Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln
|
|
- Marielies Friedrich
- vor 8 Jahren
- Abrufe
Transkript
1 5: Blockchiffren Klartexte Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74
2 5.1: Abstrakte Blockchiffren Familie von Paaren (E, D) effizient berechenbarer Funktionen E K, D K : {0, 1} n {0, 1} n. (Es sind E die Ver- und D die Entschlüsselungsoperation und K der Schlüssel.) Für jeden Schlüssel K {0, 1} k und jeden Klartext x {0, 1} n muss gelten: (Warum ist das wichtig?) D K (E K (x)) = x. 5.1: Abstrakte Blockchiffren 75
3 Ist das eine Chiffre? Klartextmenge = Chiffretextmenge = {0, 1} n Schlüsselmenge = {0, 1} k Verschlüsselungsoperation E Entschlüsselungsoperation D Schlüsselerzeugung typischerweise trivial Seien die Werte ( Sicherheitsparameter ) n und k gegeben. Wieviele verschiedene abstrakte Blockchiffren gibt es für n und k? Konkret betrachte man z.b. n = 64, k = 56 (die Sicherheitsparameter des Data Encryption Standards (DES). 5.1: Abstrakte Blockchiffren 76
4 Sicherheit Chosen Plaintext Angreifer auf einen PZPG: Effizienter Algorithmus mit Orakel-Zugriff auf eine Permutation E : {0, 1} n {0, 1} n. Es liegt einer der beiden folgenden Fälle vor: Fall 0 : E ist eine Zufallspermutation Fall 1 : E ist eine Pseudozufallspermutation Sicher gegen Chosen Plaintext Angreifer: Angreifer soll nicht (mit einer Erfolgswahrscheinlichkeit signifikant über 1/2) zwischen den Fällen 0 und 1 unterscheiden können. (Dies ist ein relativ schwaches Kriterium später verlangen wir mehr!) 5.1: Abstrakte Blockchiffren 77
5 Beispiel: P 2 Seien f 1, f 2 : {0, 1} m {0, 1} m Zufallsfunktionen und L, R, X, Y {0, 1} m. Wir betrachten die Pseudozufallspermutation P 2 : {0, 1} 2m {0, 1} 2m : P 2 (L, R) = (X, Y ) mit X = L f 1 (R) und Y = R f 2 (X). Beachte: n = 2m. Frage 1: Ist P 2 tatsächlich eine Permutation? Frage 2: Ist P 2 sicher gegen Chosen Plaintext Angreifer? ( Tafel) 5.1: Abstrakte Blockchiffren 78
6 Die Blockchiffre P 3 Seien f 1, f 2, f 3 : {0, 1} m {0, 1} m Zufallsfunktionen und L, R, S, X, Y {0, 1} m. Wir betrachten die Pseudozufallspermutation P 3 : {0, 1} 2m {0, 1} 2m : P 3 (L, R) = (X, Y ) mit S = L f 1 (R), Y = R f 2 (S) und X = S f 3 (Y ). Theorem 5 (Luby und Rackoff) P 3 ist eine Permutation und sicher gegen Chosen Plaintext Angreifer. 5.1: Abstrakte Blockchiffren 79
7 5.2: Zweiseitige Angriffe Chosen Plaintext (zweiseiteger) Angreifer auf einen PZPG: Effizienter Algorithmus mit Orakel-Zugriff auf eine Permutation E : {0, 1} m {0, 1} m und ihre Umkehrung D. Es liegt einer der beiden folgenden Fälle vor: Fall 0 : E ist eine Zufallspermutation Fall 1 : E ist eine Pseudozufallspermutation Sicher gegen Chosen Ciphertext (zweiseitige) Angreifer: Angreifer soll nicht (mit einer Erfolgswahrscheinlichkeit signifikant über 1/2) zwischen den Fällen 0 und 1 unterscheiden können. 5.2: Zweiseitige Angriffe 80
8 Zweiseitige Sicherheit von P 3 Ist P 3 sicher gegen zweiseitige Angreifer? ( Tafel) 5.2: Zweiseitige Angriffe 81
9 PZPG (Sicherheit von P 4 ) Seien f 1, f 2, f 3, f 4 : {0, 1} m {0, 1} m Zufallsfunktionen und L, R, S, T, X, Y {0, 1} m. Wir betrachten die Pseudozufallspermutation P 4 : {0, 1} 2m {0, 1} 2m : P 4 (L, R) = (X, Y ) mit S = L f 1 (R), T = R f 2 (S), X = S f 3 (T ) und Y = T f 4 (X). Theorem 6 (Luby und Rackoff) P 4 ist sicher (gegen zweiseitige Angreifer). 5.2: Zweiseitige Angriffe 82
10 Von abstrakten zu konkreten Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße n, Schlüssellänge k 5.2: Zweiseitige Angriffe 83
11 5.3: Der DES Schlüssel (56 bit) Klartext (64 bit) DES Chiffretext (64 bit) 5.3: Der DES 84
12 Geschichte des DES Zwei Ausschreibungen, ein geeigneter Kandidat ( Lucipher ) nach Überarbeitung als DES ( Data Encryption Standard ) standardisiert: 64-bit Blockchiffre mit 56-bit Schlüsseln. Ab 1977 Kritik an Schlüssellänge. Trotzdem große Akzeptanz und riesige Verbreitung. Ab 1990 Differentielle und lineare Kryptanalyse DES-Challenge (1000e von Rechnern, 4 Mon.). 5.3: Der DES 85
13 Struktur des DES ( Feistel-Netzwerk ) Rundenfunktion f K [i] : {0, 1} 32 {0, 1} Runden L (32 bit) K (48 bit) R (32 bit) 16 Rundenschlüssel K [1]..., K [16] {0, 1} 48, abgeleitet aus einem 56-bit Chiffrierschlüssel.... Diese Feistel-Chiffre ist die Verallgemeinerung der abstrakten Blockchiffren P 2, P 3 und P : Der DES 86
14 Zwei verschiedene Darstellungweisen 5.3: Der DES 87
15 DES: Insgesamt 16 Runden 5.3: Der DES 88
16 Zusätzlich zur Rundenfunktion Anwendung einer schlüsselunabhängigen Initial Permutation IP: {1,..., 64} {1,..., 64} ( wire crossing ) am Anfang. Anwendung von IP 1 am Ende. Beide stellen einfache Bit-Vertauschungen dar. In Hardware ist das praktisch kostenlos, in Software typischerweise etliche Rechenschritte bzw. Takte. Der Sinn von IP und IP 1 ist unklar. Für die Sicherheit des DES sind beide irrelevant. (Warum?) Im Folgenden werden diese Transformationen ignoriert. 5.3: Der DES 89
17 Wie Entschlüsselt man? ( Tafel) 5.3: Der DES 90
18 Der DES Key-Schedule Der Key-Schedule nimmt 56 Schlüsselbits als Eingabe und produziert 16 Rundenschlüssel zu jeweils 48 bit. zykl. rot. (28 bit) (28 bit) (24 bit) (56 bit) (48 bit) (28 bit) zykl. rot. (28 bit) (24 bit) 5.3: Der DES 91
19 Der DES Key-Schedule (2) Es bezeichnen NULL, EINS {0, 1} 28 die Konstanten und Ist eine Hälfte von k entweder gleich NULL oder gleich EINS, dann verändert sie sich im Verlauf des Key-Schedules nicht. Sinde beide Hälften gleich NULL oder gleich EINS... d.h., ist der Schlüssel k in {(NULL, NULL), (NULL, EINS), (EINS, NULL), (EINS, EINS)}, dann ist k = k [1] = k [2] = = k [16], also k[1] = k[2] = = k[16]. 5.3: Der DES 92
20 Der DES Key-Schedule (3) Für diese vier Schlüssel k gilt: E k = D k. Derartige Schlüssel bezeichnet man als schwach. Man kennt keine weiteren schwachen Schlüssel. Außerdem kennt man 6 Paare semi-schwacher Schlüssel. Dies sind Paare (k, l) mit E k = D l. 5.3: Der DES 93
21 Die f -Funktion des DES Runden schlüssel Die f Funktion des DES (48 bit) X (32 bit) f(x) (32 bit) 5.3: Der DES 94
22 Die f -Funktion im Detail Runden schlüssel Die f Funktion des DES (48 bit) (6 bit) (6 bit) S1 S2 (4 bit) (4 bit) X (32 bit) E (48 bit) P f(x) (32 bit) (6 bit) (6 bit) S7 S8 (4 bit) (4 bit) 5.3: Der DES 95
23 Expansion und Permutation E-Expansion 32 bit 48 bit (Ausgabe der E-Expansion = Eingabe der S-Boxen) P-Permutation 32 bit 32 bit (Ausgabe der S-Boxen = Eingabe der E-Expansion) Z.B. für S1 und S2: S1 S2 S3 S4 S5 S6 S7 S S1 S2 S3 S4 S5 S6 S7 S : Der DES 96
24 Complementation Property Es bez. s das Inverse des Bit-Strings s. Theorem 7 (Complementation Property) Für alle Schlüssel k und alle Klartexte x gilt DES k (x) = DES k (x). Beweis: ( Übung) 5.3: Der DES 97
25 Der Lawineneffekt Für je zwei Klartexte X 1 und X 2 können wir die Differenz X = X 1 X 2 angeben. Man kann leicht Klartextdifferenzen angeben, die in der ersten bzw. zweiten Runde nur den Input einer S-box verändern. Das Design der S-Boxen und vor allem die Permutation P stellen sicher, daß Differenzen sich danach schnell auf die Inputs für die anderen S-Boxen ausbreiten ( Lawineneffekt ). Ein entsprechender Lawineneffekt tritt auch bei einer Änderung des Schlüssels ein. 5.3: Der DES 98
26 Linearität Es gibt die folgenden linearen Operationen: Unäre Operationen (E, P, IP): E(X 1 ) E(X 2 ) = E(X 1 X 2 ) (entspr. für P und IP). Einmischen des Rundenschlüssels (X 1 k[i]) (X 2 k[i]) = X 1 X 2 = X Bis auf die S-Boxen sind alle Operationen linear. Sind die S-Boxen auch linear? Nein das wäre auch furchtbar! 5.3: Der DES 99
27 5.4: Angriffe auf den DES Die wichtigten Angriffe auf den DES: Differentielle Kryptanalyse Lineare Kryptanalyse (werden wir nicht betrachten) Angriffe, die die kurze Schlüssellänge ausnutzen 5.4: Angriffe auf den DES 100
28 Differentielle Kryptanalyse Ansatz: Trotz der Nichtlinearität der S-Boxen, Aussagen über Eingabe-Ausgabedifferenzen Beispiel: S1: {0, 1} 6 {0, 1} 4. Für jeden Wert x {0, 1} 6 gibt es 64 Paare x, x {0, 1} 6 mit x x = x. Idealfall : Für jedes y {0, 1} 4 gibt es genau 4 derartige Paare x, x mit S1(x) S1(x ) = y. 5.4: Angriffe auf den DES 101
29 Differentielle Kryptanalyse (2) Sei x = (110100). Wir erhalten die folgende Tabelle: y Anzahl y Anzahl Wenn wir ein zufälliges Paar von Inputs x, x mit x x = (110100) wählen, dann gilt: ( Tafel) 5.4: Angriffe auf den DES 102
30 Differentielle Kryptanalyse (3) Entsprechend kann man mit den 32-bit Input-Differenzen und Output-Differenzen X und Y für die ganze f -Funktion umgehen. Idee: Sei die Differenz zweier Klartexte bekannt. Input-Differenz für die erste f -Funktion wahrscheinlichste Output-Differenz der ersten f -Funktion wahrscheinlichste Input-Differenz für die zweite f -Funktion : Angriffe auf den DES 103
31 Differentielle Kryptanalyse (4) Eine r-runden Charakteristik beschreibt die auftretenden Differenzen von Runde zu Runde. Die Klartext-Differenzen sind bekannt (bzw. sogar von Angreifer gewählt). Eine Charakteristik besitzt eine bestimmte Wahrscheinlichkeit. Bei deren Berechnung geht man vereinfachend davon aus, dass die Rundenschlüssel k[i] zufällig und voneinander unabhängig sind. Bsp.: 3-Runden Charakteristik mit der WS 1/16. ( Tafel) Bsp.: Angriff auf 5 Runden des DES. ( Tafel) 5.4: Angriffe auf den DES 104
32 Differentielle Kryptanalyse (5) Bester bekannter differentieller Angriff auf DES (16 Runden): 2 47 gewählte oder 2 55 zufällige Klartexte vergleichsweise geringer Rechenaufwand 13-Runden Charakteristik Varianten des DES mit weniger Runden oder veränderten S-Boxen sind erheblich verwundbarer! DES wurde optimiert mit Blick auf die differentielle Kryptanalyse. 5.4: Angriffe auf den DES 105
33 Angriffe über die Schlüssellänge Da DES-Schlüssel aus nur 56 bit bestehen, sind Brute-Force Angriffe mit der Rechenzeit N = O(2 56 ) durchaus praktikabel. Vollst. Suche known plaintext, known ciphertext Zeit O(N), Platz O(1) Tabellensuche chosen plaintext, known plaintext Vorbereitungszeit O(N), Platz O(N), Ausführungszeit O(1) Time-Memory-Tradeoff (Hellman, 1980) chosen plaintext, prinzipiell known plaintext Vorbereitungszeit O(N), Platz: O(N 2/3 ), Ausführungszeit O(N 2/3 ) 5.4: Angriffe auf den DES 106
34 Geschichte: 1980 Hellman time-memory-tradeoff (Spezialrechner + Massenspeicher): 4 Mio. $, 2 Jahre Vorbereitungszeit, 100 Schlüssel/Tag Wiener (Spezialrechner): 1 Mio. $, 7 Schlüssel/Tag Erste DES-CHALLENGE (Internet und idle time tausender Rechner): keine Kosten, 4 Monate/Schlüssel DES-Cracker der EFF (Spezialrechner): 0.25 Mio. $, einige Tage/Schlüssel. Vergleich: 1 Spionagesatelit Mio. $ bis Mio. $ (geschätzt). 5.4: Angriffe auf den DES 107
35 Effektive Schlüssellänge Eine Chiffre hat die effektive Schlüssellänge L bit, wenn es keinen Angriff gibt, der im Durchschnitt schneller ist als 2 L 1 Verschlüsselungsoperationen. (Maßstab: Brute Force.) Andere Ressourcen, insbesondere Speicherplatz und Klar-/Chiffretextpaare, können ebenfalls im Umfang bis zu 2 L 1 Einheiten beansprucht werden. Für praktikable Chiffren kennt man die effektive Schlüssellänge nicht. (!) Man kennt nur obere Schranken ( Angriffe). 5.4: Angriffe auf den DES 108
36 Folgerungen für den DES Der beste bekannte analytische Angriff (mittels linearer Kryptanalyse) braucht etwa 2 43 bekannte Klar-Chiffretext-Paare. Effektive Schlüssellänge 44 bit. Alle bekannten analytischen Angriffe sind kaum praktikabel. Brute Force Angriffe sind praktikabel. DES ist bemerkenswert stark gegen analytische Methoden, aber die Schlüssel sind zu klein. 5.4: Angriffe auf den DES 109
37 Double-DES y = doubledes K 1,K 2 (x) = DES K 2 (DES K 1 (x)) K1 K2 Klartext Zwischentext Chiffretext IDEE: Doppelte Anwendung von DES mit 2 unabhängigen Schlüsseln entspricht einem doppelt so großen Schlüssel, also 112 bit. Stimmt das? ( Tafel) 5.4: Angriffe auf den DES 110
38 Triple DES K1 K2 K3 Klartext Chiffretext Üblich: Statt der zweiten DES-Verschlüsselungsoperation eine DES-Entschlüsselungsoperation ( EDE -Modus). 5.4: Angriffe auf den DES 111
39 Angriffe auf Triple DES Variante Angriff # Paare Rechenaufwand Three-Key MITM Two-Key (K1=K3) [1] Three-Key [2] [1] Merkle, Hellman (C. ACM, 1981). ( späteres Kapitel) [2] Lucks (FSE 1998). 5.4: Angriffe auf den DES 112
40 5.5: Der DES Zusammenfassung DES: 64-bit Blockchiffre Bekannteste und bestuntersuchte Blockchiffre massive Kritik an kurzen Schlüsseln Abhilfe: Triple DES Triple DES wird noch lange Zeit weiter genutzt werden (trotz des DES-Nachfolgers AES späteres Kapitel) 5.5: Der DES Zusammenfassung 113
41 5.6: Der AES AES = Advanced Encryption Standard : 128-bit Blockchiffre. 3 Varianten: 128-bit, 192-bit und 256-bit Schlüssel. Ziele: Sicherer als Triple-DES Effizienter als Triple-DES 5.6: Der AES 114
42 Geschichte des AES, 1. Teil 1997 Ausschreibung des AES AES-Konferenz; Präsentation von 15 Kandidaten. The Demolition Derby begins AES-Konferenz; danach Auswahl der 5 Finalisten. 5.6: Der AES 115
43 15 Kandidaten Feistel-Netzwerk S.-P. Netzerk Sonstige (wie DES) (erweitert) allgemein Square-artig DEAL DFC Cast-256 SAFER+ Crypton Frog Loki97 E2 MARS Serpent Rijndael HPC Magenta RC6 Twofish Major Attacks : DEAL, Frog, HPC, Loki97, Magenta Finalisten: MARS, RC6, Rijndael, Serpent, Twofish 5.6: Der AES 116
44 Geschichte des AES, 2. Teil April AES-Konferenz, Diskussion der Finalisten Mars, RC6, Rijndael, Twofish und Serpent. Oktober 2000 Rijndael wird ( draft ) Standard. 6 Monate später AES wird endgültig als Standard bestätigt. 5.6: Der AES 117
Data Encryption Standard
Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,
Mehr4: Blockchiffren. Klartexte (n bit) Chiffretexte. VERschlüsseln. ENTschlüsseln. Stefan Lucks Kryptographie und Mediensicherheit (2017)
96 4: Blockchiffren 4: Blockchiffren K Klartexte (n bit) E Chiffretexte (n bit) VERschlüsseln ENTschlüsseln 97 4: Blockchiffren 4.1: Abstrakte Blockchiffren 4.1: Abstrakte Blockchiffren Familie von Paaren
MehrDer Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrBetriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrStefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
MehrKapitel 4: Flusschiffren
Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrGibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?
Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
Mehra n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrMelanie Kaspar, Prof. Dr. B. Grabowski 1
7. Hypothesentests Ausgangssituation: Man muss sich zwischen 2 Möglichkeiten (=Hypothesen) entscheiden. Diese Entscheidung soll mit Hilfe von Beobachtungen ( Stichprobe ) getroffen werden. Die Hypothesen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrSicherheit von hybrider Verschlüsselung
Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
Mehr13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrElGamal Verschlüsselungsverfahren (1984)
ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Mehr7 Die Determinante einer Matrix
7 Die Determinante einer Matrix ( ) a11 a Die Determinante einer 2 2 Matrix A = 12 ist erklärt als a 21 a 22 det A := a 11 a 22 a 12 a 21 Es ist S 2 = { id, τ}, τ = (1, 2) und sign (id) = 1, sign (τ) =
Mehr11. Rent-Seeking 117
117 Definitionen Gewinnstreben: Vorhandene Ressourcen werden so eingesetzt, dass Einkommen entsteht und die Differenz aus Einkommen und Kosten maximal wird. Rent-Seeking: Vorhandene Ressourcen werden eingesetzt,
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
Mehr10. Vorlesung Spieltheorie in der Nachrichtentechnik
10. Vorlesung Spieltheorie in der Nachrichtentechnik Vorlesung: Eduard Jorswieck Übung: Rami Mochaourab Sommersemester 2010 Kooperative Spiele - Stabile Paarungen Wir studieren Märkte mit zweiseitigen
Mehry 1 2 3 4 5 6 P (Y = y) 1/6 1/6 1/6 1/6 1/6 1/6
Fachhochschule Köln Fakultät für Wirtschaftswissenschaften Prof. Dr. Arrenberg Raum 221, Tel. 39 14 jutta.arrenberg@fh-koeln.de Übungen zur Statistik für Prüfungskandidaten und Prüfungskandidatinnen Unabhängigkeit
MehrTutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02)
Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang Aufgabenblatt 3 (KW 44) (30.10.02) Aufgabe 1: Preisdiskriminierung dritten Grades (20 Punkte) Ein innovativer Uni-Absolvent plant,
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrWie Google Webseiten bewertet. François Bry
Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google
MehrUniversität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip. KLAUSUR Statistik B
Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip Sommersemester 2010 KLAUSUR Statistik B Hinweise zur Bearbeitung: Bei allen Teilaufgaben
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrWINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)
Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrBeispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen
4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de
MehrInformationssicherheit - Lösung Blatt 2
Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrRente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen
1 3.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrDer monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik).
1) Handytarif Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik). Euro Gesprächsminuten Tragen Sie in der folgenden Tabelle ein, welche Bedeutung
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrFachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum
Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrWir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.
2 Ein wenig projektive Geometrie 2.1 Fernpunkte 2.1.1 Projektive Einführung von Fernpunkten Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden
MehrKapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung
Kapitel 6 Komplexität von Algorithmen 1 6.1 Beurteilung von Algorithmen I.d.R. existieren viele Algorithmen, um dieselbe Funktion zu realisieren. Welche Algorithmen sind die besseren? Betrachtung nicht-funktionaler
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrRente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen
5.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind zwei
MehrMarkovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015
Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet
MehrDieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis
Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte
MehrPlotten von Linien ( nach Jack Bresenham, 1962 )
Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels
Mehrt r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )
Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDie Wirtschaftskrise aus Sicht der Kinder
Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrWurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik
Wurzeln als Potenzen mit gebrochenen Exponenten Zur Einstimmung Wir haben die Formel benutzt x m n = x m n nach der eine Exponentialzahl potenziert wird, indem man die Exponenten multipliziert. Dann sollte
MehrVorkurs Mathematik Übungen zu Polynomgleichungen
Vorkurs Mathematik Übungen zu en 1 Aufgaben Lineare Gleichungen Aufgabe 1.1 Ein Freund von Ihnen möchte einen neuen Mobilfunkvertrag abschließen. Es gibt zwei verschiedene Angebote: Anbieter 1: monatl.
Mehrq = 1 p = 0.8 0.2 k 0.8 10 k k = 0, 1,..., 10 1 1 0.8 2 + 10 0.2 0.8 + 10 9 1 2 0.22 1 = 0.8 8 [0.64 + 1.6 + 1.8] = 0.678
Lösungsvorschläge zu Blatt 8 X binomialverteilt mit p = 0. und n = 10: a PX = = 10 q = 1 p = 0.8 0. 0.8 10 = 0, 1,..., 10 PX = PX = 0 + PX = 1 + PX = 10 10 = 0. 0 0.8 10 + 0. 1 0.8 9 + 0 1 10 = 0.8 8 [
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrAnhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
MehrA1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
MehrStudie Windkraft und Tourismus 2003 bis 2009
Studie Windkraft und Tourismus 2003 bis 2009 Ergebnisse der repräsentativen Bevölkerungsbefragungen entwickelt und durchgeführt vom: SOKO Institut Ritterstraße 19 33602 Bielefeld Dr. Henry Puhe 0521 /
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
Mehr