WP- & SP-Module im Bachelor & Master Informatik
|
|
- Lieselotte Schulz
- vor 6 Jahren
- Abrufe
Transkript
1 WP- & SP-Module im Bachelor & Master Informatik Komplexitätstheorie & Kryptologie Computational Social Choice Algorithmische Spieltheorie Dozent: Prof. Dr. J. Rothe J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 1 / 12
2 Unser Team im SS 2012 Prof. Dr. Jo rg Rothe Dorothea Baumeister Magnus Roos Lena Schend Anja Rey Trung Thanh Nguyen J. Rothe (HHU Du sseldorf) WP- & SP-Module Rothe 2 / 12
3 Kryptokomplexität Bachelor Modul: Kryptokomplexität I (Bachelor) Einführung in die Kryptologie Aufgaben und Ziele der Kryptologie Einige klassische Kryptosysteme und ihre Kryptoanalyse Perfekte Geheimhaltung RSA Primzahltests Einführung in die Komplexitätstheorie Grundlagen Zwischen L und PSPACE J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 3 / 12
4 Kryptokomplexität Master Modul: Kryptokomplexität II (Master) Vertiefung der Kryptologie Diffie-Hellman und diskrete Logarithmen Die Protokolle von ElGamal Rabins Public-Key Kryptosystem Arthur-Merlin-Spiele und Zero-Knowledge Das Kryptosystem von Merkle und Hellman Randomisierte Algorithmen Vertiefung der Komplexitätstheorie Die Boolesche Hierarchie über NP Die Polynomialzeit-Hierarchie Alternierende Turingmaschinen J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 4 / 12
5 Kryptokomplexität Master Halbmodule: Primzahltests & Randomisierung (Master) Halbmodul: Primzahltests und das Faktorisierungsproblem Einige zahlentheoretische Grundlagen Primalitätstests Das Faktorisierungsproblem Halbmodul: Randomisierte Algorithmen und Komplexitätsklassen Randomisierte SAT-Algorithmen Probabilistische Polynomialzeitklassen Quantoren und Arthur-Merlin-Spiele J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 5 / 12
6 Computational Social Choice Computational Social Choice? Wahlen? Piraten? J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 6 / 12
7 Computational Social Choice Computational Social Choice? Wahlen? Piraten? J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 7 / 12
8 Computational Social Choice Bachelor Halbmodul: Algorithmische Eigenschaften von Wahlsystemen I (Bachelor) Grundlagen der Social-Choice-Theorie Wahlsysteme und einige ihrer Eigenschaften Einige weitere Wahl-Paradoxa Einige Unmöglichkeitssätze Manipulation Konstruktive Manipulation Destruktive Manipulation Wahlkontrolle Immunität, Verletzbarkeit und Resistenz Kontrollkomplexität Buchblock 155 x 235 mm Abstand 6 mm MM: van Dijk 2570 St 1a, Farbunverbindlicher Ausdruck SPIESZDESIGN, Tel design@spiesz.de n J. Rothe D. Baumeister C. Lindner I. Rothe Einführung in Computational Social Choice Individuelle Strategien und kollektive Entscheidungen beim Spielen, Wählen und Teilen Buchreihe: Bildquelle: Autor/Spieszdesign Bildrechte: Änderung gegenüber Vorentwurf: J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 8 / 12 Kosten / _ Werbedatei Vertreter-Freigabe MM. U1 Freigabe MM. U1-U4 Freigabe Herst. DAT Freigabe
9 Computational Social Choice Master Halbmodul: Algorithmische Eigenschaften von Wahlsystemen II (Master) Kontrollkomplexität Condorcet-Wahlen Approval-Wahlen Bucklin- und Fallback-Wahlen Single-Peaked Preferences Manipulation Wahlkontrolle Bestechung Bestechung in Copeland-Wahlen Mikrobestechung in Copeland-Wahlen Buchblock 155 x 235 mm Abstand 6 mm MM: van Dijk 2570 St 1a, Farbunverbindlicher Ausdruck SPIESZDESIGN, Tel design@spiesz.de n J. Rothe D. Baumeister C. Lindner I. Rothe Einführung in Computational Social Choice Individuelle Strategien und kollektive Entscheidungen beim Spielen, Wählen und Teilen Buchreihe: Bildquelle: Autor/Spieszdesign Bildrechte: Änderung gegenüber Vorentwurf: J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 9 / 12 Kosten / _ Werbedatei Vertreter-Freigabe MM. U1 Freigabe MM. U1-U4 Freigabe Herst. DAT Freigabe
10 Algorithmische Spieltheorie Master Modul: Algorithmische Spieltheorie (Master) Nichtkooperative Spiele Nash-Gleichgewichte Spiele mit perfekter Information Spiele mit unvollkommener Information Komplexität von Nash-Gleichgewichten Kooperative Spiele Konvexe Spiele, einfache Spiele und gewichtete Wahlspiele Machtindizes in einfachen Spielen Komplexität von Spielproblemen Buchblock 155 x 235 mm Abstand 6 mm MM: van Dijk 2570 St 1a, Farbunverbindlicher Ausdruck SPIESZDESIGN, Tel design@spiesz.de n J. Rothe D. Baumeister C. Lindner I. Rothe Einführung in Computational Social Choice Individuelle Strategien und kollektive Entscheidungen beim Spielen, Wählen und Teilen Buchreihe: Bildquelle: Autor/Spieszdesign Bildrechte: Änderung gegenüber Vorentwurf: Kosten / _ Werbedatei Vertreter-Freigabe MM. U1 Freigabe MM. U1-U4 Freigabe Herst. DAT Freigabe J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 10 / 12
11 Algorithmische Spieltheorie Master Halbmodul: Cake-cutting Algorithms (Master) Grundlagen Bewertungskriterien Fairness & Effizienz Manipulation & Laufzeit Cake-cutting-Protokolle Proportionale Protokolle Neidfreie Protokolle Aufteilung in ungleiche Anteile Dirty-Work-Protokolle Minimierung der Schnittanzahl Grad der garantierten Neidfreiheit Buchblock 155 x 235 mm Abstand 6 mm MM: van Dijk 2570 St 1a, Farbunverbindlicher Ausdruck SPIESZDESIGN, Tel design@spiesz.de n J. Rothe D. Baumeister C. Lindner I. Rothe Einführung in Computational Social Choice Individuelle Strategien und kollektive Entscheidungen beim Spielen, Wählen und Teilen Buchreihe: Bildquelle: Autor/Spieszdesign Bildrechte: Änderung gegenüber Vorentwurf: Kosten / _ Werbedatei Vertreter-Freigabe MM. U1 Freigabe MM. U1-U4 Freigabe Herst. DAT Freigabe J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 11 / 12
12 Exakte Algorithmen für Schwere Graphenprobleme sind im Lehrangebot von Frank Gurski & Egon Wanke Frank Gurski Irene Rothe Jörg Rothe Egon Wanke Frank Gurski Irene Rothe Jörg Rothe Egon Wanke Exakte Algorithmen für schwere Graphenprobleme Dieses Buch befasst sich mit schweren Problemen auf Graphen, für die es vermutlich keine effizienten Algorithmen gibt, und stellt verschiedene Methoden vor, wie man mit der algorithmischen Härte solcher Probleme umgehen kann. Einerseits kann man effiziente Algorithmen entwerfen, die sich eine geeignete Baumstruktur der Graphen zunutze machen; andererseits erlauben Fest-Parameter-Algorithmen eine effiziente Lösung, wenn gewisse Graphenparameter klein sind. Auch wenn diese Methoden nicht anwendbar sind, können die vorhandenen exakten Exponentialzeit-Algorithmen für solche schweren Probleme oft verbessert werden. Durch die leicht verständliche Darstellung, viele erklärende Abbildungen, Beispiele und Übungsaufgaben sowie die durchdachte Auswahl von Resultaten und Techniken ist dieses Buch besonders gut für den Einsatz in der Lehre geeignet, vor allem im Masterstudium Informatik und in den höheren Semestern des Bachelorstudiums Informatik. Gleichzeitig führt es den Leser unmittelbar an die Fronten der aktuellen Forschung in diesem neuen Teilgebiet der Algorithmik heran. Theoretische Informatik Studierende ISSN ISBN springer.de Gurski Rothe Rothe Wanke 1 Exakte Algorithmen für schwere Graphenprobleme Exakte Algorithmen für schwere Graphenprobleme 123 J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 12 / 12
1 Einladung zur Kryptokomplexität
1 Einladung zur Kryptokomplexität Über dieses Buch Dieses Buch führt in zwei Gebiete ein, Komplexitätstheorie und Kryptologie, die eng miteinander verwandt sind, sich aber recht unabhängig voneinander
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrLehrveranstaltungen SS 2012
Lehrveranstaltungen SS 2012 Grundlagenmodule der Informatik (1. - 4. Fachsemester Bachelor) Modul: Grundlagen der Technischen Informatik (Informatik II) Creditpoints: 10 Aufnahmekapazität für Studium Universale.
Mehr8 Komplexitätstheorie und Kryptologie
8 Komplexitätstheorie und Kryptologie Verschlüsselung, Authentisierung,... müssen schnell berechenbar sein. Formal: polynomiell zeitbeschränkte Funktionen/Algorithmen Angreifer hat beschränkte Ressourcen.
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrEin RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
MehrRandomisierte Algorithmen
Randomisierte Algorithmen Randomisierte Algorithmen 1. Einleitung Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 20 Organisatorisches Überblick Organisatorisches
MehrBachelor-Studiengang Informatik
Einführungsveranstaltung Bachelor-Studiengang Informatik an der Heinrich-Heine-Universität Düsseldorf Martin Lercher Institut für Informatik WS 2015/2016 Vorschau Professoren/Dozenten der Informatik Präsentation
MehrPrima Zahlen? Primzahlen
Prima Zahlen? Primzahlen 10. Dezember 2009 Willi More willi.more@uni-klu.ac.at I n s t i t u t f ü r M a t h e m a t i k Überblick 1/ Primzahlen 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47,
MehrTheoretische Informatik 1
Theoretische Informatik 1 Teil 5 Bernhard Nessler Institut für Grundlagen der Informationsverabeitung TU Graz SS 2007 Übersicht 1 Problemklassen 2 NTM Nichtdeterministische Algorithmen 3 Problemarten Konstruktionsprobleme
MehrGedächtnisprotokoll zur Diplomprüfung in Theoretischer Informatik
Gedächtnisprotokoll zur Diplomprüfung in Theoretischer Informatik Fächer: Algorithmische Kryptographie (nach Buch Delfs/Knebl), Eziente Algorithmen (nach der 2. Auage des Buches) und Angewandte Automatentheorie
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrMaster-Studium Informatik
an der Heinrich-Heine Universität Düsseldorf Prof. Dr. Michael Leuschel Heinrich-Heine-Universität Düsseldorf Institut für Informatik 8. Oktober 2012 Prof. Dr. Michael Leuschel 2 Informatik-Studium an
MehrProseminar Kryptographie und Datensicherheit
Proseminar Kryptographie und Datensicherheit Wintersemester 2004 Christoph Kreitz / Eva Richter {kreitz,erichter}@cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/04-kryptographie 1. Ziele der Veranstaltung
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2
MehrStunden- und Studienplanbau Informationsveranstaltung der Fachgruppe Informatik
Stunden- und Studienplanbau Informationsveranstaltung der Fachgruppe Informatik 22.10.2013 Ablauf des heutigen Tages 09:45 Frühstück IZ Plaza Jetzt Stunden- und Studienplanbau IZ 160 ca. 13:00 Campusführung
MehrNichtdeterministische Platzklassen
Sommerakademie 2010 Rot an der Rot AG 1: Wieviel Platz brauchen Algorithmen wirklich? Nichtdeterministische Platzklassen Ulf Kulau August 23, 2010 1 Contents 1 Einführung 3 2 Nichtdeterminismus allgemein
Mehr1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT)... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben...
Vorwort v I Approximative Algorithmen 1 1 Einführung 2 1.1 Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT).... 2 1.2 Notationen und Definitionen... 7 1.3 Übungsaufgaben..... 18 2 DieKomplexitätsklassen
MehrEinführungsveranstaltung Bachelor-Studiengang Informatik
Einführungsveranstaltung Bachelor-Studiengang Informatik Janine Golov Institut für Informatik Heinrich-Heine-Universität Düsseldorf 06.04.2016 Folien nach Vorlagen von Prof. Dr. Lercher Gliederung 1 Professoren
MehrKomplexita tstheorie eine erste Ubersicht. KTV bedeutet: Details erfahren Sie in der Komplexitätstheorie-Vorlesung.
Komplexita tstheorie eine erste Ubersicht KTV bedeutet: Details erfahren Sie in der Komplexitätstheorie-Vorlesung. Probleme Problem = Menge von unendlich vielen konkreten Einzelfragen (Instanzen) F n,
MehrWintersemester 2015/2016
Bachelor 1.Semester WirtschaftsIngenieur Gruppe 1 nur für WIE Bachelor 1.Semester WirtschaftsIngenieur Gruppe 2 nur für WIE Bachelor 1.Semester WirtschaftsIngenieur Gruppe 3 nur für WIE 11. 18:00-18:45
MehrVorlesung Berechenbarkeit und Komplexität. Motivation, Übersicht und Organisatorisches
Berechenbarkeit und Komplexität: Motivation, Übersicht und Organisatorisches Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen Berechenbarkeit die absoluten Grenzen
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrKryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt
Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern
MehrInformatik-Studiengänge an der Universität zu Lübeck
Informatik-Studiengänge an der Universität zu Lübeck Wissenswertes für Erstsemestler Prof. Dr. Till Tantau Studiendekan Technisch-Naturwissenschaftliche Fakultät Universität zu Lübeck Gliederung Wie sollten
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrTheoretische Informatik
Theoretische Informatik von Dirk Hoffmann 2., aktualisierte Auflage Hanser München 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 42639 9 Zu Leseprobe schnell und portofrei erhältlich bei
MehrHerzlich willkommen!!!
Komplexitätstheorie Sommersemester 2013 Prof. Dr. Georg Schnitger AG Theoretische Informatik Johann Wolfgang Goethe-Universität Frankfurt am Main Herzlich willkommen!!! Einführung 1 / 30 Kapitel 1: Einführung
MehrTheoretische Informatik
Theoretische Informatik Wintersemester 2016/2017 2V, Mittwoch, 12:00-13:30 Uhr, F303 2Ü, Dienstag, 12:00-13:30 Uhr, BE08 2Ü, Dienstag, 15:00-16:30 Uhr, B212 2Ü, Mittwoch, 8:30-10:00 Uhr, B312 Fachprüfung:
MehrWillkommen an der ETH Zürich
Willkommen an der ETH Zürich Willkommen in der Informatik Gustavo Alonso, Studiendirektor,, ETH Zürich 04.11.2015 2 Informatik @ ETH seit 60 Jahren Wann Was 1948 Institut für angewandte Mathematik 1950
MehrPlatzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Masterstudium Architektur
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Masterstudium Architektur Inhalte Aufbau Struktur Studienverlaufsplan Modulübersicht Module Zugangsvoraussetzungen Masterstudium Architektur
MehrPollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
MehrInformations- und Orientierungsveranstaltung. Master Mathematik Erstsemester WS2016/17
Informations- und Orientierungsveranstaltung (mit Wahlmöglichkeiten) Master Mathematik Erstsemester WS2016/17 Christoph Kühn Studiendekan Mathematik 12. Oktober 2016 Gliederung des Masterstudiums Hauptfachstudium
MehrADS. 1. Vorlesung. Techniken der Programmentwicklung Prof. Dr. Wolfgang Schramm
ADS 1. Vorlesung Techniken der Programmentwicklung Prof. Dr. Wolfgang Schramm 6.10.2016 ORGANISATORISCHES Algorithmen & Datenstrukturen Prof. Dr. Wolfgang Schramm Der Dozent 2 Prof. Dr. Wolfgang Schramm
MehrSpiele in der Informatik
Spiele in der Informatik Martin Lange Lehr- und Forschungseinheit Theoretische Informatik Informatik-Schnupperstudium an der LMU, 29.3.2010 Übersicht Teil 1 Schokoladenessen für Spieltheoretiker ein kleines
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
Mehr1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben?
Die Themen 1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben? Er sollte von wirklichen Zufallsgeneratoren nicht unterscheidbar sein?! Eine viel zu starke Forderung: Stattdessen sollte ein
MehrAlgorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik
Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Juniorprof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrH2 1862 mm. H1 1861 mm
1747 mm 4157 mm H2 1862 mm H1 1861 mm L1 4418 mm L2 4818 mm H2 2280-2389 mm H1 1922-2020 mm L1 4972 mm L2 5339 mm H3 2670-2789 mm H2 2477-2550 mm L2 5531 mm L3 5981 mm L4 6704 mm H1 2176-2219 mm L1 5205
MehrZusammenfassung der Vorlesung vom 15.4.2015
Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von
MehrVortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
MehrEinführung in Approximative Algorithmen und Parametrisierte Komplexität
Einführung in Approximative Algorithmen und Parametrisierte Komplexität Tobias Lieber 10. Dezember 2010 1 / 16 Grundlegendes Approximationsalgorithmen Parametrisierte Komplexität 2 / 16 Grundlegendes Definition
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrAnlage 3 zur Speziellen Studien- und Prüfungsordnung für den Bachelor-Studiengang Mathematik. - Nebenfachordnung -
06.11.2006 7.35.07 Nr. 3 S. 1 Gültigkeit ab WiSe 2012/2013 Anlage 3 zur Speziellen Studien- und Prüfungsordnung für den Bachelor-Studiengang Mathematik - Nebenfachordnung - I. Allgemeine Bestimmungen 1.
MehrAmtliche Mitteilungen
Technische Fachhochschule Berlin University of Applied Sciences Amtliche Mitteilungen 26. Jahrgang, Nr. 89 Seite 1 26. September 2005 INHALT Studienordnung für den konsekutiven Master-Studiengang Embedded
MehrModulhandbuch für den Studiengang Informationswissenschaft und Sprachtechnologie
Modulhandbuch für den Studiengang Informationswissenschaft und Sprachtechnologie im Masterstudium der Philosophischen Fakultät der Heinrich-Heine-Universität Düsseldorf Stand: 07/2014 PO 2011/PO 2013 Inhaltsübersicht
MehrR a i n e r N i e u w e n h u i z e n K a p e l l e n s t r G r e v e n T e l / F a x / e
R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r. 5 4 8 6 2 8 G r e v e n T e l. 0 2 5 7 1 / 9 5 2 6 1 0 F a x. 0 2 5 7 1 / 9 5 2 6 1 2 e - m a i l r a i n e r. n i e u w e n h u i z e n @ c
MehrDatenbanken und Informationssysteme
Datenbanken und Informationssysteme Lehrangebot Stefan Conrad Heinrich-Heine-Universität Düsseldorf Institut für Informatik April 2012 Stefan Conrad (HHU) Datenbanken und Informationssysteme April 2012
MehrInformatikstudien 2010 Martin Polaschek
Informatikstudien 2010 Martin Polaschek In welchen Studien gibt es Änderungen? Bachelor Informatik Master Medieninformatik (2006) Master Scientific Computing Master Wirtschaftsinformatik (2006) Änderungen
MehrAlgorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert
Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert Organisatorisches: Vorlesung 4 SWS, Zentralübung 2 SWS: 6 Credit Points Mi 10:30-12:00 Raum 1200 (Vorlesung) Do 8:15-9:45 Raum 1200 (Vorlesung)
MehrPlatzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Bachelorstudium Architektur 5./ 6. Semester
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Bachelorstudium Architektur 5./ 6. Semester Inhalte Prüfungsleistungen im 5. Semester Prüfungsleistungen im 6. Semester Studienverlaufsplan
MehrAlgorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik
Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Prof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR INFORMATIK
Mehr- - Geltungsbereich Die Studienordnung regelt auf der Grundlage der Ordnung für die Prüfung im
Studienordnung für den Studiengang POLITIKWISSENSCHAFT als Ergänzungsfach im Bachelorstudium an der Heinrich-Heine-Universität Düsseldorf vom 16.10.2002 Aufgrund des 2 Abs. 4 und des 86 Abs. 1 des Gesetzes
MehrVON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
MehrGeheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA
Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007
MehrÖkonomisch orientierte Wirtschaftsinformatik KFK/ECO
Forschungsgruppe Ökonomie Institut für Wirtschaftsmathematik Technische Universität Wien Forschungsgruppe Ökonomie Institut für Wirtschaftsmathematik Argentinierstraße 8/4/105 3 1040 Wien Ökonomisch orientierte
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrVolkswirtschaftslehre der Heinrich-Heine-Universität Düsseldorf vom
NR. 38 2016 26. SEPTEMBER 2016 INHALT SEITE Dritte Ordnung zur Änderung der Prüfungsordnung für den Bachelorstudiengang Betriebswirtschaftslehre der Heinrich-Heine-Universität Düsseldorf vom 06.09.2016
Mehrabgeschlossen unter,,,, R,
Was bisher geschah Turing-Maschinen können Sprachen L X akzeptieren entscheiden Funktionen berechnen f : X X (partiell) Menge aller Turing-akzeptierbaren Sprachen genau die Menge aller Chomsky-Typ-0-Sprachen
MehrÜberblick Kryptographie
1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrAlgorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert und Dr. Thomas Stibor
Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert und Dr. Thomas Stibor Organisatorisches: Vorlesung 4 SWS, Zentralübung 2 SWS: 6 Credit Points Mi 9:45 11:15 Raum 1200 (Vorlesung) Do 8:00
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrPolyeder und Platonische Körper
Polyeder und Platonische Körper Ausarbeitung zum 30.11.2016 Linus Leopold Boes Matrikelnummer: 2446248 Algorithmen für planare Graphen Institut für Informatik HHU Düsseldorf Inhaltsverzeichnis 1 Einleitung
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKolloquium Medizintechnik in Forschung und Industrie
Kolloquium Medizintechnik in Forschung und Industrie Informationen zur Schienenwahl BA/MA MT an der FAU K. Höller Motivation Medizintechnik Nischen ins Nichts Spezialisierung ist gut. Aber für Studenten
MehrModulhandbuch für den Studiengang Informationswissenschaft und Sprachtechnologie. Stand: 08/2013 PO 2011/PO 2013
Modulhandbuch für den Studiengang Informationswissenschaft und Sprachtechnologie im Masterstudium der Philosophischen Fakultät der Heinrich-Heine-Universität Düsseldorf Stand: 08/2013 PO 2011/PO 2013 Inhaltsübersicht
MehrA Multivariate Complexity Analysis of Voting Problems
A Multivariate Complexity Analysis of Voting Problems Nadja Betzler Friedrich-Schiller-Universität Jena GI-Dissertationspreis 2010 Kolloquium, Dagstuhl Nadja Betzler 1/21 Wahlsituationen Wahl: Prozess
MehrPost-quantum cryptography
Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrMathematik Bachelor, Master, Doktorat
Mathematik Bachelor, Master, Doktorat Mathematik die zentrale Wissenschaft Bankomatkarte, MP3-Player, Computertomographie, Stahlblech, Navigationssysteme all das wäre ohne Mathematik nicht denkbar. Mit
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Ein Überblick Basierend auf einem Vortrag von Mohamed Barakat, TU Kaiserslautern Carolin Torchiani Koblenz, 13. April 2015 Kryptographie Alice Botschaft Bob Kryptographie
MehrKryptographie und Mainframe Hardware Support
Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 6: Public Key Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Public Key Kryptosysteme Einleitung
MehrPrimzahlen, Faktorisierung und Komplexitätstheorie
Primzahlen, Faktorisierung und Komplexitätstheorie Sicherheitsaspekte in der Softwaretechnik WS 2004/05 Bearbeitet von Sebastian Ziebell, Mat.-Nr. 197785 Jan Suhr, Mat.-Nr.? Einleitung Viele der heute
MehrBetriebliche Umweltinformatik
Betriebliche Umweltinformatik Master-Studiengang Studienvoraussetzungen erster akademischer Grad (Bachelor) mit mindestens 180 Leistungspunkten Bachelorabschluss Betriebliche Umweltinformatik Bachelor-
MehrProseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
MehrDas P versus N P - Problem
Das P versus N P - Problem Dr. Michael Huber Habilitationsvortrag eines der sieben Milleniumsprobleme des Clay Mathematics Institute A gift to Mathematics from Computer Science (Steve Smale) Überblick
MehrWas ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
MehrLehrangebot am Institut für Marketing für Master of Science
Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Master of Science - Informationen, Vorgehen, Richtlinien Stand: August 2012 www.marketingworld.de Übersicht
MehrInhaltsübersicht. Anhang: Exemplarischer Studienplan
Studienordnung für den Studiengang Soziologie als Ergänzungsfach im Bachelor-Kernfachstudium der Philosophischen Fakultät der Heinrich-Heine-Universität Düsseldorf vom 22.06.05 Aufgrund des 2 Abs. 4 und
MehrAlgorithmen und Datenstrukturen CS1017
Algorithmen und Datenstrukturen CS1017 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Organisatorisches und Einführung Lehrpersonal Dozent Dr. Letschert Tutoren Alissia Sauer Jonas
MehrHow To: Bachelor SWT. Heiko Geppert. Fachgruppe Informatik
How To: Bachelor SWT Heiko Geppert Fachgruppe Informatik 12.10.2015 Übersicht Das Studium Das erste Semester Scheine des 1. Semesters Prüfungen Deadlines und Prüfungsordnung LSF und Stundenplan Tipps &
MehrFachspezifische Bestimmungen für den Master-Teilstudiengang Mathematik der Lehramtsstudiengänge der Universität Hamburg
604 Freitag, den 4. März 2011 Fachspezifische Bestimmungen für den Master-Teilstudiengang Mathematik der Lehramtsstudiengänge der Universität Hamburg Vom 2. Juni 2010 Das Präsidium der Universität Hamburg
MehrAnwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen
Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen David Knötel Freie Universität Berlin, Institut für Informatik Seminar über Algorithmen Leitfaden Wiederholung
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
MehrModulbeschreibung. Seite 1 von 5. Allgemeine Daten: Modulnummer: EI0310 Modulbezeichnung (dt.):
Modulbezeichnung (dt.): Diskrete Mathematik für Ingenieure Modulbezeichnung (en.): Discrete Mathematics for Engineers Modulniveau: BSc Kürzel: Untertitel: Semesterdauer: 1 Semester Häufigkeit: SS Sprache:
MehrMasterstudium Psychologie
Masterstudium Psychologie Das Masterstudium Psychologie am Department für Psychologie an der Sigmund Freud Privatuniversität setzt sich aus einem für alle Studierenden verbindlichen Kernstudium und wahlweise
MehrStudienplan Telematik Das Studium im Detail
6. Oktober 2011 Studienplan Telematik Das Studium im Detail Tim Hell, Alexander Aigner (Basisgruppe Telematik) Folienübersicht Studienaufbau und Zulassung Bachelorstudium Aufbau LV-Übersicht Masterstudium
MehrStudienangebot Marketing und Internationales Marketing
Studienangebot Marketing und Internationales Marketing Gültig ab 01.10.2011 Inhalt: Bachelor WiWi (Aufbau und en) - Marketing und Internationales Marketing Schwerpunkt Diplomstudium WIWI NEU (Aufbau und
MehrModule Informatik - L3
L3 Anlage 2 Informatik Module 03.01.2008 7.83.00 S. 1 Module Informatik - L3 Modul 01 (P): Grundlagen der Informatik I 07-Inf-L3-P-01 L3 Informatik/1. Semester, BSc Physik/1. Semester,... BSc Mathematik/1.
MehrStudienordnung. Angewandte Mathematik / Applied Mathematics. Masterstudiengang (Master of Science)
Fachbereich Informatik, Mathematik und Naturwissenschaften Studienordnung Angewandte Mathematik / Applied Mathematics Masterstudiengang (Master of Science) an der Hochschule für Technik, Wirtschaft und
MehrDritte Änderung der Studien- und Prüfungsordnung
Amtliches Mitteilungsblatt Mathematisch-Naturwissenschaftliche Fakultät I Dritte Änderung der Studien- und Prüfungsordnung für das Bachelorstudium Herausgeber: Satz und Vertrieb: Der Präsident der Humboldt-Universität
Mehr