Symmetrische Chiffriersysteme Bei symmetrischen Chiffirersystemen wird zum Ver- und Entschlüsseln von Nachrichten der selbe Schlüssel benutzt. Ein Beispiel für eine solche Verschlüsselung ist die Caesar-Verschlüsselung, hierbei handelt es sich bei dem Schlüssel um die Zahl, um welche die Buchstaben verschoben werden.Diese Art von Verschlüsselung bringt allerdings einige Nachteile bzw. Probleme mit sich. Das erste Problem… Weiterlesen Symmetrische und asymmetrische Chiffriersysteme
Autor: jonas.f
Zugriffsregelung
In der heutigen Stunde befassten wir uns erneut bzw. ein letztes Mal mit unserem Projekt zur Bitübertragung/Zugriffsregelung. Hierbei wurde uns zum Anfang der Stunde eine Version von Herr Karp gegeben, mit welcher wie uns vertraut machen sollten. Anschließend besprachen wir den Ablauf des Systems noch einmal mithilfe einer Grafik auf dem Smartboard. Diese Grafik sieht… Weiterlesen Zugriffsregelung
Projektfortsetzung
Diese Stunde verbrachten wir damit, unser Projekt, in welchem wir mithilfe von Bytes eine Nachricht von einem Computer auf einen Anderen zu übermitteln, fortzusetzen. Das machen wir über eine serielle Schnittstelle.Hier der Anfang einer Herangehensweise dieses Projekt umzusetzen: Hier wird in der Funktion „schreiben“ ein achtstelliger String übergeben, eine Schnittstelle und die Geschwindigkeit in welcher… Weiterlesen Projektfortsetzung
Theoretische Berechenbarkeit
Begonnen wurde die Stunde damit, dass wir uns ein Programm anschauten, welches zeigen sollte, ob eine Zahl eine Primzahl ist. Dieses sah wie folgt aus: Dieses Programm war jedoch nur mäßig optimiert und brauchte schon bei sehr geringer Problemgröße sehr lange das Problem zu lösen.Da es teilweise extrem lang dauerte, kamen wir auf die Überlegung,… Weiterlesen Theoretische Berechenbarkeit
Problem des Handlungsreisenden
Angefangen wurde die Stunde wie üblich durch das Besprechen des vorherigen Protokolls. Hierbei wurden wir nochmal auf einen Fehler in der Ausdrucksweise aufmerksam gemacht: Es gibt keine „leichten“ oder „schweren“ Probleme in NP, es gibt lediglich Probleme in NP und NP-vollständige Probleme. Problemreduktion am Beispiel des Problems des Handlungsreisenden und dem Hamilton-Problem Zu Beginn muss… Weiterlesen Problem des Handlungsreisenden
Ich packe meinen Koffer
Hausaufgaben-Besprechung Angefangen wurde die Stunde, wie üblich, durch das Besprechen und Korrigieren der Hausaufgaben. Diese waren, mehrere Funktionen für das Verschlüsseln von Nachrichten mit verschiedenen Arten des Verschlüsselns zu programmieren. Eine Verschlüsselungsstrategie war beispielsweise die Caesar-Verschlüsselung, welche für die meisten Probleme sorgte.Nachdem alle Probleme behoben wurden, sieht der Quellcode von Moritz nun so aus: Das… Weiterlesen Ich packe meinen Koffer
Hausaufgaben und Texte verschlüsseln
Die heutige Stunde begannen wir mit dem sehr ausführlichen Besprechen und Korrigieren der Hausaufgaben(das Zeispiel), womit wir auch den Großteil der Stunde verbrachten. Was der Stunde so viel Zeit raubte war im Grunde genommen ein simpler Logik-Fehler, welcher wie folgt aussah: Das Ziel dieses Code-Fragments sollte es sein, den integer „beliebigerWert“ um 1 zu erhöhen.… Weiterlesen Hausaufgaben und Texte verschlüsseln