Informatik I [2+2 SWS]

Größe: px
Ab Seite anzeigen:

Download "Informatik I [2+2 SWS]"

Transkript

1 FACHHOCHSCHULE STRALSUND Fachbereich Maschinenbau Material zur Lehrveranstaltung Informatik I [2+2 SWS] Prof. Dr.-Ing. W. Petersen Stand September 2012

2 Bildschirm Tastatur Maus Drucker Zentraleinheit: CPU Arbeitsspeicher Interne, externe Peripheriegeräte Netzwerk Source / Quelle: Äußerer Aufbau eines Computers

3 Systemadministrator Anwender Anwendungsprogramm Betriebssystem Software Hardware Source / Quelle: Software

4 Betriebsarten ein Nutzer (Einplatzsystem) mehrere Nutzer (Mehrplatzsystem) nur eine Anwendung single user single task (DOS) multi user single task (Netzwerke unter DOS) mehrere Anwendungen (quasi parallel) single user multi task (OS/2, Windows) multi user multi task (unix, MVS, Linux, WNT- Server) Source / Quelle: Betriebsarten von Rechnern

5 Faktor Zahl Quelle: Faktor - Wort Faktor Zahl Faktor - Wort Bezeichnung Vorsatzzeichen Bezeichnung Vorsatzzeichen Trillionstel Atto a 10 1 Zehn Deka da Billiardstel Femto f 10 2 Hundert Hekto h Billionstel Piko p 10 3 Tausend, Tsd. Kilo k 10-9 Milliardstel Nano n 10 6 Million, Mio. Mega M 10-6 Millionstel Mikro µ 10 9 Milliarde, Mrd. <USA: Billion> 10-3 Tausendstel Milli m Billion, Bio. <USA: Trillion> 10-2 Hundertstel Zenti c Billiarde <Quadrillion> Giga 10-1 Zehntel Dezi d Trillion Exa E Tera Peta G T P Vorsatz-Faktoren

6 CPU Arbeitsspeicher Adressbus Datenbus Steuerbus Plattenlaufwerk E/A- Module Taktgeber Zusatzelektronik Source / Quelle: Dziadzka (Lehr- und Übungsbuch Informatik) Innerer Aufbau eines Rechners

7 Das VDI-Lexikon Informations- und Kommunikationstechnik [VDI-Lexikon 1999, S.358] verzeichnet unter dem Stichwort Internet folgendes. Internet <Internet>. Sammelbegriff für eine große Zahl einzelner Netzwerke, deren gemeinsames Kennzeichen die Verwendung von TCP/IP-Protokollen ist. Die einzelnen Subnetze sind durch Router verbunden und haben einen gemeinsamen Namens- und Adressraum. Die Nutzung des I. ist weder geographisch noch auf bestimmte Organisationen beschränkt. Die Zahl der angeschlossenen Rechner liegt weltweit über 17 Millionen, mit exponentiell steigender Tendenz. Die Anzahl der Benutzer ist nicht exakt zu ermitteln, Schätzungen belaufen sich auf 40 bis 70 Millionen. Die wichtigsten über das I. angebotenen Dienste sind Dateitransfer ( FTP), Telnet und elektronische Post (Electronic Mail) ( SMTP, MIME) sowie die Informationsdienste Gopher, World Wide Web ( WWW) und Wide Area Information Service (WAIS). Jakobs/Spaniol Literatur: Comer, D. E.: Internetworking with TCP/IP. Vol.1: Principles, protocols and architecture. 2 nd Edn. Prentice Hall, Source / Quelle: VDI-Lexikon Informations- und Kommunikationstechnik 1999 Internet

8 Klasse n1 n2 n3 n4 Bit A 0<= n1 <= B 128 <= n1 <= <= n2 <= C 192 <= n1 <= <= n2 <=255 0 <= n3 <= (D) 224 <= n1 <= <= n2 <=255 0 <= n3 <=255 0 <= n4 <= Netzwerk <network number> Rechner <host number> Struktur von IP-Adressen

9 Bits Worte Version IHL Identifikation Time to Live Type of Service Protokol Flags Ursprungsadresse Optionen Zieladresse Hier beginnt der Datenbereich... Gesamtlänge Fragmentation Offset Vorspann-Prüfsumme Padding Vorspann Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) Struktur eines IP-Datagramms

10 Bits Worte Offset Quellanschlussnummer Zielanschlußnummer Sequenznummer (Sequence Number) Bestätigungsnummer (Acknowledgement Number) Reserviert Prüfsumme Flags Optionen Fenster Hier beginnt der Datenbereich... Dringlichkeitszeiger Padding Vorspann Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) Struktur eines TCP-Segments

11 Host A Host B SYN ACK SYN, ACK, Daten Datentransfer hat begonnen Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) 3 Wege Handshake einer TCP-Verbindung

12 Anwendungsschicht Nutzdaten Datenstrom Transportschicht TCP- Header TCP-Segment TCP-Data TCP-Segment Internetschicht IP- Header IP-Data Datagram, IP-Paket IP-Datagramm Ethernet- Header Ethernet- Data Rahmen <frame>, Ethernet-Packet Frame Check Sequence FCS Quelle: nach Hunt Kapselung von Daten in den Netzschichten

13 .com.edu.net.net.groucho.maths.physics gauss erdos sophus theory collider quark otto niels up down strange Quelle: Hunt et. al. Beispielausschnitt des Domian-Namenraumes

14 Meyers großes Taschenlexikon: Sicherheit, Zustand des Unbedrohtseins, der sich objektiv im Vorhandensein von Schutz[einrichtungen] bzw. im Fehlen von Gefahr[enquellen] darstellt und subjektiv als Gewissheit von Individuen oder sozialen Gebilden über die Zuverlässigkeit von Sicherungs- und Schutzeinrichtungen empfunden wird. Source / Quelle: Meyers großes Taschenlexikon Band 20, Bibliographisches Institut & F.A. Brockhaus AG, Mannheim 1987 Sicherheit

15 Unter der Authentizität <authenticity> eines Objektes bzw. Subjektes verstehen wir die Echtheit und Glaubwürdigkeit des Objektes bzw. Subjektes, die anhand seiner eindeutigen Identität und seiner charakterisierenden Eigenschaften überprüfbar ist. Man sagt, dass das System die Datenintegrität <integrity> gewährleistet, wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren. Man sagt, dass das System die Informationsvertraulichkeit <confidentiality> gewährleistet, wenn es keine unautorisierte Informationsgewinnung ermöglicht. Man sagt, dass das System die Verbindlichkeit bzw. Zuordenbarkeit <non repudiation> (Unleugbarkeit) einer Menge von Aktionen gewährleistet, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann. Man sagt, dass das System die Verfügbarkeit <availability> gewährleistet, wenn authentifizierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können. Unter Anonymisierung <depersonalisation> versteht man das Verändern personenbezogener Daten der Art, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kostem, Arbeitskraft einer bestimmten oder betsimmbaren natürlichen Person zugeordnet werden können. Pseudomisierung ist eine schwächere Form der Anonymisierung. Source / Quelle: Eckert, IT-Sicherheit, Oldenbourg, München, 2003, S. 6 ff Schutzziele in der IT-Sicherheit

16 k k m f c f * m Verschlüsseln c = f (k,m) Entschlüsseln m = f *(k,c) Ver- und Entschlüsselung müssen in einer sicheren Umgebung stattfinden. Dies ist durch die Kästchen dargestellt. Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Funktionsschema der symmetrischen Verschlüsselung

17 e veröffentlichen e d m f c f m öffentliches Verschlüsseln c = f e (m) geheimes Entschlüsseln m = f d (c) Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Funktionsschema der asymmetrischen Verschlüsselung Nur die Entschlüsselung muss in einer sicheren Umgebung stattfinden, dargestellt durch das Kästchen

18 m o m e f h key gen. v e h o s h o f v f h e o = h e? e f h h e Aus dem Hash-Wert h o der Original-Nachricht m o wird in einer sicheren Umgebung die Signatur s mit dem geheimen Schlüssel v verschlüsselt. Ist der Hash-Wert h o, der aus dieser Signatur s mit dem öffentlichen Schlüssel e entschlüsselt wird, gleich dem Hash-Wert h e aus der empfangenen Nachricht m e, so ist sie unversehrt. Copyright 2005 Wilhelm Petersen, Fachhochschule Stralsund Funktionsschema der digitalen Signatur

19 m k Aöff A B Nachricht k Böff m k S k S C m m= k S k S Sitzungsschlüssel (generiert sich A) k S k B priv C m Sitzungsschlüssel C ks h: (C m + C ks ) k B öff h A m= h A k A priv C ks h: (C m + C ks ) h' B h' A k A öff < h' B == h' A > verschlüsselte Nachricht unversehrt < h' A == h A > Absender korrekt Source / Quelle: C h A (C m + C ks + h A + C ha ) C h A 2003 Wilhelm Petersen, Fachhochschule Stralsund Sitzungsverschlüsselung Beispiel

20 c i = f ( k, m i ) für i = 1,2,3,... k m 5 m 4 m 3 f c 3 c 2 c 1 Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Blockchiffre

21 Schlüssel Schlüssel Klartext Geheimtext Klartext Quelle: Beutelsbacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Stromchiffre mit One-time-pad

22 1. Wähle zufällig zwei große Primzahlen p und q. Die Länge der Zahlen sollte zwischen 384 und 512 Bit gewählt werden. 2. Berechne n = p*q ( n hat dann eine Länge von 768 bis 1024 Bit). 3. Wähle eine kleine ungerade natürliche Zahl e, die zu (n) = (p-1)*(q-1) relativ prim ist. Es muss gelten ggt(e, (n)) = Berechne d als Lösung der Gleichung e*d 1 mod (n). Die Berechnung von d erfolgt nach dem Erweiterten Euklidischen Algorithmus. 5. Gib das Paar P = (e, n) als öffentlichen Schlüssel bekannt. 6. Halte das Paar S = (d, n) als geheimen Schlüssel unter Verschluss. Source / Quelle: u.a. Ertel RSA-Verfahren Schlüsselerzeugung (1)

23 Verschlüsseln Die Nachricht M Z n wird chiffriert durch E(M) = M e mod n = C. Entschlüsseln Der Chiffretext C Z n wird entschlüsselt durch D(C) = C d mod n = M. Source / Quelle: u.a. Buchmann RSA-Verfahren Ver- und Entschlüsselung (2)

24 Zeiten Anzahl Kriterium Lebenszeit Mensch bis zur nächsten Eiszeit Sonne wird Supernova Alter Universum Atome in 1 Liter Wasser Atome der Erde Atome unserer Galaxie Atome im Universum Zahl [Jahre] [Sekunden] Mrd Mrd [Stück] Quelle: Zahlen zum Vergleich - Beispiele

25 Benutzer 1 <user> Benutzer n <user> Benutzeroberfläche <User Interface Management System> Anwendung <Application> Diensprogramm <Utility> Werkzeuge <Tools> Systemaufruf Maschinensprache Betriebssystemkern <Operating System Kernel> Hardware <Hardware> Source / Quelle: Brause Rechnersoftwarestruktur

26 Prozess Daten Prozesskontext Identifikatoren - Prozess - Benutzer Rechte - Dateiinform. - Zugriffsrechte - Priorität Zustandsinformation - Rechnerkernzustand - Arbeitszustand - Alarmzustand - zugeordnete Betriebsmit. Programm Stack Betriebsmittelkonten - noch verfügbare Kontingente - Abrechnungsdaten Stellung in Prozesshierarchie - Vaterprozess - Sohnprozesse Source / Quelle: nach Brause Prozess

27 nicht existent/ beendet <n.e./terminated> gestartet/ nicht aktiv <idle> bereit <ready> rechnend <computing> existent aktiv blockiert/ wartend Source / Quelle: u.a. nach Brause Zustandsdiagramm eines Prozesses

28 Arbeitsplatz- Rechner Arbeitsplatz- Rechner Arbeitsplatz- Rechner Server- Rechner, z.b. Datenbank Server- Rechner, z.b. Drucker Source / Quelle: Client-Server Konzept

29 Ein Zahlenwort ist eine Folge von Ziffern z n 1 z n 2 z 1 z 0. Die Wertigkeit einer Ziffer <digit> z i ist dabei B i. Die Ziffernwerte sind jeweils eine Funktion der Basis und reichen von 0,1,, B 1. Der Wert <value> einer Zahl ist damit n 1 z n 1 B n 1 +z n 2 B n 2 + +z 0 B 0 = i=0 Source / Quelle: M. Broy, O. Spaniol z i B i Zahlensystem

30 Zustand Dualzahl pos. ganze Zahl Zwei- Komplement Beispiel: Rechnung 7 8 = -1 und 7 7 = 0 (als Addition) Basis 10 Basis 2 Basis 10 Basis 2 Summand Summand Übertrag Resultat Beispiel für das Zwei-Komplement

31 Zahl: Wert: z n 1 z n 2... z 1 z 0, z 1 z 2... z r z n 1 B n z 0 B 0 +z 1 B 1 + z 2 B z r B r = i= r Gleitpunktdarstellung: x = ±m B e mit n 1 z i B i 1 m B im Dualsystem: 1, z 1 z 2...z 1 z r Ausgangs- ganzzahliges Beispiel: x = 2, zahl Basis Ergebnis Produkt Rest binär Ziffer Stelle 2 : 2 = : 2 = Ausgangszahl Basis Ergebnis Vorkommateil binär Ziffer Stelle 0,8125 * 2 = 1, ,6250 * 2 = 1, ,2500 * 2 = 0, ,5000 * 2 = 1, x =2, =10, = 1, x =1, , Gleitpunktdarstellung einer Zahl

32 Hex Dez Dual Zeichen Hex Dez Dual Zeichen Hex Dez Dual Zeichen Hex Dez Dual Zeichen NUL space ' SOH ! A a STX B b ETX # C c EOT $ D d ENQ % E e ACL & F f BEL ' G g BS ( H h HT ) I i A LF 2 A * 4 A J 6 A j B VT 2 B B K 6 B k C FF 2 C , 4 C L 6 C l D CR 2 D D M 6 D m E SO 2 E E N 6 E n F SI 2 F / 4 F O 6 F o DLE P p DC Q q DC R r DC S s DC T t U u SYN V v ETB W w CAN X x EM Y y 1 A SUB 3 A : 5 A Z 7 A z 1 B ESC 3 B ; 5 B [ 7 B { 1 C FS 3 C < 5 C \ 7 C D GS 3 D = 5 D ] 7 D } 1 E RS 3 E > 5 E ^ 7 E ~ 1 F US 3 F ? 5 F _ 7 F DEL ASCII-Zeichensatz

33 CPU PCI Bus-System Rechenwerk Steuerwerk Arbeitsspeicher Motherboard Copyright 2003 Wilhelm Petersen, Fachhochschule Stralsund Motherboard mit Beispiel GA-7VAXP Ultra (GIGABYTE)

34 Eingabewerk Speicher Ausgabewerk Rechenwerk Steuerwerk Steuersignale Von-Neumann-Rechner Datensignale Quelle: Duden Informatik

35 Datenbus Taktgeber Micro- Prozessor (CPU ) Steuerwerk Rechenwerk Arbeitsspeicher ( RAM ) INTERNER SPEICHER Festwertspeicher ( ROM ) Ein- / Ausgabe ( I/0) zur Peripherie Adreßbus Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Komponenten des PC

36 Daten Steuersignale 2. Operanden- Register Verknüpfung 1. Operanden- Register Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Ergebnis- Register Struktur des Rechenwerks

37 Steuersignale zum Arbeitsspeicher Befehlsregister Steuersignale zum Rechenwerk Steuerwerk Adressenausgabe Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Struktur des Steuerwerks

38 Daten Speicher Steuersignale Adressen Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Struktur des Arbeitsspeichers

39 Daten Speicher Befehlsregister Steuerwerk Op.Reg. 2 Ergeb.Reg. Op.Reg. 1 Rechenwerk Adressen Arbeitsspeicher mit Daten Quelle: Ortmann 1990 (Einführung in PC-Grundlagen)

40 HOLE (4) HOLE (4) ADD (5) MUL (6) SPEI (7) Speicher HOLE ( 4 ) 0 Programmzähler Steuerwerk Op.Reg. 2 Ergeb.Reg. Op.Reg. 1 Rechenwerk Adresse 0 Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Arbeitsspeicher mit Programm und Daten

41 Daten Befehlsregister Steuerwerk Op.Reg. 2 Ergeb.Reg. Op.Reg. 1 Rechenwerk Adressen Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Arbeitsspeicher mit Daten und Programm als binäre Darstellung

42 Befehlsregister Programmzähler Steuerwerk Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Steuerwerk mit Programmzähler

43 1. HOLE (101) 2. ADD (102) 3. ADD (103) ADD (198) 99. ADD (199) 100. ADD (200)... Start Anfangsadresse auf 101 setzen Inhalt der Adresse addieren Adresse um 1 erhöhen Adresse = 201? nein Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) ja Ende Sequentielle Programmbefehle vs. Ablauf mit Schleife

44 OP-Code Mnemotechnische dual hexadez. Bedeutung der Operation Bezeichnung Halt, Ende der Programmabarbeitung HLT Lade Operand in den Akkumulator LAD Lade Operand in den Akkumulatoran der angegebenen Adresse des Speichers SPI Addiere Operand zum Inhalt des Akkumulators ADD Subtrahiere Operand vom Inhalt des Akkumulators SUB Multipliziere Operand mit Inhalt des Akkumulators MUL Dividiere Akkumulator durch Inhalt des Operanden DIV Unbedingter Sprung JMP Sprung, wenn der Inhalt des Akkumulators gleich Null ist JEZ Sprung, wenn der Inhalt des Akkumulators größer oder gleich Null ist JGZ 1010 A Sprung, wenn der Inhalt des Akkumulators kleiner Null ist JLZ 1011 B Schiebebefehle ROR, ROL, LSH, RSH Logische Befehle AND, OR, XOR, NEG 1100 C Kellerbefehle 1101 D Sprung ins Unterprogramm JSR 1110 E Rücksprung vom Unterprogramm RET 1111 F Indexbefehle Source / Quelle: Rembold et Levi Befehlssatz einer hypothetischen Maschine

Datenverarbeitung I [2+2 SWS]

Datenverarbeitung I [2+2 SWS] FACHHOCHSCHULE STRALSUND Fachbereich Maschinenbau Material zur Lehrveranstaltung Datenverarbeitung I [2+2 SWS] Prof. Dr.-Ing. W. Petersen Stand September 2003 FACHHOCHSCHULE STRALSUND 2 Fachbereich Maschinenbau

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Institut für Informatik. Aufgaben zum Seminar Technische Informatik

Institut für Informatik. Aufgaben zum Seminar Technische Informatik UNIVERSITÄT LEIPZIG Institut für Informatik bt. Technische Informatik Dr. Hans-Joachim Lieske ufgaben zum Seminar Technische Informatik ufgabe 2.4.1. - erechnung einer Transistorschaltung mit Emitterwiderstand

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr