Datenverarbeitung I [2+2 SWS]

Größe: px
Ab Seite anzeigen:

Download "Datenverarbeitung I [2+2 SWS]"

Transkript

1 FACHHOCHSCHULE STRALSUND Fachbereich Maschinenbau Material zur Lehrveranstaltung Datenverarbeitung I [2+2 SWS] Prof. Dr.-Ing. W. Petersen Stand September 2003

2 FACHHOCHSCHULE STRALSUND 2 Fachbereich Maschinenbau Inhaltsverzeichnis Übersicht 1. Semester 1. Einführung 1.1 Computersysteme 1.2 Hardware 1.3 Software 1.4 Datenverarbeitung 2. Spezielle Hardwarekomponenten 2.1 Central Processing Unit 2.2 Speichertechnik 2.3 Grafik 2.4 Schnittstellen 3. Betriebssysteme 3.1 Funktionen des Betriebssystemkerns 3.2 Aufgaben des Betriebssystems 3.3 Aufbau des Betriebssystems 3.4 Prozesskonzept 4. Computernetzwerke 4.1 Historie 4.2 ISO/OSI Modell 4.3 Netzwerke 4.4 TCP/IP 4.5 Internet 5. Sicherheit 5.1 Einführung 5.2 Kryptologische Grundlagen 5.3 Praktische Verfahren 6. Basis der digitalen Datenverarbeitung 6.1 Zahlensysteme und Zahlendarstellung 6.2 Zeichendarstellung 6.3 Grundkonzept der von-neumann-rechnerarchitektur

3 FACHHOCHSCHULE STRALSUND 3 Fachbereich Maschinenbau Schrifttum Grundlagen Balzert, Helmut Lehrbuch Grundlagen der Informatik Heidelberg; Berlin: Spektrum 1999 [ST110 B198] Böttcher, Axel, Informatik für Ingenieure Kneißl, Franz München; Wien [u.a.]: Oldenbourg 1999 [ST110 B673] Broy, M. (Hrsg.) VDI-Lexikon Informatik und Kommunikationstechnik 2. Aufl. Spaniol, O. Berlin; Heidelberg [u.a.]: Springer 1999 [SR200 B885 (2)] Engesser, Hermann (Hrsg.) Duden»Informatik«Mannheim,; Leizip [u.a.]: Dudenverlag 1993 [SR200] Gumm, Heinz-Peter, Einführung in die Informatik Sommer, Manfred Bonn; Paris; Reading, Mass. [u.a.]: Addison-Wesley 1994 [ST110 G974] Horn, Christian, Lehr- und Übungsbuch Informatik, Bd. 1. Grundlagen und Überblick Kerner, Immo O. Leipzig: Fachbuchverlag 1995 [ST110 H813-1] Ortmann, Jürgen Einführung in PC-Grundlagen Bonn; Paris; Reading, Mass. [u.a.]: Addison-Wesley 1990 [ST110 ] Rembold, Ulrich Einführung in die Informatik für Naturwissenschaftler und Ing. Levi, Paul München; Wien: Hanser 1999 [ST110 R385(3)] Wilkens, Peter Computerpraxis - Schritt für Schritt Basiswissen: Hardware kennen - Software verstehen - Computer anw. Grundlagen der elektronischen Datenverarbeitung Haan-Gruiten: EUROPA-LEHRMITTEL 1997 [ST110] Betriebssystem Tanenbaum, Andrew S. Moderne Betriebssysteme Baumgarten, Uwe Muenchen : Pearson Education, 2002 [ST 260 T164 M6(2)] Vogt, Carsten Betriebssysteme Heidelberg [u.a.]: Spectrum 2001 [ST 260 V886] Computer-Netze Hein, Mathias TCP/IP; Bonn: MITP-Verlag 2000 [ST201 T12 H468(5)]

4 FACHHOCHSCHULE STRALSUND 4 Fachbereich Maschinenbau Lienemann, Gerhard TCP/IP-Grundlagen Hannover: Heise 2000 [ST201 T12 L719(2)] Furrer, Frank J. Ethernet-TCP/IP für die Industrieautomation Heidelberg: Hüthig 1998 [ST201 T12 F989] Sicherheit Beutelspacher, Albrecht Moderne Verfahren der Kryptographie : von RSA zu Zero- Knowledge Joerg Schwenk et al. Braunschweig [u.a.] : Vieweg, 2001 [ST 276 B569 M6(4)] Buchmann, Johannes Einführung in die Kryptographie Berlin; Heidelberg [u.a.]: Springer 1999 [ST276 B919] Ertl, Wolfgang Angewandte Kryptographie München [u.a.]: Fachbuchverlag 2003 [ST 276 E73(2)] Tabellenkalkulation Holland, Hans-Jürgen Excel für Techniker und Ingenieure Bernhardt, Uwe Braunschweig, Wiesbaden: Vieweg, 1998 [ST 371 E91] Horvat, Robert Excel für Betriebswirte Koochaki, Kambiz Braunschweig, Wiesbaden: Vieweg, 1997 [ST 371 E91] Kolberg, Michael Excel für Windows 95 Haar b. München: Markt&Technik 1995 [ST 371 E91] Computermathematik Benker, Hans Mathematik mit Mathcad Berlin; Heidelberg: Springer 1999 [SU 810 B468] Born, Günter Mathcad Lorenz, Otmar Bonn: Internat. Thomson Publ [SU 810] Zeitschriften Chip. Das Computer-Magazin. Würzburg: Vogel Verl. u. Druck GmbH & Co. KG Computerwoche München: Computerwoche Verl. GmbH Informatik Spektrum. Berlin; Heidelberg: Springer Informationstechnik und Technische Informatik. München: Oldenbourg Magazin für Computertechnik c't Hannover: Verl. Heinz Heise GmbH LINUX Magazin. München: Linux-Magazin Verl.

5 Bildschirm Tastatur Maus Drucker Zentraleinheit: CPU Arbeitsspeicher Interne, externe Peripheriegeräte Netzwerk Source / Quelle: Äußerer Aufbau eines Computers

6 Systemadministrator Anwender Anwendungsprogramm Betriebssystem Software Hardware Source / Quelle: Software

7 Betriebsarten ein Nutzer (Einplatzsystem) mehrere Nutzer (Mehrplatzsystem) nur eine Anwendung single user single task (DOS) multi user single task (Netzwerke unter DOS) mehrere Anwendungen (quasi parallel) single user multi task (OS/2, Windows) multi user multi task (unix, MVS, Linux, WNT- Server) Source / Quelle: Betriebsarten von Rechnern

8 Faktor Zahl Quelle: Faktor - Wort Faktor Zahl Faktor - Wort Bezeichnung Vorsatzzeichen Bezeichnung Vorsatzzeichen Trillionstel Atto a 10 1 Zehn Deka da Billiardstel Femto f 10 2 Hundert Hekto h Billionstel Piko p 10 3 Tausend, Tsd. Kilo k 10-9 Milliardstel Nano n 10 6 Million, Mio. Mega M 10-6 Millionstel Mikro µ 10 9 Milliarde, Mrd. <USA: Billion> 10-3 Tausendstel Milli m Billion, Bio. <USA: Trillion> 10-2 Hundertstel Zenti c Billiarde <Quadrillion> Giga 10-1 Zehntel Dezi d Trillion Exa E Tera Peta G T P Vorsatz-Faktoren

9 CPU Arbeitsspeicher Adressbus Datenbus Steuerbus Plattenlaufwerk E/A- Module Taktgeber Zusatzelektronik Source / Quelle: Dziadzka (Lehr- und Übungsbuch Informatik) Innerer Aufbau eines Rechners

10 Technologie RAM random access memory <Schreib-Lese-Speicher> SRAM static RAM; hält bei Stromversorgung DRAM dynamic RAM; Auffrischung erforderlich SDRAM synchronous DRAM; Auffrischung erforderl. DDR SDRAM double data rate SDRAM ( 200, 266MHz) RDRAM Rambus DRAM (bis 800 Mhz) RAMDAC Random Access Memory Digital-to-Analog Converter VRAM Video RAM WRAM Window RAM SGRAM Synchronous Gaphics RAM Modul Form-Faktor SIMM Single In-line Memory Module; 30, 72 pin DIMM Dual In-line Memory Module; 70, 168 pin SO DIMM small outline DIMM; 72, 144 pin RIMM Direct Rambus In-line Memory Module; 184 pin SO RIMM small outline RIMM; 160 pin Copyright 2001, Kingston Technology Company, Inc. Technologie und Form-Faktoren von Arbeitsspeicher

11 Typ Breite [bit] Taktfrequenz [MHz] Durchsatz [MB/s] ISA EISA PCI SUN PCI-X 32/64 1*133; weitere 66/100 bis 1000 AGP AGP * AGP * Bemerkung Grafik-Adapter PC-Bus-Systeme

12 Typ PCMCIA Typ I Höhe: 3,3 mm Bemerkung Memory-Card Typ II Höhe: 5 mm Netzkarten Typ III H.: 10,5 mm Laufwerke Weiterentwicklung: CardBus 133 MByte/s IDE AT-Attachment 4,3 Mbyte/s UltraATA UltraATA/66 UltraATA/100 UltraATA/ MByte/s 66 MByte/s 100 MByte/s 133 MByte/s Laufwerke SCSI Parallel SCSI 1 5 MByte/s 7 Geräte SCSI 2 10 MByte/s 7 Geräte Ultra SCSI 8 Bit 20 MByte/s 7 Geräte 16 Bit 40 MByte/s 7 Geräte Ultra2 LVD SCSI 16 Bit 80 MByte/s 15 Geräte Ultra 160 SCSI 16 Bit 160 MByte/s 15 Geräte Ultra 320 SCSI 16 Bit 320 MByte/s 15 Geräte SCSI Seriell Fibre Channel MByte/s 127 Geräte Universal Serial Bus FireWire/ IEEE 1394 USB 1.2 USB 2.0 Kabel: 5 m; max. 30 m je K.: 4,5 m; max. 72 m 12 Mbit/s 480 Mbit/s bis zu 400 Mbit/s 127 Geräte 16 Geräte mit Bridge mehr LPC Bus Low Pin Count on Board IO Serial,, Parallel Port, PS/2 Keybd, - Mouse Stand 01/2002 Geräte-, IO- Schnittstellen

13 Das VDI-Lexikon Informations- und Kommunikationstechnik [VDI-Lexikon 1999, S.358] verzeichnet unter dem Stichwort Internet folgendes. Internet <Internet>. Sammelbegriff für eine große Zahl einzelner Netzwerke, deren gemeinsames Kennzeichen die Verwendung von TCP/IP-Protokollen ist. Die einzelnen Subnetze sind durch Router verbunden und haben einen gemeinsamen Namens- und Adressraum. Die Nutzung des I. ist weder geographisch noch auf bestimmte Organisationen beschränkt. Die Zahl der angeschlossenen Rechner liegt weltweit über 17 Millionen, mit exponentiell steigender Tendenz. Die Anzahl der Benutzer ist nicht exakt zu ermitteln, Schätzungen belaufen sich auf 40 bis 70 Millionen. Die wichtigsten über das I. angebotenen Dienste sind Dateitransfer ( FTP), Telnet und elektronische Post (Electronic Mail) ( SMTP, MIME) sowie die Informationsdienste Gopher, World Wide Web ( WWW) und Wide Area Information Service (WAIS). Jakobs/Spaniol Literatur: Comer, D. E.: Internetworking with TCP/IP. Vol.1: Principles, protocols and architecture. 2 nd Edn. Prentice Hall, Source / Quelle: VDI-Lexikon Informations- und Kommunikationstechnik 1999 Internet

14 Klasse n1 n2 n3 n4 Bit A 0<= n1 <= B 128 <= n1 <= <= n2 <= C 192 <= n1 <= <= n2 <=255 0 <= n3 <= (D) 224 <= n1 <= <= n2 <=255 0 <= n3 <=255 0 <= n4 <= Netzwerk <network number> Rechner <host number> Struktur von IP-Adressen

15 Bits Worte Version IHL Identifikation Time to Live Type of Service Protokol Flags Ursprungsadresse Optionen Zieladresse Hier beginnt der Datenbereich... Gesamtlänge Fragmentation Offset Vorspann-Prüfsumme Padding Vorspann Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) Struktur eines IP-Datagramms

16 Bits Worte Offset Quellanschlussnummer Zielanschlußnummer Sequenznummer (Sequence Number) Bestätigungsnummer (Acknowledgement Number) Reserviert Prüfsumme Flags Optionen Fenster Hier beginnt der Datenbereich... Dringlichkeitszeiger Padding Vorspann Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) Struktur eines TCP-Segments

17 Host A Host B SYN ACK SYN, ACK, Daten Datentransfer hat begonnen Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) 3 Wege Handshake einer TCP-Verbindung

18 Fenster 6000 Empfangene Daten Aktuelles Fenster Anfangssequenznummer 0 Bestätigungsnummer 2001 Sequenznummer 4001 Quelle: Hunt 1996 (TCP/IP Netzwerk- Administration) TCP Datenstrom

19 Anwendungsschicht Nutzdaten Datenstrom Transportschicht TCP- Header TCP-Segment TCP-Data TCP-Segment Internetschicht IP- Header IP-Data Datagram, IP-Paket IP-Datagramm Ethernet- Header Ethernet- Data Rahmen <frame>, Ethernet-Packet Frame Check Sequence FCS Quelle: nach Hunt Kapselung von Daten in den Netzschichten

20 Mathematisches Institut Theoretische Physik gauss erdos (4.23) (4.1) (4.17) (12.1) quark (12.4) (1.4) sophus FDDI-Backbone (1.12) niels (1.2) gcc 1 (2.1) 2.0 Rechenzentrum Quelle: Hunt et. al. Beispiel einer Netzwerk-Topologie

21 Class B Netzwerkteil Hostteil 12 4 Class B mit Subnetz Netzwerkteil Subnetz Hostteil Quelle: Hunt et. al. Subnetz bei Klasse-B-Netzwerk

22 .com.edu.net.groucho.maths.physics gauss erdos sophus theory collider quark otto niels up down strange Quelle: Hunt et. al. Beispielausschnitt des Domian-Namenraumes

23 k k m f c f * m Verschlüsseln c = f (k,m) Entschlüsseln m = f *(k,c) Ver- und Entschlüsselung müssen in einer sicheren Umgebung stattfinden. Dies ist durch die Kästchen dargestellt. Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Funktionsschema der symmetrischen Verschlüsselung

24 e veröffentlichen e d m f c f m öffentliches Verschlüsseln c = f e (m) geheimes Entschlüsseln m = f d (c) Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Nur die Entschlüsselung muss in einer sicheren Umgebung stattfinden, dargestellt durch das Kästchen. Funktionsschema der asymmetrischen Verschlüsselung

25 d veröffentlichen e e m f c f m geheimes Verschlüsseln m = f d (c) öffentliches Entschlüsseln c = f e (m) Signatur m aus einer Nachricht muss in einer sicheren Umgebung verschlüsselt werden, dargestellt durch das Kästchen. Ist die verschlüsselte Signatur c korrekt mit dem öffent-lichen Schlüssel e zu entschlüsseln, so ist die eigentliche Nachricht unversehrt. Copyright 2003 Wilhelm Petersen, Fachhochschule Stralsund Funktionsschema der digitalen Signatur

26 Dokument Hashwert Signatur des Hashwertes Sehr geehrter Herr Müller! a45sfgdtr6 ds6d7d7ff8 Sehr geehrter Herr Müller! ds6d7d7ff8 Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Signieren einer Nachricht unter Verwendung einer Hashfunktion

27 c i = f ( k, m i ) für i = 1,2,3,... k m 5 m 4 m 3 f c 3 c 2 c 1 Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Blockchiffre

28 Schlüssel Schlüssel Klartext Geheimtext Klartext Quelle: Beutelsbacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Stromchiffre mit One-time-pad

29 1. Wähle zufällig zwei große Primzahlen p und q. Die Länge der Zahlen sollte zwischen 384 und 512 Bit gewählt werden. 2. Berechne n = p*q ( n hat dann eine Länge von 512 bis 1024 Bit). 3. Wähle eine kleine ungerade natürliche Zahl e, die zu (n) = (p-1)*(q-1) relativ prim ist. Es muss gelten ggt(e, (n)) = Berechne d als Lösung der Gleichung e*d 1 mod (n). Die Berechnung von d erfolgt nach dem Erweiterten Euklidischen Algorithmus. 5. Gib das Paar P = (e, n) als öffentlichen Schlüssel bekannt. 6. Halte das Paar S = (d, n) als geheimen Schlüssel unter Verschluss. Source / Quelle: u.a. Ertel RSA-Verfahren Schlüsselerzeugung (1)

30 Verschlüsseln Die Nachricht M Z n wird chiffriert durch E(M) = M e mod n = C. Entschlüsseln Der Chiffretext C Z n wird entschlüsselt durch D(C) = C d mod n = M. Source / Quelle: u.a. Buchmann RSA-Verfahren Ver- und Entschlüsselung (2)

31 echash Kunde echash Ware Bargeld bzw. Gutschrift Lieferant Bargeld bzw. Konto- Belastung ebank echash Source / Quelle: Ertel ECASH

32 Benutzer 1 <user> Benutzer n <user> Benutzeroberfläche <User Interface Management System> Anwendung <Application> Diensprogramm <Utility> Werkzeuge <Tools> Systemaufruf Maschinensprache Betriebssystemkern <Operating System Kernel> Hardware <Hardware> Source / Quelle: Brause Rechnersoftwarestruktur

33 Prozess Daten Prozesskontext Identifikatoren - Prozess - Benutzer Rechte - Dateiinform. - Zugriffsrechte - Priorität Zustandsinformation - Rechnerkernzustand - Arbeitszustand - Alarmzustand - zugeordnete Betriebsmit. Programm Stack Betriebsmittelkonten - noch verfügbare Kontingente - Abrechnungsdaten Stellung in Prozesshierarchie - Vaterprozess - Sohnprozesse Source / Quelle: nach Brause Prozess

34 nicht existent/ beendet <n.e./terminated> gestartet/ nicht aktiv <idle> bereit <ready> rechnend <computing> existent aktiv blockiert/ wartend Source / Quelle: u.a. nach Brause Zustandsdiagramm eines Prozesses

35 Arbeitsplatz- Rechner Arbeitsplatz- Rechner Arbeitsplatz- Rechner Server- Rechner, z.b. Datenbank Server- Rechner, z.b. Drucker Source / Quelle: Client-Server Konzept

36 Ein Zahlenwort ist eine Folge von Ziffern z n z n 1 z1 z0. Die Wertigkeit einer Ziffer <digit> z i ist dabei B i. Die Ziffernwerte sind jeweils eine Funktion der Basis und reichen von 0,1,, B 1. Der Wert <value> einer Zahl ist damit z n B n z n 1 Bn 1 z 0 B 0 = i n 0 z i B i Source / Quelle: M. Broy, O. Spaniol Zahlensystem <number system>

37 Zustand Dualzahl pos. ganze Zahl Zwei- Komplement Beispiel: Rechnung 7 8 = -1 und 7 7 = 0 (als Addition) Basis 10 Basis 2 Basis 10 Basis 2 Summand Summand Übertrag Resultat Beispiel für das Zwei-Komplement

38 Zahl: z n z n 1 z 1 z 0, z z n B n z n 1 B n 1 Wert : Gleitpunktdarstellung: im Dualsystem: z 0 1 z B 0 2 z z 1 B x = ± m B e 1, z Ausgangs- 1 z 1 r z 2 B mit 2 z 1 z ganzzahliges 2 r z r B 1 m B Beispiel: x = 2, zahl Basis Ergebnis Produkt Rest binär Ziffer Stelle 2 : 2 = : 2 = r i n r z i B i Ausgangs- Vorkommazahl Basis Ergebnis teil binär Ziffer Stelle 0,8125 * 2 = 1, ,6250 * 2 = 1, ,2500 * 2 = 0, ,5000 * 2 = 1, x x 2, , , , , Gleitpunktdarstellung einer Zahl

39 Hex Dez Dual Zeichen Hex Dez Dual Zeichen Hex Dez Dual Zeichen Hex Dez Dual Zeichen NUL space ' SOH ! A a STX B b ETX # C c EOT $ D d ENQ % E e ACL & F f BEL ' G g BS ( H h HT ) I i A LF 2 A * 4 A J 6 A j B VT 2 B B K 6 B k C FF 2 C , 4 C L 6 C l D CR 2 D D M 6 D m E SO 2 E E N 6 E n F SI 2 F / 4 F O 6 F o DLE P p DC Q q DC R r DC S s DC T t U u SYN V v ETB W w CAN X x EM Y y 1 A SUB 3 A : 5 A Z 7 A z 1 B ESC 3 B ; 5 B [ 7 B { 1 C FS 3 C < 5 C \ 7 C D GS 3 D = 5 D ] 7 D } 1 E RS 3 E > 5 E ^ 7 E ~ 1 F US 3 F ? 5 F _ 7 F DEL ASCII-Zeichensatz

40 CPU PCI Bus-System Rechenwerk Steuerwerk Arbeitsspeicher Motherboard Copyright 2003 Wilhelm Petersen, Fachhochschule Stralsund GA-7VAXP Ultra (GIGABYTE) Motherboard mit Beispiel

41 Eingabewerk Speicher Ausgabewerk Rechenwerk Steuerwerk Steuersignale Datensignale Quelle: Duden Informatik 1993 Von-Neumann-Rechner

42 Datenbus Taktgeber Micro- Prozessor (CPU ) Steuerwerk Rechenwerk Arbeitsspeicher ( RAM ) INTERNER SPEICHER Festwertspeicher ( ROM ) Ein- / Ausgabe ( I/0) zur Peripherie Adreßbus Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Komponenten des PC

43 Daten Steuersignale 2. Operanden- Register Verknüpfung 1. Operanden- Register Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Ergebnis- Register Struktur des Rechenwerks

44 Steuersignale zum Arbeitsspeicher Befehlsregister Steuersignale zum Rechenwerk Steuerwerk Adressenausgabe Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Struktur des Steuerwerks

45 Daten Speicher Steuersignale Adressen Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Struktur des Arbeitsspeichers

46 Daten Speicher Befehlsregister Steuerwerk Op.Reg. 2 Op.Reg. 1 Ergeb.Reg. Rechenwerk Adressen Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Arbeitsspeicher mit Daten

47 HOLE (4) HOLE (4) ADD (5) MUL (6) SPEI (7) Speicher HOLE ( 4 ) 0 Programmzähler Steuerwerk Op.Reg. 2 Op.Reg. 1 Ergeb.Reg. Rechenwerk Adresse 0 Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Arbeitsspeicher mit Programm und Daten

48 Befehlsregister Programmzähler Steuerwerk Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Steuerwerk mit Programmzähler

49 1. HOLE (101) 2. ADD (102) 3. ADD (103) ADD (198) 99. ADD (199) 100. ADD (200)... Start Anfangsadresse auf 101 setzen Inhalt der Adresse addieren Adresse um 1 erhöhen Adresse = 201? nein Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) ja Ende Sequentielle Programmbefehle vs. Ablauf mit Schleife

50 OP-Code Mnemotechnische dual hexadez. Bedeutung der Operation Bezeichnung Halt, Ende der Programmabarbeitung HLT Lade Operand in den Akkumulator LAD Lade Operand in den Akkumulatoran der angegebenen Adresse des Speichers SPI Addiere Operand zum Inhalt des Akkumulators ADD Subtrahiere Operand vom Inhalt des Akkumulators SUB Multipliziere Operand mit Inhalt des Akkumulators MUL Dividiere Akkumulator durch Inhalt des Operanden DIV Unbedingter Sprung JMP Sprung, wenn der Inhalt des Akkumulators gleich Null ist JEZ Sprung, wenn der Inhalt des Akkumulators größer oder gleich Null ist JGZ 1010 A Sprung, wenn der Inhalt des Akkumulators kleiner Null ist JLZ 1011 B Schiebebefehle ROR, ROL, LSH, RSH Logische Befehle AND, OR, XOR, NEG 1100 C Kellerbefehle 1101 D Sprung ins Unterprogramm JSR 1110 E Rücksprung vom Unterprogramm RET 1111 F Indexbefehle Source / Quelle: Rembold et Levi Befehlssatz einer hypothetischen Maschine

51

Informatik I [2+2 SWS]

Informatik I [2+2 SWS] FACHHOCHSCHULE STRALSUND Fachbereich Maschinenbau Material zur Lehrveranstaltung Informatik I [2+2 SWS] Prof. Dr.-Ing. W. Petersen Stand September 2012 Bildschirm Tastatur Maus Drucker Zentraleinheit:

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

IT für Führungskräfte. Zentraleinheiten. 11.04.2002 Gruppe 2 - CPU 1

IT für Führungskräfte. Zentraleinheiten. 11.04.2002 Gruppe 2 - CPU 1 IT für Führungskräfte Zentraleinheiten 11.04.2002 Gruppe 2 - CPU 1 CPU DAS TEAM CPU heißt Central Processing Unit! Björn Heppner (Folien 1-4, 15-20, Rollenspielpräsentation 1-4) Harald Grabner (Folien

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Computer: PC. Informationstechnik für Luft-und Raumfahrt Aerospace Information Technology

Computer: PC. Informationstechnik für Luft-und Raumfahrt Aerospace Information Technology Computer: PC Informationstechnik für Luft-und Raumfahrt Ab Morgen nur eingebete Systeme Aber es gibt auch PCs Na gut... dann Heute. dann haben wir es hinter uns Und nicht wenige! PCs in N Jahren Industrie

Mehr

ZENTRALEINHEITEN GRUPPE

ZENTRALEINHEITEN GRUPPE 31. Oktober 2002 ZENTRALEINHEITEN GRUPPE 2 Rita Schleimer IT für Führungskräfte WS 2002/03 1 Rita Schleimer TEIL 1 - Inhalt Zentraleinheit - Überblick Architekturprinzipien Zentralspeicher IT für Führungskräfte

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen

Mehr

Mikroprozessor als universeller digitaler Baustein

Mikroprozessor als universeller digitaler Baustein 2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

5. PC-Architekturen und Bussysteme

5. PC-Architekturen und Bussysteme Abb. 5.1: Aufbau des klassischen PC-AT Abb. 5.2: Busslot im PC-AT Port-Adresse Verwendung 000h-00fh 1. DMA-Chip 8237A 020h-021h 1. PIC 8259A 040h-043h PIT 8253 060h-063h Tastaturcontroller 8042 070h-071h

Mehr

USB 10/100 FAST ETHERNET. Benutzerhandbuch

USB 10/100 FAST ETHERNET. Benutzerhandbuch USB 10/100 FAST ETHERNET Benutzerhandbuch INHALTSVERZEICHNIS Einführung...1 Systemanforderungen...1 Spezifikationen...1 Bezeichnungen und Funktionen der Teile...2 Hardware Installation...3 Vorsichtsmaßnahme...3

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co. Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.at USB-Treiber Vers. 2.2 USB - Treiber Inhaltsverzeichnis Allgemeines...

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 1 Seite 1 UNTERNEHMEN SYSTEM- KOMPONENTEN REFERENZEN KONTAKT 2 Seite 2 WAS BEDEUTET MULTINETWORKING? EIN HOHES MASS AN FLEXIBILITÄT. JEDER DENKBARE

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Network Controller TCP/IP

Network Controller TCP/IP Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Johann Wolfgang Goethe-Universität

Johann Wolfgang Goethe-Universität Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Installation des COM Port Redirectors

Installation des COM Port Redirectors Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Panda GateDefender Software eseries ERSTE SCHRITTE

Panda GateDefender Software eseries ERSTE SCHRITTE Panda GateDefender Software eseries ERSTE SCHRITTE INHALTSVERZEICHNIS > Voraussetzungen > Installation der Panda-Appliance > Web-Schnittstellee > Auswahl der Internetverbindung > Netzwerkeinstellungen

Mehr

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können. Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm SINUMERIK 828D mit UltraVNC-Viewer auf Notebook In vielen Fällen kann es nützlich sein, den SINUMERIK HMI auf einen externen

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Institut für Informatik. Aufgaben zu Übung Grundlagen der Technischen Informatik 1. 4. Aufgabenkomplex Technologie logischer Schaltungen

Institut für Informatik. Aufgaben zu Übung Grundlagen der Technischen Informatik 1. 4. Aufgabenkomplex Technologie logischer Schaltungen UNIVRSITÄT LIPZIG Institut für Informatik Studentenmitteilung. Semester - WS 22 Abt. Technische Informatik Gerätebeauftragter Dr. rer.nat. Hans-Joachim Lieske Tel.: [49]-34-97 3223 Zimmer: HG 2-37 e-mail:

Mehr

Grundlagen der Informatik

Grundlagen der Informatik : : : : : : : : : : : : : : : : : : : : : : Grundlagen der Informatik Unter Verwendung von Folien von Prof. Helmut Balzert MICHAEL M. RESCH (HLRS) Rechnersysteme II : : : : : : : : : : : : : : : : : :

Mehr

Einrichtung des DFÜ-Netzwerkes

Einrichtung des DFÜ-Netzwerkes Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus

Mehr

Zahlen und Zeichen (1)

Zahlen und Zeichen (1) Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP Diese Anleitung beschreibt den Ablauf bei der Installation und Deinstallation der Treiber für die METTLER TOLEDO USB-Option unter Windows XP. Die USB-Option wird als zusätzliche serielle Schnittstelle

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Die Komponenten in Ihrem Computer 14.05.2008

Die Komponenten in Ihrem Computer 14.05.2008 Fast überall stehen Sie, die Computer. Sobald man über Computer spricht, fallen sehr viele Fachbegriffe, wie RAM, Dual-Core, MHz, GHz, SATA, ATA, um nur einige zu nennen. Viele können aber mit diesen Begriffe

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr