Erforschung aktueller Quellen von Zufallszahlen

Größe: px
Ab Seite anzeigen:

Download "Erforschung aktueller Quellen von Zufallszahlen"

Transkript

1 Erforschung aktueller Quellen von Zufallszahlen Projektarbeit verfasst von Carole Bréda Matrikelnummer: Betreuer: Dipl. Math. Daniel Mohr Betreuerin: Dipl. Math. Nina Ovcharova Institut für Mathematik und Rechneranwendung Fakultät für Luft- und Raumfahrttechnik Prof. Dr. sc. math. habil. Joachim Gwinner 4. Mai

2 INHALTSVERZEICHNIS 1. EINLEITUNG 2 2. DIE PROBLEMSTELLUNG DIE DREI SOFTWARES FÜR DIE ANALYSE: MS-EXCEL, MATLAB UND LINUX-KERNEL DIE ALGORITHMEN UNSERER QUELLEN 3 3. DIE UNTERSUCHUNG DER QUELLEN NIST TESTS EINE DEFINITION DER ZUFALLSZAHLEN UND DIE PRNG Echte Zufallszahlen Pseudozufallszahlen DIE NIST PROGRAMM DURCHFÜHRUNG Erstes Problem des zweiten Schrittes: Datei zu speichern und die Speichergrenze von MS-Excel Zweites Problem mit den Tests: Darstellung der reellen Zahlen und Entropieverlust DIE AUSLEGUNG DER ERGEBNISSE VON NIST TESTS Beschreibung von NIST statischen Tests und Bilanz 1 mit Pvalue Statistischen Tests von NIST Tests und Bilanz 2 mit Proportion DIE WEITERFÜHRUNG DER FORSCHUNG UND DIE AUSBLICKE MS-EXCEL DATEN SPEICHERN MERSENNE TWISTER UND AS 183 TESTEN PHYSIKALISCHE QUELLE TESTEN GENERATOREN FÜR DIE AUSWERTUNG VON PVALUE ANDERES TEST PROGRAMM ALS NIST TESTS SCHLUSS ANHANG LITERATUR BESCHRIFTUNG 18 1

3 1. EINLEITUNG Es gibt manchmal keine anderen Erklärungen als den Zufall für die Experimente, die Ingenieure durchführen. Zum Beispiel kann der Vorgang von Turbulenz an einer Grenzschicht durch Zufallsphänomene beschrieben werden. Die Wärmebewegung von Teilchen in Flüssigkeiten und Gasen wird im Jahr 1827 von Robert Brown als eine Zufallsbewegung bezeichnet. Die Simulationen solcher physikalischer Ereignisse benutzen Zufallszahlen. Auch in der Musik findet manchmal das Prinzip des Zufalls Anwendung, im Jahre 1952 komponierte John Cage 4 33, dieses Musikstück gehört zu der Fluxusbewegung, die auf Zufallsoperationen basiert. Samuel Beckett, irischer Schriftsteller, hat in seinem Wert Lessness 1 ebenfalls den Zufall gebraucht. Für Flugsimulationen sind Zufallszahlen ebenso notwendig, um eine zufällige Umgebung für den Piloten zu schaffen. Der Zufallszahlengenerator muss äußerst zuverlässig sein und einen möglichst idealen Zufall simulieren, daher sollte die Auswahl eines Zufallsgenerators gut durchdacht sein. Donald E Knuth schreibt: Random number generators should not be chosen at random, in seinem Buch The Art of Computer Programming 2. MATLAB und Microsoft Excel sind die unerlässlichen Werkzeuge für heutige Ingenieure. Unsere Voraussetzung ist, dass Linux-Kernel einen effizienten Zufallsgenerator hat. Es werden 15 Tests vom NIST in dem Artikel A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications (Andrew Rukhin, 2010) durchgeführt, um Zufallsgeneratoren zu analysieren. Zunächst versuchen wir eine Definition der Zufallszahlen zu finden und dann untersuchen wir, wie sie erzeugt werden. Unsere drei Quellen, MS-Excel, MATLAB und Linux-Kernel, werden danach mit NIST Tests getestet. Wir werden am Ende andere Alternativen vorlegen, um diese Quellen zu untersuchen. 1 Mads Haahr und Elizabeth Drew, Possible Lessnesses, (Username: samuel und Password: beckett), 2000, Trinity College, Dublin 2 Donald E Knuth, The Art of Computer Programming, Volume 2, Seminumerical algorithms,

4 2. DIE PROBLEMSTELLUNG 2.1 DIE DREI SOFTWARES FÜR DIE ANALYSE: MS-EXCEL, MATLAB UND LINUX-KERNEL Das Ziel ist es, die pseudozufälligen Folgen von verschiedenen Quellen zu untersuchen. Tabelle 1: Die drei Quellen für das Projekt Quelle MS- Excel 2010 Befehle ZUFALLSZAHL() ZUFALLSBEREICH(0,n) Ergebnis Eine Zufallszahl zwischen 0 und 1 Eine Zufallszahl zwischen 0 und n Quelle MATLAB- Klasse: Randstream Befehle rand(n) randi(n) Ergebnis Eine m-matrix von Zufallszahlen zwischen 0 und 1 Eine Zufallszahl liegt im Intervalle [1,n] Quelle Befehl Ergebnis Linux-Kernel /dev/urandom Eine Datei, in der Benutzer Zufallszahlen lesen kann In Fehler! Verweisquelle konnte nicht gefunden werden. sind die drei Quellen für das rojekt dargestellt. Diese werden in Kapitel näher erklärt. Siehe für eine Beschreibung von /dev/urandom. 2.2 DIE ALGORITHMEN UNSERER QUELLEN Diese drei Quellen sollen verglichen werden. Sie benutzen verschiedenen Algorithmen um die Zufallszahlen zu erstellen. Für den Befehle rand von MATLAB wird der Algorithmus Mersenne Twister (Nishimura) angewendet. Excel benutzt Algorithm AS183 (Microsoft Hilfe und Support). Der Yarrow Algorithmus (Schneier) wird unter anderem in FreeBSD für /dev/random benutzt. 3. DIE UNTERSUCHUNG DER QUELLEN Wir möchten die Qualität dieser Pseudozufallszahlen überprüfen. Diese ist jedoch abhängig von der Anwendung. Der Zweck unserer Quellen ist es oft, eine Simulation durchzuführen. Die Eigenschaften, die pseudozufälligen Folgen haben müssen, unterscheiden sich je nach Anwendung. 3.1 NIST TESTS NIST Tests werden schon unter einem Programm geschrieben und sie werden benutzt, um die genannten Quellen zu untersuchen 3. Es werden 15 Tests durchgeführt, bei denen jeweils die folgenden verschiedenen Merkmale der zufälligen Folgen überprüft werden: 3 Siehe : die Seiten von dem NIST Artikel A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications für eine Beschreibung der Tests 3

5 - Gleichverteilung (Frequency und Block Frequency Tests) - Lineare Unabhängigkeit (Rank Test) - Unvorhersehbarkeit (FFT, Non Overlapping Template und Overlapping Template Tests) - Gleichmäßigkeit (Runs, Longest Runs und Serial Tests) - Inkompressibilität (Universal Test) - Hohe Entropie (Linear Complexity, Approximate Entropy Tests). Die Entropie ist ein Maß der Informationsdichte. Sie misst die Komplexität von der Dynamik der Folge. Drei andere Tests (Cumulative Sums, Random Excursions, Random Excursions Variant) betreffen die praktische Anwendung der Zufallszahlen. Sie testen die Sequenzen mit einem random walk, oder Zufallsbewegung. Tabelle 2: Die Tests und ihre Merkmale Eigenschaften zu haben Defekt zu ermitteln 15 Tests Gleichverteilung zu vielmal null oder eins? Frequency Unabhängigkeit Unvorhersagbarkeit zu schnelle oder zu langsame Schwankung von null oder eins? (Sequenzielle Abhängigkeit) Ablenkungen aus erwarteten rank Distribution? (Lineare Unabhängigkeit) wiederholende Bitmuster? (Periodische Abhängigkeit) Block Frequency Runs Longest Runs Rank FFT Gleichmäßigkeit Inkompressibilität/ Komplexität aperiodische Häufigkeit von Standardtemplate? wiederholender Randomwalk? Ungleichmäßigkeit in der Distribution für m Bits Sequenzen? linear feedback shift register zu kurz? Non Overlapping Template Overlapping Template Cumulative Sums Random Excursions Random Excursions Variant Serial Universal Linear Complexity Approximate Entropy In Tabelle 2 sind die verschiedenen Tests und ihre Merkmale dargestellt. In Kapitel 3.3 ist ein Schaubild des NIST Programmes zu sehen. 3.2 EINE DEFINITION DER ZUFALLSZAHLEN UND DIE PRNG Bevor wir die Zufallszahlen testen können, müssen wir eine Definition der Zufallszahlen vornehmen. Hier wird die Komplexität dieser Definition sichtbar. Excel und MATLAB können die Unterscheidung zwischen echten Zufallszahlen und Pseudozufallszahlen nicht erfüllen. Sie können double oder integer Darstellung Zahlen schaffen. Linux-Kernel kennt zwei verschiedene Befehle aber erzeugt stets binärförmige Zufallszahlen. 4

6 3.2.1 Echte Zufallszahlen Eine Zufallsfolge ist eine Zahlenfolge, die als die unabhängigen Darstellungen oder Realisationen, einer gleichen Zufallsvariable X dargestellt werden kann. Um die Zufallsfolge zu erhalten muss n mal ein gleiches zufälliges Experiment unabhängig voneinander durchgeführt werden. Das Ergebnis ist also unbestimmt und unvorhersehbar. Die nachfolgenden Ergebnisse werden gespeichert und stellen die Zufallsfolge dar. Einige Beispiele sollen dies erläutern. Eine reguläre Münze wird n mal geworfen. gilt 1 oder 0, bzgl. Kopf oder Zahl. Diese Zufallsfolge ist nur aus 0 und 1 zusammengesetzt, daher ist sie binär und gleichverteilt. Die echten Zufallszahlen werden mit Hilfe physikalischer Phänomene erzeugt. Sie sind Elemente einer unendlichen Folge, wobei die Folge folgende Eigenschaften hat: - Folgenelemente aus einer Menge, nicht notwendig bei endlichen Folgen - gegebene Verteilung der Folgenglieder - die bedingte Entropie des i-ten Folgengliedes ist maximal. Zum Beispiel besitzt der Linux-Kernel auch ein RNG 4, /dev/random, wobei die CPU 5 benutzt wird. Um kryptographische Schlüssel wie zum Beispiel: Sprache ssh, https - zu erzeugen, werden echte Zufallszahlen benutzt, da diese eine maximale Sicherheit aufweisen. Die echte Zufallszahl ist der output von RNG. RNG benutzt eine nichtdeterministische Quelle, auch Entropiequelle genannt, um die zufälligen Zahlen zu erzeugen. Ein physikalischer Vorgang ist notwendig. Hierbei werden beispielsweise Impulsschwankungen einer elektronischen Schaltung - z. B. thermisches Rauschen eines Widerstands - oder radioaktive Zerfallsvorgänge ausgenutzt. Die echten Zufallszahlen sind bei Glückspiel oder Kryptographie vorzuziehen. Das Problem von RNG ist seine Effizienz, die nicht so wertend ist. Generell ist viel Zeit erforderlich, um Zufallszahlen zu erzeugen Pseudozufallszahlen Linux-Kernel hat auch einen Befehl /dev/urandom, der Pseudozufallszahlen erzeugt. Diese sind beispielsweise für Monte-Carlo Simulationen nötig. Sie haben statische Eigenschaften ähnlich denen echter Zufallszahlen: gleichmäßige Häufigkeitsverteilung und geringe Korrelation. Nach einem festen reproduzierbaren Verfahren werden sie erzeugt, weswegen sie sich aber vorhersagen lassen. Pseudozufallszahlen sind Folgenelemente aus einer endlichen Folge, wobei sie folgende Eigenschaften haben: - Folgenlänge deutlich größer als Mächtigkeit der endlichen Menge - Gleichverteilung aller Folgenglieder auf jeder nicht zu kleinen Skala - die bedingte Entropie des i-ten Folgengliedes unter den vorhergehenden Folgengliedern ist Nahe der maximalen Entropie skaleninvariant, praktisch unkorreliert. PRNG 6 erzeugt Pseudozufallszahlen, die durch einen deterministischen Algorithmus berechnet werden. Ein Staat (seed) oder eine Ansatzzahl ist für die Initialisierung ist erforderlich und wird mit jedem Start neu erzeugt. Für die Verschlüsslung die Kryptographie muss er geheim bleiben, falls satt RNG ein PRNG benutzt wird. PRNG ist auch periodisch, das heißt, dass die Zufallsfolge sich endlich oft wiederholen muss. Der Zyklus sollte allerdings sehr lang sein. Auf diese Weise kann die Folge zufällig betrachtet werden. 4 Random Number Generator oder Zufallszahlengenerator 5 Central Processing Unit 6 Pseudo Random Numbers Generator 5

7 Zum Schluss des Kapitels haben wir eine Tabelle aufgestellt um die Unterscheidung zwischen echten und Pseudo- Zufallszahlen herauszustellen. Tabelle 3: Vergleich zwischen echte und Pseudo - Zufallszahlen Echte Zufallszahlen Nicht-deterministische Entropiequelle sehr schlechte Effizienz unabhängigen gleichverteilte Pseudozufallszahlen Deterministischer Seed mit sehr schnellen Geschwindigkeit Realisationen Folge Algorithmus der Zufallsgenerator Effizienz der Algorithmus Unvorhersehbar Periodisch Ergebnisse aus Zufallsgenerator Glückspiel Simulation Anwendungen Kryptographie /dev/random /dev/urandom Befehle von Linux-Kernel Nach John Von Neumann, einem österreichisch - ungarischen Mathematiker: Any on who considers arithmetical methods of producing random digits is of course in a state of sin, aus Various techniques used in connection with random digits in Monte Carlo Method, Es ist schwer zu begreifen, wie ein Computer durch einen Algorithmus Zufallszahlen erzeugen kann. 3.3 DIE NIST PROGRAMM DURCHFÜHRUNG Abbildung 1: NIST Programme, ein globales Schaubild 6

8 Der Benutzer des Programms kann diese Parameter wählen. Wir mussten auf diese Auswahl achten. Fünf Schritte um Programm durchzuführen: 7 1) Generatoren DES 8, von ANSI X9.17, oder FIPS 186, bezogen auf SHA 9, auswählen. Wir haben die Standardauswahl zunächst nicht geändert. 2) Sequenzen aus Daten testen, aus MS-Excel, MATLAB oder Linux-Kernel für uns. IN Kapitel befindet sich eine Erklärung für m und n. 3) 15 NIST Tests ausführen. Das Vorgehen des NIST Programmes und seine Struktur ist im Anhang A (siehe Kapitel 6) beschrieben. 4) Pvalue ausführen. In Kapitel 4 befindet sich eine Definition der Pvalue. 5) Das Signifikanzniveau muss gleichzeitlich gewählt werden. Das Signifikanzniveau bestimmt, ob die Tests bestanden sind, falls die Pvalue größer als das Signifikanzniveau ist. Wir haben zunächst nicht die Standardauswahl für das Signifikanzniveau von 0,01 geändert Erstes Problem des zweiten Schrittes: Datei zu speichern und die Speichergrenze von MS-Excel Zunächst müssen die Daten von unserer Quelle vorbereitet werden, damit NIST Tests sie lesen können. Wir haben die Daten im.csv Format von Excel gespeichert. MATLAB Daten werden im.txt Format gespeichert. Auf diese Weise kann das NIST Programm die Daten als ASCI-Code auffassen. Linux liefert geradewegs binäre Daten 10. NIST testet m Sequenzen von n Bits der Daten. Die Zahl n.m stellt die Anzahl unserer Daten dar. Für uns ist n = die Anzahl, die NIST empfohlen hat und m =, um eine große Zahlenfolge zu testen, sogenannt bit stream oder Datenblöcke sind beispielsweise Bits notwendig. Wir brauchen folglich Bits, damit diese Tests zuverlässig sind. Aus dem gleichen Grund mussten ganzzahlige 32-Bit-Zufallszahlen erstellt werden. Wir hätten auch ganzzahlige n-bit-zufallszahlen mit n 32 erschaffen können, dann wären aber nur n zufällige Bits entstanden. Um möglichst viele Bits gleichzeitig zu erhalten, haben wir das größte n gewählt. Wir wissen nicht genau, ob MS-Excel mehr als n=32 wirklich verarbeiten kann. Wir sind also auf der sicheren Seite, wenn wir in Excel mit 32-Bit-Zahlen arbeiten. Wir haben MATLAB unterstellt, dass es nur 32 Bits vom Random-Stream verwendet, somit konnten wir hier nicht mehr als 32 zufällige Bits verwenden. Daher haben wir hier mit ganzzahlige 32-Bit-Zufallszahlen gearbeitet, um die Daten mit MS-Excel, MATLAB und /dev/urandom von Linux-Kernel zu erstellen. Somit hatten wir auf diese Weise sicher keine Probleme der Existenz. 7 Siehe: die Seite 89 von dem NIST Artikel und die Datei sts-2,1,1,zip auf 8 Data Encryption Standard, siehe die Datei Anlage für den Bericht/Literatur/fipes46-3.pdf auf und fipes186-2.pdf 9 Secure Hash Algorithm, siehe die Anlage für den Bericht/Literatur/fipes186-2;pdf auf 10 Siehe: die Anlage für den Bericht/daten zu schaffen auf 7

9 Mit einer 32 Bits Darstellung wurde hier die Grenze des Prozessors des Computers erreicht, um die Daten mit Excel zu speichern. Die 32 Bit Version von MS-Excel lässt es leider nicht zu, mit großen Datenmengen zu arbeiten. Daher mussten wir uns auf wenige Datenblöcke beschränken. Im Kapitel 4.1 wird ein Ausblick vorgeschlagen, um das Problem zu lösen. Wir haben es also mit Bits versucht und die Daten konnten mit MS-Excel gespeichert werden. Dies resultiert aus einem relativ großen Konfidenzintervall der Proportionen; Proportion wird im Kapitel definiert. Somit bleibt die Aussagekraft vage. Wir haben zu wenige Daten, um eine zuverlässige Aussage über NIST Test zu machen. Mit Bits, ist das Konfidenzintervall zu groß Zweites Problem mit den Tests: Darstellung der reellen Zahlen und Entropieverlust MS-Excel und MATLAB haben bzgl. der Befehle: zufallszahl() und rand() die Tests mit Bezug auf die Entropie mit einer Fließkommazahl nicht bestanden. Es war nicht zu erwarten, dass diese Programme nicht bestehen. Dafür gibt es aber eine Erklärung. Unsere Hypothese war, dass es während der Umwandlung in einen Algorithmus von integer zu double einen Verlust der Entropie gibt. Dieser Algorithmus ändert sich von einem integer i durch die Beziehung: zu einem double mit 32 Bits Darstellung. Um einen Beweis zu finden, haben wir die double-zahlen-folge als Byte-Folge interpretiert und ein Histogramm über die Byte-Wertigkeiten erstellt, was in Abbildung 2 dargestellt ist Siehe: die Anlage für den Bericht/Arbeit von Ergebnisse mit Matlab/Projekt.zip/hypothese auf 8

10 Abbildung 2: Histogramme der Double Darstellung der Zufallszahlen (Excel, Matlab und Hypothese) Man erkennt eine eindeutige Struktur. Dies ist ein Hinweis darauf, dass die Entropie nicht maximal ist. MS-Excel und MATLAB scheinen sich gleich zu verhalten. Tests mit Integer Darstellung haben bestanden, was im Kapitel 3.4 erklärt wird. Wir haben mit 32 Bits Darstellung gearbeitet, damit wir nur anstatt Zahlen (bzw anstatt Zahlen) speichern müssen. 9

11 3.4 DIE AUSLEGUNG DER ERGEBNISSE VON NIST TESTS Beschreibung von NIST statischen Tests und Bilanz 1 mit Pvalue Für die 15 Tests werden m Pvalue herauskommen. Das Vorgehen ist im Anhang A (Kapitel 6) beschrieben. 12 Pvalue ist die Wahrscheinlichkeit der Hypothese gegebene Folge erscheint unter diesen Test als zufällig. Diese ergibt sich aus den verschiedenen statistischen Tests. Die Referenz-Verteilung der statistischen Tests ist die Standard Normal und die chi-square, χ². NIST testet die Daten, welche die Befehle randi( von Linux-Kernel geliefert haben. ) von MATLAB und /dev/urandom Für jeden Test erwarten wir, dass alle Pvalue ähnlich sind, weil jede Folge unserer Daten gleiche Merkmale haben muss. Wir haben also Histogramme von Pvalue für jeden der Tests 13 erstellt. Die Tests mit m= 10 Bits können wir nicht erfassen, siehe Anhang B (Kapitel 6). Die Anfangsanzahl des Pvalue war zu schwach, um eine Gleichverteilung der Häufigkeit von Pvalue zu beobachten. Wir haben danach mit m= Bits gearbeitet. Abbildung 3: Histogramme der Pvalue für jeden der 15 verschiedenen Tests mit m= und die Daten aus MATLAB 12 Pvalue von dem Test Frequency mit MATLAB, zum Beispiel, sind zugänglich auf in der Datei: Anlage für den Bericht/Analyse von NIST/ AlgorithmTesting_1000bits_matlab.zip/sts-2.1/experiment/AlgorithmTesting/Frequency/results.txt. 13 Siehe: die Datei Anlage für den Bericht/Arbeit von Ergebnisse mit Matlab/Projekt.zip/pvalue auf 10

12 Abbildung 4: Histogramme der Pvalue für jeden der 15 verschiedenen Tests mit m= /dev/urandom aus Linux- Kernel und die Daten aus Für die Tests Random Excursions und Random Excursions Variant klar sein, dass diese Tests praktische Anwendung der Zufallszahlen analysieren. Sie testen die Sequenzen mit einer Zufallsbewegung. Es könnte die Anfangserklärung für die Form der Histogramme sein Statistische Tests von NIST Tests und Bilanz 2 mit Proportion NIST Tests geben auch einen Wert Proportion für jeden Test in der Datei finalanalysis.txt aus. 14 Für die m geprüften Folgen ist eine bestimmte Anzahl von Pvalue größer als das Signifikanzniveau, das heißt, dass diese Tests für diese Folge bestanden haben. Die Proportion ist das Verhältnis der Anzahl von Pvalue zur Anzahl der geprüften Folgen m. Wenn m gleich ist und 800 Pvalue größer als 0,01 sind, ist das Standardsignifikanzniveau, die Proportion gleich. Eine Sequenz hat diese 15 Tests bestanden, wenn alle Proportion für jeden Test im Konfidenzintervall unter einem Signifikanzniveau α liegen. 15 Das Konfidenzintervall ist bestimmbar durch: Die unterbrochene Linien in Abbildung 5 und Abbildung 6 bilden das jeweilige Konfidenzintervall ab. 14 Siehe: die Anlage für den Bericht/Analyse von NIST/ AlgorithmTesting_1000bits_urandom.zip und AlgorithmTesting_1000bits_matlab.zip auf 15 Siehe: Seite 90 vom NIST Artikel 11

13 Abbildung 5: Proportion von Folge für m= 10, die Tests bestanden haben. Abbildung 6: Proportion von Folge für m=, die Tests bestanden haben. Für jeden Test erwarten wir, dass jede Proportion im Konfidenzintervall eingeschlossen ist. Für m=10 ist MATLAB durchgefallen. Die Proportionen der Tests 2, 4 und 15 liegen nicht im Konfidenzintervall. MATLAB ist also nicht zuverlässig, was überraschend ist. Jedoch sind alle Proportionen mit m=, im Konfidenzintervall eingeschlossen. MATLAB hat bei allen Tests bestanden. Also sind die Ergebnisse mit mehreren getesteten Zufallssequenzen wirklich besser. 4. DIE WEITERFÜHRUNG DER FORSCHUNG UND DIE AUSBLICKE 4.1 MS-EXCEL DATEN SPEICHERN Wie bereits erwähnt, werden Bits für unsere Daten benötigt. Diese legt MS-Excel beim Speichern eines Blattes mit Zahlen ab. Wir haben den Befehl, ZUFALLSBEREICH(0, ) angewendet. Die erste Idee war, Zahlen in vier Dateien aufzuteilen. Auf diese Weise ändern wir jedoch das Seed, und wir verdrehen das Konzept des Algorithmus, um die Zufallszahlen zu erzeugen. 12

14 Das richtige Vorgehen wäre mit einem 64-Bit-System mit einer 64-Bit-Version von MS- Excel zu arbeiten. Es ermöglicht größere Datenmengen zu erstellen. Jedoch hatten wir diese Möglichkeit nicht. 4.2 MERSENNE TWISTER UND AS 183 TESTEN Die ursprünglichen Algorithmen, Mersenne Twister (Nishimura, 1998) für MATLAB oder AS 183 (Schneier) für MS- Excel erzeugen jeweils nur eine integer Zufallszahl. Wir haben früher vermutet, dass die Software von MS- Excel oder von MATLAB während der Umwandlung von integer zu double mit einem Algorithmus zufällige Charaktere der den Zahlen verliert. Um unsere Hypothese zu bestätigen wäre es interessant, die ursprünglichen Algorithmen mit NIST Tests zu untersuchen. Wenn unsere Hypothese gültig ist, sind die Tests mit den ursprünglichen Algorithmen besser als die heutigen Tests. 4.3 PHYSIKALISCHE QUELLE TESTEN Bislang haben wir nur Generatoren getestet, die Zufallszahlen mit Algorithmen erzeugen. Es wäre auch interessant, die physikalischen Generatoren zu untersuchen. Diese Generatoren scheinen praxisnäher für die Simulation zu sein. Zum Beispiel verwendet Random.org (Mosurski, 2005) die Schwankungen von der Amplitude des atmosphärischen Rauschens mit einem normalen Radio, um echte Zufallszahlen zu schaffen. Eine andere Idee war auch mit einer Webcam zu arbeiten um echten Zufallszahlen zu erzeugen. Der Zufall stammt aus dem elektronische Rausche, das der Bildsensor produziert. 4.4 GENERATOREN FÜR DIE AUSWERTUNG VON PVALUE NIST Tests benutzen kryptographische Generatoren, DES von ANSI X9.17 und FIPS 186, um Pvalue zu berechnen und um unsere Daten zu testen. Vielleicht hätten wir andere Ergebnisse mit anderen Generatoren für die Auswertung. Wir können auch neue Generatoren in das NIST Programm einsetzen. 4.5 ANDERES TEST PROGRAMM ALS NIST TESTS Für Bemerkung haben wir auch andere Tests gefunden, um Zufallszahlen zu testen. Beispielsweise wurde Diehard Battery of Tests of Randomness (Marsaglia, 1995) 1995 von George Marsaglia programmiert. 13

15 5. SCHLUSS Der Zufall ist ein sehr weitreichendes Thema. Jedoch bleibt selbst nach weitgehender Forschung noch ein unklarer Teil. Viele Leute sind immer noch neugierig, mehr über den Zufall zu erfahren. In der Zukunft sollten die Ausblicke des Kapitels 412 näher untersucht und weitergeführt werden. Unter den gegebenen technischen Bedingungen war eine abschließende Klärung bis zum Schluss nicht möglich. Es kann jedoch mit Sicherheit gesagt werden, dass /dev/urandom des Linux-Kernels alle von uns gewünschten Eigenschaften erfüllt. Mit dieser Quelle gab es keine Probleme und die Leistungsfähigkeit muss somit hervorgehoben werden. Wenn immer möglich, würden wir daher diese Quelle verwenden. Die Aussagen zu Excel können auf Grund der technischen Bedingungen nicht ausreichend bewertet werden. In Kapitel haben wir die Probleme mit den double-zufallszahlen von der MATLAB-Funktion rand() versucht zu erklären, dem gegenüber war die Leistungsfähigkeit des MATLAB Befehls randi() durchaus überzeugend. Das Problem mit rand() könnte auch in der Theorie begründet sein. Die MATLAB - Funktionen ermöglichen allerdings den Seed gezielt zu setzen und somit immer dieselbe Pseudozufallsfolge wiederholt zu verwenden. Dies ist ein großer Vorteil dieser Anwendung. Dadurch wird eine exakte Reproduzierbarkeit ermöglicht. Dies ist besonders in der Test- und Entwicklungsphase ein entscheidender Vorteil. Nach unserer Einschätzung würden wir nach der Test- und Entwicklungsphase im praktischen Einsatz allerdings zur Quelle /dev/urandom des Linux-Kernels wechseln. 14

16 2. Vorgehen des NIST Programms 1. Struktur des NIST Programms 6. ANHANG Anhang A: Struktur und Vorgehen des NIST Programm 15

17 aus MATLAB ausaus Linux- Kernel Anhang B : Histogramme der Pvalue für jeden der 15 verschiedenen Tests mit m= 10 16

18 7. LITERATUR Andrew Rukhin, J. S. (April 2010). A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. National Institute of Standards and Technology Special Publication. Siehe: die Datei Anlage für den Bericht/NIST.pdf auf Marsaglia, G. (1995). The Marsaglia Random Number CDROM including the Diehard Battery of Tests of Randomness. Abgerufen am März 2011 von Research Sponsored by the National Science Foundation: oder Mosurski, C. K. (2005). Random Number Generators: An Evaluation and Comparison of Random.org and Some Commonly Used Generators. Management Science and Information Systems Studies, Nishimura, M. M. (1998). Mersenne Twister: A 623- dimensionally equidistributed uniform pseudorandom number generator. ACM Trans. on Modeling and Computer Simulation, S Siehe: und die Datei Anlage für den Bericht/Ausblicke/ Mersenne_Twister auf Schneier, B. (kein Datum). Yarrow, a secure pseudorandom numbergenerator. Abgerufen am Januar 2011 von Support, M. H. (2008). Beschreibung der Funktion ZUFALLSZAHL in Excel 2007 und Excel Abgerufen am Dezember 2010 von Siehe: für den Code des AS183 Algorithmus 17

19 8. BESCHRIFTUNG Tabelle 1: Die drei Quellen für das Projekt...3 Tabelle 2: Tests und ihre Merkmale...4 Tabelle 3: Vergleich zwischen echte und Pseudo - Zufallszahlen...6 Abbildung 1: NIST Programme, ein globales Schaubild...6 Abbildung 2: Histogramme der Double Darstellung der Zufallszahlen (Excel, Matlab und Hypothese)...9 Abbildung 3: Histogramme der Pvalue für jeden der 15 verschiedenen Tests mit m= und die Daten aus MATLAB...10 Abbildung 4: Histogramme der Pvalue für jeden der 15 verschiedenen Tests mit m= und die Daten aus /dev/urandom aus Linux- Kerne..11 Abbildung 5: Proportion von Folge für m= 10, die Tests bestanden haben Abbildung 6: Proportion von Folge für m=, die Tests bestanden haben...12 Anhang A: Struktur und Vorgehen des NIST Programm aus MATLAB...15 Anhang B : Histogramme der Pvalue für jeden der 15 verschiedenen Tests mit m=

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Statistische Thermodynamik I Lösungen zur Serie 1

Statistische Thermodynamik I Lösungen zur Serie 1 Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen

Mehr

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

SOFTWARE FÜR PRG-APPLIKATIONEN

SOFTWARE FÜR PRG-APPLIKATIONEN SOFTWARE FÜR PRG-APPLIKATIONEN Autor: Frank Bergmann Letzte Änderung: 04.12.2014 09:09 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Allgemeines... 3 3 Installation und Programmaufruf... 3 4 Einstellungen...

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Die Größe von Flächen vergleichen

Die Größe von Flächen vergleichen Vertiefen 1 Die Größe von Flächen vergleichen zu Aufgabe 1 Schulbuch, Seite 182 1 Wer hat am meisten Platz? Ordne die Figuren nach ihrem Flächeninhalt. Begründe deine Reihenfolge. 1 2 3 4 zu Aufgabe 2

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

PowerPoint vertonen. by H.Schönbauer 1

PowerPoint vertonen. by H.Schönbauer 1 PowerPoint vertonen by H.Schönbauer 1 Das brauchen wir dazu: PowerPoint Ein Konzept, eine Idee Ein oder mehrere Musikstücke Konvertierungssoftware Grafische Elemente wie Fotos, Cliparts Wenn wir das alles

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.

Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09. Abstract zum Thema Handelssysteme Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.01 Einleitung: Handelssysteme

Mehr

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1 Teaser-Bilder erstellen mit GIMP 08.08.2014 Bildbearbeitung mit GIMP 1 Auf den folgenden Seiten werden die wichtigsten Funktionen von GIMP gezeigt, welche zur Erstellung von Bildern für die Verwendung

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Programm 4: Arbeiten mit thematischen Karten

Programm 4: Arbeiten mit thematischen Karten : Arbeiten mit thematischen Karten A) Anteil der ausländischen Wohnbevölkerung an der Wohnbevölkerung insgesamt 2001 in Prozent 1. Inhaltliche und kartographische Beschreibung - Originalkarte Bei dieser

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit 5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord

Mehr

Zwei einfache Kennzahlen für große Engagements

Zwei einfache Kennzahlen für große Engagements Klecksen nicht klotzen Zwei einfache Risikokennzahlen für große Engagements Dominik Zeillinger, Hypo Tirol Bank Die meisten Banken besitzen Engagements, die wesentlich größer sind als der Durchschnitt

Mehr

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Outlook Vorlagen/Templates

Outlook Vorlagen/Templates Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Fortgeschrittene Statistik Logistische Regression

Fortgeschrittene Statistik Logistische Regression Fortgeschrittene Statistik Logistische Regression O D D S, O D D S - R A T I O, L O G I T T R A N S F O R M A T I O N, I N T E R P R E T A T I O N V O N K O E F F I Z I E N T E N, L O G I S T I S C H E

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch

14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch 14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch Analog zu den Untersuchungen an LDPE in Kap. 6 war zu untersuchen, ob auch für die Hochtemperatur-Thermoplaste aus

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Grundlagen der Inferenzstatistik

Grundlagen der Inferenzstatistik Grundlagen der Inferenzstatistik (Induktive Statistik oder schließende Statistik) Dr. Winfried Zinn 1 Deskriptive Statistik versus Inferenzstatistik Die Deskriptive Statistik stellt Kenngrößen zur Verfügung,

Mehr

Name:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

Simulation (vormals Feldversuch) Cico im Gelenkbus

Simulation (vormals Feldversuch) Cico im Gelenkbus Simulation (vormals Feldversuch) Cico im Gelenkbus Projekt Cico im VRR / Smart Via 3.0 Auswertung 1 Inhalt 1.1 Inhaltsverzeichnis Kapitel Seite 1 Inhalt... 2 1.1 Inhaltsverzeichnis... 2 2 Vorbemerkungen...

Mehr

Technische Analyse der Zukunft

Technische Analyse der Zukunft Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr