Internetquellen zu LOG IN Nr. 172/173 (2011/2012)
Mit einem Urteil vom 12. Mai 1998 hat das Landgericht Hamburg entschieden, dass durch den automatisierten Verweis auf eine Internetquelle die Inhalte der verknüpften Seite ggf. mit zu verantworten sind (Aktenzeichen 312 O 85/98 – „Haftung für Links“). Dies kann – so das Landgericht – nur dadurch verhindert werden, dass eine ausdrückliche Distanzierung von diesen Inhalten erfolgt. Die Redaktion von LOG IN hat auf dieser WWW-Seite Links zu anderen Seiten im Internet gelegt. Für alle Links auf dieser Seite gilt: Die Redaktion von LOG IN betont ausdrücklich, dass sie keinerlei Einfluss auf die Gestaltung und die Inhalte der verlinkten Seiten hat. Deshalb distanziert sich die Redaktion hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten und macht sich ihre Inhalte nicht zu Eigen. Diese Erklärung gilt im Übrigen für alle Seiten des Internet-Angebots der Redaktion und der dort angebrachten Links.
Alle folgenden Internetquellen sind zwar von der Redaktion sorgfältig geprüft worden, es kann jedoch keine Gewähr für die Vollständigkeit und Richtigkeit von Informationen übernommen werden, die über die weiterführenden Links erreicht werden. Falls auf Seiten verwiesen wird, deren Inhalt Anlass zur Beanstandung gibt, bittet die Redaktion um Mitteilung:
mailto:redaktionspost@log-in-verlag.de
Informatik-Talente – Deutsches Team erfolgreich bei der Zentraleuropäischen Olympiade in Informatik (CEOI): S. 4
Weitere Informationen gibt es bei:
http://ceoi2012.elte.hu/
Informatik für alle!: S. 4–5
Materialien der Veranstaltung und weitere Informationen zum Fach findet man auf der Internetpräsenz der Landesfachkommission Informatik:
http://www.lfk-informatik.de/
didacta digital? – Eindrücke von der didacta 2012: S. 8–10
Digitale Schulbücher:
http://digitale-schulbuecher.de/
Jahresbericht 2011–2012 des Präsidenten der GI anlässlich der Ordentlichen Mitgliederversammlung 2012 der Gesellschaft für Informatik e. V. in Braunschweig: S. 11–22
Gesellschaft für Informatik e.V.:
http://www.gi.de/
Bundesverband IT Mittelstand e.V. (BITMi):
http://www.bitmi.de/
IT-Gipfel:
http://www.it-gipfel.de/
Innovationspreis der GI:
http://innovationspreis.gi.de/
Die Gesellschaft für Informatik e.V. (GI) begrüßt die Ablehnung des Anti-Counterfeiting Trade Agreement (ACTA):
http://www.gi.de/fileadmin/redaktion/Download/ACTA-BMJ2012.pdf
Die GI zur Vorratsdatenspeicherung:
http://www.gi.de/themen/datenschutz.html
GI tritt UN-Initiative „Sustainable Energy for all (SEFA)“ bei:
http://www.sustainableenergyforall.org/
Fachbereiche der GI:
http://www.gi.de/gliederungen/fachbereiche.html
Neue Fachgruppe „Be-greifbare Interaktion“ des Fachbereichs MCI:
http://fb-mci.gi.de/mensch-computer-interaktion-mci/fachgruppen/be-greifbare-interaktion.html
Fachgruppe „Organic Computing“ gegründet:
http://fg-oc.gi.de/
Die 41. GI-Jahrestagung INFORMATIK 2011 in Berlin:
http://www.informatik2011.de/
Wiki der Fachgruppe Didaktik der Informatik:
http://wiki.informatikdidaktik.de/
Fachausschuss Echtzeitsysteme/Realtime:
http://www.real-time.de/
GI/CAST-Promotionspreis IT-Sicherheit:
http://www.cast-forum.de/foerderpreise/foerderpreise.html
GI-Dissertationspreis:
http://www.gi.de/wir-ueber-uns/wettbewerbe/gi-dissertationspreis.html
Dissertationspreis für hervorragende Ergebnisse bei der Erforschung von Anwendungen der Informatik in sozialen Systemen:
http://www.fgcscw.de/fachgruppe/aktivitaten/dissertationspreis/
Posteraktion „Wir sind Informatik“:
http://www.gi.de/themen/bild-der-informatik/informatikpersoenlichkeiten.html
Vorstandskolumnen:
http://www.informatikperspektiven.de/
Präsenz der GI in sozialen Netzwerken:
http://www.facebook.com/wir.sind.informatik
http://www.xing.com/net/gi/
http://twitter.com/informatikradar
Die Regionalgruppen der GI werden gemeinschaftlich mit dem German Chapter of the ACM betrieben:
http://regionalgruppen.gi.de/
informaticup:
http://informaticup.gi.de/
Informatikbiber:
http://informatik-biber.de/
Bundeswettbewerb Informatik:
http://www.bundeswettbewerb-informatik.de/
Informatikolympiaden:
http://www.ioi2012.org/
http://ceoi2012.elte.hu/
Einstieg Informatik:
http://www.einstieg-informatik.de/
„Typology – von n-Grams, Graphdatenbanken und schnellem Tippen“ von Till Speicher (Saarbrücken) und Paul Georg Wagner (Darmstadt):
http://typology.de/
Jugend forscht:
https://www.jugend-forscht.de/
Studierendengruppen in der GI:
http://studierende.gi.de/
Informatiktage:
http://informatiktage.gi.de/
Fellows der GI:
http://www.gi.de/wir-ueber-uns/personen/fellowship.html
Konrad-Zuse-Medaille:
http://www.gi.de/wir-ueber-uns/personen/konrad-zuse-medaille/
GI-Zeitschriften:
http://www.gi.de/service/publikationen/gi-zeitschriften.html
Informatik Spektrum:
http://www.springer.com/computer/journal/287
Log In:
http://www.log-in-verlag.de/
Lecture Notes in Informatics. Portal io-port:
http://www.gi.de/service/publikationen/lni.html
http://subs.emis.de/LNI/Proceedings.html
Fachbereich „Mensch-Computer-Interaktion“ setzt digitale Bibliothek auf:
http://www.dl.mensch-und-computer.de/
CEPIS (Council of European Informatics Professionals):
http://www.cepis.org/
IFIP (International Federation of Information Processing):
http://www.ifip.org/
MINT Zukunft schaffen:
http://www.mintzukunftschaffen.de/
Komm mach MINT:
http://www.komm-mach-mint.de/
Dienstleistungsgesellschaft Informatik (DLGI):
http://www.dlgi.de/
Deutsche Informatik-Akademie:
http://www.dia-bonn.de/
Schloss Dagstuhl – Leibniz-Zentrum für Informatik GmbH:
http://www.dagstuhl.de/
Wichtige Internetadressen der GI für Lehrkräfte: S. 22
Eine Übersicht über die Fachbereiche der GI ist zu finden unter:
http://www.gi-ev.de/gliederungen/fachbereiche/
FB Informatik und Ausbildung / Didaktik der Informatik (IAD). Gliederung:
http://www.gi-ev.de/gliederungen/fachbereiche/iad.html
FA Informatische Bildung in Schulen (IBS) für Lehrkräfte:
http://www.informatische-bildung.de/
FG Bayerische Informatiklehrkräfte (BIL):
http://www.fg-bil.gi-ev.de/
FG Hessische und Rheinland-Pfälzische Informatiklehrkräfte (HRPI):
http://www.hrpi.gi-ev.de/home.html
FG Informatiklehrerinnen und -lehrer in Baden-Württemberg (ILL-BW):
http://www.ill-bw.de/
FG Informatik-Bildung in Berlin und Brandenburg (IBBB):
http://ddi.cs.uni-potsdam.de/GI-Fachgruppe/
FG Informatische Bildung in Mecklenburg-Vorpommern (IBMV):
http://www.gi-ibmv.de/
FG Informatische Bildung in Niedersachsen und Bremen (IBNB):
http://www.gi-ibnb.de
FG Informatische Bildung in Nordrhein-Westfalen (IBN):
http://www.nw.schule.de/gi/
FG Informatische Bildung in Sachsen-Anhalt (IBST):
http://www.mttcs.org/IBST/fachgruppe.html
FG Informatische Bildung in Sachsen und Thüringen (IBiSaTh):
http://cms.sn.schule.de/ibisath
FG Informatik-Lehrerinnen und -Lehrer in Schleswig-Holstein und Hamburg (SH-HILL):
http://www.sh-hill.de/
Vom Überwinden der Entfernung – Eine kleine Geschichte der Telekommunikation: S. 23–38
Osterzgebirgsmuseum Schloss Lauenstein:
http://www.schloss-lauenstein.de/
Alter Btx-Werbefilm bei YouTube:
http://www.youtube.com/watch?v=iBfvIh2K4G0
Bauer, F.: Schweizer Armee mustert ihre Brieftauben aus. In: Die Welt, 06.07.1996.
http://www.welt.de/print-welt/article650105/Schweizer-Armee-mustert-ihre-Brieftauben-aus.html
Borns, N.: Die Bell-Telephon-Prozesse. In: Elektrotechnische Zeitschrift, 9. Jg. (1888), H. 4, S. 231–240. Siehe auch:
http://www.deutsches-telefon-museum.eu/Bell-Prozesse.htm
Bundesnetzagentur – Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Hrsg.): Jahresbericht 2011. Bonn: 2012.
http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/BNetzA/Presse/Berichte/2012/Jahresbericht2011pdf.pdf?__blob=publicationFile
Chappe’scher optischer Telegraf – Animation:
http://www.sarganserland-walensee.ch/physik/nachrichtentechnik/Telegraph_Chappe.wmv
Gunkel, Chr.: Bei Anruf ausgelacht – 150 Jahre Telefon. In: SPIEGEL Online, 21.10.2011.
http://einestages.spiegel.de/static/topicalbumbackground/23742/bei_anruf_ausgelacht.html
Hartl, J.: Geschichte der Telekommunikation bis 1999.
http://www.bayern-online.com/v2261/artikelliste.cfm?DID=203&Objectgroup_ID=4982
Kersken, S.: Kompendium der Informationstechnik. Reihe „Galileo Computing – Open Book“. Bonn: Galileo Press, 2004.
http://openbook.galileocomputing.de/kit/index.htm
Larsen, A.; Haldorsen, K.: The highly unofficial CPIP WG. 28. April 2001.
http://www.blug.linux.no/rfc1149/
Patalong, F.: Funk-Pionier Marconi – Drahtlos ratlos. In: SPIEGEL Online, 12.10.2012.
http://einestages.spiegel.de/s/tb/25684/guglielmo-marconi-gehackt-von-einem-zauberer.html
RFC 1149 – A Standard for the Transmission of IP Datagrams on Avian Carriers (1. April 1990).
http://tools.ietf.org/html/rfc1149
RFC 2549 – IP over Avian Carriers with Quality of Service (1. April 1999).
http://tools.ietf.org/html/rfc2549
Wikipedia – Stichwort „Chronologie des Internets“:
http://de.wikipedia.org/wiki/Chronologie_des_Internets
Wikipedia – Stichwort: „Geschichte des Internets“:
http://de.wikipedia.org/wiki/Geschichte_des_Internets
Wikipedia – Stichwort „Lärmfeuer“:
http://de.wikipedia.org/wiki/L%C3%A4rmfeuer
Wikipedia – Stichwort „Liste der Stationen des preußischen optischen Telegrafen“:
http://de.wikipedia.org/wiki/Liste_der_Stationen_des_preu%C3%9Fischen_optischen_Telegrafen
Wikipedia – Stichwort „Nathan Mayer Rothschild (1777–1836)“:
http://de.wikipedia.org/wiki/Nathan_Mayer_Rothschild_(1777%E2%80%931836)
Winkeralphabet-Generator:
http://www.toysoutofthepram.com/html/semaphore.htm
Lasst uns kleine Welten schaffen! – Kara, Puck und die optische Telegrafie: S. 40–44
Kohl, L.: Arbeitsmaterial zur Untersuchung „Kompetenzorientierter Informatikunterricht mit der visuellen Programmiersprache Puck“. Reihe „Jenaer Schriften zur Mathematik und Informatik“, Math/Inf/04/08. Jena: Friedrich-Schiller-Universität, 2008.
http://www.minet.uni-jena.de/preprints/kohl_08/KohlArbeitsmaterialUntersuchung.pdf
go4IT! – Nachwuchsförderung im MINT-Bereich: S. 45–48
BricxCC – Bricx Command Center:
http://bricxcc.sourceforge.net/
Kammer, T.: Alters-spezifische Analyse und Re-Design einer integrierten Programmierumgebung. Aachen: RWTH Aachen (Bachelor Thesis), 2010.
http://learntech.rwth-aachen.de/Kammer
Kammer, T.; Brauner, Ph.; Leonhardt, Th.; Schroeder, U.: Simulating LEGO Mindstorms Robots to Facilitate Teaching Computer Programming to School Students. In: C. Delgado Kloos u. a. (Hrsg.): Towards Ubiquitous Learning. 6th European Conference on Technology Enhanced Learning, EC-TEL 2011, Palermo, Italy, September 20–23, 2011, Proceedings. Reihe „Lecture Notes in Computer Science“, Band 6964. Berlin; Heidelberg: Springer, 2011, S. 196–209.
http://learntech.rwth-aachen.de/Kammer
Schülerlabor Informatik – InfoSphere:
http://schuelerlabor.informatik.rwth-aachen.de/
Science College Overbach:
http://www.science-college-overbach.de/
Simulator für LEGO Mindstorms NXT Roboter:
http://schuelerlabor.informatik.rwth-aachen.de/simulator
Kommunikation als Thema im Informatikunterricht: S. 49–58
CrypTool:
http://www.cryptool.org/de/
Enigma-Simulation:
http://enigmaco.de/enigma/enigma_de.html
rbb – Rundfunk Berlin-Brandenburg: Preußen – Chronik eines deutschen Staates. Das preußische Beamtentum. 2001.
http://www.preussen-chronik.de/thema_jsp/key=thema_das+preu%25dfische+beamtentum.html
Wikipedia: Wikipedia:UTF-8-Probleme. 2012.
http://de.wikipedia.org/wiki/Wikipedia:UTF-8-Probleme
Wikipedia – Stichwort „2009 Singapore Romanian diplomat incident“:
http://en.wikipedia.org/wiki/2009_Singapore_Romanian_diplomat_incident
siehe auch:
http://www.archive.punkto.ro/articles/Rumaenischer_Ex-Diplomat_in_Untersuchungshaft-468.html
Wikipedia – Stichwort „Postreform“:
http://de.wikipedia.org/wiki/Postreform
XAMPP:
http://www.apachefriends.org/de/xampp.html
Zedler, J. H. (Hrsg.): Grosses vollständiges UNIVERSAL-LEXICON Aller Wissenschafften und Künste, Welche bishero durch menschlichen Verstand und Witz erfunden und verbessert worden – Band 31 „Rei–Ri“. Halle; Leipzig: Verlag Johann Heinrich Zedler, 1742.
http://www.zedler-lexikon.de/blaettern/zedlerband.html?seitenzahl=94&bandnummer=31
RSA & Co. in der Schule – Moderne Kryptologie, alte Mathematik, raffinierte Protokolle. Neue Folge Teil 6: Das Faktorisierungsproblem oder: Wie sicher ist RSA?: S. 59–69
CrypTool 1 (CT 1):
http://www.cryptool.org/de/cryptool1
CrypTool 2 (CT 2):
http://www.cryptool.org/de/cryptool2
Diffie, W.; Hellman, M. E.: New Directions in Cryptography. In: IEEE Transactions on Information Theory. 22. Jg. (1978), Nr. 6, S. 644–654.
http://www.cs.jhu.edu/~rubin/courses/sp03/papers/diffie.hellman.pdf
Esslinger, B.; Simon, V.; Schneider, J.: RSA-Sicherheit in der Praxis – Fehler in der Anwendung des RSA-Algorithmus. In: <kes> – Die Zeitschrift für Informations-Sicherheit, 28. Jg. (2012), Heft 2, S. 22–27.
http://www.cryptool.org/images/ctp/documents/kes_2012_RSA_Sicherheit.pdf
Heninger, N.: New research: There’s no need to panic over factorable keys – just mind your Ps and Qs. 15. Februar 2012.
https://freedom-to-tinker.com/blog/nadiah/new-research-theres-no-need-panic-over-factorable-keys-just-mind-your-ps-and-qs/
IMDb – Stichwort „Sneakers – Die Lautlosen“:
http://www.imdb.com/title/tt0105435/
Janeba, M.: Factoring Challenge Conquered – With a Little Help From Willamette. 1994.
http://www.willamette.edu/~mjaneba/rsa129.html
Kaminsky, D.: Primal Fear – Demuddling The Broken Moduli Bug. 17. Februar 2012.
http://dankaminsky.com/2012/02/17/primalfear/
Kleinjung, Th.; Aoki, K.; Franke, J.; Lenstra, A. K.; Thomé, E.; Bos, J. W.; Gaudry, P.; Kruppa, A.; Montgomery, P. L.; Osvik, D. A.; Rile, H. te; Timofeev, A.; Zimmermann, P.: Factorization of a 768-bit RSA modulus – version 1.4, February 18, 2010.
http://eprint.iacr.org/2010/006.pdf
Lenstra, A. K.; Hughes, J. P.; Augier, M.; Bos, J. W.; Kleinjung, Th.; Wachter, Chr.: Ron was wrong, Whit is right. Cryptology ePrint Archive – Report 2012/064. 14./17. Februar 2012.
http://eprint.iacr.org/2012/064
http://eprint.iacr.org/2012/064.pdf
Markoff, J.: Flaw Found in an Online Encryption Method. In: The New York Times, 14. Februar 2012.
http://www.nytimes.com/2012/02/15/technology/researchers-find-flaw-in-an-online-encryption-method.html?_r=1
Messmer, E.: Crypto researcher Arjen Lenstra shares thoughts on paper blasting RSA cryptosystem. In: Network World, 17. Februar 2012.
http://www.networkworld.com/news/2012/021712-rsa-lenstra-256309.html
MysteryTwister C3 – The Crypto Challenge Contest:
http://www.mysterytwisterc3.org/en/
http://www.mysterytwisterc3.org/de/
Pomerance, C.: A Tale of Two Sieves. In: Notices of the American Mathematical Society, 43. Jg. (1996), Nr. 12, S. 1473–1458.
http://www.ams.org/notices/199612/pomerance.pdf
Rivest, R. L.; Shamir, A.; Adleman, L.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. In: Communications of the ACM, 21. Jg. (1978), Nr. 2, S. 120–126.
http://people.csail.mit.edu/rivest/Rsapaper.pdf
Robinson, S.: Still Guarding Secrets after Years of Attacks, RSA Earns Accolades for its Founders. In: SIAM News, 36. Jg. (2003), Nr. 5.
http://www.siam.org/pdf/news/326.pdf
RSA Laboratories: The RSA Factoring Challenge FAQ. 2012.
http://www.rsa.com/rsalabs/node.asp?id=2094
Sage (freies Computer-Algebra-System):
http://www.sagemath.org/
Sage Cell Server:
http://www.sagemath.org/eval.html
Shamir, A.: Factoring Large Numbers with the TWINKLE Device (Extended Abstract). In: Ç. K. Koç und Chr. Paar (Hrsg.): Cryptographic Hardware and Embedded Systems – First International Workshop, CHES’99, Worcester, MA, USA, August 12-13, 1999. Reihe „Lecture Notes in Computer Science“, Band 1717. Berlin; Heidelberg: Springer, 1999, S. 2–12.
http://unina.stidue.net/Universita’%20di%20Genova/MoraF/ALTRO/twinkle.pdf
Shamir, A.; Tromer, E.: Factoring Large Numbers with the TWIRL Device. In: D. Boneh (Hrsg.): Advances in Cryptology – CRYPTO 2003, 23rd Annual International Cryptology Conference, Santa Barbara, California, USA, August 17-21, 2003. Reihe „Lecture Notes in Computer Science“, Band 2729. Berlin; Heidelberg: Springer, 2003, S. 1–26.
Veröffentlichung:
http://cs.tau.ac.il/~tromer/papers/twirl.pdf
Animierte PowerPoint-Präsentation:
http://tau.ac.il/~tromer/slides/crypto03-twirl.ppt
PowerPoint-Präsentation ohne Animation (PDF):
http://tau.ac.il/~tromer/slides/crypto03-twirl.pdf
Vandersypen, L. M. K.; Steffen, M.; Breyta, G.; Yannoni, C. S.; Sherwood, M. H.; Chuang, I. L.: Experimental realization of Shor’s factorizing algorithm using nuclear magnetic resonance. In: letters to nature, Bd. 414 (2001), 20./27. Dezember 2001, S. 883–887.
http://cryptome.org/shor-nature.pdf
Wikipedia – Stichwort „Decisional-Diffie-Hellman-Problem“:
http://de.wikipedia.org/wiki/Decisional-Diffie-Hellman-Problem
Wikipedia – Stichwort „RSA-100“:
http://en.wikipedia.org/wiki/RSA_numbers#RSA-100
Wikipedia – Stichwort „RSA-768“:
http://en.wikipedia.org/wiki/RSA_numbers#RSA-768
Wikipedia – Stichwort „The Magic Words are Squeamish Ossifrage“:
http://en.wikipedia.org/wiki/The_Magic_Words_are_Squeamish_Ossifrage
Wikipedia – Stichwort „TWINKLE“:
http://en.wikipedia.org/wiki/TWINKLE
Faktorisieren mit dem Quadratischen Sieb – Ein Beitrag zur Didaktik der Algebra und Kryptologie: S. 70–78
Atkins, D.; Graff, M.; Lenstra, A. K.; Leyland, P.: Factorization of RSA-129. 1994.
http://www.mit.edu:8001/people/warlord/RSA129-announce.txt
CrypTool 1 – Lernprogramm für Kryptographie und Analyse:
http://www.cryptool.org/de/cryptool1
Esslinger, B. u. a.: Das CrypTool-Skript – Kryptographie, Mathematik und mehr. 102010.
http://www.cryptool.org/images/ctp/documents/CrypToolScript-de.pdf
Hulpke, A.: Factorization of n = 87463 with the Quadratic Sieve. 2004.
http://www.math.colostate.edu/~hulpke/lectures/m400c/quadsievex.pdf
Morrison, M. A.; Brillhart, J.: A method of factorization and the factorization of F7. In: Mathematics of Computation, 29. Jg. (1975), Nr. 129 (Januar 1975); S. 183–205.
http://www.ams.org/journals/mcom/1975-29-129/S0025-5718-1975-0371800-5/S0025-5718-1975-0371800-5.pdf
Pomerance, C.: A Tale of Two Sieves. In: Notices of the American Mathematical Society, 43. Jg. (1996), Nr. 12, S. 1473–1458.
http://www.ams.org/notices/199612/pomerance.pdf
Schaefer, E.: NICHT SO GEHEIME NACHRICHT AUS MALAWI – TEIL I (RSA). 2010.
http://www.mysterytwisterc3.org/images/challenges/mtc3-schaefer-01-rsa-de.pdf
Wikipedia – Stichwort „Quadratic Sieve“:
http://en.wikipedia.org/wiki/Quadratic_sieve
Wikipedia – Stichwort „Quadratisches Sieb“:
http://de.wikipedia.org/wiki/Quadratisches_Sieb
Wikipedia – Stichwort „RSA Factoring Challenge“:
http://de.wikipedia.org/wiki/RSA_Factoring_Challenge
Wikipedia – Stichwort „RSA-129“:
http://en.wikipedia.org/wiki/RSA_numbers#RSA-129
Wikipedia – Stichwort „The Magic Words are Squeamish Ossifrage“:
http://en.wikipedia.org/wiki/The_Magic_Words_are_Squeamish_Ossifrage
Kann man RSA vertrauen? – Asymmetrische Kryptografie für die Sekundarstufe I: S. 79–92
Crowell, W. P.: Remembrances of Venona. 15. Januar 2009.
http://www.nsa.gov/public_info/declass/venona/remembrances.shtml
CrypTool 1:
http://www.cryptool.org/de/cryptool1
CrypTool-Portal:
http://www.cryptool.org/de/
Esslinger, B. u. a.: Asymmetrische Kryptologie am Beispiel RSA entdecken. Januar 2010.
https://www.cryptoportal.org/data/Asymmetrische%20Kryptologie%20am%20Beispiel%20RSA%20entdecken_v1.1.pdf
Esslinger, B.; Simon, V.; Schneider, J.: RSA-Sicherheit in der Praxis – Fehler in der Anwendung des RSA-Algorithmus. In: <kes> – Die Zeitschrift für Informations-Sicherheit, 28. Jg. (2012), Heft 2, S. 22–27.
http://www.cryptool.org/images/ctp/documents/kes_2012_RSA_Sicherheit.pdf
Gramm, A.: Animationen zur asymmetrischen Kryptographie. 2010.
http://it-lehren.de/asym
Gramm, A.; Hornung, M.; Witten, H.: E-Mail (nur?) für Dich – Alle Arbeitsmaterialien (2012):
http://medienwissenschaft.uni-bayreuth.de/informatik-im-kontext/assets/Entwuerfe-Material/E-Mail-nur-fuer-dich/alleMaterialien.pdf
Koubek, J.: Informatik im Kontext – IniK für alle. 2007 ff.
http://www.informatik-im-kontext.de/
Leutbecher, A.: Zahlentheorie – Eine Einführung in die Algebra. Berlin u. a.: Springer, 1996. – Ausklapptafel: Sieb des Eratosthenes.
http://medienwissenschaft.uni-bayreuth.de/inik/email_nur_fuer_dich/3_verschluesseln/3.3_asymmetrisch_verschluesseln/Sieb%20des%20Eratosthenes.pdf
Meyer, H.-B.: Das Sieb des Eratosthenes. 2012.
http://www.hbmeyer.de/eratosib.htm
mpfs – Medienpädagogischer Forschungsverbund Südwest (Hrsg.): JIM-Studie 2011 – Jugend, Information, (Multi-)Media. Basisstudie zum Medienumgang 12- bis 19-Jähriger in Deutschland. Stuttgart: Medienpädagogischer Forschungsverbund Südwest, 2011.
http://www.mpfs.de/fileadmin/JIM-pdf11/JIM2011.pdf
NSA – National Security Agency: VENONA Chronology. 2009.
http://www.nsa.gov/public_info/declass/venona/chronology.shtml
Python Programming Language – Official Website:
http://www.python.org/
RSA Inc.: RSA Faktorisierungs-Challenge – RSA-1024. Januar 2012.
http://www.mysterytwisterc3.org/images/challenges/mtc3-rsa-15-de.pdf
Sage-Computer-Algebra-System:
http://www.sagemath.org/
Strassmann, B.: Zufällige Sicherheit. In: DIE ZEIT, 67. Jg., Nr. 19 vom 3. Mai 2012, S. 37, und ZEIT-ONLINE – Datenschutz (05.05.2012).
http://www.zeit.de/2012/19/N-zufaellige-Zahlenreihen/komplettansicht
Wikipedia – Stichwort „Enigmail“:
http://de.wikipedia.org/wiki/Enigmail
Wikipedia – Stichwort „Eratosthenes“:
http://de.wikipedia.org/wiki/Eratosthenes
Wikipedia – Stichwort „Faktorisierungsverfahren“:
http://de.wikipedia.org/wiki/Faktorisierungsverfahren
Wikipedia – Stichwort „Kasiski-Test“:
http://de.wikipedia.org/wiki/Kasiski-Test
Wikipedia – Stichwort „One-Time-Pad“:
http://de.wikipedia.org/wiki/One-Time-Pad
Wikipedia – Stichwort „Pretty Good Privacy“:
http://de.wikipedia.org/wiki/Pretty_Good_Privacy
Wikipedia – Stichwort „Mozilla Thunderbird“:
http://de.wikipedia.org/wiki/Mozilla_Thunderbird
Wikipedia – Stichwort „VENONA-Projekt“:
http://de.wikipedia.org/wiki/VENONA-Projekt
Programmieren mit dem App Inventor – Beispiele für den Informatikunterricht der Sekundarstufe I: S. 93–100
GeoCaching:
Internationale Seiten:
http://www.geocaching.com/
http://www.opencaching.com/de/
Deutsche, Schweizer und österreichische Seiten:
http://www.geocaching.de/
http://www.opencaching.de/
http://www.swissgeocache.ch/
http://www.geocaching.at/
Heming, M.: Informatische Bildung mit Mobiltelefonen? Ein Forschungsbericht. (2009).
http://blog.familie-heming.de/wp-content/uploads/2009/09/berichtlni_ueberarbeitet.pdf
Leimbach, Th.; Trella, S.: Tutorial Android App Inventor für NXT-Steuerung. Sankt Augustin: Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme, 2012.
http://www.roberta-home.de/de/was-bietet-roberta/roberta-reihe/roberta-manual-zum-entwickeln-von-android-apps
bzw.
http://www.roberta-home.de/sites/default/files/AppInventor%20für%20Roberta%20v2%2029-02-2012.pdf
mpfs – Medienpädagogischer Forschungsverbund Südwest (Hrsg.): JIMStudie 2011 – Jugend, Information, (Multi-)Media. Basisstudie zum Medienumgang 12- bis 19-Jähriger in Deutschland. Stuttgart: Medienpädagogischer Forschungsverbund Südwest, 2011.
http://www.mpfs.de/fileadmin/JIM-pdf11/JIM2011.pdf
Von Scratch über BYOB nach Java – Ein Unterrichtsbeispiel für Klassenstufe 10: S. 101–113
Malan, D. J.; Leitner, H. H.: Scratch for Budding Computer Scientists. In: ACM SIGCSE Bulletin, Band 39 (März 2007) Ausgabe 1, S. 223–227.
http://cs.harvard.edu/malan/publications/fp079-malan.pdf
Maloney, J.; Mitchel, R.; Rusk, N.; Silverman, B.; Eastmond, E.: The Scratch Programming Language and Environment. In: ACM Transactions on Computing Education (TOCE). Band 10 (November 2010), Ausgabe 4, Artikel Nr. 16 (15 Seiten).
http://web.media.mit.edu/~jmaloney/papers/ScratchLangAndEnvironment.pdf
Mit dem Arduino im Zoo und anderswo – Unterrichtsversuch zum technisch-informatisch orientierten Sachunterricht der Grundschule: S. 114–119
Die erwähnten Materialien erhalten Sie beim Lehrerbildungszentrum der Universität Göttingen unter:
http://www.uni-goettingen.de/de/196146.html
Scratch:
http://scratch.mit.edu/
Etoys:
http://www.squeakland.org/
Scratch-Variante Enchanting:
http://enchanting.robotclub.ab.ca/tiki-index.php
PicoBoard:
http://www.picocricket.com/picoboard.html
GI, MNU, VDI: Forderungen zur informatischen und technischen Bildung an allgemein bildenden Schulen. 2008.
http://www.mnu.de/index.php?option=com_rubberdoc&view=doc&id=375&format=raw
Technik-Koffer (Beispiele):
http://www.vdini-club.de/41549.0.html
oder
http://www.greiner-gng.com/Technikkoffer-02-2012.575.0.html
VDI, MNU: Übergänge gestalten – Naturwissenschaftliche und technische Bildung am Übergang von der Primarstufe zur Sekundarstufe. Expertengespräch, 27. und 28. Oktober 2009 in Neuss. 2009
http://www.mnu.de/index.php?option=com_rubberdoc&view=doc&id=114&format=raw
VLIN – Virtuellen Lehrerweiterbildung Informatik in Niedersachsen: Materialien zum Schulversuch Informatikunterricht mit technischen Aspekten im Wahlpflichtunterricht der Schuljahrgänge 7 bis 9 am Gymnasium (InTech). 2001 ff.
http://vlin.de/index.php?p=sek
Es wächst zusammen, was zusammen passt: S. 120–122
VideoWeb:
http://videoweb.de/
Googles Web-Fibel auf Deutsch: S. 122
„20 Dinge, die ich über Browser und das Web gelernt habe“:
http://www.20thingsilearned.com/de-DE
„20 Things I learned about Browsers and the Web“:
http://code.google.com/p/20thingsilearned
Ausgezeichnete Unterrichtskonzepte online: S. 123
Die Unterrichtskonzepte sind auf den Seiten des Bundesministeriums für Ernährung, Landwirtschaft und Verbraucherschutz abrufbar:
https://www.verbraucherkompetenz.de/index.php?id=355
Warteschlangen im täglichen Leben: S. 124
Wikipedia – Stichwort „Warteschlange“:
http://de.wikipedia.org/wiki/Warteschlange
Mitarbeit an der Zeitschrift:
Manuskripte sind jederzeit willkommen. Auch unverlangt eingesandte Manuskripte werden sorgfältig geprüft. Bitte senden Sie mögliche Artikel zur Prüfung an die Redaktion in Berlin – am besten als E-Mail-Anhang. Beachten Sie aber in jedem Falle die Autorenhinweise, die hier als PDF-Datei heruntergeladen werden können.
Kurzfassung– Langfassung