Dabei wird ein und demselben Buchstaben aus einem Klartext, einen unterschiedliche Buchstaben im Geheimtext zuordnet. Homepage des Instituts für Informatik II. [Zurück/Module 3] Informatik Kl. Informatik Werkstofftechnik Fragen und Antworten 1.71 51 von phiwol1 am 04.12.13 paedagogische-psychologie ... Idealerweise findet ihr natürlich die frühere Klausur eures Professors, denn dann bekommt ihr ein Gespür für dessen Aufgabenstellungen, was euch von Nutzen sein dürfte. Die Sammlung lebt davon, dass ihr uns die Klausuren und Musterlösungen zuschickt! Aufgabenstellung Klausur Studiengänge B_MB, B_AP, B_MP, B_MM(PDF) Aufgabenstellung Klausur I Studiengang BTK, B_AP (Wiederholer aus Matrikel 2007), B_MP (Wiederholer aus Matrikel 2007) (PDF) Aufgabenstellung Klausur II Studiengänge BMEP, BTK (PDF) Alte Klausuren; Klausur (Mathematik) 2002 Aufgabenstellung (HTML) Lösung 1. 1. Die Klausur hat 15 Seiten. ((null? Zur Darstellung bedient man sich einer grafischen Notation (UML: Unified Modeling Language). Mobiltelefone bitte ausschalten (oder mit Aufsicht besprechen). Die One-Time-Pad Verschlüsselung ist eine Vigenere Verschlüsselung, bei der der Schlüssel so lang ist, wie der zu verschlüsselnde Text selbst. Klausur zur ausgewählten Sortierverfahren Sortieralgorithmen Klassenarbeit Informatik 11 Nordrh.-Westf. Sie kann allerdings weitere Attribute und Methoden haben, oder Methoden der Oberklasse auf eigene Bedürfnisse anpassen. 26.02.18 Heute haben wir die Klausur wieder gekommen und es waren 15 Punkte, doch nur weil Frau Kück so liebe war und die aufgäbe 2b) als Zusatzaufgabe wertete. Verschlüsselung: Im Fall (1), (2) und (9) gelten die Regelungen des Instituts für Informatik. Unterrichtsmaterial Informatik - Mathematik Home | Unterrichtsmaterial | Links | Impressum | Disclaimer: Fortbildungen Dieses Thema im Forum "Schule, Studium, Ausbildung" wurde erstellt von Daniw, 12. Klausur SS 13 Aufgabe 2 (UML / OOP) pha# Mitglied seit 12/2013. Dabei wird nur ein Alphabet benutzt. Wirtschaftsinformatik. [Index] Implementieren Sie zunächst zwei Hilfsfunktionen für die Verschlüsselung: Die Ausgabe ist ein Block aus ‚Character‘ (entsprechend der Länge, die in blocklaenge übergeben wurde), der aus dem Klartext (soll als String übergeben werden) abgetrennt wurde und in eine Liste umgeformt wurde. Hierfür wird eine Botschaft (Nachricht) übermittelt, auf die das Objekt durch Ausführen der entsprechenden Methode reagiert. Aufgabe 4: import java.util. Ich habe zwar rein interessehalber mal einen Java-Kurs durchgezogen, aber das ist schon ziemlich lange her. Ich will noch weiter arbeiten an OOP falls cih Zeit finde und eine GUI versuchen, aber in den nächsten Wochen habe ich wenig Zeit, trotzdem will ich das noch versuchen. [Fortsetzung/OOP 2], Autor: Jürgen Dehmer Diese Methoden sind von anderen Objekten aus aufrufbar. Ein Objekt ist ein Exemplar - eine Instanz - einer Klasse. Entsprechend wird zum Entschlüsseln die Schlüsselzahl wieder abgezogen, so dass wieder die ursprüngliche Zahl herauskommt. Ohne diese Zusatzpunkte wären es nur 13 Punkte gewesen und dies hätte mir Probleme für die Zukunft bereitet. Auf dieser Seite befindet sich eine Materialien- und Aufgabensammlung zum Informatikkurs in der Klasse 11 des sächsischen Gymnasiums. Gymnasium Grimmen; Google; Home; Schule. Die Objekte sind die handelnden, miteinander agierenden Teilsysteme im Softwaremodell. Aufgabe 2: (10 Punkte) Die One-Time-Pad Verschlüsselung ist eine Vigenere Verschlüsselung, bei der der Schlüssel so lang ist, wie der zu verschlüsselnde Text selbst. (cons (first (string->list text)))(block (rest text) (- 1 blocklaenge)))), (define (block text blocklaenge) für ein leichteres Studium kostenlos herunterladen. Informatik • Oberstufe • Studium • IT-Sicherheit. 4. Mobiltelefone bitte Beim Vigenere Verfahren ist es etwas aufwendiger. Wir haben hier eine umfangreiche Sammlung alter Klausuren und Musterlösungen zusammengestellt. Dabei soll text ein String, schluessel eine Zahl und blocklaenge ebenfalls eine Zahl sein. Das Modul führt in die Grundlagen der objektorientierten Programmierung ein. Bitte pr ufen Sie die Vollst andigkeit. D.h. sie verfügt über alle Attribute und Methoden der Oberklasse. monoalphabetisch sei und nicht…, warum es … und nicht…. ddatum(); Es werden also unterschiedliche Alphabete benutzt. Physik. Dabei wird immer ein und derselbe Buchstabe durch denselben Buchstaben ersetzt. Hinweis: Die Klausureinsicht für die OOSE-Klausur findet am Freitag, 10.08.2018 von 10-12 Uhr im Seminarraum 3.035b im Informatik-Zentrum statt. Feb. 2007 Blatt 4 von 8 Lösungsvorschlag Aufgabe 3. Semester - Energie Bewegung Gravitation (2020/2021) Softwareentwicklung II (2020/2021) d urfen nicht verwendet werden. Klausur (05.12.11) - Lösung 1. Materialien zum Informatikunterricht Grundkurs Klasse 11. Klausur zur Vorlesung „Objektorientierte Programmierung in C++“ ( Abschluß 1. Schlüssel: -11223211 Klartext:  65666768 Für Studierende des Studiengangs Bachelor Wirtschaftsinformatik (WIN) gilt folgendes: Die zweite Klausur dient als Wiederholungsklausur, falls man die erste Klausur nicht besteht. Softwareentwicklung (2020/2021) Rechner und Netze (2020/2021) 1. Dieser Podcast ist ein Hörsaal für die Ohren meiner Studierenden an der THM und alle Interessierten: Hier geht es um die "Grundlagen der Informatik" (GDI), um "Objekt-Orientierte Programmierung" (OOP/Java), die "Programmierung interaktiver Systeme" (PiS), "Bits und Bäume: Digitalisierung nachhaltig gestalten" (BuB) und "Wissenschaftliches Arbeiten (in der Informatik)" (WA bzw. 11, Gymnasium/FOS, Nordrhein-Westfalen 29 KB Sortieralgorithmen Im Gegensatz zur „normalen“ Vigenere Verschlüsselung ist diese One-Time-Pad Verschlüsselung nicht zu knacken (auch nicht mit Hilfe des Kasiski Tests). Lösung: Beim Caesar Verfahren kann man einfach 26 Mal durchgehen um den Klartext zu erraten. Chiffre:     76889979 Klausur: Informatik III, 26. 2. Aufgabe (2 Punkte) Erläutere, was objektorientierte Programmierung ist. Hierbei erbt die Unterklasse die Eigenschaften der Oberklasse. Die statischen Eigenschaften, die Attribute, des Objektes sind nur über seine Methoden erreichbar. Das Das Vigenere Verfahren ist Polyalphabetische Verfahren. 05.12.2013, 11:34 #1 Betreff: Klausur SS 13 Aufgabe 2 (UML / OOP) Wie sollte man in der Interface Essbar ein Array von Vodka initialisieren ? Musterklausur GI 28.05.2019 Seite 6 von 7 GI_Musterklausur_2019.doc Aufgabe 10 (Punktzahl: 10): Schreiben Sie eine Funktion betrag(), die den Betrag ei- ner komplexe Zahlen z = x + j y berechnet. 2. zeigt ein Verhalten, das durch seine Operationen (Methoden) bestimmt ist, reagiert auf Botschaften mittels dieser Methoden, die Botschaften, auf die reagiert werden kann. Auf jeden Fall haben mir nach langen austauschen, mit… (else (cons (first(string->list text)) (block (rest(string->list text)) (- 1 blocklaenge)))))). Dies ist eine Liste aller Seiten in der Kategorie "Java: OOP mit Greenfoot": Greenfoot ist aus meiner Sicht der Königsweg für die OOP-Einführung, da hier ein spielerischer und visuell-konzeptioneller Zugang gewählt wird, um die Grundprinzipien der Objektorientierung einzuführen. Erläutern Sie die 4 Grundanforderungen, die an jeden Algorithmus gestellt werden an einem Beispiel. Solche Verfahren sind relativ leicht zu attackieren. In allen anderen Fällen gilt die Prüfungsordnung des jeweiligen Hauptfachs. Erläutere, was genau „besser“ ist, als bei dem Caesar Verfahren. Das ‚Summenverfahren‘ ist ein Verschlüsselungsalgorithmus, der zu einer Zahl eine Schlüsselzahl hinzuaddiert und das Ergebnis ist dann das Chiffre. L osung Aufgabe 5 (8 Punkte) Listen Die Sorte der Zahlenlisten soll zahlenliste heiˇen (d.h., die Sorte der Elemente ist number). Physik 11; Physik 12; Physik Abitur; Physik Archiv; Physik Software Zur Klausur „Technische Informatik I“ sind alle angemeldeten Teilnehmer, die in den Übungsgruppen mehr als 50% der Übungsaufgaben richtig gelöst haben, sowie alle Studierende, die einen unbenoteten Schein aus dem vergangenen Jahr besitzen, zugelassen. Klausuren mit Musterlösungen für alle Studiengänge der Fakultät Mathematik & Informatik inkl. Das Vigenere Verfahren ist eine Erweiterung, bzw. Letzte Änderung: Objektorientierte Programmierung | Klausur 2 Hinweise: Bearbeitungsdauer: 90 Minuten Skript, B ucher, Notizen sind erlaubt. Bsp:  (block „HALLOWIEGEHTS“ 3) -> `(#H #A #L), (define (block text blocklaenge) Nennen Sie eine Algorithmusdefinition. Januar 2014. Semester [elementares C++] ) 1997/98 Bitte notieren Sie auf allen Lösungsblättern Ihren … Der Kurs beschreibt den Weg der Programmentwicklung von der Aufgabenanalyse, über den objektorientierten Entwurf bis hin zur Konstruktion ausführbarer Programme und im Zuge eines Exkurses deren Test. *; public class… 7 OOP 6 8 Binäre Suche 10 9 Quicksort 8 10 Wahr oder falsch? 5 A Bonus: Quadratwurzel (+2) 60 (+2) Bearbeitungszeit: 120 Minuten Hinweise zur Klausurbearbeitung Überprüfen Sie die Klausur auf Vollständigkeit (12 nummerierte Blätter). Die Klausur besteht aus 9 Aufgaben, mit denen man insgesamt 90 Punkte erreichen kann. 5 Beiträge. Beschreibe, in welche Kategorie von Verschlüsselungsverfahren die Vigenere Verschlüsselung gehört und begründe deine Einordnung. Chiffre:     76889979, Entschlüsselung: Ausgehend von Problemstellungen in der Realität wird über eine entsprechende Modellierung ein virtuelles Abbild erzeugt, das schließlich durch programmtechnische Umsetzung in entsprechende Software mündet. Dort muss man mit dem Kasiski Text, bzw. Es ist also viel besser als Caeser Verfahren. Lösung: Du kannst davon ausgehen, dass sowohl der Schlüssel als auch die Blocklänge als Parameter übergeben werden (define (verschluesseln text schluessel blocklaenge)…), Du kannst entweder eine eigene Implementierung vornehmen oder du verwendest die vorher implementierten Hilfsfunktionen und setzt sie zu einer vollständigen Verschlüsselungsfunktion zusammen: (define (verschluesseln text schluessel blocklaenge)…. Schlüssel: + 11223211 EI Info J2 2011-12 INFORMATIK 1. ... Klausur : Modulklausur 31231 : 2013. Danach kann die Klausur beliebig oft wiederholt werden, wenn sie noch nicht bestanden ist. Dies betrifft insbesondere den Fall (4). 40 Forschungsgruppen bieten die Institute der Fakultät die Grundlage für ungewöhnlich breit angelegte Forschungsaktivitäten in der Informatik. Mit ca. Objektorientierte Programmierung | Klausur 2 Hinweise: Bearbeitungsdauer: 90 Minuten Es d urfen drei Din A4-Bl atter mit Notizen verwendet werden (Vorder- und R uckseite, also 6 Seiten, auch gedruckt). Für Studierende des Bachelor Informatik und Bachelor Informatik&Multimedia nach der neuen PO 2008 zählt die zweite Klausur als Wiederholungsklausur. FH Informatik C# Crashkurs. Die objektorientiert Programmentwicklung verläuft im Wesentlichen nach folgendem Schema: Durch die Verbindung von Daten und Operationen wird die Klasse zu einem abstrakten Datentyp (ADT). Notebooks, PDAs, etc. UniversitätKoblenz-Landau FB4Informatik Prof.Dr.VioricaSofronie-Stokkermans 23.07.2012 Dipl.-Inform.MarkusBender Hauptklausur zurVorlesung Logik für Informatiker Lösung: das Caeser Verfahren beruht auf das Monoalphabetischen Verfahren. Verbesserung des Caesar Verfahrens. Sie kam in der Praxis bereits zum Einsatz. (cond ((= 0 blocklaenge) ‚()) Die grundlegenden Prinzipien von OOP sind Abstraktion, Kapselung, Modularisierung und Hierarchie.Nicht Prozeduren und Funktionen wie bei der ablauforientierten strukturierten Programmierung bilden das Gerüst des Systems, sondern Objekte und Objekttypen (), die Eigenschaften und eigene Operationen besitzen. , Entwurf und Konstruktion einer Lösung unter Einbeziehung der Benutzungsoberfläche. Eine Klasse kann eine Verallgemeinerung oder eine Spezialisierung einer anderen Klasse sein. Erläutere anhand eines Beispiels, wie man das Verfahren knacken kann. Weitergehene schriftliche Unterlagen (z.B.