Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Klassische kryptografie

    Voraussetzungen für eine geheime Übermittlung sind, dass . der Empfänger den Schlüssel kennt, den der Sender verwendet hat . niemand sonst den Schlüssel kennt . es ohne Kenntnis des Schlüssels unmöglich oder zumindest außerordentlich schwierig ist, den Klartext zurückzugewinnen Die Schwierigkeiten liegen darin, dass Sender und Empfänger . einen gemeinsamen Schlüssel vereinbaren müssen, bevor sie geheime Botschaften austauschen können ...

    mehr

  • Kryptografie in deutschland

    Zwischen dem Interesse des Einzelnen und dem des Staates an Geheimhaltung besteht ein - eigentlich natürlicher - Gegensatz: der Einzelne will seine Informationen und Daten vor der Einsicht anderer Personen schützen, der Staat hingegen will jede Information mitlesen können, um die Gesellschaft vor Verbrechen zu schützen. Der Anspruch des Staates erscheint unberechtigt und sowieso nicht durchsetzbar. Es gibt eine Verschlüsselung der Verschlüss ...

    mehr

  • Ein beispiel der kryptografie: die geheimfolie

    Ein sehr gutes Beispiel für die Verschlüsselung von Daten wurde in der diesjährigen Juli-Ausgabe des Magazins "Spektrum der Wissenschaft" beschrieben. Hierbei geht es um die sogenannte "Geheimfolie". Empfänger und Sender besitzen jeweils eine Folie, die aus schwarzen und weißen, kleinen Quadraten besteht. Die Folie des Senders enthält den Chiffretext, die Folie des Senders das Muster zum Entschlüsseln der überbrachten Informationen. Nur durc ...

    mehr

  • Die wichtigsten begriffe auf einen blick

    Algorithmus Bei der Datenverschlüsselung beschreibt der Algorithmus das Verfahren, mit dem die Daten codiert werden. Je ausgeklügelter dieser Algorithmus ist, desto sicherer ist die Verschlüsselung. Brute Force Übersetzt bedeutet der Begriff soviel wie "rohe Gewalt\". Hier werden sämtliche Schlüssel- bzw. Passwortkombinationen ausprobiert, bis die richtige gefunden ist. Brute Force kommt meist erst zum Einsatz, wenn alle anderen Verfah ...

    mehr

  • Kryptologie-

    Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt, und in die Kryptoanalyse, deren Aufgabe es ist, die von der Kryptographie gelieferten Verfahren zu unterlaufen, also den Code zu knacken. Doch wozu sollte überhaupt jemand Nachrichten verschlüsseln wollen? Angriffe auf die Datensicherheit bei der Übertragu ...

    mehr

  • Klassische verschlüsselungsverfahren

    Ersetzungsverfahren: Dabei wird jeder Buchstabe der Nachricht durch einen anderen ersetzt. Als Erfinder des Verfahrens gilt Julius Cäsar, der diese Methode verwendete, um militärische Nachrichten für den Feind unverständlich weiterzugeben. Vor- und Nachteile dieser Verfahrensgruppe sehen wir uns bei den beigefügten Beispielen an. Transpositionsverfahren: Die Buchstaben der Nachricht werden vertauscht. Oft werden Ersetzungsverfahren und Transp ...

    mehr

  • Moderne verschlüsselungsverfahren

    Die wichtigsten sind DES (Data Encryption Standard) und RSA (Rivest, Shamir, Adleman; die Erfinder des Algorithmus; eigentlich wollten sie zeigen, daß so etwas nicht möglich ist). Beide Verfahren sind zu kompliziert, um sie mit Schülern zu besprechen (einzelne Talente ausgenommen). Es sei nur soviel gesagt: DES verwendet einen 56 Bit langen Schlüssel, das Verfahren ist also "von Hand" nur schwer nachvollziehbar. RSA beruht darauf, zwei möglichs ...

    mehr

  • Symmetrische verfahren

    Symmetrische Verfahren verwenden zur Ver- und Entschlüsselung den selben Schlüssel. Ersetzungsverfahren sind, wie wir noch sehen werden, symmetrisch. Dadurch entsteht der Nachteil, daß irgendwann der Schlüssel zwischen Sender und Empfänger ausgetauscht werden muß. Dieser Schlüsseltausch bietet eine gute Möglichkeit für einen Angriff. Die obigen Graphiken geben vereinfacht die Abläufe in einem herkömmlichen Kryptosystem wieder. ...

    mehr

  • Asymmetrische verfahren

    Hier wird für die Entschlüsselung ein anderer Schlüssel verwendet als für das Verschlüsseln. Bei solchen Verfahren kann man sich sogar erlauben, einen der beiden Schlüssel zu veröffentlichen. Das RSA-Verfahren ist asymmetrisch. Beispiele: Die Cäsar-Chiffre: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Beim Verschlüsseln wird jeder Buchstabe des Alphabets durch den Buchstaben er ...

    mehr

  • Die idee der public-key-codes

    Public-Key-Codes sind asymmetrisch. Das heißt, daß ein anderer Schlüssel zum Entschlüsseln als zum Verschlüsseln benötigt wird. In einem Public Key System besitzt nun jeder Teilnehmer einen eigenen Schlüssel. Den Entschlüssler hält der Teilnehmer geheim (Secret Key), den Verschlüssler veröffentlicht er (Public Key). Will nun A an B eine Nachricht schicken, so wird folgendermaßen verfahren: A wendet seinen Secret Key auf die Nachricht an und auf ...

    mehr

  • Die idee der hash-verfahren

    Bei diesen Verfahren wird aus der Nachricht eine Kontrollsequenz errechnet. Der Sender A rechnet die Sequenz aus und schickt sie mit der Nachricht an B. B rechnet die Sequenz der Nachricht aus, die er erhalten hat und vergleicht, ob sie mit der von A gesendeten übereinstimmt. Veränderungen der Nachricht durch einen Gegner können so bemerkt werden. ...

    mehr

  • Begriffsbestimmung intelligenz - künstliche intelligenz auf der basis des symbolverarbeitenden ansatzes

    AHRWEILER unterscheidet zwei Bearbeitungsstrategien in der KI-Forschung. Den symbolverarbeitenden Ansatz und den konnektionistischen Ansatz. Diese unterschiedlichen Ansätze haben "für kognitionswissenschaftliche Fragestellungen einerseits und ... verhandelte Stellungsnahmen zu erkenntnistheoretischen Positionen andererseits..." (Ahrweiler 1995: S.22) verschiedenartige Auswirkungen. Deshalb wurden die Ausführungen ausdrücklich auf den symbolver ...

    mehr

  • Was ist intelligenz - eine dimensionierung

    Intelligenz ist "die Fähigkeit zu problemlösendem, einsichtigem Verhalten." (Cruse/Dean/Ritter, 1998: S. 9) Der Brockhaus definiert Intelligenz als Klugheit, Fähigkeit der Auffassungsgabe, des Begreifens, Urteilens; geistige Anpassungsfähigkeit an neue Aufgaben. Während Meyers enzyklopädisches Lexikon Intelligenz als die Bewältigung neuartiger Situationen durch problemlösendes Verhalten versteht. SPÖRL umschreibt den Begriff der Intelligenz wie f ...

    mehr

  • Auswertung und definition

    "Ein System ist also dann intelligent, wenn es in einer gegebenen und sich verändernden Umwelt die Chancen seiner Selbsterhaltung im Vergleich zu seinem aktuellen Zustand verbessern kann." (Cruse/Dean/Ritter, 1998: S.27) CRUSE, DEAN und RITTER haben sich in ihrer abschließenden Definition auf eine eher biologische Sichtweise gestützt. So wird das Ziel der Selbsterhaltung zum Kriterium, das den Dimensionen von Intelligenz ihre Position zuweist ...

    mehr

  • Was ist künstliche intelligenz? - der symbolverarbeitende ansatz

    Der symbolverarbeitende Ansatz ist der ältere von beiden oben genannten Ansätzen (vgl. Kap. 1.1.) in der KI-Forschung. Nach AHRWEILER (Ahrweiler 1995: S.22) sollen hierbei die einzelnen Denkschritte des Menschen direkt "in die Sprache eines Computerprogramms übersetzt" werden. Nach NEWELL und SIMON sind "kognitive Prozesse Transformation von Symbolstrukturen. Symbolstrukturen wiederum sind aus elementaren Symbolen als bedeutungstragende Einheit ...

    mehr

  • Der turing - test

    Die Ausgangsfrage, die Turing gestellt hatte war, ob Maschinen denken können, bzw. in der Lage sind einen Menschen erfolgreich zu imitieren. Im Folgenden soll sein Experiment beschrieben werden, um daran eine kritische Diskussion anzuschließen. "Der Gedanke besteht darin, einen Menschen vor ein einfaches Computerterminal zu setzten, so dass er mit Hilfe von Tastatur und Bildschirm Fragen an die Maschine stellen und Antworten von ihr erhalten ...

    mehr

  • Kritische betrachtung hinsichtlich einer definition

    Was verbleibt also vom Turing-Test für eine Definition? Der Turing-Test erklärt nicht, was künstliche Intelligenz ist, sondern womit künstliche Intelligenz sich beschäftigt. Auch NEBENDAHL beschäftigt sich nicht mit der Erklärung von KI, sondern mit dessen Forschungsinhalt: "Artificial Intelligence (A.I.) is the study of how to make computers do things at which, at the moment, people are better." (Nebendahl, 1987: S.16) Schon an dieser Definition ...

    mehr

  • Grenzen der künstlichen intelligenz

    Wenn über die Grenzen der KI gesprochen wird, wird meist versucht, das eigene Paradigma mit allen Mitteln zu verteidigen und neue Betrachtungsweisen in das eigene Denksystem zu integrieren. AHRWEILER bezeichnet solch eine Abwehrstrategie als Synkretismus (Integration in das eigene Paradigma) hierdurch ist es möglich jede Kritik zu neutralisieren. (vgl. Ahrweiler, 1995: S.18) Mit dem Herausstellen des Synkretismus soll analysiert werden, welche ...

    mehr

  • Die biologische annahme

    "Das menschliche Gehirn funktioniert physiologisch wie Computerhardware." (Daniel/Striebel 1993: S.23) DREYFUS ergänzt, dass "das Gehirn Informationen in einzelnen Abschnitten verarbeitet, und zwar mit Hilfe eines biologischen Äquivalents von Ein-Aus-Schaltern."(Dreyfus 1985: S. 105/106) DREYFUS beschreibt zwei Erkenntnisse, die diese Annahme verneinen: 1. Nach vielen neurophysiologischen Forschungsergebnissen stellt man sich das Gehirn als ...

    mehr

  • Die erkenntnistheoretische annahme

    "Menschliches Denken lässt sich formal beschreiben und ist mit den klassischen naturwissenschaftlichen Methoden zugänglich." (Daniel/Striebel 1993: S.23) Diese erkenntnistheoretische Annahme lässt sich in zwei Behauptungen segmentieren. 1. "Jedes nicht willkürliche Verhalten ist formalisierbar." (Dreyfus 1985: S.138) 2. "Mit einem Formalismus kann das entsprechende Verhalten reproduziert werden." (Dreyfus 1985: S.138) Das menschliches Denken ...

    mehr

 
 




Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution