Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer
|
|
- Curt Bretz
- vor 8 Jahren
- Abrufe
Transkript
1 Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Den Quanten auf der Spur von der Grundlagenforschung zum Quantencomputer Dr. Johannes Kofler Ars Electronica Center Linz, 25. August 2011
2 Überblick Einleitung Quantenphysikalische Grundbegriffe Superposition & Verschränkung Bellsche Ungleichung Quantenkryptographie Funktionsweise Realisierungen Quantencomputer Grundlagen Algorithmen & Implementierungen Ausblick
3 Entwarnung Ich denke, ich kann getrost behaupten, dass niemand Quantenmechanik versteht. Richard Feynman (Physik-Nobelpreis 1965 für eine der Formulierungen der Quantenmechanik)
4 Physik und Technik Klassische Physik Quantenphysik (ca. 30% des BIP der USA)
5 Zwei verschiedene Welten Klassische Physik Quantenphysik Kontinuität Quantisierung Newtonsche und Maxwellsche Gesetze Schrödinger- Gleichung Definitive Zustände Determinismus Superposition & Verschränkung Zufall Makro-Welt Mikro-Welt Isaac Newton ( ) Ludwig Boltzmann ( ) Albert Einstein ( ) Niels Bohr ( ) Erwin Schrödinger ( ) Werner Heisenberg ( )
6 Licht besteht aus Christiaan Huygens ( ) Isaac Newton ( ) James Clerk Maxwell ( ) Albert Einstein ( ) Wellen Teilchen elektromagnetischen Wellen Quanten
7 Elektromagnetische Wellen - Weißes Licht kann in Farben aufgespalten werden - Licht ist nur ein kleiner Teil des ganzen elektromagnetischen Spektrums Quelle:
8 Polarisation - Elektrischer Feldvektor schwingt rechtwinklig zur Ausbreitungsrichtung - Polarisatoren filtern eine bestimmte Polarisation (Schwingungsrichtung) heraus; zb. 3D-Fernsehen Quelle:
9 Klassischer Zufall Roulette Wetter Zufall ist nur subjektiv im Prinzip alles vorherberechenbar (deterministisches Chaos)
10 Quantenmechanischer Zufall Radioaktiver Zerfall Photon auf Strahlteiler Vorhersage für das Einzelereignis offenbar unmöglich Zufall ist objektiv
11 Photonen am Strahlteiler 50/50-Strahlteiler Detektor 1 Es klickt immer nur ein Detektor! Detektor 2
12 Das Doppelspalt-Experiment Klassische Physik Quantenphysik Teilchen (zb. Sandkörner) Wellen (zb. Schall, Wasser) Quanten (Elektronen, Atome, Moleküle, Photonen, ) Quelle:
13 Welle-Teilchen-Dualismus Materie-Teilchen: Licht-Teilchen: Elektronen, Atome, Moleküle Photonen Quanten interferieren (machen Streifen) wie Wellen, obwohl sie als einzelne Punkte auf den Schirm treffen (Welle-Teilchen-Dualismus) Superposition (Überlagerung): ψ = linker Spalt + rechter Spalt
14 Makroskopische Superpositionen Möglich? Oder unmöglich?
15 Quanten-Verschränkung Superposition: ψ = + Alice Bob Basis: Resultat Basis: Resultat UV- Laser Nichtlinearer Kristall Vertikal polarisiert A B Verschränkung (Mehrteilcheneigenschaft): Φ AB = AB + AB = AB + AB / : / : / : / : / : / : / : / : / : / : / : / : / : / : / : / : Horizontal polarisiert lokal: zufällige Resultate global: perfekte Korrelation
16 Quanten-Verschränkung Maximales Wissen über ein zusammengesetztes System bedeutet nicht notwendigerweise maximales Wissen über alle seine Teile, nicht einmal dann, wenn diese gänzlich voneinander getrennt sind und sich im Moment überhaupt nicht beeinflussen. (1935) Bei verschränkten Teilchen sind die gemeinsamen Eigenschaften perfekt definiert, die Einzeleigenschaften aber vollkommen unbestimmt Erst bei der Messung manifestieren sich die Einzeleigenschaften Erwin Schrödinger
17 Lokaler Realismus Realismus: Lokalität: Objekte haben ihre Eigenschaften unabhängig von der Messung Messungen an einem Ort beeinflussen nicht die (gleichzeitigen) Messungen an einem anderen Alice und Bob sind in zwei entfernten Laboratorien, bekommen Teilchen (zb. Würfel) und messen jeweils eine von zwei Größen (zb. Farbe und Parität) Messung 1: Farbe Resultat: A 1 (Alice), B 1 (Bob) Messung 2: Parität Resultat: A 2 (Alice), B 2 (Bob) Mögliche Werte: +1 (gerade bzw. rot) 1 (ungerade bzw. schwarz) Alice Bob A 1 (B 1 + B 2 ) + A 2 (B 1 B 2 ) = ±2 A 1 B 1 + A 1 B 2 + A 2 B 1 A 2 B 2 = ±2 für alle lokal realistischen (= klassischen) Theorien A 1 B 1 + A 1 B 2 + A 2 B 1 A 2 B 2 2
18 Lokaler Realismus Mit dem Quantenzustand Φ AB = AB + AB kann die linke Seite der Bellschen Ungleichung (1964) A 1 B 1 + A 1 B 2 + A 2 B 1 A 2 B 2 2 gleich 2 2 2,83 werden. Damit: 2,83 2. A 2 B 2 A B 1 1 John S. Bell Fazit: Quantenmechanisch verschränkte Zustände verletzen die Bellsche Ungleichung und können daher nicht durch lokalen Realismus (dh. klassische Physik) beschrieben werden (Albert Einstein: Spukhafte Fernwirkung ) Experimentell hundertfach bestätigt (Photonen, Atome etc).
19 Was ist die Aufgabe der Physik? Albert Einstein ( ) Niels Bohr ( ) Was ist die Natur? Was kann über die Natur gesagt werden?
20 Kryptographie Symmetrische Verschlüsselungsverfahren Klartext Verschlüsselung Geheimtext Entschlüsselung Klartext Asymmetrische ( public key ) Verfahren: zb. RSA (Internet)
21 Beispiele aus der Antike Skytale (ca. 500 v. Chr.) Caesar-Verfahren (ca. 50 v. Chr.) Ältestes militärisches Verschlüsselungsverfahren Geheimtext: pszzia Schlüssel: Stabdurchmesser Klartext: bellum
22 Neuzeit One-Time-Pad Idee von Gilbert Vernam (1917) Beweis der Sicherheit durch Claude Shannon (1949) [einziges Verfahren] Kriterien: - zufälliger und geheimer Schlüssel - (mindestens) gleiche Länge wie der Klartext - nur einmal verwenden ( one time ) Gilbert Vernam Claude Shannon Quantenmechanik kann das leisten: Quantum Key Distribution (QKD) Idee: Wiesner 1969 & Bennett et al (BB84)
23 Quantum Key Distribution (QKD) Messbasis: / / / / / / / Resultat: Messbasis: / / / / / / / Resultat: Alice and Bob teilen sich Wahl der Messbasis mit (nicht die Resultate) - bei gleicher Basiswahl verwenden sie das (lokal zufällige) Resultat - der Rest wird verworfen - perfekte Korrelation ergibt den Schlüssel: zwischendurch wählen sie weitere Messbasen und verletzen damit die Bell-Ungleichung; jedwedes Abhören würde detektiert werden - Sicherheit garantiert durch (quantenmechanische) Naturgesetze
24 Quantenkryptographie im Labor Erste Quantenkryptographie mit verschränkten Photonen (Wien, 2000) Alices Schlüssel Bobs Schlüssel Original: Verschlüsselt: Entschlüsselt: Bitweises XOR Bitweises XOR Schlüssel: Bit, Bit Fehler Wahrsch. 0.4 % Schlüssellänge: bit, Bit-Fehlerwahrscheinlichkeit: 0,4% T. Jennewein et al., PRL 84, 4729 (2000)
25 8 Kilometer free space über Wien (2005) Millennium Tower Twin Tower Kuffner Sternwarte K. Resch et al., Opt. Express 13, 202 (2005)
26 144 Kilometer von Insel zu Insel (2007) Aktueller Weltrekord (Universität Wien, IQOQI Wien, Universität München): Teneriffa QKD mit 2,3 bit/s T. Schmitt-Manderbach et al., PRL 98, (2007)
27 Erstes Quantenkryptographie-Netzwerk (2008) Wien St. Pölten 41 Partner aus 12 Ländern 6 Knoten, 8 Links (davon einer free-space) 80 km, Rate: einige kbit/s
28 Tokio-Netzwerk (2010) Partners: Japan: NEC, Mitsubishi Electric, NTT NICT Europe: Toshiba Research Europe Ltd. (UK), ID Quantique (Switzerland) and All Vienna (Austria). Toshiba-Link (BB84): 300 kbit/s über 45 km
29 Der nächste Schritt Unsere zwei größten Probleme in der Weltraumfahrt sind die Schwerkraft und der Papierkram. Die Schwerkraft haben wir im Griff, aber der Papierkram ist manchmal überwältigend. Wernher von Braun (1958) ISS (350 km Höhe)
30 Zeitlinie Quantenkryptographie Von der Idee zur Anwendung 1991 Erstes Experiment BB Kommerzielles Produkt 2010 Tokio-Netzwerk 1984 Idee (BB84) Vorschlag Verschränkung 2000 Erstes Experiment mit Verschränkung 2008 Wien-Netzwerk China- Netzwerk Alices Schlüssel Bobs Schlüssel Original: Verschlüsselt: Entschlüsselt: Bitweises XOR Bitweises XOR Schlüssel: Bit, Bit Fehler Wahrsch. 0.4 % 2004: QKD-Banküberweisung vom Wiener Rathaus zu einer Bank-Austria-Filiale (1,5 km) 2007: QKD-Übertragung der Parlamentswahlresultate des Kantons Genf nach Bern (100 km)
31 Das Mooresche Gesetz (1965) Gordon Moore Transistorgröße nm nm nm (?)
32 Computer und Quantenmechanik 1981: Die Natur kann am besten durch Quantenmechanik simuliert werden Richard Feynman 1985: Formulierung des Konzepts eines Quantencomputers David Deutsch
33 Bit vs. Quantenbit Bit Qubit 0 1 Q = ( ) oder 1 0 und 1
34 Quantenbit Allgemeiner Zustand eines Qubits: Quantenbit: Klassisches Bit: 0 P( 0 ) = cos 2 (θ/2) P( 1 ) = sin 2 (θ/2) ϕ Phase (Interferenz) 1 Viele physikalische Realisierungen: Photonen-Polarisation: 0 = 1 = Elektronen/Atom/Kern-Spin: 0 = up 1 = down = R = 0 + i 1 Atom-Energie-Niveaus: 0 = ground 1 = excited Supraleitung-Fluss-Qubit: 0 = left 1 = right etc
35 Schaltungen Klassischer Computer Widerstände, Transistoren, etc. Quantencomputer zb. Strahlteiler, Polarisatoren
36 Quantencomputer Klassischer Input Präparation der Qubits Messung der Qubits Klassischer Output Evolution Input und Output der Rechnung sind klassisch. Die Informationsverarbeitung ist quantenmechanisch.
37 Algorithmen Shor-Algorithmus (1994): Aufgabe: Primfaktor-Zerlegung einer b-bit Zahl (RSA-Krypographie) =? einfach (polynomiell): b 3 Schritte =?? schwer (exponentiell): 2 b1/3 Schritte für b = 1000 (301-stellig im Dezimalsystem) bei 1000 Gigahertz: klassisch quantenmechanisch Schritte Schritte Jahre < 1 Sekunde Peter Shor
38 Algorithmen Grover-Algorithmus (1996): Aufgabe: Datenbank-Suche in einer unsortierten Datenbank mit N Elementen (zb. eine markierte Seite in einem Buch finden) klassisch: man muss im Schnitt das halbe Buch ansehen quantenmechanisch: man muss im Schnitt nur N Seiten ansehen Buchlänge klassisch quantenmechanisch 100 Seiten 50 Aufrufe 10 Aufrufe Seiten Aufrufe Aufrufe Lov Grover
39 Implementierungen Ionenfallen Elektrisch gefangene Ionen Qubits: Elektronen-Energieniveaus Operationen: Laserlicht oder Mikrowellen 14 verschränkte Ca-Ionen (IQOQI Innsbruck 2011) Supraleiter Supraleitende Ringe (Festkörper) Qubits: Magnetische Flüsse Operationen: Magnetische Felder Verschränkung zwischen 4 SQUIDs (USA 2011) Optik Photonen Qubits: Polarisation (oder Pfad) Operationen: Strahlteiler, Wellenplatten Datenbank-Suche für N = 4 (Uni Wien 2007)
40 Implementierungen Andere Festkörper-Möglichkeiten NV-Zentren Spintronik Quantenpunkte
41 Ausblick Quantenkryptographie: Grundlagenforschung fast abgeschlossen Anwendung denkbar: Banken, Ämter/Konzerne, Militär etc. Physikalische Implementierung: sicher Photonen Quantencomputer: Grundlagenforschung Anwendung vielleicht in ein bis drei Jahrzehnten: Forschung, Militär, Datenbanken etc. Physikalische Implementierung: noch unentschieden Problem: bisher wenige Algorithmen Wenn ein erwiesener, älterer Wissenschaftler sagt, dass etwas möglich ist, dann hat er fast sicher recht. Wenn er sagt, dass etwas unmöglich ist, dann liegt er vermutlich falsch. Arthur C. Clarke (1962)
42 Die Wiener Quantengruppe Herzlichen Dank für Ihre Aufmerksamkeit!
Den Quanten auf der Spur
Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Den Quanten auf der Spur Johannes Kofler Internationale Akademie Traunkirchen
MehrQuantencomputer und Quantenkryptographie demnächst auch in Ihrem Laptop?
Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Quantencomputer und Quantenkryptographie demnächst auch in Ihrem Laptop?
MehrQuantenkryptographie
Quantenkryptographie Eine kurze Einführung --------------------------------------- (c) 2003 Johannes Tränkle Quelle: www.traenkle.org/texte/quanten.shtml Quantenkryptographie: Verschlüsselung: z.b. One-Time-
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrWie sieht unsere Welt im Kleinen aus?
Skriptum Wie sieht unsere Welt im Kleinen aus? 1 Wie sieht unsere Welt im Kleinen aus? Atom- und Quantenphysik für Kids Seminar im Rahmen der KinderUni Wien, 12. 7. 2005 Katharina Durstberger, Franz Embacher,
MehrLaborheft Grundlagen der Quantenoptik
Laborheft Grundlagen der Quantenoptik Name: Datum: Partner: Stationsreihenfolge: Schule: Betreuer der Uni: Sicherheitshinweise zum Laborbesuch: Im Labor arbeitest Du mit Lasern (
MehrVon der klassischen Physik zur Quantenmechanik eine naturwissenschaftliche Revolution
Fakultät für Physik Universität Wien Institut für Quantenoptik und Quanteninformation Österreichische Akademie der Wissenschaften Von der klassischen Physik zur Quantenmechanik eine naturwissenschaftliche
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrGitterherstellung und Polarisation
Versuch 1: Gitterherstellung und Polarisation Bei diesem Versuch wollen wir untersuchen wie man durch Überlagerung von zwei ebenen Wellen Gttterstrukturen erzeugen kann. Im zweiten Teil wird die Sichtbarkeit
MehrVisuelle Kryptographie
Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrKryptografie und Quantenphysik. Messungen können Quantenzustände beeinflussen!
Kryptografie und Quantenphysik Messungen können Quantenzustände beeinflussen! Kryptografie und Quantenphysik Quantenkryptografie löst das Schlüsselverteilungsproblem Ch. Bennett 1984 G. Brassard Klassische
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrPOLARISATION. Von Carla, Pascal & Max
POLARISATION Von Carla, Pascal & Max Die Entdeckung durch MALUS 1808 durch ÉTIENNE LOUIS MALUS entdeckt Blick durch einen Kalkspat auf die an einem Fenster reflektierten Sonnenstrahlen, durch Drehen wurde
MehrEM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:
david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit
MehrMichelson Interferometer: Aufbau und Anwendungen. 21. Mai 2015
Michelson Interferometer: Aufbau und Anwendungen 1. Mai 015 1 Prinzipieller Aufbau eines Michelson Interferometers Interferenz zweier ebener elektromagnetischer Wellen gleicher Frequenz, aber unterschiedlicher
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Mehr75 Jahre Kolleg St. Blasien Projekttage 2008
75 Jahre Kolleg St. Blasien Projekttage 2008 Wir bauen ein Radio Ein Projekt in Zusammenarbeit mit der Firma Testo, Lenzkirch, in dem wir theoretisch und praktisch gelernt haben, wie ein Radio funktioniert.
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrMehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul
Mehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul - Made in Austria - Stromspargarantie von mindestens 5 % oder Geld zurück! Die Vorteile im Überblick: Benötigt selbst keine Energie
MehrVom kompetenzorientierten Unterricht zur kompetenzorientierten Matura
Vom kompetenzorientierten Unterricht zur kompetenzorientierten Matura Mag. DDr. Martin Apolin GRG 17 und Fakultät f. Physik/Didaktik Eines muss man zunächst ganz klar festhalten: Man kann nicht erwarten,
MehrWas ist Gravitation?
Was ist Gravitation? Über die Einheit fundamentaler Wechselwirkungen Hans Peter Nilles Physikalisches Institut Universität Bonn Was ist Gravitation, Stuttgart, November 2010 p. 1/19 Wie gewiss ist Wissen?...die
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrPhysik & Musik. Stimmgabeln. 1 Auftrag
Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein
MehrMathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung
Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrModellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
MehrMichelson-Interferometer & photoelektrischer Effekt
Michelson-Interferometer & photoelektrischer Effekt Branche: TP: Autoren: Klasse: Physik / Physique Michelson-Interferometer & photoelektrischer Effekt Cedric Rey David Schneider 2T Datum: 01.04.2008 &
MehrALEMÃO. Text 1. Lernen, lernen, lernen
ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,
MehrOptik Kontaktlinsen Instrumente Photo
Stand 09.04.2015 Seite 1 UV-Filter Die ultraviolette Strahlung sind kurzwellige, elektromagnetische Strahlen, welche eine Streuung erzeugen. Mit einem UV-Filter werden gerade diese Streulichter absorbiert.
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDas Schulsystem in Deutschland (Band 2, Lektion 1)
Pluspunkt Deutsch Das Schulsystem in Deutschland (Band 2, Lektion 1) Übung 1 Lesen Sie den Text und kreuzen Sie an: Richtig oder falsch? In Deutschland können die Kinder mit 3 Jahren in den Kindergarten
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrDie Magnetkraft wirkt nur auf bestimmt Stoffe, nämlich Eisen, Nickel und Cobalt. Auf welche Stoffe wirkt die Magnetkraft?
Auf welche Stoffe wirkt die Magnetkraft? Die Magnetkraft wirkt nur auf bestimmt Stoffe, nämlich Eisen, Nickel und Cobalt. Wie nennt man den Bereich, in dem die Magnetkraft wirkt? Der Bereich in dem die
MehrGibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?
Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv
Mehrdas usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de
Kommunikation mit Kunden das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de 1 Wie Sie überzeugend argumentieren Viele Verkäufer
MehrPädagogische Hinweise B2 / 12
übergreifendes Lernziel Pädagogische Hinweise B2 / 12 B: Sich informieren / Unterlagen sammeln Schwierigkeitsgrad 2 Lernbereich 1: Unterlagen recherchieren konkretes Lernziel 2 : Lernen, das Material je
Mehr1.1 Auflösungsvermögen von Spektralapparaten
Physikalisches Praktikum für Anfänger - Teil Gruppe Optik. Auflösungsvermögen von Spektralapparaten Einleitung - Motivation Die Untersuchung der Lichtemission bzw. Lichtabsorption von Molekülen und Atomen
MehrQED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht
QED Materie, Licht und das Nichts 1 Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht Titel/Jahr: QED Materie, Licht und das Nichts (2005) Filmstudio: Sciencemotion Webseite des
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrBlumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends
Kurzanleitung für Google Keyword Planer + Google Trends Der Google Keyword Planer Mit dem Keyword Planer kann man sehen, wieviele Leute, in welchen Regionen und Orten nach welchen Begriffen bei Google
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrDie Beitrags-Ordnung vom Verein
Die Beitrags-Ordnung vom Verein 1. Wozu ist die Beitrags-Ordnung? Jedes Vereins-Mitglied bezahlt Geld an den Verein. Das ist der Mitglieds-Beitrag. In dieser Beitrags-Ordnung stehen dafür Regeln. Zum Beispiel:
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrUnd im Bereich Lernschwächen kommen sie, wenn sie merken, das Kind hat Probleme beim Rechnen oder Lesen und Schreiben.
5.e. PDF zur Hördatei und Herr Kennedy zum Thema: Unsere Erfahrungen in der Kennedy-Schule Teil 2 Herr Kennedy, Sie haben eine Nachhilfeschule in der schwerpunktmäßig an Lernschwächen wie Lese-Rechtschreibschwäche,
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrTourist Town. wenn Computer ins Schwitzen geraten. Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014
Tourist Town wenn Computer ins Schwitzen geraten Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014 Inhalt 1. Was kommt jetzt? 2. Tourist Town Dominierende Mengen 3. Ausblick Isolde Adler Tourist
MehrQuantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrQuantentheorie. Über Rätsel, die uns die Natur aufgibt. Franz Embacher.
Quantentheorie Über Rätsel, die uns die Natur aufgibt Franz Embacher http://homepage.univie.ac.at/franz.embacher/ franz.embacher@univie.ac.at Fakultät für Physik Universität Wien VHS Science, Planetarium
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrMenschen und Natur verbinden
Menschen und Natur verbinden Warum gibt es EuroNatur? Was nützt es, wenn wir den Kiebitz in Deutschland schützen, er dann aber auf seinem Zugweg zwischen Sommer- und Winterquartieren abgeschossen wird?
Mehr8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens
phys4.013 Page 1 8.6.1 Erwartungswert eines beliebigen Operators O 8.6.2 Beispiel: Erwartungswert des Impulses eines freien Teilchens phys4.013 Page 2 8.6.3 Beispiel: Orts- und Impuls-Erwartungswerte für
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrAnzeige von eingescannten Rechnungen
Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrDie SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.
Antrag Die SPD und die Grünen machen im Niedersächsischen Landtag einen Vorschlag: Alle Menschen sollen in der Politik mitmachen können. Menschen mit Behinderung und Menschen ohne Behinderung. Der Niedersächsische
MehrAnwendungspraktikum aus JAVA Programmierung im SS 2006 Leitung: Albert Weichselbraun. Java Projekt. Schiffe Versenken mit GUI
Anwendungspraktikum aus JAVA Programmierung im SS 2006 Leitung: Albert Weichselbraun Java Projekt Schiffe Versenken mit GUI 1. Über den Autor: Name: Marija Matejic Matrikelnummer: 9352571 E-mail: marijamatejic@yahoo.com
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrUmgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrArbeit Leistung Energie
Arbeit Leistung Energie manuell geistig Was ist Arbeit Wie misst man Arbeit? Ist geistige Arbeit messbar? Wann wird physikalische Arbeit verrichtet? Es wird physikalische Arbeit verrichtet, wenn eine Kraft
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrGrundlagen der Elektronik
Grundlagen der Elektronik Wiederholung: Elektrische Größen Die elektrische Stromstärke I in A gibt an,... wie viele Elektronen sich pro Sekunde durch den Querschnitt eines Leiters bewegen. Die elektrische
MehrRegeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
MehrAufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.
Widerstandsnetzwerke - Grundlagen Diese Aufgaben dienen zur Übung und Wiederholung. Versucht die Aufgaben selbständig zu lösen und verwendet die Lösungen nur zur Überprüfung eurer Ergebnisse oder wenn
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
Mehr