Internetquellen Heft 172/173 Entwicklung der Datenübertragung |
|
|
Internetquellen zu LOG IN Nr. 172/173 (2011/2012)
Mit einem Urteil vom 12. Mai 1998 hat das Landgericht Hamburg entschieden, dass durch den automatisierten Verweis auf eine Internetquelle die Inhalte der verknüpften Seite ggf. mit zu verantworten sind (Aktenzeichen 312 O 85/98 – „Haftung für Links“). Dies kann – so das Landgericht – nur dadurch verhindert werden, dass eine ausdrückliche Distanzierung von diesen Inhalten erfolgt. Die Redaktion von LOG IN hat auf dieser WWW-Seite Links zu anderen Seiten im Internet gelegt. Für alle Links auf dieser Seite gilt: Die Redaktion von LOG IN betont ausdrücklich, dass sie keinerlei Einfluss auf die Gestaltung und die Inhalte der verlinkten Seiten hat. Deshalb distanziert sich die Redaktion hiermit ausdrücklich von allen Inhalten aller verlinkten Seiten und macht sich ihre Inhalte nicht zu Eigen. Diese Erklärung gilt im Übrigen für alle Seiten des Internet-Angebots der Redaktion und der dort angebrachten Links. Alle folgenden Internetquellen sind zwar von der Redaktion sorgfältig geprüft worden, es kann jedoch keine Gewähr für die Vollständigkeit und Richtigkeit von Informationen übernommen werden, die über die weiterführenden Links erreicht werden. Falls auf Seiten verwiesen wird, deren Inhalt Anlass zur Beanstandung gibt, bittet die Redaktion um Mitteilung: mailto:redaktionspost@log-in-verlag.de
Informatik-Talente – Deutsches Team erfolgreich bei der Zentraleuropäischen Olympiade in Informatik (CEOI): S. 4 Weitere Informationen gibt es
bei:
Informatik für alle!: S. 4–5 Materialien der Veranstaltung und
weitere Informationen zum Fach findet man auf der
Internetpräsenz der Landesfachkommission
Informatik:
didacta digital? – Eindrücke von der didacta 2012: S. 8–10 Digitale
Schulbücher:
Jahresbericht 2011–2012 des Präsidenten der GI anlässlich der Ordentlichen Mitgliederversammlung 2012 der Gesellschaft für Informatik e. V. in Braunschweig: S. 11–22 Gesellschaft für Informatik
e.V.: Bundesverband IT Mittelstand e.V.
(BITMi): IT-Gipfel: Innovationspreis der
GI: Die Gesellschaft für
Informatik e.V. (GI) begrüßt die Ablehnung des
Anti-Counterfeiting Trade Agreement
(ACTA): Die GI zur
Vorratsdatenspeicherung: GI tritt
UN-Initiative „Sustainable
Energy for all (SEFA)“
bei: Fachbereiche der
GI: Neue Fachgruppe „Be-greifbare
Interaktion“ des Fachbereichs
MCI: Fachgruppe „Organic
Computing“ gegründet: Die 41. GI-Jahrestagung
INFORMATIK 2011 in Berlin: Wiki der Fachgruppe Didaktik der
Informatik: Fachausschuss
Echtzeitsysteme/Realtime: GI/CAST-Promotionspreis
IT-Sicherheit: GI-Dissertationspreis: Dissertationspreis für
hervorragende Ergebnisse bei der Erforschung von Anwendungen
der Informatik in sozialen
Systemen: Posteraktion „Wir sind
Informatik“: Vorstandskolumnen: Präsenz der GI in sozialen
Netzwerken: Die Regionalgruppen der GI werden
gemeinschaftlich mit dem German Chapter of the ACM
betrieben: informaticup: Informatikbiber: Bundeswettbewerb
Informatik: Informatikolympiaden: Einstieg
Informatik: „Typology – von
n-Grams, Graphdatenbanken und schnellem Tippen“ von Till
Speicher (Saarbrücken) und Paul Georg Wagner
(Darmstadt): Jugend
forscht: Studierendengruppen in der
GI: Informatiktage: Fellows der
GI: Konrad-Zuse-Medaille: GI-Zeitschriften: Informatik
Spektrum: Log
In: Lecture Notes
in Informatics. Portal
io-port: Fachbereich
„Mensch-Computer-Interaktion“ setzt digitale
Bibliothek auf: CEPIS (Council
of European Informatics Professionals): IFIP
(International Federation of Information
Processing): MINT Zukunft
schaffen: Komm mach
MINT: Dienstleistungsgesellschaft
Informatik (DLGI): Deutsche
Informatik-Akademie: Schloss Dagstuhl –
Leibniz-Zentrum für Informatik
GmbH:
Wichtige Internetadressen der GI für Lehrkräfte: S. 22 Eine Übersicht über die
Fachbereiche der GI ist zu finden
unter: FB Informatik und Ausbildung /
Didaktik der Informatik (IAD).
Gliederung: FA Informatische Bildung in
Schulen (IBS) für
Lehrkräfte: FG Bayerische
Informatiklehrkräfte (BIL): FG Hessische und
Rheinland-Pfälzische Informatiklehrkräfte
(HRPI): FG Informatiklehrerinnen und
-lehrer in Baden-Württemberg
(ILL-BW): FG Informatik-Bildung in Berlin
und Brandenburg
(IBBB): FG Informatische Bildung in
Mecklenburg-Vorpommern (IBMV): FG Informatische Bildung in
Niedersachsen und Bremen (IBNB): FG Informatische Bildung in
Nordrhein-Westfalen (IBN): FG Informatische Bildung in
Sachsen-Anhalt
(IBST): FG Informatische Bildung in
Sachsen und Thüringen
(IBiSaTh): FG Informatik-Lehrerinnen und
-Lehrer in Schleswig-Holstein und Hamburg
(SH-HILL):
Vom Überwinden der Entfernung – Eine kleine Geschichte der Telekommunikation: S. 23–38 Osterzgebirgsmuseum Schloss
Lauenstein: Alter Btx-Werbefilm bei
YouTube: Bauer, F.: Schweizer Armee
mustert ihre Brieftauben aus. In: Die Welt,
06.07.1996. Borns, N.: Die
Bell-Telephon-Prozesse. In: Elektrotechnische Zeitschrift, 9.
Jg. (1888), H. 4, S. 231–240. Siehe
auch: Bundesnetzagentur –
Bundesnetzagentur für Elektrizität, Gas,
Telekommunikation, Post und Eisenbahnen (Hrsg.): Jahresbericht
2011. Bonn:
2012. Chappe’scher optischer
Telegraf –
Animation: Gunkel, Chr.: Bei Anruf
ausgelacht – 150 Jahre Telefon. In: SPIEGEL Online,
21.10.2011. Hartl, J.: Geschichte der
Telekommunikation bis
1999. Kersken, S.: Kompendium der
Informationstechnik. Reihe „Galileo
Computing – Open Book“. Bonn: Galileo Press,
2004. Larsen, A.;
Haldorsen, K.: The highly unofficial CPIP WG. 28. April
2001. Patalong, F.: Funk-Pionier
Marconi – Drahtlos ratlos. In: SPIEGEL Online,
12.10.2012. RFC 1149 –
A Standard for the Transmission of IP Datagrams on Avian
Carriers (1. April 1990). RFC 2549 –
IP over Avian Carriers with Quality of Service (1. April
1999). Wikipedia – Stichwort
„Chronologie des
Internets“: Wikipedia – Stichwort:
„Geschichte des
Internets“: Wikipedia – Stichwort
„Lärmfeuer“: Wikipedia – Stichwort
„Liste der Stationen des preußischen optischen
Telegrafen“: Wikipedia –
Stichwort „Nathan Mayer
Rothschild
(1777–1836)“: Winkeralphabet-Generator:
Lasst uns kleine Welten schaffen! – Kara, Puck und die optische Telegrafie: S. 40–44 Kohl, L.: Arbeitsmaterial zur
Untersuchung „Kompetenzorientierter Informatikunterricht
mit der visuellen Programmiersprache Puck“. Reihe „Jenaer
Schriften zur Mathematik und Informatik“, Math/Inf/04/08.
Jena: Friedrich-Schiller-Universität,
2008.
go4IT! – Nachwuchsförderung im MINT-Bereich: S. 45–48 BricxCC –
Bricx Command Center: Kammer, T.: Alters-spezifische
Analyse und Re-Design einer integrierten Programmierumgebung.
Aachen: RWTH Aachen (Bachelor Thesis),
2010. Kammer, T.;
Brauner, Ph.; Leonhardt, Th.; Schroeder, U.: Simulating LEGO
Mindstorms Robots to Facilitate Teaching Computer Programming
to School Students. In: C. Delgado Kloos u. a. (Hrsg.): Towards
Ubiquitous Learning. 6th European Conference on Technology
Enhanced Learning, EC-TEL 2011, Palermo, Italy, September
20–23, 2011, Proceedings. Reihe „Lecture Notes in
Computer Science“, Band 6964. Berlin; Heidelberg:
Springer, 2011, S.
196–209. Schülerlabor Informatik –
InfoSphere: Science
College Overbach: Simulator für
LEGO Mindstorms NXT
Roboter:
Kommunikation als Thema im Informatikunterricht: S. 49–58 CrypTool: Enigma-Simulation: rbb – Rundfunk
Berlin-Brandenburg: Preußen – Chronik eines
deutschen Staates. Das preußische Beamtentum.
2001. Wikipedia:
Wikipedia:UTF-8-Probleme.
2012. Wikipedia – Stichwort „2009
Singapore Romanian diplomat
incident“: Wikipedia – Stichwort
„Postreform“: XAMPP: Zedler, J. H. (Hrsg.): Grosses
vollständiges UNIVERSAL-LEXICON Aller Wissenschafften und
Künste, Welche bishero durch menschlichen Verstand und
Witz erfunden und verbessert worden – Band 31 „Rei–Ri“.
Halle; Leipzig: Verlag Johann Heinrich Zedler,
1742.
RSA & Co. in der Schule – Moderne Kryptologie, alte Mathematik, raffinierte Protokolle. Neue Folge Teil 6: Das Faktorisierungsproblem oder: Wie sicher ist RSA?: S. 59–69 CrypTool 1 (CT
1): CrypTool 2 (CT
2): Diffie, W.;
Hellman, M. E.: New Directions in Cryptography. In: IEEE
Transactions on Information Theory. 22. Jg. (1978), Nr.
6, S.
644–654. Esslinger, B.; Simon, V.;
Schneider, J.: RSA-Sicherheit in der Praxis – Fehler in
der Anwendung des RSA-Algorithmus. In: <kes> – Die
Zeitschrift für Informations-Sicherheit, 28. Jg.
(2012), Heft 2, S.
22–27. Heninger, N.:
New research: There’s no need to panic over factorable
keys – just mind your Ps and Qs. 15. Februar
2012. IMDb –
Stichwort „Sneakers – Die
Lautlosen“: Janeba, M.:
Factoring Challenge Conquered – With a Little Help From
Willamette.
1994. Kaminsky, D.:
Primal Fear – Demuddling The Broken Moduli Bug. 17.
Februar 2012. Kleinjung,
Th.; Aoki, K.; Franke, J.; Lenstra, A. K.; Thomé, E.;
Bos, J. W.; Gaudry, P.; Kruppa, A.; Montgomery, P. L.; Osvik,
D. A.; Rile, H. te; Timofeev, A.; Zimmermann, P.: Factorization
of a 768-bit RSA modulus – version 1.4, February 18,
2010. Lenstra, A.
K.; Hughes, J. P.; Augier, M.; Bos, J. W.; Kleinjung, Th.;
Wachter, Chr.: Ron was wrong, Whit is right. Cryptology ePrint
Archive – Report 2012/064. 14./17. Februar
2012. Markoff, J.:
Flaw Found in an Online Encryption Method. In: The New York
Times, 14. Februar
2012. Messmer, E.:
Crypto researcher Arjen Lenstra shares thoughts on paper
blasting RSA cryptosystem. In: Network World, 17. Februar
2012. MysteryTwister
C3 – The Crypto Challenge
Contest: Pomerance, C.:
A Tale of Two Sieves. In: Notices of the American Mathematical
Society, 43. Jg. (1996), Nr. 12, S.
1473–1458. Rivest, R. L.;
Shamir, A.; Adleman, L.: A Method for Obtaining Digital
Signatures and Public-Key Cryptosystems. In: Communications of
the ACM, 21. Jg. (1978), Nr. 2, S.
120–126. Robinson, S.:
Still Guarding Secrets after Years of Attacks, RSA Earns
Accolades for its Founders. In: SIAM News, 36. Jg. (2003), Nr.
5. RSA
Laboratories: The RSA Factoring Challenge FAQ.
2012. Sage (freies
Computer-Algebra-System): Sage
Cell
Server: Shamir, A.:
Factoring Large Numbers with the
TWINKLE Device (Extended Abstract).
In: Ç. K. Koç
und Chr. Paar (Hrsg.): Cryptographic
Hardware and Embedded Systems – First International
Workshop, CHES’99, Worcester, MA, USA, August 12-13,
1999. Reihe „Lecture Notes in
Computer Science“, Band 1717. Berlin; Heidelberg:
Springer, 1999, S.
2–12. Shamir, A.;
Tromer, E.: Factoring Large Numbers with the TWIRL Device. In:
D. Boneh (Hrsg.): Advances in Cryptology – CRYPTO 2003,
23rd Annual International Cryptology Conference, Santa Barbara,
California, USA, August 17-21, 2003. Reihe „Lecture
Notes in Computer Science“, Band 2729. Berlin;
Heidelberg: Springer, 2003, S.
1–26. Vandersypen,
L. M. K.; Steffen, M.; Breyta, G.; Yannoni, C. S.; Sherwood, M.
H.; Chuang, I. L.: Experimental realization of Shor’s
factorizing algorithm using nuclear magnetic resonance. In:
letters to nature, Bd. 414 (2001), 20./27. Dezember
2001, S. 883–887. Wikipedia – Stichwort
„Decisional-Diffie-Hellman-Problem“: Wikipedia – Stichwort
„RSA-100“: Wikipedia – Stichwort
„RSA-768“: Wikipedia –
Stichwort „The Magic Words are
Squeamish
Ossifrage“: Wikipedia –
Stichwort „TWINKLE“:
Faktorisieren mit dem Quadratischen Sieb – Ein Beitrag zur Didaktik der Algebra und Kryptologie: S. 70–78 Atkins, D.;
Graff, M.; Lenstra, A. K.; Leyland, P.: Factorization of
RSA-129.
1994. CrypTool 1 – Lernprogramm
für Kryptographie und
Analyse: Esslinger, B. u. a.: Das
CrypTool-Skript – Kryptographie, Mathematik und mehr.
102010. Hulpke, A.:
Factorization of n = 87463 with the Quadratic Sieve.
2004. Morrison, M.
A.; Brillhart, J.: A method of factorization and the
factorization of F7. In: Mathematics of Computation, 29. Jg.
(1975), Nr. 129 (Januar 1975); S.
183–205. Pomerance, C.:
A Tale of Two Sieves. In: Notices of the American Mathematical
Society, 43. Jg. (1996), Nr. 12, S.
1473–1458. Schaefer, E.: NICHT SO GEHEIME
NACHRICHT AUS MALAWI – TEIL I (RSA).
2010. Wikipedia – Stichwort
„Quadratic
Sieve“: Wikipedia – Stichwort
„Quadratisches
Sieb“: Wikipedia –
Stichwort „RSA Factoring
Challenge“: Wikipedia –
Stichwort
„RSA-129“: Wikipedia –
Stichwort „The Magic Words are Squeamish
Ossifrage“:
Kann man RSA vertrauen? – Asymmetrische Kryptografie für die Sekundarstufe I: S. 79–92 Crowell, W.
P.: Remembrances of Venona. 15. Januar
2009. CrypTool
1: CrypTool-Portal: Esslinger, B. u. a.:
Asymmetrische Kryptologie am Beispiel RSA entdecken. Januar
2010. Esslinger, B.; Simon, V.;
Schneider, J.: RSA-Sicherheit in der Praxis – Fehler in
der Anwendung des RSA-Algorithmus. In: <kes> – Die
Zeitschrift für Informations-Sicherheit, 28. Jg.
(2012), Heft 2, S.
22–27. Gramm, A.: Animationen zur
asymmetrischen Kryptographie. 2010. Gramm, A.; Hornung, M.; Witten,
H.: E-Mail (nur?) für Dich – Alle Arbeitsmaterialien
(2012): Koubek, J.: Informatik im Kontext
– IniK für alle. 2007
ff. Leutbecher, A.: Zahlentheorie –
Eine Einführung in die Algebra. Berlin u. a.: Springer,
1996. – Ausklapptafel: Sieb des
Eratosthenes. Meyer, H.-B.: Das Sieb des
Eratosthenes. 2012. mpfs – Medienpädagogischer
Forschungsverbund Südwest (Hrsg.): JIM-Studie 2011 –
Jugend, Information, (Multi-)Media. Basisstudie zum
Medienumgang 12- bis 19-Jähriger in Deutschland.
Stuttgart: Medienpädagogischer Forschungsverbund Südwest,
2011. NSA –
National Security Agency: VENONA Chronology.
2009. Python
Programming Language – Official
Website: RSA Inc.: RSA
Faktorisierungs-Challenge – RSA-1024. Januar
2012. Sage-Computer-Algebra-System: Strassmann, B.: Zufällige
Sicherheit. In: DIE ZEIT, 67. Jg., Nr. 19 vom 3. Mai 2012, S.
37, und ZEIT-ONLINE – Datenschutz
(05.05.2012). Wikipedia – Stichwort
„Enigmail“: Wikipedia – Stichwort
„Eratosthenes“: Wikipedia – Stichwort
„Faktorisierungsverfahren“: Wikipedia – Stichwort
„Kasiski-Test“: Wikipedia – Stichwort
„One-Time-Pad“: Wikipedia –
Stichwort „Pretty Good
Privacy“: Wikipedia –
Stichwort „Mozilla
Thunderbird“: Wikipedia –
Stichwort
„VENONA-Projekt“:
Programmieren mit dem App Inventor – Beispiele für den Informatikunterricht der Sekundarstufe I: S. 93–100 GeoCaching: Deutsche, Schweizer und
österreichische
Seiten: Heming, M.: Informatische Bildung
mit Mobiltelefonen? Ein Forschungsbericht.
(2009). Leimbach, Th.; Trella, S.:
Tutorial Android App Inventor für NXT-Steuerung. Sankt
Augustin: Fraunhofer-Institut für Intelligente Analyse-
und Informationssysteme,
2012. mpfs – Medienpädagogischer
Forschungsverbund Südwest (Hrsg.): JIMStudie 2011 –
Jugend, Information, (Multi-)Media. Basisstudie zum
Medienumgang 12- bis 19-Jähriger in Deutschland.
Stuttgart: Medienpädagogischer Forschungsverbund Südwest,
2011.
Von Scratch über BYOB nach Java – Ein Unterrichtsbeispiel für Klassenstufe 10: S. 101–113 Malan, D. J.;
Leitner, H. H.: Scratch for Budding Computer Scientists. In:
ACM SIGCSE Bulletin, Band 39 (März 2007) Ausgabe 1, S.
223–227. Maloney, J.;
Mitchel, R.; Rusk, N.; Silverman, B.; Eastmond, E.: The Scratch
Programming Language and Environment. In: ACM Transactions on
Computing Education (TOCE). Band 10 (November 2010),
Ausgabe 4, Artikel Nr. 16 (15
Seiten).
Mit dem Arduino im Zoo und anderswo – Unterrichtsversuch zum technisch-informatisch orientierten Sachunterricht der Grundschule: S. 114–119 Die erwähnten Materialien
erhalten Sie beim Lehrerbildungszentrum der Universität
Göttingen
unter: Scratch: Etoys: Scratch-Variante
Enchanting: PicoBoard: GI, MNU, VDI:
Forderungen zur informatischen und technischen Bildung an
allgemein bildenden Schulen.
2008. Technik-Koffer
(Beispiele): VDI, MNU:
Übergänge gestalten – Naturwissenschaftliche
und technische Bildung am Übergang von der Primarstufe zur
Sekundarstufe. Expertengespräch, 27. und 28. Oktober 2009
in Neuss.
2009 VLIN – Virtuellen
Lehrerweiterbildung Informatik in Niedersachsen: Materialien
zum Schulversuch Informatikunterricht mit technischen Aspekten
im Wahlpflichtunterricht der Schuljahrgänge 7 bis 9 am
Gymnasium (InTech). 2001 ff.
Es wächst zusammen, was zusammen passt: S. 120–122 VideoWeb:
Googles Web-Fibel auf Deutsch: S. 122 „20 Dinge, die ich über
Browser und das Web gelernt
habe“: „20
Things I learned about Browsers and the
Web“:
Ausgezeichnete Unterrichtskonzepte online: S. 123 Die Unterrichtskonzepte sind auf
den Seiten des Bundesministeriums für Ernährung,
Landwirtschaft und Verbraucherschutz
abrufbar:
Warteschlangen im täglichen Leben: S. 124 Wikipedia – Stichwort
„Warteschlange“:
|
Mitarbeit
an der Zeitschrift:
Manuskripte
sind jederzeit willkommen. Auch unverlangt eingesandte Manuskripte
werden sorgfältig geprüft. Bitte senden Sie mögliche
Artikel zur Prüfung an die Redaktion in Berlin - am besten als
E-Mail-Anhang. Beachten Sie aber in jedem Falle die Autorenhinweise,
die hier als PDF-Datei heruntergeladen werden können.
Kurzfassung
-
Langfassung