Borys | Codierung und Kryptologie | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 371 Seiten, eBook

Borys Codierung und Kryptologie

Facetten einer anwendungsorientierten Mathematik im Bildungsprozess
2011
ISBN: 978-3-8348-8252-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark

Facetten einer anwendungsorientierten Mathematik im Bildungsprozess

E-Book, Deutsch, 371 Seiten, eBook

ISBN: 978-3-8348-8252-3
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark



Thomas Borys untersucht aus didaktischer Sicht, welchen Beitrag die Inhalte Codierung und Kryptologie zur mathematischen bzw. informatischen Bildung leisten. Seine epistemologische Analyse erfolgt auf Basis des genetischen Prinzips und der fundamentalen Ideen der Mathematik und der Informatik, die als Leitlinien der mathematischen bzw. informatischen Bildung dienen. An ausgewählten Beispielen der Codierung und Kryptologie wird gezeigt, was bei der Umsetzung im Unterricht zu beachten ist.

Dr. Thomas Borys ist akademischer Oberrat am Institut für Mathematik und Informatik der Pädagogischen Hochschule Karlsruhe; er promovierte dort bei Prof. Dr. Jochen Ziegenbalg.

Borys Codierung und Kryptologie jetzt bestellen!

Zielgruppe


Research


Autoren/Hrsg.


Weitere Infos & Material


1;Geleitwort;6
2;Dank;8
3;Inhaltsverzeichnis;9
4;I Einleitung;12
5;II Anforderungen an die Bildung für die Kommunikations- und Wissensgesellschaft;18
5.1;1 Allgemeine Überlegungen;18
5.1.1;1.1 Veränderungen auf dem Weg in die Kommunikations- und Wissensgesellschaft;18
5.1.2;1.2 Bildung in der Wissens- und Kommunikationsgesellschaft;21
5.2;2 Aspekte der Kommunikations- und Wissensgesellschaft im Spiegel der Bildungsplänegestern und heute;23
5.2.1;2.1 Entwicklung informatischer Inhalte am Beispiel von Baden-Württemberg;23
5.2.1.1;2.1.1 Verschiedene bildungstheoretische Ansätze der informatischen Bildung;24
5.2.1.2;2.1.2 Lehrplan von 1977;28
5.2.1.3;2.1.3 Bildungsplan von 1984;30
5.2.1.4;2.1.4 Bildungsplan von 1994;33
5.2.1.5;2.1.5 Bildungsplan von 2004;38
5.2.1.6;2.1.6 Codes in den Lehr- und Bildungsplänen122 von 1977 – 2004;48
5.2.1.7;2.1.7 Kryptologie in den Lehr- und Bildungsplänen130 von 1977 – 2004;50
5.2.2;2.2 Vergleich informatischer Inhalte aller Bundesländer;53
5.2.2.1;2.2.1 Kurze Charakteristik der informatischen Bildung in jedem Bundesland;53
5.2.2.2;2.2.2 Gesamtübersicht der untersuchten Kriterien;61
6;III Begriffliche Grundlagen;66
6.1;1 Zum Begriff der Codierung;66
6.1.1;1.1 Terminologie der Codierung;66
6.1.2;1.2 Verwendungszwecke von Codes;69
6.2;2 Kryptologie und Steganografie;71
6.2.1;2.1 Terminologie der Kryptologie;71
6.2.2;2.2 Klassifikation kryptografischer Verfahren;75
6.2.3;2.3 Grundlegende Methoden der Kryptoanalyse;78
6.2.4;2.4 Charakterisierung der Steganografie;81
7;IV Bildungsrelevanz codierungstheoretischer und kryptologischer Inhalteunter besonderer Berücksichtigung der Allgemeinbildung und desgenetischen Prinzips;86
7.1;1 Perspektive der Allgemeinbildung;86
7.1.1;1.1 Allgemeinbildung im Sinne von Klafki;86
7.1.2;1.2 Allgemeinbildung im Sinne von Heymann;88
7.2;2 Das genetische Prinzip;92
7.2.1;2.1 Allgemeine Betrachtungen;92
7.2.2;2.2 Das genetische Prinzip in der Mathematikdidaktik;97
7.3;3 Historische Entwicklung der Verschlüsselungs- und Codierungsverfahren von derAntike bis zur Moderne;106
7.3.1;3.1 Die Anfänge in der Antike;107
7.3.2;3.2 Von der römischen Antike bis zum Ende des Mittelalters;119
7.3.3;3.3 Von der Renaissance bis zur Moderne;122
7.3.4;3.4 Die Moderne;159
8;V Bildungsrelevanz codierungstheoretischer und kryptografischerInhalte unterbesonderer Berücksichtigung weitererfundamentaler Ideen;168
8.1;1 Perspektive der Didaktik der Mathematik;168
8.1.1;1.1 Allgemeinbildender Charakter der Mathematik;168
8.1.2;1.2 Fundamentale Ideen der Mathematik;171
8.1.3;1.3 Codierung und Kryptologie im Spiegel der fundamentalen Ideen der Mathematik;186
8.1.3.1;1.3.1 Algorithmus;186
8.1.3.2;1.3.2 Funktionaler Zusammenhang;192
8.1.3.3;1.3.3 Mathematisches Modellieren;204
8.1.3.4;1.3.4 Zahl;207
8.1.3.5;1.3.5 Messen;215
8.1.3.6;1.3.6 Ordnen;220
8.2;2 Perspektive der Informatik;224
8.2.1;2.1 Entwicklungen der fundamentalen Ideen der Informatik;224
8.2.2;2.2 Codierung und Kryptologie im Spiegel der fundamentalen Ideen der Informatik;230
9;VI Konkrete codierungstheoretische und kryptologische Verfahren ausfachdidaktischer Perspektive;234
9.1;1 Codierverfahren;234
9.1.1;1.1 Gemeinsame Bezüge aller ausgewählter Verfahren zu den fundamentalen Ideen derMathematik und Informatik;235
9.1.2;1.2 Blindenschrift;238
9.1.3;1.3 Flaggenalphabet;243
9.1.4;1.4 ASCII-Code;246
9.1.5;1.5 Strichcodes (EAN bzw. ISBN);248
9.1.6;1.6 Huffman-Codierung;259
9.2;2. Kryptologische Verfahren geordnet nach Verfahrenstypen;270
9.2.1;2.1 Auswahl der kryptologischen Verfahren;270
9.2.2;2.2 Transpositionsverfahren;272
9.2.2.1;2.2.1 Skytale;272
9.2.2.2;2.2.2 Fleissner-Schablone;276
9.2.3;2.3 Substitutionsverfahren;290
9.2.3.1;2.3.1 Monoalphabetische Verschlüsselungen;290
9.2.3.2;2.3.2 Homophone Verschlüsselungen;295
9.2.3.3;2.3.3 Polyalphabetische Verschlüsselung;297
9.2.4;2.4 Asymmetrische Verfahren;304
9.2.4.1;2.4.1 Schlüsselaustauschverfahren nach Diffie-Hellman;304
9.2.4.2;2.4.2 Verfahren nach El Gamal;309
9.2.4.3;2.4.3 RSA-Verfahren;314
10;VII Resümee und fachdidaktische Konsequenzen;318
11;Literaturverzeichnis;326
12;Anhang A: Auszüge aus verschiedenen Bildungsplänen des Landes Baden-Württemberg;350
13;Anhang B: Tabellarische Übersicht der informatischen Bildung inDeutschland;364


Dr. Thomas Borys ist akademischer Oberrat am Institut für Mathematik und Informatik der Pädagogischen Hochschule Karlsruhe; er promovierte dort bei Prof. Dr. Jochen Ziegenbalg.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.