Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Cybercash

    Die Firma CyberCash Inc. in Reston (Virginia) wurde im August 1994 von Bill Melton, Steve Crocker und Donald Eastlake gegründet und ermöglicht die kreditkartenbasierende Bezahlung am Internet (Beginn: 12 Dezember 1994). Das sichere Internet Payment Service veranlaßt den Kunden zur Kontoeröffnung auf einem CyberCash-Server, von dem aus die Geldtransaktionen via Kreditkarte oder über das Bankkonto erfolgen. Es ist ein auf Windows basierendes Syst ...

    mehr

  • Pgp, eine Übersicht

    Pretty Good(tm) Privacy (PGP), von Philip Zimmermann\'s Pretty Good Software ist eine hochsichere kryptografische Software für MSDOS, Unix, VAX/VMS und andere Computer. PGP erlaubt es, geheime Dateien oder Nachrichten bequem und mit Authentizität auszutauschen. Geheim bedeutet, nur die Personen, die eine Nachricht lesen sollen, können sie auch lesen. Authentizität bedeutet, wenn eine Nachricht von einer bestimmten Person zu kommen scheint, kann s ...

    mehr

  • Wozu pgp

    Es ist persönlich. Es ist privat. Und es geht niemanden außer Sie etwas an. Vielleicht planen Sie eine politische Kampagne, ihre Steuern oder eine unerlaubte Affäre. Oder vielleicht tun Sie etwas, von dem Sie denken das es nicht illegal sein sollte, aber es ist. Wasauchimmer es ist, Sie wollen nicht, das ihre private elektronische Post (E-mail) oder ihre vertraulichen Dokumente von irgend jemand anders gelesen werden. Es ist nichts falsch daran, ...

    mehr

  • Die funktionsweise von pgp

    Zuerst, einige elementare Terminologien. Nehmen wir an, ich will ihnen eine Nachricht schicken, aber ich will, das niemand außer ihnen Sie lesen kann. Ich kann die Nachricht \'verschlüsseln\', was bedeutet, ich zerwürfle sie auf eine hoffnungslos komplizierte Art, sodaß niemand außer ihnen in der Lage ist, sie zu lesen. Ich benutze einen kryptografischen \'Schlüssel\' um die Nachricht zu verschlüsseln und Sie müssen den selben Schlüssel verwenden ...

    mehr

  • Das idea-verfahren

    IDEA ist ein ,konventionelles\' Verschlüsselungsverfahren, das sich als sicherer als das bekannte DES erwiesen hat. PGP benutzt eine Kombination von RSA und IDEA, weil eine komplette RSA-Verschlüsselung zu rechenaufwendig, sprich: langsam wäre. Also erzeugt PGP einen zufälligen Schlüssel, den ,Session Key\', mit dem die Information IDEA-codiert wird, und packt diesen RSA-codiert zu dem verschlüsselten Text dazu. Das hat außerdem den Vorteil, daß ...

    mehr

  • Der schutz von öffentlichen schlüsseln

    In einem RSA-Kryptosystem müssen Sie die öffentlichen Schlüssel nicht vor dem bekanntwerden schützen. Es ist sogar besser, wenn sie soweit wie möglich verbreitet sind. Aber es ist sehr wichtig, öffentliche Schlüssel vor Veränderungen zu schützen, um sicher zu gehen, das ein Schlüssel wirklich dem gehört, dem er zu gehören scheint. Dies ist der verletzlichste Punkt eines RSA-Kryptosystems. Zuerst sehen wir uns eine mögliche Katastrophe an, und dan ...

    mehr

  • Der schutz von geheimen schlüsseln

    Schützen Sie ihren geheimen Schlüssel und seinen Sicherheitssatz gut. Wirklich, wirklich gut. Wenn Ihr geheimer Schlüssel je bekannt wird, teilen Sie das besser jeder interessierten Partei mit (viel Glück), bevor irgendjemand ihn benutzt, um in ihrem Namen Unterschriften zu machen. Er könnte zum Beispiel benutzt werden, um gefälschte Schlüsselzertifikate zu beglaubigen, was vielen Leuten Probleme bereiten könnte, speziell wenn Sie großes Vertraue ...

    mehr

  • Angreifbarkeit

    Kein Datensicherheitssystem ist unangreifbar. PGP kann auf verschiedenen Wegen hintergangen werden. Mögliche Angreifbarkeiten schließen ein: Bekanntwerden ihres geheimen Schlüssels oder des Schutzsatzes, Veränderung öffentlicher Schlüssel, gelöschte Dateien, die immer noch auf ihrer Festplatte sind, Viren und Trojanische Pferde, Lücken in der physikalischen Sicherheit, elektromagnetische Emmissionen, ungeschützte multi-user Systeme, Datenverkehra ...

    mehr

  • Sequentielle suche

    Die Daten werden in einem Feld gespeichert, und neue Datensätze am Ende angefügt. Beim Suchen wird jedes Element des Feldes nach dem anderen durchsucht, bis die Suche erfolgreich war, oder das Ende des Feldes erreicht wird. Die sequentielle Suche in einem unsortierten Feld benötigt N+1 Vergleiche für eine erfolglose Suche, und durchschnittlich ungefähr N/2 Vergleiche für eine erfolgreiche Suche. Verwendet man ein sortiertes Feld, so k ...

    mehr

  • Binäre suche (binary search)

    Die Suchzeit kann gegenüber der sequentiellen Suche verringert werden, indem man ein sortiertes Feld durchsucht. Das Feld wird in zwei Hälften geteilt, und festgestellt in welcher Hälfte des Feldes sich der gesuchte Datensatz befindet. Diese Methode wird dann rekursiv angewandt, bis nur mehr ein Datensatz übrig ist. Dieser kann der gesuchte sein, oder den Datensatz mit dem gesuchten Schlüssel gibt es nicht. Im Beispiel wird nach der Zahl 13 gesuc ...

    mehr

  • Suche in einem binärbaum (binary tree search)

    Wie bereits bekannt ist, kann man die Folge der Vergleiche des binären Suchens in einem binären Baum darstellen. Die Idee ist nun, die Daten in einem Baum durch Verkettung zu speichern. Der Vorteil gegenüber der binären Suche ist, daß die Datenstruktur immer leicht wartbar ist. Es ist einfach ein neues Element einzubinden und ohne kompliziertes Herumschieben von Daten ist immer eine sortierte Struktur vorhanden. Sie ist eine der fundamentalste ...

    mehr

  • Löschen

    Die bis jetzt behandelten Algorithmen waren recht unkompliziert im Vergleich zum Löschen einzelner Elemente aus einem binären Suchbaum. Hier kommt es nämlich darauf an, wo sich der Knoten befindet bzw. wieviele Nachfolger er hat. Hierzu ein Beispiel: . Am einfachsten ist das Löschen eines Knotens ohne Nachfolger (C, L, P), weil nur eine Verkettung gelöscht werden muß. . Beim Löschen von Knoten mit nur einem Nachfolger (A, R, H, M) muß di ...

    mehr

  • Indirekte binäre suchbäume

    Für viele Anwendungen benötigt man die Suchstruktur ausschließlich zum Suchen, und nicht zum Herumschieben von Datensätzen. Ein Beispiel wäre ein Feld mit allen Datensätzen mit Schlüsseln. Hier könnte man den Feldindex des Datensatzes suchen, der mit einem bestimmten Schlüssel übereinstimmt. So könnte man auch einen Datensatz mit einem bestimmten Index aus der Suchstruktur entfernen, ihn aber trotzdem noch im Feld behalten. Ein Weg zur Indirek ...

    mehr

  • Eliza

    Dieses Sprach-Analyse-Programm wurde 1964-1966 von Prof. Joseph Weizenbaum am Massachusetts Institute of Technology (MIT) entwickelt und gilt als Urahnin der algorithmischen Gesprächstherapie. Ursprünglich war ELIZA als unbedeutende Fingerübung gedacht, doch schon bald wurde ihr von vielen Analytikern psychologische Kompetenz zugesprochen. Das Programm macht ähnliche Aussagen wie ein Psychotherapeut und stellt genauso Rückfragen, die auf das ...

    mehr

  • Grundlegende eigenschaften der e-mail

    Electronic Mail, kurz E-Mail, genannt, dient zum elektronischen Versenden von Daten innerhalb des Internets. Bei näherem Hinschauen ist es immer wieder hilfreich das Versenden der E-Mail mit dem Versand eines Briefes zu vergleichen. Beim Versenden eines Briefes muss man die folgenden Schritte ausführen.  Erstellen des Briefs  Eintragen des Adressaten (und des Absenders) auf dem Briefumschlag  Abgabe auf dem Pos ...

    mehr

  • Die adressierung

    E-Mail Adressen haben einen komplexeren Aufbau als IP-Adressen (Internetprotokolladresse) Eine E-Mail kann auch über das Internet hinaus verschickt werden. Dazu werden sogenannten Gateways (Übergänge) von einem Netz zu einem anderen benötigt. Desweiteren wird eine E-Mail auch nicht an einen Rechner, sondern gezielt an eine Person gerichtet. Eine E-Mail-Adresse sieht beispielsweise so aus nessdsy82@t-online.de Die E-Mail Adresse be ...

    mehr

  • Aufbau einer e-mail

    Eine E-Mail ist wie folgt aufgebaut: Header (Kopf) und einer Signatur. Die Signatur setzt sich meist aus dem eigenen Namen, der E-Mail Adresse und evtl. einer einfachen Bilddatei zusammen. Der Header enthält Informationen die zum Versenden der E-Mail wichtig und notwendig sind. Von: E-Mail Adresse des Absenders An: E-Mail Adresse des Empfängers Betreff: Dort sollte in kurzer Form eine Aussauge über den Inhalt ang ...

    mehr

  • Der mime-standard

    Dafür gibt es den sogenannten MIME (Multipurpose Internet Mail Extensions) und ist ein Standard für den automatischen Transfer von Daten. Der Vorgang mit uuencode oder xxencode bleibt dadurch erspart. Oft wird MIME auch als Multimedia Mail bezeichnet, weil damit ohne größere Probleme Grafiken und Sounddateien versendet werden können. Der MIME führt innerhalb des Bodys eine Struktur ein, der durch speziell formatierte Zeilen nach ähnlichen M ...

    mehr

  • Die geschichte der e-mail

    Die E-Mail wurde 1971 von amerikanischen Technicker Ray Tomlinson erfunden. Das Programm, das er vor 30 Jahren erfand, bestand aus einem 200-Zeilen-Code. Ein Programm zur Datenübetragung und ein weiteres zum Versenden existierte schon. Man konnte allerdings nur Nachrichten verschicken, wenn sich die Mailbox (Briefkasten) des Empfänger auf dem gleichen Computer befand, wie der Absender. Tomlinson löste dieses Problem indem er Mailboxen ent ...

    mehr

  • E-mail -

    1.1 Einleitung E-Mail (electronic mail) ist ein viel genutzten Internetdienst. Der Vorteil von E-mail liegt darin, daß es zeit- und ortsunabhängig ist und man nur einen Computer, ein Modem, einen Internetzugang und Mailsoftware benötigt. 1.2 E-Mail-Adresse Die E-Mail-Adresse dient der genauen Definition des Empfängers. Der Aufbau sieht folgendermaßen aus: Für die Adressierung werden Benutzer-ID und Rechner- bzw. Domänen-Name ...

    mehr

 
 




Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution