Benutzer-Werkzeuge

Webseiten-Werkzeuge


public:theoretische_informatik

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
public:theoretische_informatik [2014/08/29 13:19] – [Beispiele] wozniakpublic:theoretische_informatik [2014/09/01 15:15] – [Beispiele] wozniak
Zeile 14: Zeile 14:
 Die Theorie ist Grundlegend für die anderen Teilbereiche der Informatik. Sie ist zeitunabhängig, denn die Konzepte, die erarbeitet werden, können auf Nachfolger des Computers übertragen werden.  Die Theorie ist Grundlegend für die anderen Teilbereiche der Informatik. Sie ist zeitunabhängig, denn die Konzepte, die erarbeitet werden, können auf Nachfolger des Computers übertragen werden. 
 ===== Beispiele ===== ===== Beispiele =====
-Heutige Verschlüsselungsverfahren basieren auf der Annahme, dass das Multiplizieren zweier Zahlen deutlich einfacher ist, als aus dem Ergebnis die Ausgangszahlen zu ermitteln. Dies ist jedoch noch nicht bewiesen. Überall versucht man, den Beweis zu finden, dass diese Verfahren wirklich nicht schnell knackbar sind. +==== Sicherheit der Verschlüsselungsverfahren ==== 
 +Heutige Verschlüsselungsverfahren basieren auf der Annahme, dass das Multiplizieren zweier Zahlen deutlich einfacher ist, als aus dem Ergebnis die Ausgangszahlen zu ermitteln. Dies ist jedoch noch nicht bewiesen. Überall versucht man, den Beweis zu finden, dass diese Verfahren wirklich nicht schnell knackbar sind. Wenn jemand aber einen Weg findet, die Ausgangszahlen einfach zu ermitteln, wären alle Internetverbindungen ungesichert. 
public/theoretische_informatik.txt · Zuletzt geändert: 2014/09/02 10:50 von yalcin