Das Modul führt in die Grundlagen der objektorientierten Programmierung ein. 2. Klartext:  65666768 Die Klausur hat 15 Seiten. Begründen Sie, wieso der Kasiski Test bei der One-Time-Pad Verschlüsselung keine Anwendung finden kann. Die One-Time-Pad Verschlüsselung ist eine Vigenere Verschlüsselung, bei der der Schlüssel so lang ist, wie der zu verschlüsselnde Text selbst. Füllen Sie das Deckblatt aus! Ich will noch weiter arbeiten an OOP falls cih Zeit finde und eine GUI versuchen, aber in den nächsten Wochen habe ich wenig Zeit, trotzdem will ich das noch versuchen. School-Scout — Klausur Informatik EF Seite 1 von 8 Klausur zur Informatik in der Einführungsphase Kurzvorstellung des Materials Beim vorliegenden Material handelt es sich um eine Klausur zur In-formatik in der Einführungsphase der gymnasialen Oberstufe NRW im ersten Halbjahr. Schlüssel: -11223211 oop oo 20022 Text Vorschau FUR MATHEMATIK UND INFORMATIK FAKULTAT PR UFUNGSKLAUSUR MODUL 31221 Einfuhrung in die objektorientierte Programmierung fur die Wirtschaftsinformatik Hinweise zur Klausur Die Klausur komplett mit Aufgabenstellung abgeben. Januar 2014. Eine Klasse kann eine Verallgemeinerung oder eine Spezialisierung einer anderen Klasse sein. Es handelt sich um ein Blockchiffre-Verfahren, da die Buchstaben nicht einzeln verschlüsselt werden, sondern immer in Blöcken von der Länge des Schlüssels. EI Info J2 2011-12 INFORMATIK 1. Lösung: Homepage des Instituts für Informatik II. Es werden also unterschiedliche Alphabete benutzt. [Index] Informatik Klausur / 11/1 Klasse 1. Beschriften Sie alle Blätter (Klausur, verteiltes Papier) mit Ihrem Namen. Aufgabe (2 Punkte) Erläutere, was objektorientierte Programmierung ist. d urfen nicht verwendet werden. Chiffre:     76889979 Dabei wird ein und demselben Buchstaben aus einem Klartext, einen unterschiedliche Buchstaben im Geheimtext zuordnet. Aufgabe 4: import java.util. [2] Aus einem solchen Block soll nun wie oben beschrieben eine Blockzahl blockzahl gemacht werden, d.h. die char-Elemente müssen zunächst in ihre Ascii-Werte umgeformt werden und anschließend müssen die einzelnen Zahlen zu einer Zahl zusammengenommen werden: Bsp: H:72, A:65, L:76: (zahlenblock   `(#H #A #L) 3) ->  726576, Dazu benötigst du eventuell eine Hilfsfunktion, um die einzelnen Ascii-Zahlen zu einer gesamten Zahl zusammenzustellen: (65 66 67)->656676, (else (* (hunderter zahl (- stelle 1)) 100)))), Implementiere nun die ganze Verschlüsselung in Scheme. 26.03 Heute haben wir die Klasur geschrieben. Aus Ihren Erläuterungen muss auch deutlich werden, was die jeweilige Kategorisierung bedeutet. , Entwurf und Konstruktion einer Lösung unter Einbeziehung der Benutzungsoberfläche. Mobiltelefone bitte Downloads zu OOP - Skript, Mitschrift, Protokoll, Klausur etc. Der Kasiski Test findet bei der One-Time-Pad Verschlüsselung keine Anwendung, da der Schlüssel genau so lang wie der Verschlüsselter Text ist, würde man keine Buchstabengruppen-Wiederholungen erkennen. Hierbei erbt die Unterklasse die Eigenschaften der Oberklasse. Dies ist eine Liste aller Seiten in der Kategorie "Java: OOP mit Greenfoot": Greenfoot ist aus meiner Sicht der Königsweg für die OOP-Einführung, da hier ein spielerischer und visuell-konzeptioneller Zugang gewählt wird, um die Grundprinzipien der Objektorientierung einzuführen. Implementieren Sie zunächst zwei Hilfsfunktionen für die Verschlüsselung: Die Ausgabe ist ein Block aus ‚Character‘ (entsprechend der Länge, die in blocklaenge übergeben wurde), der aus dem Klartext (soll als String übergeben werden) abgetrennt wurde und in eine Liste umgeformt wurde. Unterrichtsmaterial Informatik - Mathematik Home | Unterrichtsmaterial | Links | Impressum | Disclaimer: Fortbildungen Softwareentwicklung (2020/2021) Rechner und Netze (2020/2021) 1. Sie kann allerdings weitere Attribute und Methoden haben, oder Methoden der Oberklasse auf eigene Bedürfnisse anpassen. 2. Erläutern Sie die 4 Grundanforderungen, die an jeden Algorithmus gestellt werden an einem Beispiel. Entsprechend wird zum Entschlüsseln die Schlüsselzahl wieder abgezogen, so dass wieder die ursprüngliche Zahl herauskommt. Lösung: Beim Caesar Verfahren kann man einfach 26 Mal durchgehen um den Klartext zu erraten. Klausur: Informatik III, 26. Danach kann die Klausur beliebig oft wiederholt werden, wenn sie noch nicht bestanden ist. (cond ((= 0 blocklaenge) ‚()) ddatum(); 3. 5 A Bonus: Quadratwurzel (+2) 60 (+2) Bearbeitungszeit: 120 Minuten Hinweise zur Klausurbearbeitung Überprüfen Sie die Klausur auf Vollständigkeit (12 nummerierte Blätter). Das Vigenere Verfahren ist eine Erweiterung, bzw. Materialien zum Informatikunterricht Grundkurs Klasse 11. Sie kam in der Praxis bereits zum Einsatz. Objektorientierte Programmierung | Klausur 2 Hinweise: Bearbeitungsdauer: 90 Minuten Es d urfen drei Din A4-Bl atter mit Notizen verwendet werden (Vorder- und R uckseite, also 6 Seiten, auch gedruckt). 23.03 Heute haben Leonora und ich die Probeklausur weiter gemacht. Klausur zur ausgewählten Sortierverfahren Sortieralgorithmen Klassenarbeit Informatik 11 Nordrh.-Westf. Erläutern Sie, um was für eine Art (Kategorie) von Verschlüsselungsverfahren es sich handelt (monoalphabetisch-polyalphabetisch, symmetrisch-asymmetrisch, Transposition, Substitution,…). Dabei wird immer ein und derselbe Buchstabe durch denselben Buchstaben ersetzt. Hierfür wird eine Botschaft (Nachricht) übermittelt, auf die das Objekt durch Ausführen der entsprechenden Methode reagiert. Aufgabe 2: (10 Punkte) Die One-Time-Pad Verschlüsselung ist eine Vigenere Verschlüsselung, bei der der Schlüssel so lang ist, wie der zu verschlüsselnde Text selbst. Ohne diese Zusatzpunkte wären es nur 13 Punkte gewesen und dies hätte mir Probleme für die Zukunft bereitet. Objektorientierte Programmierung | Klausur 2 Hinweise: Bearbeitungsdauer: 90 Minuten Skript, B ucher, Notizen sind erlaubt. Erläutere anhand eines Beispiels, wie man das Verfahren knacken kann. Das ‚Summenverfahren‘ ist ein Verschlüsselungsalgorithmus, der zu einer Zahl eine Schlüsselzahl hinzuaddiert und das Ergebnis ist dann das Chiffre. Diese Methoden sind von anderen Objekten aus aufrufbar. Das Das Vigenere Verfahren ist Polyalphabetische Verfahren. monoalphabetisch sei und nicht…, warum es … und nicht…. D.h. sie verfügt über alle Attribute und Methoden der Oberklasse. Auf OOP bin ich übrigens schon gespannt, da ich bis jetzt eigentlich nur prozedural programmiert habe und mich mit dem OOP-Ansatz noch nie so recht anfreunden wollte. FH Informatik C# Crashkurs. Erläutere, was genau „besser“ ist, als bei dem Caesar Verfahren. 1. 4. Chiffre:     76889979, Entschlüsselung: Nennen Sie die drei Grundstrukturen, mit deren Hilfe sich jeder Algorithmus formulieren lässt. Nach Bestehen ist eine einmalige Notenverbesserung möglich. Es ist also viel besser als Caeser Verfahren. Um sie zu de nieren, haben wir folgende … d urfen nicht verwendet werden. Letzte Änderung: [Fortsetzung/OOP 2], Autor: Jürgen Dehmer Erläutern Sie dabei ausführlich, warum es z.B. Die objektorientiert Programmentwicklung verläuft im Wesentlichen nach folgendem Schema: Durch die Verbindung von Daten und Operationen wird die Klasse zu einem abstrakten Datentyp (ADT). *; public class… Musterklausur GI 28.05.2019 Seite 6 von 7 GI_Musterklausur_2019.doc Aufgabe 10 (Punktzahl: 10): Schreiben Sie eine Funktion betrag(), die den Betrag ei- ner komplexe Zahlen z = x + j y berechnet. Ich habe zwar rein interessehalber mal einen Java-Kurs durchgezogen, aber das ist schon ziemlich lange her. Cocke-Younger-Kasami-Algorithmus 7 Punkte Gegeben sei eine Grammatik mit dem Startzeichen S, den Terminalzeichen 0, 1 und 2 sowie den Produktionen: a. Füllen Sie die untenstehende Tabelle mit Hilfe des Cocke-Younger-Kasami-Algorithmus für das Eingabewort 20200 auf. Informatik Werkstofftechnik Fragen und Antworten 1.71 51 von phiwol1 am 04.12.13 paedagogische-psychologie ... Idealerweise findet ihr natürlich die frühere Klausur eures Professors, denn dann bekommt ihr ein Gespür für dessen Aufgabenstellungen, was euch von Nutzen sein dürfte. Die Klausur besteht aus 9 Aufgaben, mit denen man insgesamt 90 Punkte erreichen kann. Im Fall (1), (2) und (9) gelten die Regelungen des Instituts für Informatik. (cons (first (string->list text)))(block (rest text) (- 1 blocklaenge)))), (define (block text blocklaenge) Verschlüsselung: Für Studierende des Bachelor Informatik und Bachelor Informatik&Multimedia nach der neuen PO 2008 zählt die zweite Klausur als Wiederholungsklausur. Ausgehend von Problemstellungen in der Realität wird über eine entsprechende Modellierung ein virtuelles Abbild erzeugt, das schließlich durch programmtechnische Umsetzung in entsprechende Software mündet. Gymnasium Grimmen; Google; Home; Schule. Beim Vigenere Verfahren ist es etwas aufwendiger. Hinweis: Die Klausureinsicht für die OOSE-Klausur findet am Freitag, 10.08.2018 von 10-12 Uhr im Seminarraum 3.035b im Informatik-Zentrum statt. 11, Gymnasium/FOS, Nordrhein-Westfalen 29 KB Sortieralgorithmen [Zurück/Module 3] Dort muss man mit dem Kasiski Text, bzw.