Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Aufbau und ziel der facharbeit


1. Java
2. Viren

Schon etwa 50 v. Chr. Hat der römische Imperator Julius Cäsar seine Nachrichten mit einer einfachen Verschiebemethode verschlüsselt und konnte so wichtige Botschaften vor den Feinden Roms schützen. Heute werden nicht nur streng geheime Nachrichten der Regierung verschlüsselt, sondern auch die Daten von vielen Privatpersonen. Dabei ist mit der Unterstützung von Maschinen die Verschlüsselung einer Botschaft komplizierter und rechenaufwändiger geworden.

Im Rahmen der Facharbeit werde ich mich mit Kodierungsverfahren beschäftigen und dabei speziell auf das RSA - Verfahren eingehen. Diese Beschränkung wird durch die Aufgabenstellung vorgegeben. Sie ist durchaus sinnvoll, da die Kryptologie (die Wissenschaft der Verschlüsselung) mathematisch kompliziert ist und bei genauer Behandlung jedes Verfahrens das Spektrum einer Facharbeit bei weitem sprengen würde. Als Hauptquelle meiner Facharbeit werde ich verschiedene Seiten im Internet benutzen, da so die meisten und auch aktuellsten Informationen gefunden werden können.

Bevor ich genauer auf das RSA - Verfahren eingehen werde, möchte ich einen Überblick über die vorhandenen (und teilweise schon historischen) Kodierungsmöglichkeiten geben und auf den Unterschied zwischen symmetrischer und asymmetrischer Verfahren eingehen.

Als Ziel stelle ich mir, einem routinierten Computeranwender auch die Hintergründe verschiedener, unverzichtbarer und oft unsichtbarer Funktionen näher zu bringen.

Ich werde die Quellenangabe nach dem Zitieren wegen der langen Internetadressen etwas abändern. Anstatt die Quelle direkt nach dem Zitat anzugeben, werde ich mich auf die Quellennummer der Quellenangabe im Anhang beziehen. Bsp.: "Weiterhin muss eine Konfusion der Information stattfinden: die verwendeten Zeichen müssen sprachliche, linguistische Regelmäßigkeiten verwischen." (Q 8). Das ,Q' steht hier für Quelle.

 
 

Datenschutz
Top Themen / Analyse
indicator Übersicht der wichtigsten BASIC-Befehle
indicator Grundlagen zum Magnettonverfahren
indicator Windows clever neu installieren
indicator Das uncommited dependency Problem
indicator Ein Beispiel für ein mißlungenes Projekt
indicator Firewire
indicator Anschlüsse
indicator Magnetton-Verstärker bzw. -Entzerrer
indicator Aufbau einer normalen Suchmaschine
indicator Nadeldrucker -


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution