Daten Gruppe 7: Frauwallner Karin, Obermair Andreas Grundlagen wissenschaftlichen Arbeitens SS 2003 Titelseite.

Slides:



Advertisements
Ähnliche Präsentationen
der Universität Oldenburg
Advertisements

Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Zahlendarstellung in den Rechnern Z1 und Z3
Asymmetrische Kryptographie
Diskrete Mathematik II Marc Zschiegner
Fehlerkorrektur-Codes Lange Nacht der Wissenschaften 14. Juni 2003 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M.
6. Digitale Datendarstellung
Information - syntaktisch
(kleine!) Java Einführung Mittwoch, Heute Ziel: erstes Java-Programm erstellen Von der Aufgabenstellung bis zur Lösung Grundlagen Einfache.
Speicherung und Interpretation von Information
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Proseminar : Allgegenwärtiges Rechnen
Proseminar Kryptographie – Kolja Engelmann Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann,
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Kryptologie.
Hashverfahren und digitale Signaturen
Der QR-Code 1. Grundlagen & Geschichte 2. Aufbau
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
SSL - Verfahren Secure Socket Layer.
Seminar Kryptologie Seminar Kryptologie.
Überblick über die Kryptographie
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.
Die Darstellung von alphanumerischen Zeichen mit dem Computer
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Information und Kommunikation
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Gierige Methoden "kurzsichtig handeln, langfristig gewinnen"
Informationsbasierte Interaktion information II. Struktur 1.Rekurs Daten Mathematical Theory of Communication (MTC) 2.Reichweite der MTC 3.Hauptteil Interaktion.
Was ist Kryptographie? Alice Bob Maloy (Spion)
Basisinformationstechnologie HK-Medien
Anhang A: Binährzahlen
Projektstudium Chipkarten Gruppe Sign(PC+Karte)
Institut für Theoretische Informatik
AES – Advanced Encryption Standard
Codierungstechniken Net2 SS2004 Thomas Trenker.
Siemens 2002 • Kernspeicher Kernspeicher
Information technology
Das Binär-System Alles ist davon abhängig, ob Strom fließt oder nicht!
Informationstheorie Begr. von Claude Shannon
Grundlegende Funktionsweise eines Computers
Die Geschichte der Geheimschriften
Grundlagen der Informatik
Herzlich Willkommen.
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Kommunikation und Codierung von Daten
Praxismodul 7 Agenda für heute, 15. Juni, 2006 Dateiformate
Rechnersysteme Marcel Waldvogel. Marcel Waldvogel, IBM Zurich Research Laboratory, Universität Konstanz, , 2  Wer bin ich?  Die Vorlesung.
Codes und Clowns Claude Shannon – Jongleur der Wissenschaft Ars Electronica Center – Eine Ausstellung des Heinz Nixdorf Forums,
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Pretty Good Privacy Public Encryption for the Masses
Michal Olejniczak Pawel Kiedrowski
Rechneraufbau & Rechnerstrukturen, Folie 5.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 5.
© 2006 W. Oberschelp, G. Vossen Rechneraufbau & Rechnerstrukturen, Folie 6.1.
Information - syntaktisch
Die Geschichte des Internet ??. Vannevar Bush As We May Think (1945) Memex - Der Schreibtisch mit dem Bildschirm.
Florian Hutter & Nicole Waibel
ASCII Was ist ein ASCII Code?.
Sükün_Karatas Grundlagen der Codes Sükün_Karatas 3aFD.
Vertiefungsstoff zum Thema „Darstellung von Zahlen“
X. Übungsblatt – Aufgabe X Die Zahlendarstellung im IEEE Standard 754 (single precision): Allgemein gilt: Z = (-1) V * (1 + M) * 2 (E - BIAS) a)Welche.
Motivation Schutz ausgetauschter Informationen
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
- mal + = - + mal - = - + mal + = + - mal - = +
Prof. J. Walter Bitte römische Zahlen im Geschichtsunterricht!
 Präsentation transkript:

Daten Gruppe 7: Frauwallner Karin, Obermair Andreas Grundlagen wissenschaftlichen Arbeitens SS 2003 Titelseite

Zeichen- und Zahlendarstellung Informations- und Codierungstheorie Kryptologie und Datensicherheit Gruppe 7: Frauwallner Karin, Obermair Andreas Seite: 1 Übersicht

Zeichen- und Zahlendarstellung Informations- und Codierungstheorie Kryptologie und Datensicherheit Gruppe 7: Frauwallner Karin, Obermair Andreas Seite: 2 Übersicht

Zeichen- und Zahlendarstellung Gruppe 7: Frauwallner Karin, Obermair Andreas Seite: 3 Zeichendarstellung : Schriftzeichensatz Steuerzeichensatz Codierung Zifferncodes: Dualcode BCDIC Excess-3-Code Aiken-Code Gray-Code 2-aus-5 Codes Biquinär-Code

Zeichen- und Zahlendarstellung Gruppe 7: Frauwallner Karin, Obermair Andreas Seite: 4 Codierung alphanumerischer Daten : 6 Bit – Codes: BCDIC 7 Bit – Codes: ISO/IEC 646, ASCII 8 Bit – Codes: ISO/IEC, EBCDIC, PC-ASCII, PC-ANSI 16 Bit – Codes: Unicode 32 Bit – Codes: UCS Ganze Zahlen: Vorzeichenlose Dualzahlen Vorzeichenbehaftete Dualzahlen Computerarithmetik mit Dualzahlen

Zeichen- und Zahlendarstellung Gruppe 7: Frauwallner Karin, Obermair Andreas Seite: 5 Gleitpunktzahlen : ve (8Bit)m (23 Bit) v = Vorzeichen (0: positiv, 1: negativ) e = Exponent m =Mantisse

Zeichen- und Zahlendarstellung Informations- und Codierungstheorie Kryptologie und Datensicherheit Gruppe 7: Frauwallner Karin, Obermair Andreas Seite: 6 Übersicht

Informations- und Codierungstheorie Gruppe 7: Frauwallner Karin, Obermair Andreas Seite: 7 Geschichte : Die Geburtsstunde der Informations- und Codierungstheorie schlug 1948, als Claude E. Shannon seine Arbeit A Mathematical Theory of Communication (The Bell System Technical Journal, Oktober, 1948) veröffentlichte. Informationstheorie : Information Redundanz Kanalkapazität

Informations- und Codierungstheorie Gruppe 7: Frauwallner Karin, Obermair Andreas Seite: 8 Blockcodes : Faltungscodes : Hamming-Verfahren Algebraische Grundbegriffe Binäre Gruppencodes Zyklische Codes Weitere Codierungstechniken Spezielle Codierverfahren

Zeichen- und Zahlendarstellung Informations- und Codierungstheorie Kryptologie und Datensicherheit Gruppe 7: Frauwallner Karin, Obermair Andreas Seite: 9 Übersicht

Kryptologie und Datensicherheit Gruppe 7: Frauwallner Karin, Obermair Andreas Seite: 10 Einführung: Datensicherheit (Aufgaben) Kryptologie (Kryptographie, Kryptoanalyse) Symmetrische Kryptographie: Stromchiffre: Blockchiffre Stromchiffre: One Time PadBlockchiffre: DES, IDEA, AES

Kryptologie und Datensicherheit Gruppe 7: Frauwallner Karin, Obermair Andreas Seite: 11 Schlüssellose Kryptographie: Einwegfunktionen Kryptographische Hashfunktionen Asymmetrische Kryptographie: RSA, Diskreter Logarithmus in endlichen Gruppen

Kryptologie und Datensicherheit Gruppe 7: Frauwallner Karin, Obermair Andreas Seite: 12 Authentifizierung: Methoden (Besitz, Merkmale, Wissen) Schlüsselmanagement: Aufgaben (Erzeugen, Verteilen, Speichern, Zerstören)

DANKE FÜR IHRE AUFMERKSAMKEIT

Daten Gruppe 7: Frauwallner Karin, Obermair Andreas Grundlagen wissenschaftlichen Arbeitens SS 2003 Titelseite