Die Suche ergab 97 Treffer

von sab
8. Jul 2014 12:50
Forum: Archiv
Thema: Musterlösung zu Ü8 A2 d) fehlt
Antworten: 0
Zugriffe: 271

Musterlösung zu Ü8 A2 d) fehlt

Hallo,

die Musterlösung zu Ü8 A2 d) "Terminieren die genannten Queries, wenn wir Datalog anstelle von Prolog verwenden?" fehlt. Könnte die noch ergänzt werden?

Danke und viele Grüße,
sab
von sab
6. Jul 2014 18:19
Forum: Archiv
Thema: Übung 9 A3
Antworten: 2
Zugriffe: 972

Re: Übung 9 A3

Die Werte werden miteinander konkateniert. Ein Beispiel für A3 Abb. 2, mit h(x1) und h(x2): h(1001 = x1) = 0100 h(1111 = x2) = 0101 h(x1) || h(x2) = 0010 0101. Die Konkatenation wird jetzt in die Hashfunktion eingegeben: 0010 0101 + 0110 = 0010 1011 (+ 6) 0010 1011 mod 1001 = 0111 (mod 9) Substituti...
von sab
1. Jul 2014 16:19
Forum: Ankündigungen
Thema: Einladung zur Vollversammlung aller Informatikstudierenden
Antworten: 13
Zugriffe: 18818

Re: Einladung zur Vollversammlung aller Informatikstudierend

Huhu,
Sind auch Informatikstudierende vom FB02 eingeladen?
von sab
5. Jun 2014 14:53
Forum: Archiv
Thema: Data Engineering: Entwicklung und Ausblick
Antworten: 7
Zugriffe: 825

Re: Data Engineering: Entwicklung und Ausblick

@Tobias: Könntest Du dann die aktuellen Folien hochladen? Herr Buchmann hat einige Sachen referiert (Column Stores, Graphdatenbanken etc.) die nicht in den Folien auftauchen. Danke!
von sab
5. Jun 2014 11:59
Forum: Allgemein
Thema: Liste bezüglich kooperativer Verlage (eBooks)
Antworten: 2
Zugriffe: 885

Re: Liste bezüglich kooperativer Verlage (eBooks)

Bei der ULB gibt es ja unter dem Suchfeld den Verweis auf eBooks. Dort werden nur die eBooks aufgelistet, aber unter Erweiterte Suche ist dort eine Liste der Verlage, von denen man (einen Teil der) eBooks lesen kann. Stand heute sind das: Ciando Beck ULB Springer T&F: CRC Elsevier: sciencedirect Wil...
von sab
3. Jun 2014 13:17
Forum: Archiv
Thema: Beginn Knowledge Engineering Teil
Antworten: 1
Zugriffe: 438

Re: Beginn Knowledge Engineering Teil

Kommende Woche. Heute wurde der D-Teil abgeschlossen.
von sab
13. Mai 2014 23:17
Forum: Archiv
Thema: Keysigning: how to see the results?
Antworten: 1
Zugriffe: 1004

Re: Keysigning: how to see the results?

But how can I simply check this for transitive signings? I don't know for sure, but I suppose that $ gpg2 --list-keys --list-options show-uid-validity |grep pki@cdc uid [ unknown] PKI (no password) <pki@cdc.informatik.tu-darmstadt.de> should do the trick (according to the gpg manual ). show-uid-val...
von sab
29. Apr 2014 14:12
Forum: Archiv
Thema: Vorlesung heute verpasst
Antworten: 2
Zugriffe: 419

Re: Vorlesung heute verpasst

Er ist bis einschließlich Folie 133 (bzw. Seite 116 im PDF) gekommen.
von sab
16. Mär 2013 11:03
Forum: Archiv
Thema: Beweise in der Klausur
Antworten: 1
Zugriffe: 873

Re: Beweise in der Klausur

Mein Tutor sagte, dass Beweise wie für das One Time Pad oder diese Rückwärtsinduktion für der Klausur irrelevant wären, aber so kleinere Beweise wie in der Hausübung A3, also à la "RSA: Kann man, wenn man c^2d und c hat, c entschlüsseln?", das kann dran kommen.
von sab
16. Mär 2013 10:57
Forum: Archiv
Thema: Übung 7 - Bell-La Padula
Antworten: 4
Zugriffe: 1356

Re: Übung 7 - Bell-La Padula

Alle anderen Einschränkungen (read, append, read-write) können ja über die Rechte in der Matrix geregelt werden. Somit müsste es ja auch korrekt sein, wenn man alle Subjekte und Objekte auf die gleiche Ebene stellt, oder sehe ich da etwas falsch? Man könnte das prinzipiell durch die Matrix regeln, ...
von sab
16. Mär 2013 10:42
Forum: Archiv
Thema: Übung 8, Wechselseitige Authentifikation sicher gegen Replay
Antworten: 4
Zugriffe: 1524

Re: Übung 8, Wechselseitige Authentifikation sicher gegen Re

Aber ist das im Allgemeinen so, dass man Nonces auch durch beliebige Zufällige Zahlen ersetzen darf und sie somit nicht speichern bräuchte? Ich dachte immer, dass die Zahlen ja vll. eine feste Bitlänge haben und wenn ich nun eine Zufällige Zahl erstelle, muss ich ja auch wissen, wieviel bit sie hat...
von sab
15. Mär 2013 08:00
Forum: Archiv
Thema: Übung 8, Wechselseitige Authentifikation sicher gegen Replay
Antworten: 4
Zugriffe: 1524

Re: Übung 8, Wechselseitige Authentifikation sicher gegen Re

Jetzt soll das gegen Replay-Attacken sicher sein. Jedoch musste ich an die Hausübung denken, wo wir ebenfalls einen Impersonation-Attack gemacht haben, welcher recht ähnlich hierzu ist. Zu erst einmal gibt es einen Unterschied zwischen einer Replay und einer Impersonation Attacke: replay . In this ...
von sab
13. Mär 2013 15:33
Forum: Archiv
Thema: Lösungsvorschläge Übungen
Antworten: 3
Zugriffe: 1666

Re: Lösungsvorschläge Übungen

Lösungsvorschläge von dem Tutor Christian Feier Ü1-10:
http://www.student.informatik.tu-darmst ... ~feier/TS/
von sab
6. Mär 2013 09:54
Forum: Archiv
Thema: Taschenrechner
Antworten: 3
Zugriffe: 1182

Re: Taschenrechner

Ich kann zwar keine offizielle Position wiedergeben, aber auf der Webseite heißt es:
Zugelassene Hilfsmittel: Zur Klausur ist lediglich ein nicht-programmierbarer Taschenrechner zugelassen.
Da der Casio FX-991 DE Plus nicht programmierbar ist, ist er meiner Meinung nach zugelassen.
von sab
12. Feb 2013 14:01
Forum: Archiv
Thema: Klausurrelevante Themen
Antworten: 15
Zugriffe: 6289

Klausurrelevante Themen

In der letzten Vorlesung am 05.02.2013 hat Andreas Peters die für die Klausur relevanten Themen vorgestellt: ts-1: Nichts ts-2: Alles ts-3: Alles außer Geschichte, OTP-Beweis. Stream-Ciphers nicht im Detail. Bei Block-Chiffren müssen wir verschiedene Operationsmodi kennen, wie ECB, CBC (auswendig), ...

Zur erweiterten Suche