung der Gleichung e*d 1 mod (n). Die Berechnung von d erfolgt nach dem Erweiterten Euklidischen Algorithmus. 5. Gib das Paar P = (e, n) als öffentlichen Schlüssel bekannt. 6. Halte das Paar S = (d, n) als geheimen Schlüssel unter Verschluss. Source / Quelle: u.a. Ertel RSA-Verfahren Schlüsselerzeugung (1)
23 Verschlüsseln Die Nachricht M Z n wird chiffriert durch E(M) = M e mod n = C. Entschlüsseln Der Chiffretext C Z n wird entschlüsselt durch D(C) = C d mod n = M. Source / Quelle: u.a. Buchmann RSA-Verfahren Ver- und Entschlüsselung (2)
24 Zeiten Anzahl Kriterium Lebenszeit Mensch bis zur nächsten Eiszeit Sonne wird Supernova Alter Universum Atome in 1 Liter Wasser Atome der Erde Atome unserer Galaxie Atome im Universum Zahl [Jahre] [Sekunden] Mrd Mrd [Stück] Quelle: Zahlen zum Vergleich - Beispiele
25 Benutzer 1 <user> Benutzer n <user> Benutzeroberfläche <User Interface Management System> Anwendung <Application> Diensprogramm <Utility> Werkzeuge <Tools> Systemaufruf Maschinensprache Betriebssystemkern <Operating System Kernel> Hardware <Hardware> Source / Quelle: Brause Rechnersoftwarestruktur
26 Prozess Daten Prozesskontext Identifikatoren - Prozess - Benutzer Rechte - Dateiinform. - Zugriffsrechte - Priorität Zustandsinformation - Rechnerkernzustand - Arbeitszustand - Alarmzustand - zugeordnete Betriebsmit. Programm Stack Betriebsmittelkonten - noch verfügbare Kontingente - Abrechnungsdaten Stellung in Prozesshierarchie - Vaterprozess - Sohnprozesse Source / Quelle: nach Brause Prozess
27 nicht existent/ beendet <n.e./terminated> gestartet/ nicht aktiv <idle> bereit <ready> rechnend <computing> existent aktiv blockiert/ wartend Source / Quelle: u.a. nach Brause Zustandsdiagramm eines Prozesses
28 Arbeitsplatz- Rechner Arbeitsplatz- Rechner Arbeitsplatz- Rechner Server- Rechner, z.b. Datenbank Server- Rechner, z.b. Drucker Source / Quelle: Client-Server Konzept
29 Ein Zahlenwort ist eine Folge von Ziffern z n 1 z n 2 z 1 z 0. Die Wertigkeit einer Ziffer <digit> z i ist dabei B i. Die Ziffernwerte sind jeweils eine Funktion der Basis und reichen von 0,1,, B 1. Der Wert <value> einer Zahl ist damit n 1 z n 1 B n 1 +z n 2 B n 2 + +z 0 B 0 = i=0 Source / Quelle: M. Broy, O. Spaniol z i B i Zahlensystem
30 Zustand Dualzahl pos. ganze Zahl Zwei- Komplement Beispiel: Rechnung 7 8 = -1 und 7 7 = 0 (als Addition) Basis 10 Basis 2 Basis 10 Basis 2 Summand Summand Übertrag Resultat Beispiel für das Zwei-Komplement
31 Zahl: Wert: z n 1 z n 2... z 1 z 0, z 1 z 2... z r z n 1 B n z 0 B 0 +z 1 B 1 + z 2 B z r B r = i= r Gleitpunktdarstellung: x = ±m B e mit n 1 z i B i 1 m B im Dualsystem: 1, z 1 z 2...z 1 z r Ausgangs- ganzzahliges Beispiel: x = 2, zahl Basis Ergebnis Produkt Rest binär Ziffer Stelle 2 : 2 = : 2 = Ausgangszahl Basis Ergebnis Vorkommateil binär Ziffer Stelle 0,8125 * 2 = 1, ,6250 * 2 = 1, ,2500 * 2 = 0, ,5000 * 2 = 1, x =2, =10, = 1, x =1, , Gleitpunktdarstellung einer Zahl
32 Hex Dez Dual Zeichen Hex Dez Dual Zeichen Hex Dez Dual Zeichen Hex Dez Dual Zeichen NUL space ' SOH ! A a STX B b ETX # C c EOT $ D d ENQ % E e ACL & F f BEL ' G g BS ( H h HT ) I i A LF 2 A * 4 A J 6 A j B VT 2 B B K 6 B k C FF 2 C , 4 C L 6 C l D CR 2 D D M 6 D m E SO 2 E E N 6 E n F SI 2 F / 4 F O 6 F o DLE P p DC Q q DC R r DC S s DC T t U u SYN V v ETB W w CAN X x EM Y y 1 A SUB 3 A : 5 A Z 7 A z 1 B ESC 3 B ; 5 B [ 7 B { 1 C FS 3 C < 5 C \ 7 C D GS 3 D = 5 D ] 7 D } 1 E RS 3 E > 5 E ^ 7 E ~ 1 F US 3 F ? 5 F _ 7 F DEL ASCII-Zeichensatz
33 CPU PCI Bus-System Rechenwerk Steuerwerk Arbeitsspeicher Motherboard Copyright 2003 Wilhelm Petersen, Fachhochschule Stralsund Motherboard mit Beispiel GA-7VAXP Ultra (GIGABYTE)
34 Eingabewerk Speicher Ausgabewerk Rechenwerk Steuerwerk Steuersignale Von-Neumann-Rechner Datensignale Quelle: Duden Informatik
35 Datenbus Taktgeber Micro- Prozessor (CPU ) Steuerwerk Rechenwerk Arbeitsspeicher ( RAM ) INTERNER SPEICHER Festwertspeicher ( ROM ) Ein- / Ausgabe ( I/0) zur Peripherie Adreßbus Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Komponenten des PC
36 Daten Steuersignale 2. Operanden- Register Verknüpfung 1. Operanden- Register Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Ergebnis- Register Struktur des Rechenwerks
37 Steuersignale zum Arbeitsspeicher Befehlsregister Steuersignale zum Rechenwerk Steuerwerk Adressenausgabe Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Struktur des Steuerwerks
38 Daten Speicher Steuersignale Adressen Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Struktur des Arbeitsspeichers
39 Daten Speicher Befehlsregister Steuerwerk Op.Reg. 2 Ergeb.Reg. Op.Reg. 1 Rechenwerk Adressen Arbeitsspeicher mit Daten Quelle: Ortmann 1990 (Einführung in PC-Grundlagen)
40 HOLE (4) HOLE (4) ADD (5) MUL (6) SPEI (7) Speicher HOLE ( 4 ) 0 Programmzähler Steuerwerk Op.Reg. 2 Ergeb.Reg. Op.Reg. 1 Rechenwerk Adresse 0 Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Arbeitsspeicher mit Programm und Daten
41 Daten Befehlsregister Steuerwerk Op.Reg. 2 Ergeb.Reg. Op.Reg. 1 Rechenwerk Adressen Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Arbeitsspeicher mit Daten und Programm als binäre Darstellung
42 Befehlsregister Programmzähler Steuerwerk Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Steuerwerk mit Programmzähler
43 1. HOLE (101) 2. ADD (102) 3. ADD (103) ADD (198) 99. ADD (199) 100. ADD (200)... Start Anfangsadresse auf 101 setzen Inhalt der Adresse addieren Adresse um 1 erhöhen Adresse = 201? nein Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) ja Ende Sequentielle Programmbefehle vs. Ablauf mit Schleife
44 OP-Code Mnemotechnische dual hexadez. Bedeutung der Operation Bezeichnung Halt, Ende der Programmabarbeitung HLT Lade Operand in den Akkumulator LAD Lade Operand in den Akkumulatoran der angegebenen Adresse des Speichers SPI Addiere Operand zum Inhalt des Akkumulators ADD Subtrahiere Operand vom Inhalt des Akkumulators SUB Multipliziere Operand mit Inhalt des Akkumulators MUL Dividiere Akkumulator durch Inhalt des Operanden DIV Unbedingter Sprung JMP Sprung, wenn der Inhalt des Akkumulators gleich Null ist JEZ Sprung, wenn der Inhalt des Akkumulators größer oder gleich Null ist JGZ 1010 A Sprung, wenn der Inhalt des Akkumulators kleiner Null ist JLZ 1011 B Schiebebefehle ROR, ROL, LSH, RSH Logische Befehle AND, OR, XOR, NEG 1100 C Kellerbefehle 1101 D Sprung ins Unterprogramm JSR 1110 E Rücksprung vom Unterprogramm RET 1111 F Indexbefehle Source / Quelle: Rembold et Levi Befehlssatz einer hypothetischen Maschine
Datenverarbeitung I [2+2 SWS]
FACHHOCHSCHULE STRALSUND Fachbereich Maschinenbau Material zur Lehrveranstaltung Datenverarbeitung I [2+2 SWS] Prof. Dr.-Ing. W. Petersen Stand September 2003 FACHHOCHSCHULE STRALSUND 2 Fachbereich Maschinenbau
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrÜbung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung
WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrBeuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences
Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrEin polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrAnleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrAnbinden der Visualisierung GILLES TOUCH (VNC)
Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrGrundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrC:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.
. Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrBerührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012
Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Mehr1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1
Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrVon Bits, Bytes und Raid
Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische
MehrEinführung in die Programmierung
Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehrzur WinIBW Version 2.3
zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen
Mehr1. Übung - Einführung/Rechnerarchitektur
1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrComputeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?
Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrInstitut für Informatik. Aufgaben zum Seminar Technische Informatik
UNIVERSITÄT LEIPZIG Institut für Informatik bt. Technische Informatik Dr. Hans-Joachim Lieske ufgaben zum Seminar Technische Informatik ufgabe 2.4.1. - erechnung einer Transistorschaltung mit Emitterwiderstand
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehr