Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Das rsa - verfahren

    Das 1976 entwickelte Public - Key - Verfahren wurde nach seinen Entwicklern Ron Rivest, Adi Shamir und Leonard M. Adleman benannt. Es gilt auch heute, 30 Jahre später, noch als sicher und ist eines der am weitesten verbreiteten asymmetrischen Verfahren. Und das, obwohl die Sicherheit des Verfahrens bis heute noch nicht bewiesen werden konnte. Das System beruht darauf, dass man große Zahlen (wie sie mit RSA üblicherweise verwendet werden) nur sc ...

    mehr

  • Die theorie

    Zuerst werde ich auf die Schlüsselerzeugung eingehen, damit später das eigentliche Ver- und Entschlüsseln einfacher zu verstehen ist. Es werden neben dem Klartext und dem Chiffretext noch folgende Schlüssel gebraucht: N (der Modulus (öffentlich)), E (der öffentliche Schlüssel) und D (der private Schlüssel). Schritt 1: Finden von zwei Primzahlen: Wir benötigen zwei Primzahlen (P und Q), die für eine sinnvolle Verschlüsselung mindestens ...

    mehr

  • Ein beispiel

    Um das Beispiel einfach zu halten, werden hier keine 100 - stelligen Primzahlen verwendet. Wir begnügen uns hier mit den Zahlen P=29 und Q=37,was allerdings (bedingt durch die kleinen Zahlen) die Praxistauglichkeit durch zu kleine Blockgrößen beschränkt, da zu kleine Blockgrößen und Primzahlen zu Sicherheitsproblemen führen. Nach den oben genannten Bedingungen für E suchen wir jetzt den Schlüssel. Er muss kleiner als 1073 (P*Q) und teilerfre ...

    mehr

  • Rsa in der praxis

    "Die wohl bekannteste Implementierung von RSA liegt in PGP (Pretty Good Privacy) vor. Es verwendet außer RSA noch andere kryptologische Verfahren, so dass auch eine Signierung von Dateien ermöglicht wird. RSA wird innerhalb von PGP jedoch nur zur Schlüsselversendung und nicht zur Codierung des Nachrichtentextes verwendet. Dies hängt mir [sic] der langen Ausführungszeit von RSA zusammen" (Frische Axel: "RSA". Seminararbeit. FH Giessen-Friedberg. ...

    mehr

  • Schlussbemerkungen

    Zusammenfassend kann ich sagen, dass die Kryptografie zu einem festen Bestandteil der Computerwelt geworden ist. Triviale und oft benutze Dinge wie das Homebanking oder Onlineshopping könnten ohne ausreichende Verschlüsselung der Daten nicht realisiert werden. Aber nicht nur die Verschlüsselung an sich, sondern auch ihre Sicherheit ist sehr wichtig. Was nützt ein verschlüsselter Text (oder eine verschlüsselte Verbindung zur Bank), wenn er doch ...

    mehr

  • Anmerkungen und belege

    1. Monoalphabetisches Verschlüsselungsverfahren: Ein Monoalphabetisches Verschlüsselungsverfahren ist ein Verschlüsselungsverfahren bei dem ein Zeichen im Klartext genau auf ein Zeichen im Chiffretext und ein Zeichen im Chiffretext genau auf ein Zeichen im Klartext zurückgeführt werden kann. 2. Polyalphabetische Verschlüsselungsverfahren: Ein Polyalphabetisches Verschlüsselungsverfahren ist ein Verschlüsselungsverfahren be ...

    mehr

  • Netzwerktechnik

    Netzwerke - Warum? Wartungsaufwand geringer (?) Teure Peripherie gemeinsam nutzen Gemeinsame Nutzung von Datenbanken Gemeinsame Nutzung der Internetleitung Infrastruktur: Medien + Komponenten ISO ↓ IEEE 802 → LAN (Local Area Network) WAN: (Wide Area Network) LAN: IEEE 802.3 (Ethernet von Xerox) ...

    mehr

  • Grundwissen c/c++

    Grundwissen Ein C - Programm wird mit einem Editor erstellt, der Textdateien ohne eingebettete Steuerbefehle liefert. Um es dann ausführen zu können, muss es compiliert und gelinkt werden. In einen C - Programm endet jede Zeile mit einem Semikolon ; (Achtung, es gibt auch Ausnahmen). Ein einfaches C - Konsolenprogramm beginnt immer mit der main - Funktion. Sie ist der Einstiegspunkt ins Programm. void main() { ...

    mehr

  • Zellformatierung

    4.1. Zellausrichtungen und Formatierungen Einrückung: über das entsprechende Symbolleiste (Einzug vergrößern, verkleinern) Weitere Möglichkeiten: über das Menü Format - Zellen (z.B. Drehen von Text) 4.1.1. Zellen verbinden - Zellbereich markieren - Entsprechendes Symbol auf der Symbolleiste anklicken 4.1.2. Zeilenumbruch - Zelle markieren - Format - Zellen, Register Ausrichten - Textsteuerung: Kontrollfeld Zeilen ...

    mehr

  • Was ist monitoring ?

    Unter Monitoring versteht man das sammeln, interpretieren und präsentieren von Informationen über die unter Beobachtung stehenden Hard- und Software Komponenten. Es wird zum debuggen von fehlerhaften Elementen, testen von nicht optimal arbeitenden Komponenten, visualisieren von Strukturen und zur Animation von dynamischen Prozessen verwendet. Die dabei aufgearbeiteten Informationen kann der Systemverwalter verwenden um Entscheidungen zu ...

    mehr

  • Probleme und lösungsansätze

    Um die Voraussetzung, keinen Einfluß auf das System auszuüben und ein konsistentes Bild zu liefern, zu erfüllen führt zu vielen Problemen. Wie soll man zeitliche Abhängigkeiten exakt darstellen, wenn es keine globale Zeit gibt und eine Uhrensynchronisation den Austausch von Nachrichten und damit eine Veränderung der Netzlast bedeuten würde, was der Anforderung widerspricht, keinen Einfluß auf das System auszuüben. Der Aufbau eines parall ...

    mehr

  • Sammeln der monitoring informationen

    Zum sammeln der Informationen wird der Zustand der Objekte hier als Status-Vektor bezeichnet - beobachtet und ausgewählte Zustände / Zustandsänderungen in einem Statusbericht / Ereignisbericht zusammengefaßt. Statusmeldungen können periodisch oder auf Anfrage erfolgen. Die Ereignis Erkennung kann sowohl von dem zu beobachteten Objekt selbst - also direkt bei jeder Statusänderung - oder von einem externen Agent, der in regelmäßigen Abstän ...

    mehr

  • Verarbeitung der monitoring informationen

    Die bisher zusammengetragen Informationen sind sehr detailliert, enthalten aber vieles was nicht benötigt wird, doppelt verzeichnet ist oder in kompakte Aussagen umgewandelt werden kann. Unterschiedliche Beobachter benötigen auch unterschiedliche Informationen oder dürfen nicht alles erfahren. Es ist daher wichtig Traces zusammenzufassen und neue vereinfachte Traces zu erzeugen. Die in einem Zeitabschnitt ankommenden Traces der b ...

    mehr

  • Präsentation der monitoring informationen

    Die bisher gesammelten und verarbeiteten Informationen müssen nun noch in für den Anwender verständlicher und überschaubarer Weise dargestellt werden. Als Problem erweisen sich die große Menge und die unterschiedlichen Abstraktionsebenen der gesammelten Informationen. Auch ist die Ankunftsrate sehr hoch und die Parallelität der Ereignisse für einen menschlichen Beobachter nur schwer zu überblicken. Es gibt viele Möglichkeiten zur Darste ...

    mehr

  • Hardware monitore

    Hardware Monitore haben einen minimalen Einfluß auf das beobachtete System, da sie auf getrennten Ressourcen abgearbeitet werden. Mit ihnen ist es möglich direkt auf Register des beobachteten Systems zuzugreifen ohne das System zu beeinflussen. Allerdings sind die Informationen, die von Hardware Monitoren geliefert werden, sehr speziell (Low Level) und müssen noch nachbearbeitet werden. Weiterhin sind Hardware Monitore nicht (oder nur s ...

    mehr

  • Software monitore

    Demgegenüber benötigen Software Monitore keine zusätzliche Hardware und können entsprechend preiswert sein. Sie liefern sehr abstrakte (High Level) Informationen die \"leicht\" interpretiert werden können. Sie sind durch Skriptfähigkeit oder ein modifizierbares Regelwerk auch für Endanwender erweiterbar. Diesen Vorteilen steht aber die hohe Beeinflussung des Systems gegenüber. Software Monitore sollten dann verwendet werden, wen ...

    mehr

  • Hybrid monitore

    Hybrid Monitore vereinen die Vorteile beider Realisierungen. Sie haben eine direkte Hardwareschnittstelle zu den beobachteten Elementen sind aber durch Software konfigurierbar und können daher auch High Level Informationen liefern. Wie stark Hybrid Monitore ein System beeinflussen hängt davon ab, wie die Kommunikation zwischen den Agenten abläuft. ...

    mehr

  • Zm4

    ZM4 ist eine Hybride Realisierung. Dabei sind mehrere \"Monitor Agents\" (MA) über Ethernet (TCP/IP) an einen \"Control and Evaluation Computer\" (CEC) angeschlossen. Die MA\'s sind IBM kompatible PC die mit bis zu vier \"Dedicated Probe Units\" (DPU) ausgestattet sind. Eine DPU ist eine Erweiterungskarte die es den MA\'s erlaubt, direkt auf das beobachtete System zuzugreifen. Weiterhin sind sie über einen \"Tick Channel\" untereinande ...

    mehr

  • Isoiosi

    Im OSI Modell kommunizieren Manager und Agent über das CMIP Protokoll. Damit ist eine sichere Kommunikation gewährleistet. Es existieren eine Reihe vordefinierter Ereignisberichte, die z.B. beim Erzeugen und Löschen von MO\'s oder im Fehlerfall weitergeleitet werden. Die von den MO\'s erzeugten Meldungen werden zu Ereignis Berichten zusammengefaßt und von den \"Event Forwarding Discriminators\" aussortiert und die jeweiligen Empf ...

    mehr

  • Scotty

    basiert auf TCL und wird zur Realisierung sowohl von Agenten als auch von Managern verwendet (diese Form von Agenten nennt man auch Mid-Level Manager). Die Erweiterungen beschränken sich auf RPC, TCP/IP, SNMP und CMIP Zugriffsmöglichkeiten. TCP/IP Erweiterungen werden benötigt um z.B. den Zustand von Verbindungen zu überprüfen. Die SNMP und CMIP Erweiterungen werden zur Kommunikation mit SNMP/CMIP fähigen Endgeräten verwendet. Skripts ...

    mehr

 
 




Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution