Internetquellen zu LOG IN Nr. 172/173 (2011/2012)

Internetquellen zu LOG IN Nr. 172/173 (2011/2012)

 

Mit einem Urteil vom 12. Mai 1998 hat das Landgericht Hamburg entschieden, dass durch den automatisierten Verweis auf eine Internetquelle die Inhalte der verknüpften Seite ggf. mit zu verantworten sind (Aktenzeichen 312 O 85/98 – „Haftung für Links“). Dies kann – so das Landgericht – nur dadurch verhindert werden, dass eine ausdrückliche Distanzierung von diesen Inhalten erfolgt. Die Redaktion von LOG IN hat auf dieser WWW-Seite Links zu anderen Seiten im Internet gelegt. Für alle Links auf dieser Seite gilt: Die Redaktion von LOG IN betont ausdrücklich, dass sie keinerlei Einfluss auf die Gestaltung und die Inhalte der verlinkten Seiten hat. Deshalb distanziert sich die Redaktion hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten und macht sich ihre Inhalte nicht zu Eigen. Diese Erklärung gilt im Übrigen für alle Seiten des Internet-Angebots der Redaktion und der dort angebrachten Links.

Alle folgenden Internetquellen sind zwar von der Redaktion sorgfältig geprüft worden, es kann jedoch keine Gewähr für die Vollständigkeit und Richtigkeit von Informationen übernommen werden, die über die weiterführenden Links erreicht werden. Falls auf Seiten verwiesen wird, deren Inhalt Anlass zur Beanstandung gibt, bittet die Redaktion um Mitteilung:

mailto:redaktionspost@log-in-verlag.de

 

 

 

Informatik-Talente – Deutsches Team erfolgreich bei der Zentraleuropäischen Olympiade in Informatik (CEOI): S. 4

Weitere Informationen gibt es bei:
http://ceoi2012.elte.hu/

 

Informatik für alle!: S. 4–5

Materialien der Veranstaltung und weitere Informationen zum Fach findet man auf der Internetpräsenz der Landesfachkommission Informatik:
http://www.lfk-informatik.de/

 

didacta digital? – Eindrücke von der didacta 2012: S. 8–10

Digitale Schulbücher:
http://digitale-schulbuecher.de/

 

Jahresbericht 2011–2012 des Präsidenten der GI anlässlich der Ordentlichen Mitgliederversammlung 2012 der Gesellschaft für Informatik e. V. in Braunschweig: S. 11–22

Gesellschaft für Informatik e.V.:
http://www.gi.de/

Bundesverband IT Mittelstand e.V. (BITMi):
http://www.bitmi.de/

IT-Gipfel:
http://www.it-gipfel.de/

Innovationspreis der GI:
http://innovationspreis.gi.de/

Die Gesellschaft für Informatik e.V. (GI) begrüßt die Ablehnung des Anti-Counterfeiting Trade Agreement (ACTA):
http://www.gi.de/fileadmin/redaktion/Download/ACTA-BMJ2012.pdf

Die GI zur Vorratsdatenspeicherung:
http://www.gi.de/themen/datenschutz.html

GI tritt UN-Initiative „Sustainable Energy for all (SEFA)“ bei:
http://www.sustainableenergyforall.org/

Fachbereiche der GI:
http://www.gi.de/gliederungen/fachbereiche.html

Neue Fachgruppe „Be-greifbare Interaktion“ des Fachbereichs MCI:
http://fb-mci.gi.de/mensch-computer-interaktion-mci/fachgruppen/be-greifbare-interaktion.html

Fachgruppe „Organic Computing“ gegründet:
http://fg-oc.gi.de/

Die 41. GI-Jahrestagung INFORMATIK 2011 in Berlin:
http://www.informatik2011.de/

Wiki der Fachgruppe Didaktik der Informatik:
http://wiki.informatikdidaktik.de/

Fachausschuss Echtzeitsysteme/Realtime:
http://www.real-time.de/

GI/CAST-Promotionspreis IT-Sicherheit:
http://www.cast-forum.de/foerderpreise/foerderpreise.html

GI-Dissertationspreis:
http://www.gi.de/wir-ueber-uns/wettbewerbe/gi-dissertationspreis.html

Dissertationspreis für hervorragende Ergebnisse bei der Erforschung von Anwendungen der Informatik in sozialen Systemen:
http://www.fgcscw.de/fachgruppe/aktivitaten/dissertationspreis/

Posteraktion „Wir sind Informatik“:
http://www.gi.de/themen/bild-der-informatik/informatikpersoenlichkeiten.html

Vorstandskolumnen:
http://www.informatikperspektiven.de/

Präsenz der GI in sozialen Netzwerken:
http://www.facebook.com/wir.sind.informatik
http://www.xing.com/net/gi/
http://twitter.com/informatikradar

Die Regionalgruppen der GI werden gemeinschaftlich mit dem German Chapter of the ACM betrieben:
http://regionalgruppen.gi.de/

informaticup:
http://informaticup.gi.de/

Informatikbiber:
http://informatik-biber.de/

Bundeswettbewerb Informatik:
http://www.bundeswettbewerb-informatik.de/

Informatikolympiaden:
http://www.ioi2012.org/
http://ceoi2012.elte.hu/

Einstieg Informatik:
http://www.einstieg-informatik.de/

„Typology – von n-Grams, Graphdatenbanken und schnellem Tippen“ von Till Speicher (Saarbrücken) und Paul Georg Wagner (Darmstadt):
http://typology.de/

Jugend forscht:
https://www.jugend-forscht.de/

Studierendengruppen in der GI:
http://studierende.gi.de/

Informatiktage:
http://informatiktage.gi.de/

Fellows der GI:
http://www.gi.de/wir-ueber-uns/personen/fellowship.html

Konrad-Zuse-Medaille:
http://www.gi.de/wir-ueber-uns/personen/konrad-zuse-medaille/

GI-Zeitschriften:
http://www.gi.de/service/publikationen/gi-zeitschriften.html

Informatik Spektrum:
http://www.springer.com/computer/journal/287

Log In:
http://www.log-in-verlag.de/

Lecture Notes in Informatics. Portal io-port:
http://www.gi.de/service/publikationen/lni.html
http://subs.emis.de/LNI/Proceedings.html

Fachbereich „Mensch-Computer-Interaktion“ setzt digitale Bibliothek auf:
http://www.dl.mensch-und-computer.de/

CEPIS (Council of European Informatics Professionals):
http://www.cepis.org/

IFIP (International Federation of Information Processing):
http://www.ifip.org/

MINT Zukunft schaffen:
http://www.mintzukunftschaffen.de/

Komm mach MINT:
http://www.komm-mach-mint.de/

Dienstleistungsgesellschaft Informatik (DLGI):
http://www.dlgi.de/

Deutsche Informatik-Akademie:
http://www.dia-bonn.de/

Schloss Dagstuhl – Leibniz-Zentrum für Informatik GmbH:
http://www.dagstuhl.de/

 

Wichtige Internetadressen der GI für Lehrkräfte: S. 22

Eine Übersicht über die Fachbereiche der GI ist zu finden unter:
http://www.gi-ev.de/gliederungen/fachbereiche/

FB Informatik und Ausbildung / Didaktik der Informatik (IAD). Gliederung:
http://www.gi-ev.de/gliederungen/fachbereiche/iad.html

FA Informatische Bildung in Schulen (IBS) für Lehrkräfte:
http://www.informatische-bildung.de/

FG Bayerische Informatiklehrkräfte (BIL):
http://www.fg-bil.gi-ev.de/

FG Hessische und Rheinland-Pfälzische Informatiklehrkräfte (HRPI):
http://www.hrpi.gi-ev.de/home.html

FG Informatiklehrerinnen und -lehrer in Baden-Württemberg (ILL-BW):
http://www.ill-bw.de/

FG Informatik-Bildung in Berlin und Brandenburg (IBBB):
http://ddi.cs.uni-potsdam.de/GI-Fachgruppe/

FG Informatische Bildung in Mecklenburg-Vorpommern (IBMV):
http://www.gi-ibmv.de/

FG Informatische Bildung in Niedersachsen und Bremen (IBNB):
http://www.gi-ibnb.de

FG Informatische Bildung in Nordrhein-Westfalen (IBN):
http://www.nw.schule.de/gi/

FG Informatische Bildung in Sachsen-Anhalt (IBST):
http://www.mttcs.org/IBST/fachgruppe.html

FG Informatische Bildung in Sachsen und Thüringen (IBiSaTh):
http://cms.sn.schule.de/ibisath

FG Informatik-Lehrerinnen und -Lehrer in Schleswig-Holstein und Hamburg (SH-HILL):
http://www.sh-hill.de/

 

Vom Überwinden der Entfernung – Eine kleine Geschichte der Telekommunikation: S. 23–38

Osterzgebirgsmuseum Schloss Lauenstein:
http://www.schloss-lauenstein.de/

Alter Btx-Werbefilm bei YouTube:
http://www.youtube.com/watch?v=iBfvIh2K4G0

Bauer, F.: Schweizer Armee mustert ihre Brieftauben aus. In: Die Welt, 06.07.1996.
http://www.welt.de/print-welt/article650105/Schweizer-Armee-mustert-ihre-Brieftauben-aus.html

Borns, N.: Die Bell-Telephon-Prozesse. In: Elektrotechnische Zeitschrift, 9. Jg. (1888), H. 4, S. 231–240. Siehe auch:
http://www.deutsches-telefon-museum.eu/Bell-Prozesse.htm

Bundesnetzagentur – Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Hrsg.): Jahresbericht 2011. Bonn: 2012.
http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/BNetzA/Presse/Berichte/2012/Jahresbericht2011pdf.pdf?__blob=publicationFile

Chappe’scher optischer Telegraf – Animation:
http://www.sarganserland-walensee.ch/physik/nachrichtentechnik/Telegraph_Chappe.wmv

Gunkel, Chr.: Bei Anruf ausgelacht – 150 Jahre Telefon. In: SPIEGEL Online, 21.10.2011.
http://einestages.spiegel.de/static/topicalbumbackground/23742/bei_anruf_ausgelacht.html

Hartl, J.: Geschichte der Telekommunikation bis 1999.
http://www.bayern-online.com/v2261/artikelliste.cfm?DID=203&Objectgroup_ID=4982

Kersken, S.: Kompendium der Informationstechnik. Reihe „Galileo Computing – Open Book“. Bonn: Galileo Press, 2004.
http://openbook.galileocomputing.de/kit/index.htm

Larsen, A.; Haldorsen, K.: The highly unofficial CPIP WG. 28. April 2001.
http://www.blug.linux.no/rfc1149/

Patalong, F.: Funk-Pionier Marconi – Drahtlos ratlos. In: SPIEGEL Online, 12.10.2012.
http://einestages.spiegel.de/s/tb/25684/guglielmo-marconi-gehackt-von-einem-zauberer.html

RFC 1149 – A Standard for the Transmission of IP Datagrams on Avian Carriers (1. April 1990).
http://tools.ietf.org/html/rfc1149

RFC 2549 – IP over Avian Carriers with Quality of Service (1. April 1999).
http://tools.ietf.org/html/rfc2549

Wikipedia – Stichwort „Chronologie des Internets“:
http://de.wikipedia.org/wiki/Chronologie_des_Internets

Wikipedia – Stichwort: „Geschichte des Internets“:
http://de.wikipedia.org/wiki/Geschichte_des_Internets

Wikipedia – Stichwort „Lärmfeuer“:
http://de.wikipedia.org/wiki/L%C3%A4rmfeuer

Wikipedia – Stichwort „Liste der Stationen des preußischen optischen Telegrafen“:
http://de.wikipedia.org/wiki/Liste_der_Stationen_des_preu%C3%9Fischen_optischen_Telegrafen

Wikipedia – Stichwort „Nathan Mayer Rothschild (1777–1836)“:
http://de.wikipedia.org/wiki/Nathan_Mayer_Rothschild_(1777%E2%80%931836)

Winkeralphabet-Generator:
http://www.toysoutofthepram.com/html/semaphore.htm

 

Lasst uns kleine Welten schaffen! – Kara, Puck und die optische Telegrafie: S. 40–44

Kohl, L.: Arbeitsmaterial zur Untersuchung „Kompetenzorientierter Informatikunterricht mit der visuellen Programmiersprache Puck“. Reihe „Jenaer Schriften zur Mathematik und Informatik“, Math/Inf/04/08. Jena: Friedrich-Schiller-Universität, 2008.
http://www.minet.uni-jena.de/preprints/kohl_08/KohlArbeitsmaterialUntersuchung.pdf

 

go4IT! – Nachwuchsförderung im MINT-Bereich: S. 45–48

BricxCC – Bricx Command Center:
http://bricxcc.sourceforge.net/

Kammer, T.: Alters-spezifische Analyse und Re-Design einer integrierten Programmierumgebung. Aachen: RWTH Aachen (Bachelor Thesis), 2010.
http://learntech.rwth-aachen.de/Kammer

Kammer, T.; Brauner, Ph.; Leonhardt, Th.; Schroeder, U.: Simulating LEGO Mindstorms Robots to Facilitate Teaching Computer Programming to School Students. In: C. Delgado Kloos u. a. (Hrsg.): Towards Ubiquitous Learning. 6th European Conference on Technology Enhanced Learning, EC-TEL 2011, Palermo, Italy, September 20–23, 2011, Proceedings. Reihe „Lecture Notes in Computer Science“, Band 6964. Berlin; Heidelberg: Springer, 2011, S. 196–209.
http://learntech.rwth-aachen.de/Kammer

Schülerlabor Informatik – InfoSphere:
http://schuelerlabor.informatik.rwth-aachen.de/

Science College Overbach:
http://www.science-college-overbach.de/

Simulator für LEGO Mindstorms NXT Roboter:
http://schuelerlabor.informatik.rwth-aachen.de/simulator

 

Kommunikation als Thema im Informatikunterricht: S. 49–58

CrypTool:
http://www.cryptool.org/de/

Enigma-Simulation:
http://enigmaco.de/enigma/enigma_de.html

rbb – Rundfunk Berlin-Brandenburg: Preußen – Chronik eines deutschen Staates. Das preußische Beamtentum. 2001.
http://www.preussen-chronik.de/thema_jsp/key=thema_das+preu%25dfische+beamtentum.html

Wikipedia: Wikipedia:UTF-8-Probleme. 2012.
http://de.wikipedia.org/wiki/Wikipedia:UTF-8-Probleme

Wikipedia – Stichwort „2009 Singapore Romanian diplomat incident“:
http://en.wikipedia.org/wiki/2009_Singapore_Romanian_diplomat_incident
siehe auch:
http://www.archive.punkto.ro/articles/Rumaenischer_Ex-Diplomat_in_Untersuchungshaft-468.html

Wikipedia – Stichwort „Postreform“:
http://de.wikipedia.org/wiki/Postreform

XAMPP:
http://www.apachefriends.org/de/xampp.html

Zedler, J. H. (Hrsg.): Grosses vollständiges UNIVERSAL-LEXICON Aller Wissenschafften und Künste, Welche bishero durch menschlichen Verstand und Witz erfunden und verbessert worden – Band 31 „Rei–Ri“. Halle; Leipzig: Verlag Johann Heinrich Zedler, 1742.
http://www.zedler-lexikon.de/blaettern/zedlerband.html?seitenzahl=94&bandnummer=31

 

RSA & Co. in der Schule – Moderne Kryptologie, alte Mathematik, raffinierte Protokolle. Neue Folge Teil 6: Das Faktorisierungsproblem oder: Wie sicher ist RSA?: S. 59–69

CrypTool 1 (CT 1):
http://www.cryptool.org/de/cryptool1

CrypTool 2 (CT 2):
http://www.cryptool.org/de/cryptool2

Diffie, W.; Hellman, M. E.: New Directions in Cryptography. In: IEEE Transactions on Information Theory. 22. Jg. (1978), Nr. 6, S. 644–654.
http://www.cs.jhu.edu/~rubin/courses/sp03/papers/diffie.hellman.pdf

Esslinger, B.; Simon, V.; Schneider, J.: RSA-Sicherheit in der Praxis – Fehler in der Anwendung des RSA-Algorithmus. In: <kes> – Die Zeitschrift für Informations-Sicherheit, 28. Jg. (2012), Heft 2, S. 22–27.
http://www.cryptool.org/images/ctp/documents/kes_2012_RSA_Sicherheit.pdf

Heninger, N.: New research: There’s no need to panic over factorable keys – just mind your Ps and Qs. 15. Februar 2012.
https://freedom-to-tinker.com/blog/nadiah/new-research-theres-no-need-panic-over-factorable-keys-just-mind-your-ps-and-qs/

IMDb – Stichwort „Sneakers – Die Lautlosen“:
http://www.imdb.com/title/tt0105435/

Janeba, M.: Factoring Challenge Conquered – With a Little Help From Willamette. 1994.
http://www.willamette.edu/~mjaneba/rsa129.html

Kaminsky, D.: Primal Fear – Demuddling The Broken Moduli Bug. 17. Februar 2012.
http://dankaminsky.com/2012/02/17/primalfear/

Kleinjung, Th.; Aoki, K.; Franke, J.; Lenstra, A. K.; Thomé, E.; Bos, J. W.; Gaudry, P.; Kruppa, A.; Montgomery, P. L.; Osvik, D. A.; Rile, H. te; Timofeev, A.; Zimmermann, P.: Factorization of a 768-bit RSA modulus – version 1.4, February 18, 2010.
http://eprint.iacr.org/2010/006.pdf

Lenstra, A. K.; Hughes, J. P.; Augier, M.; Bos, J. W.; Kleinjung, Th.; Wachter, Chr.: Ron was wrong, Whit is right. Cryptology ePrint Archive – Report 2012/064. 14./17. Februar 2012.
http://eprint.iacr.org/2012/064
http://eprint.iacr.org/2012/064.pdf

Markoff, J.: Flaw Found in an Online Encryption Method. In: The New York Times, 14. Februar 2012.
http://www.nytimes.com/2012/02/15/technology/researchers-find-flaw-in-an-online-encryption-method.html?_r=1

Messmer, E.: Crypto researcher Arjen Lenstra shares thoughts on paper blasting RSA cryptosystem. In: Network World, 17. Februar 2012.
http://www.networkworld.com/news/2012/021712-rsa-lenstra-256309.html

MysteryTwister C3 – The Crypto Challenge Contest:
http://www.mysterytwisterc3.org/en/
http://www.mysterytwisterc3.org/de/

Pomerance, C.: A Tale of Two Sieves. In: Notices of the American Mathematical Society, 43. Jg. (1996), Nr. 12, S. 1473–1458.
http://www.ams.org/notices/199612/pomerance.pdf

Rivest, R. L.; Shamir, A.; Adleman, L.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. In: Communications of the ACM, 21. Jg. (1978), Nr. 2, S. 120–126.
http://people.csail.mit.edu/rivest/Rsapaper.pdf

Robinson, S.: Still Guarding Secrets after Years of Attacks, RSA Earns Accolades for its Founders. In: SIAM News, 36. Jg. (2003), Nr. 5.
http://www.siam.org/pdf/news/326.pdf

RSA Laboratories: The RSA Factoring Challenge FAQ. 2012.
http://www.rsa.com/rsalabs/node.asp?id=2094

Sage (freies Computer-Algebra-System):
http://www.sagemath.org/

Sage Cell Server:
http://www.sagemath.org/eval.html

Shamir, A.: Factoring Large Numbers with the TWINKLE Device (Extended Abstract). In: Ç. K. Koç und Chr. Paar (Hrsg.): Cryptographic Hardware and Embedded Systems – First International Workshop, CHES’99, Worcester, MA, USA, August 12-13, 1999. Reihe „Lecture Notes in Computer Science“, Band 1717. Berlin; Heidelberg: Springer, 1999, S. 2–12.
http://unina.stidue.net/Universita’%20di%20Genova/MoraF/ALTRO/twinkle.pdf

Shamir, A.; Tromer, E.: Factoring Large Numbers with the TWIRL Device. In: D. Boneh (Hrsg.): Advances in Cryptology – CRYPTO 2003, 23rd Annual International Cryptology Conference, Santa Barbara, California, USA, August 17-21, 2003. Reihe „Lecture Notes in Computer Science“, Band 2729. Berlin; Heidelberg: Springer, 2003, S. 1–26.
Veröffentlichung:
http://cs.tau.ac.il/~tromer/papers/twirl.pdf
Animierte PowerPoint-Präsentation:
http://tau.ac.il/~tromer/slides/crypto03-twirl.ppt
PowerPoint-Präsentation ohne Animation (PDF):
http://tau.ac.il/~tromer/slides/crypto03-twirl.pdf

Vandersypen, L. M. K.; Steffen, M.; Breyta, G.; Yannoni, C. S.; Sherwood, M. H.; Chuang, I. L.: Experimental realization of Shor’s factorizing algorithm using nuclear magnetic resonance. In: letters to nature, Bd. 414 (2001), 20./27. Dezember 2001, S. 883–887.
http://cryptome.org/shor-nature.pdf

Wikipedia – Stichwort „Decisional-Diffie-Hellman-Problem“:
http://de.wikipedia.org/wiki/Decisional-Diffie-Hellman-Problem

Wikipedia – Stichwort „RSA-100“:
http://en.wikipedia.org/wiki/RSA_numbers#RSA-100

Wikipedia – Stichwort „RSA-768“:
http://en.wikipedia.org/wiki/RSA_numbers#RSA-768

Wikipedia – Stichwort „The Magic Words are Squeamish Ossifrage“:
http://en.wikipedia.org/wiki/The_Magic_Words_are_Squeamish_Ossifrage

Wikipedia – Stichwort „TWINKLE“:
http://en.wikipedia.org/wiki/TWINKLE

 

Faktorisieren mit dem Quadratischen Sieb – Ein Beitrag zur Didaktik der Algebra und Kryptologie: S. 70–78

Atkins, D.; Graff, M.; Lenstra, A. K.; Leyland, P.: Factorization of RSA-129. 1994.
http://www.mit.edu:8001/people/warlord/RSA129-announce.txt

CrypTool 1 – Lernprogramm für Kryptographie und Analyse:
http://www.cryptool.org/de/cryptool1

Esslinger, B. u. a.: Das CrypTool-Skript – Kryptographie, Mathematik und mehr. 102010.
http://www.cryptool.org/images/ctp/documents/CrypToolScript-de.pdf

Hulpke, A.: Factorization of n = 87463 with the Quadratic Sieve. 2004.
http://www.math.colostate.edu/~hulpke/lectures/m400c/quadsievex.pdf

Morrison, M. A.; Brillhart, J.: A method of factorization and the factorization of F7. In: Mathematics of Computation, 29. Jg. (1975), Nr. 129 (Januar 1975); S. 183–205.
http://www.ams.org/journals/mcom/1975-29-129/S0025-5718-1975-0371800-5/S0025-5718-1975-0371800-5.pdf

Pomerance, C.: A Tale of Two Sieves. In: Notices of the American Mathematical Society, 43. Jg. (1996), Nr. 12, S. 1473–1458.
http://www.ams.org/notices/199612/pomerance.pdf

Schaefer, E.: NICHT SO GEHEIME NACHRICHT AUS MALAWI – TEIL I (RSA). 2010.
http://www.mysterytwisterc3.org/images/challenges/mtc3-schaefer-01-rsa-de.pdf

Wikipedia – Stichwort „Quadratic Sieve“:
http://en.wikipedia.org/wiki/Quadratic_sieve

Wikipedia – Stichwort „Quadratisches Sieb“:
http://de.wikipedia.org/wiki/Quadratisches_Sieb

Wikipedia – Stichwort „RSA Factoring Challenge“:
http://de.wikipedia.org/wiki/RSA_Factoring_Challenge

Wikipedia – Stichwort „RSA-129“:
http://en.wikipedia.org/wiki/RSA_numbers#RSA-129

Wikipedia – Stichwort „The Magic Words are Squeamish Ossifrage“:
http://en.wikipedia.org/wiki/The_Magic_Words_are_Squeamish_Ossifrage

 

Kann man RSA vertrauen? – Asymmetrische Kryptografie für die Sekundarstufe I: S. 79–92

Crowell, W. P.: Remembrances of Venona. 15. Januar 2009.
http://www.nsa.gov/public_info/declass/venona/remembrances.shtml

CrypTool 1:
http://www.cryptool.org/de/cryptool1

CrypTool-Portal:
http://www.cryptool.org/de/

Esslinger, B. u. a.: Asymmetrische Kryptologie am Beispiel RSA entdecken. Januar 2010.
https://www.cryptoportal.org/data/Asymmetrische%20Kryptologie%20am%20Beispiel%20RSA%20entdecken_v1.1.pdf

Esslinger, B.; Simon, V.; Schneider, J.: RSA-Sicherheit in der Praxis – Fehler in der Anwendung des RSA-Algorithmus. In: <kes> – Die Zeitschrift für Informations-Sicherheit, 28. Jg. (2012), Heft 2, S. 22–27.
http://www.cryptool.org/images/ctp/documents/kes_2012_RSA_Sicherheit.pdf

Gramm, A.: Animationen zur asymmetrischen Kryptographie. 2010.
http://it-lehren.de/asym

Gramm, A.; Hornung, M.; Witten, H.: E-Mail (nur?) für Dich – Alle Arbeitsmaterialien (2012):
http://medienwissenschaft.uni-bayreuth.de/informatik-im-kontext/assets/Entwuerfe-Material/E-Mail-nur-fuer-dich/alleMaterialien.pdf

Koubek, J.: Informatik im Kontext – IniK für alle. 2007 ff.
http://www.informatik-im-kontext.de/

Leutbecher, A.: Zahlentheorie – Eine Einführung in die Algebra. Berlin u. a.: Springer, 1996. – Ausklapptafel: Sieb des Eratosthenes.
http://medienwissenschaft.uni-bayreuth.de/inik/email_nur_fuer_dich/3_verschluesseln/3.3_asymmetrisch_verschluesseln/Sieb%20des%20Eratosthenes.pdf

Meyer, H.-B.: Das Sieb des Eratosthenes. 2012.
http://www.hbmeyer.de/eratosib.htm

mpfs – Medienpädagogischer Forschungsverbund Südwest (Hrsg.): JIM-Studie 2011 – Jugend, Information, (Multi-)Media. Basisstudie zum Medienumgang 12- bis 19-Jähriger in Deutschland. Stuttgart: Medienpädagogischer Forschungsverbund Südwest, 2011.
http://www.mpfs.de/fileadmin/JIM-pdf11/JIM2011.pdf

NSA – National Security Agency: VENONA Chronology. 2009.
http://www.nsa.gov/public_info/declass/venona/chronology.shtml

Python Programming Language – Official Website:
http://www.python.org/

RSA Inc.: RSA Faktorisierungs-Challenge – RSA-1024. Januar 2012.
http://www.mysterytwisterc3.org/images/challenges/mtc3-rsa-15-de.pdf

Sage-Computer-Algebra-System:
http://www.sagemath.org/

Strassmann, B.: Zufällige Sicherheit. In: DIE ZEIT, 67. Jg., Nr. 19 vom 3. Mai 2012, S. 37, und ZEIT-ONLINE – Datenschutz (05.05.2012).
http://www.zeit.de/2012/19/N-zufaellige-Zahlenreihen/komplettansicht

Wikipedia – Stichwort „Enigmail“:
http://de.wikipedia.org/wiki/Enigmail

Wikipedia – Stichwort „Eratosthenes“:
http://de.wikipedia.org/wiki/Eratosthenes

Wikipedia – Stichwort „Faktorisierungsverfahren“:
http://de.wikipedia.org/wiki/Faktorisierungsverfahren

Wikipedia – Stichwort „Kasiski-Test“:
http://de.wikipedia.org/wiki/Kasiski-Test

Wikipedia – Stichwort „One-Time-Pad“:
http://de.wikipedia.org/wiki/One-Time-Pad

Wikipedia – Stichwort „Pretty Good Privacy“:
http://de.wikipedia.org/wiki/Pretty_Good_Privacy

Wikipedia – Stichwort „Mozilla Thunderbird“:
http://de.wikipedia.org/wiki/Mozilla_Thunderbird

Wikipedia – Stichwort „VENONA-Projekt“:
http://de.wikipedia.org/wiki/VENONA-Projekt

 

Programmieren mit dem App InventorBeispiele für den Informatikunterricht der Sekundarstufe I: S. 93–100

GeoCaching:
Internationale Seiten:
http://www.geocaching.com/
http://www.opencaching.com/de/

Deutsche, Schweizer und österreichische Seiten:
http://www.geocaching.de/
http://www.opencaching.de/
http://www.swissgeocache.ch/
http://www.geocaching.at/

Heming, M.: Informatische Bildung mit Mobiltelefonen? Ein Forschungsbericht. (2009).
http://blog.familie-heming.de/wp-content/uploads/2009/09/berichtlni_ueberarbeitet.pdf

Leimbach, Th.; Trella, S.: Tutorial Android App Inventor für NXT-Steuerung. Sankt Augustin: Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme, 2012.
http://www.roberta-home.de/de/was-bietet-roberta/roberta-reihe/roberta-manual-zum-entwickeln-von-android-apps
bzw.
http://www.roberta-home.de/sites/default/files/AppInventor%20für%20Roberta%20v2%2029-02-2012.pdf

mpfs – Medienpädagogischer Forschungsverbund Südwest (Hrsg.): JIMStudie 2011 – Jugend, Information, (Multi-)Media. Basisstudie zum Medienumgang 12- bis 19-Jähriger in Deutschland. Stuttgart: Medienpädagogischer Forschungsverbund Südwest, 2011.
http://www.mpfs.de/fileadmin/JIM-pdf11/JIM2011.pdf

 

Von Scratch über BYOB nach Java – Ein Unterrichtsbeispiel für Klassenstufe 10: S. 101–113

Malan, D. J.; Leitner, H. H.: Scratch for Budding Computer Scientists. In: ACM SIGCSE Bulletin, Band 39 (März 2007) Ausgabe 1, S. 223–227.
http://cs.harvard.edu/malan/publications/fp079-malan.pdf

Maloney, J.; Mitchel, R.; Rusk, N.; Silverman, B.; Eastmond, E.: The Scratch Programming Language and Environment. In: ACM Transactions on Computing Education (TOCE). Band 10 (November 2010), Ausgabe 4, Artikel Nr. 16 (15 Seiten).
http://web.media.mit.edu/~jmaloney/papers/ScratchLangAndEnvironment.pdf

 

Mit dem Arduino im Zoo und anderswo – Unterrichtsversuch zum technisch-informatisch orientierten Sachunterricht der Grundschule: S. 114–119

Die erwähnten Materialien erhalten Sie beim Lehrerbildungszentrum der Universität Göttingen unter:
http://www.uni-goettingen.de/de/196146.html

Scratch:
http://scratch.mit.edu/

Etoys:
http://www.squeakland.org/

Scratch-Variante Enchanting:
http://enchanting.robotclub.ab.ca/tiki-index.php

PicoBoard:
http://www.picocricket.com/picoboard.html

GI, MNU, VDI: Forderungen zur informatischen und technischen Bildung an allgemein bildenden Schulen. 2008.
http://www.mnu.de/index.php?option=com_rubberdoc&view=doc&id=375&format=raw

Technik-Koffer (Beispiele):
http://www.vdini-club.de/41549.0.html
oder
http://www.greiner-gng.com/Technikkoffer-02-2012.575.0.html

VDI, MNU: Übergänge gestalten – Naturwissenschaftliche und technische Bildung am Übergang von der Primarstufe zur Sekundarstufe. Expertengespräch, 27. und 28. Oktober 2009 in Neuss. 2009
http://www.mnu.de/index.php?option=com_rubberdoc&view=doc&id=114&format=raw

VLIN – Virtuellen Lehrerweiterbildung Informatik in Niedersachsen: Materialien zum Schulversuch Informatikunterricht mit technischen Aspekten im Wahlpflichtunterricht der Schuljahrgänge 7 bis 9 am Gymnasium (InTech). 2001 ff.
http://vlin.de/index.php?p=sek

 

Es wächst zusammen, was zusammen passt: S. 120–122

VideoWeb:
http://videoweb.de/

 

Googles Web-Fibel auf Deutsch: S. 122

„20 Dinge, die ich über Browser und das Web gelernt habe“:
http://www.20thingsilearned.com/de-DE

„20 Things I learned about Browsers and the Web“:
http://code.google.com/p/20thingsilearned

 

Ausgezeichnete Unterrichtskonzepte online: S. 123

Die Unterrichtskonzepte sind auf den Seiten des Bundesministeriums für Ernährung, Landwirtschaft und Verbraucherschutz abrufbar:
https://www.verbraucherkompetenz.de/index.php?id=355

 

Warteschlangen im täglichen Leben: S. 124

Wikipedia – Stichwort „Warteschlange“:
http://de.wikipedia.org/wiki/Warteschlange

 

Mitarbeit an der Zeitschrift:
Manuskripte sind jederzeit willkommen. Auch unverlangt eingesandte Manuskripte werden sorgfältig geprüft. Bitte senden Sie mögliche Artikel zur Prüfung an die Redaktion in Berlin – am besten als E-Mail-Anhang. Beachten Sie aber in jedem Falle die Autorenhinweise, die hier als PDF-Datei heruntergeladen werden können.
Kurzfassung
Langfassung

Es gibt viele Behandlungen existieren, um männliche impotence- Erektionsstörungen helfen. Kamagra Medikament wurde das beste in den letzten 2 Jahren auf dem Markt genannt. Sildenafil (Kamagra) Behandlung ist neu und wirksames Medikament. Lesen Sie mehr über ED härtet hier: