Überblick

Informatik: was und warum?

Algorithmus und Programm

Zum Algorithmus von Euklid

Sortiernetze

Gliederung dieser VL (Plan)

Quellen

Organisation dieser LV

Hausaufgaben (ohne Wertung)

Hausaufgaben (zur Bewertung in KW 44)

  1. Lesen Sie die angegebene Literatur (Gumm, Sommer) im Browser, beginnen Sie mit der Suche im Katalog unserer Bibliothek.

    In diesem Buch werden Eigenschaften für einen durchschnittlich ausgestatteten PC für unter 1000 EUR angegeben, die bei Drucklegung typisch waren.

    Vergleichen Sie mit PCs von heute (für ähnlichen Preis).

    Vergleichen Sie mit entsprechenden Angaben in früheren Ausgaben dieses Buches.

    Vergleichen Sie mit aktuellem Mobiltelefon.

    Vergleichen Sie mit dem Bordcomputer von Apollo 11. Geben Sie für dessen Daten eine verläßliche Quelle an (möglichs eine primäre) (Wikipedia ist niemals Primärquelle, deswegen nicht zitierfähig, kann aber gelegentlich benutzt werden, um eine solche zu finden)

  2. zum Algorithmus von Euklid:

    Das Verfahren vorführen (a) für Eingabe \(30, 12\) (b) für Eingaben, die erst dann in der Ü genannt werden.

    Dabei die Eigenschaften \(\operatorname{\textsf{ggT}}(x_0,y_0)=\operatorname{\textsf{ggT}}(x_i,y_i)\) überprüfen: jeweils die Menge der Teiler von \(x_i\), von \(y_i\), und die gemeinsamen Teiler angeben.

    Warum müssen die Eingaben positiv sein? (Was passiert sonst?)

    Geben Sie Eingaben an, für die größere Zahl in jedem Schritt wechselt \((x_0, y_1, x_2, \dots)\), insgesamt genau 5 Subtraktionen stattfinden und das Resultat 1 ist.

    (Beziehungen zur LV: 1. Analyse von Programmen mit Schleifen, 2. dieser Algorithmus gehört zum Kulturerbe der Menschheit, 3. wird zur Implementierung von Verschlüsselungs- und Signier-Verfahren benutzt: HTTPS, RSA, SSH)

  3. Diskutieren Sie das Netz

    • die Rechnung durchführen für eine Eingabe (a) von Ihnen gewählt, (b) von mir gewählt.

    • warum ist das kein Sortiernetz? (eine Eingabe zeigen, für die die Ausgabe nicht monoton ist)

    • das Netz reparieren durch Hinzufügen eines Komparators (die vorhandenen nicht ändern), die Korrektheit der Reparatur begründen (mit Methode aus der VL: wo sind min und max?)

    • verallgemeinern auf Breite 6, 8, …\(2n\). Wieviele Komparatoren?

      (Die Form läßt sich leicht verallgemeinern, der Korrektheitsbeweis ist aber schwierig—müssen Sie nicht unbedingt führen)

Die Überwachungswirtschaft

Überblick

Datenvermeidung beim Browsen

Sogenannte Content-Plattformen

Information und Daten

Überblick

Zahlendarstellungen

Überblick

Darstellung natürlicher Zahlen

Rechnen in Positionssystemen

Maschinenzahlen (Binärzahlen fester Breite)

Ganze Zahlen als Maschinenzahlen

Vorzeichenwechsel

Darstellung rationaler Zahlen

Darstellbare rationale Zahlen

Bestimmung der Gleitkomma-Darstellung

Fehlerquellen bei Gleitkomma-Rechnungen

Hausaufgaben

  1. wieviele Bit (in Text-Dokumenten) werden an der HTWK pro Semester insgesamt im Zusammenhang mit Lehrveranstaltungen erzeugt?

    Geben Sie eine begründete Schätzung an, ausgehend von dieser LV.

    Betrachten Sie dabei nur Texte, z.B. Skript im HTML-Format, Übungsaufgabendiskussion im Opal-Forum.

  2. für Binärzahlen der Breite 6 im Zweierkomplement:

    stellen Sie dar: \(11, 18, -18\),

    berechnen Sie \(11+18\) und \(11-18\),

    überprüfen Sie die Resultate durch Rechnung im Dezimalsystem.

  3. (diese Aufgabe wurde erst nach der VL hinzugefügt) Rechnung mit binären Gleitkomma-Zahlen: die Bearbeitung und Lösung der autotool-Aufgabe 45.3 vorführen.

  4. (optional) Tragen Sie Ziffern 1 bis 5 ein, so daß ein korrektes Multiplikations-Schema entsteht:

            x x x x x 
          . x x x x x
    -----------------
          x x x x x x
          x x x x x
      x x x x x x
      x x x x x
    x x x x x  
    -----------------
    x x x x x x x x x

Rechnen mit Wahrheitswerten

Einleitung, Motivation

Wahrheitswerte und Funktionen

Wertetabellen

Null- und einstellige Boolesche Funktionen

Zwei- und mehrstellige Boolesche Funktionen

Rechenregeln

Boolesche Ausdrücke (Terme)

Auswertung von Termen

Eigenschaften von Booleschen Termen

Basis-Funktionen, Standard-Basis

Standard-Basis (Beweis-Idee), Disjunktive NF

Schaltungen

Schaltung für binäre Addition

Eine Basis mit einem Element

Die Funktion \(\operatorname{\textsf{Nand}}: (x,y) \mapsto ~\neg(x \wedge y)\) bildet eine Basis.

\[\begin{array}{cc|c|c} x & y & x \wedge y & \operatorname{\textsf{Nand}}(x,y) \\ \hline 0 & 0 & 0 & 1 \\ 0 & 1 & 0 & 1\\ 1 & 0 & 0 & 1 \\ 1 & 1 & 1 & 0 \end{array}\]

Beweis: wir können diese Funktionen darstellen:

…und nach vorigem Basis-Satz auch alle anderen Ftk.

nand in Hardware

Aufgaben

siehe auch Aufgaben im autotool zu Booleschen Funktionen, Termen und Schaltungen

  1. Eine zweistellige Funktion \(f\) heißt assoziativ,
    wenn für alle \(x,y,z\) gilt: \(f(f(x,y),z)=f(x,f(y,z))\).

    Stellen Sie mittels Wertetabellen fest,
    ob diese zweistelligen Funktionen assoziativ sind:

    a) Antivalenz, b) Implikation, c) Nand.

  2. Begründen Sie, daß die Menge der Funktionen

    \(\{\) Implikation (2-stellig), 0 (0-stellig) \(\}\)

    eine Basis bildet. Stellen Sie

    a) die 2-stellige Konjunktion, b) die 3-stellige Disjunktion

    in dieser Basis dar.

  3. Sieben Zwerge \(1,2,\dots,7\) bekommen im Schlaf je einen Hut auf den Kopf gesetzt, der blau oder rot ist.

    Die Zwerge wachen auf.

    Jeder Zwerg \(i\) sieht alle mit kleinerer Nummer als \(i\). (Das bedeutet unter anderem: Zwerg 1 sieht niemanden. Zwerg 7 wird von niemandem gesehen. Niemand sieht seinen eigenen Hut.)

    Nun soll (in irgendeiner Reihenfolge) jeder Zwerg laut (d.h., hörbar für alle) eine Farbe (blau oder rot) nennen. (Wirklich nur dieses eine Bit Information, keine versteckten Nachrichten.)

    Die Zwerge sollen vor dem Schlafengehen einen Algorithmus vereinbaren, nach dem garantiert wenigstens 6 von ihnen die eigene Hutfarbe dabei richtig nennen.

    Hinweis: die mehrstellige Antivalenz-Funktion.

    Warum kann man 7 Richtige nicht garantieren?

Informationsdarstellung — Medien

Einleitung, Überblick

Bausteine/Formen elektronischer Medien

Text-Strukturierung und -Formatierung

Schwarz-Weiß-Bilder

Beschreibung (Erzeugung) von Bildern

Operationen auf Bildern

Neben- und Übereinandersetzen

Boolesche Kombination von Bildern

Transformationen von Bildern

Hausaufgaben

  1. (nochmals) die Aufgabe wieviele Bit pro Semester, vergleichen Sie dabei unterschiedliche Medienformen (HTML, PDF, mglw. Audio/Video aus anderen LV)

  2. Berechnen Sie jeweils Länge, Breite und Fläche eines Rechtecks mit Diagonale 13 Zoll und Seitenverhältnis

    a) 4:3, b) 16:10, c) 16:9

    Was wollen die Hersteller also am liebsten verkaufen?

  3. (kann von 2 Gruppen bearbeitet werden) Benutzen Sie die algebraische Bild-Sprache, um einzelne Buchstaben oder Ziffern zu zeichnen: A,B,C, …, a,b,c,…, 0,1,2… Nicht alle — einige! Dabei ein Zeichen nur aus Rechtecken, eines mit Kreisen. Im autotool ausprobieren.

Speicher

Motivation, Überblick

Nand-Flip-Flop als 1-Bit-Speicher

Physikalische Grundlagen für Speicher

Speicherprinzipien historischer Rechner

Disketten und Festplatten

CD und DVD

Die Speicher-Hierarchie

Cache

Speicher-Zugriffs-Arten (technisch)

Speicher-Zugriff (Anwender-Sicht)

Dateisysteme

Dateistruktur und Suche

Speicher und Speicherdienste

Hausaufgaben

  1. Aufgaben von Folie Disketten und Festplatten

  2. Nachrechnen: Vergleich der Datenübertragung durch das (gesamte) Internet mit dem Transport von Datenträgern durch Postdienstleister: Randall Munroe, What If?, https://what-if.xkcd.com/31/

  3. Welchen Informationgehalt (in Bit) hat ein Buch? Den Informationsgehalt einer Buchseite abschätzen als …

    • Text (Anzahl der Zeichen pro Seite?, 8 Bit je Zeichen)

    • Bild (300 dpi schwarz/weiß)

    Diese Annahmen auch diskutieren.

    Welche Informationsdichte (in Bit pro \(\textrm{cm}^3\))? Vergleichen mit Informationsdichte einer HDD (mit Gehäuse).

Programme

Motivation

Geradeaus-Programme

Sichtbarkeit, statische Korrektheit

Beispiel: Schachbrett

Baum-Struktur

Verdeckung von Namen

Unterprogramme (Motivation)

Unterprogramme (Syntax und Semantik)

Beispiele für Unterprogramme

Warum nicht Java, C#, …?

Trotzdem: Vergleich und Quellen

Hausaufgaben

  1. Ziffern, Buchstaben, Symbole (z.B. Verkehrszeichen) eigener Wahl programmieren

    unter wesentlicher Benutzung von Namen und Unterprogrammen

  2. möglichst große Bilder konstruieren (es geht hier nur um die Fläche, nicht die Pixelfarben)

    durch (kleine) Programme der Form

    let { pixel = Rectangle (1,1) True
        ; row x y = Row    [x,y]
        ; col x y = Column [x,y]
    } in  a

    wobei der Ausdruck a keine Domain-Operation enthält (sondern nur Let-Blöcke, UP-Aufrufe, Namen)

    Betrachten Sie dabei diese syntaktischen Einschränkungen für a:

    • überhaupt kein Let

    • mit Let, aber alle dort definierten Namen 0-stellig (also keine Unterprogramme)

    • …mit maximal 1-stelligen UP

    • …mit maximal 2-stelligen UP

    Der Ausdruck a soll die Größe \(\le 20\) haben (gemessen wie in der autotool-Aufgabe).

    Falls Sie die Größenbeschränkung der Rechnungen im autotool überschreiten: rechnen Sie selbst (exakt) aus, welche Fläche Ihr Bild hat.

  3. Die Majoritäts-Funktion mit 5 Eingaben programmieren

    (Bsp: \(\operatorname{\textsf{Maj}}(0,1,0,1,0) =0,\operatorname{\textsf{Maj}}(1,1,1,0,0)=1\))

    und dabei Namen und Unterprogramme ausnutzen.

Programm-Ablauf-Steuerung

Motivation

Beispiele für Daten-Abhängigkeiten

Datentypen und statische Typisierung

Typ-Inferenz und Typ-Deklaration

Die Verzweigung

Die Wiederholung (Iteration)

Beispiele zur Iteration

Termination

Iteration zur Bild-Erzeugung

Invarianten (Definition, Motivation)

Invarianten (Beispiele)

Invarianten (Aufgabe)

Vergleich, Quellen

Hausaufgaben

  1. arithmetische Funktionen durch Iteration aus der Nachfolgerfunktion: das Potenzieren und noch eine andere arithmetische Funktion implementieren und vorführen.

    mit einem kleinen Programm, das nur iterate, succ und let verwendet, eine möglichst große Zahl erzeugen.

  2. die Aufgabe vom 5. Dezember (Weg über Schachbrett) bearbeiten (nicht notwendig komplett lösen) https://www.mathekalender.de/index.php?page=problem

    Warum enthalten die Lösungsvorschläge

    • nur gerade Zahlen?y

    • keine Zahl über 60?

    Zeichnen Sie mittels Iteration

    • ein Schachbrett

    • einen Weg über ein Schachbrett (über möglichst viele Felder, muß nicht geschlossen sein) Hinweis: Koch-Kurve, siehe Literatur.

    Falls Schrittzahl-Schranke im Autotool zu gering, bei mir melden (mit Begründung)

  3. (Wiederholung eines früheren Themas) Schätzung nachvollziehen (frühere Aufgabe benutzen: wieviele Bücher sind das? Wieviel Volumen brauchen die? Wieviele Bibliotheksgebäude?) und Lücken füllen:

    Der Abstand von 3.3 Angström zwischen den Basen der Nukleinsäure-Doppelhelix bedeutet eine lineare Speicherdichte von ?? Informationselementen pro Millimeter. …Alles, was es auf Erden an Bücherwissen gibt, macht \(10^{16}\) Bit aus, also ein ??-tel von dem, was ein Kubikmillimeter DNA speichern könnte.

    Quelle: Die Umschau 25 (1970), aus https://www.deutsches-museum.de/bibliothek/, zitiert in Spektrum der Wissenschaft 12 (2020)

    Das war vor 50 Jahren. Recherchieren Sie, ob eine DNA-Speicherung inzwischen tatsächlich realisiert wurde und mit welcher Speicherdichte. Schätzen Sie die Verläßlichkeit Ihre Quelle ein.

Algorithmen

Motivation, Überblick

Suchen

Suchen mit geordneter Eingabe

Einfügen in geordnete Eingabe

Sortieren

Sortieren durch Einfügen

Die informationstheoretische untere Schranke für das Sortieren

Optimales Sortieren für 5 Eingaben

Hausaufgaben

  1. Geben Sie ein Verfahren an, das die dritt-größte von fünf Zahlen (also den Median) durch höchstens 6 Vergleiche bestimmt.

    Sie können die Zahlen also nicht sortieren, denn das kostet 7 Vergleiche.

    Hinweis: trotzdem so anfangen wie bei Merge Insertion (bis jetzt gilt).

    Geben Sie alle Permutationen \([a,b,c,d]\) von \([1,2,3,4]\) an, für die gilt \(a\le b\le d\wedge c\le d\)

    Beschreibe Sie die Permutationen \([a,b,c,d,e]\) von \([1,2,3,4,5]\), für die gilt \(a\le b\le d\wedge c\le d\). Nicht alle hinschreiben, aber die Anzahl bestimmen und: Warum kann \(d\) in einer solchen Permutation nicht der Median von \([1,2,3,4,5]\) sein?

    Durch zwei weitere Vergleiche soll ein weiteres Element (aus dem gleichen Grund) ausgeschlossen werden.

    Der letzte Vergleich führt zum Ziel.

  2. In einem Behälter sind 91 Atome vom Typ A … (Aufgabe gestellt in VL KW 43, paßt jetzt zur Analyse von Algorithmen)

  3. Sieben Zwerge …(Aufgabe gestellt in VL KW 46, jetzt als Wiederholung Aussagenlogik)

Computernetze

Motivation, Überblick

Graphen (Definition, Beispiele)

Zusammenhang von Graphen

Beispiel für Weg im Internet-Graphen

Minimaler Zusammenhang: Bäume

Redundanter Zusammenhang

Durchmesser von Graphen

Der Hyperwürfel

Das Internet (Definition)

Internet und IP-Adressen

Firewalls, Virtuelle private Netze (VPN)

Adressen und Namen

Kampf um die (DNS-)Daten

Kampf um die (DNS-)Daten (Quelle)

Hausaufgaben

  1. Parteien A, B, C …(siehe Folien zu Invarianten)

  2. für \(C_7=\) ein Kreis mit 7 Knoten:

    1. Bestimmen Sie Durchmesser und Knotenzusammenhangszahl.

    2. Fügen Sie möglichst wenige Kanten ein, so daß der Durchmesser kleiner wird

    3. Fügen Sie möglichst wenige Kanten ein, um die Zusammenhangszahl zu erhöhen.

  3. zu DoH (DNS over HTTPS)

    1. Wo ist diese Einstellung in Firefox? Was ist das Default?

    2. Welche Information geht dem ISP bei DoH verloren? Die IP-Pakete sieht er ja dann doch beim Transport, egal, welcher Nameserver vorher verwendet wurde.

      Benutzen Sie diese Quelle: https://arstechnica.com/tech-policy/2019/09/isps-worry-a-new-chrome-feature-will-stop-them-from-spying-on-you/

Kodierung und Kompression

Kodierung: Definition,Motivation

Der Hamming-Abstand

Abstände und Codes

Fehler-Erkennung und -Korrektur

Anwendung, Ausblick

Kompression

Codes variabler Länge

Präfix-Codes (eigentlich: präfixfreie Codes)

Effiziente Präfix-Codes

Kompression durch Blockwiederholung

Beispiele für verlustfreie Kompression

Kompression durch Geradeaus-Programme

Verlustbehaftete Kompression

Beispiel Video-Kompression

Hausaufgaben

  1. Zeichnen Sie einen Hyperwürfel \(H_3\) der Dimension 3 (siehe Folie bei Graphen)

    Geben Sie eine möglichst große Teilmenge \(C_1\) der Knoten an, die einen Code bildet, der 1-Bit-Fehler erkennen kann

    Geben Sie eine möglichst große Teilmenge \(C_2\) der Knoten an, die einen Code bildet, der 1-Bit-Fehler reparieren kann.

  2. Geben Sie eine Darstellung dieser Folge der Länge 100 durch ein möglichst kurzes Geradeaus-Programm an.

    \[s=1001000010000001000\dots 0001\]

    Die 1 stehen auf den Indizes, die Quadratzahlen sind.

  3. Für ein rohes (nicht komprimiertes) Stereo-Audio-Signal wird der Amplitudenverlauf jedes Kanals mit 48 kHz abgetastet und jeder Wert als Zahl mit 16 Bit gespeichert.

    Welche Bitrate (Bit pro Sekunde) hat dieses Signal?

    Bestimmen Sie die Bitraten, die bei den Formaten FLAC und OGG in diesen Beispielen erreicht wird: https://gitlab.imn.htwk-leipzig.de/waldmann/computer-mu/-/tree/master/tidal/code

    Geben Sie die Primär-Quellen für die jeweilige Format-Spezifikation an.

Verschlüsseln und unterschreiben

Motivation, Überblick

Verschlüsseln: Definition, Beispiel

Verfahren mit öffentlichen Schlüsseln

Das Rechnen mit Restklassen

Restklassen von Potenzen

Das RSA-Verfahren

Rechnen mit großen Zahlen

Anwendung: OpenPGP message format

Verschlüsselte Mails und Überwachung

Authentizität (Identitäts-Beweis)

Authentizität und Integrität von Nachrichten

Zertifikats-Ketten, Webserver-Zertifikate

Transportverschlüsselung (TLS)

Hausaufgaben

  1. Geben Sie Sie ein möglichst kurzes Geradeausprogramm an (vgl. Aufgabe zu Kompression einer Zeichenkette), das \(a^{111}\) nur mit Multiplikationen bestimmt.

    Etwa \(b=a\cdot a, c=b\cdot b,\dots\)

    Benutzen Sie die Binärdarstellung des Exponenten.

    Verallgemeinern Sie dazu dieses Beispiel: \(13=2\cdot 6 + 1 = 2(2\cdot 3+0)+1 =2(2(2\cdot 1+1)+0)+1 =2(2(2(2\cdot 0+1)+1)+0)+1\),

    also \(a^{13}=a^{2\cdot 6+1}=(a^6)^2\cdot a\) usw.

    Berechnen Sie damit \([3^{13}]_5, [3^{111}]_5\).

  2. Welche Fälschung wird ermöglicht, wenn bei dem auf Folie Authentizität und Integrität von Nachrichten angegebenem Verfahren eine Hashfunktion \(h\) benutzt wird, für die man zu gegebenem \(m\) leicht andere \(m'\) findet mit \(h(m)=h(m')\)?

    Begründen Sie, daß folgende Funktionen diese Eigenschaft haben (und deswegen ungeeignet sind)

    1. \(h_1(m)=0\)

    2. \(h_2(m)=\) Länge (Anzahl der Zeichen) von \(m\)

    3. \(h_3(m)=\) Summe der ASCII-Codes der Zeichen von \(m\)

  3. Zeigen Sie Zertifikat und Zertifikatskette für htwk-leipzig.de. Welche Bitbreite wird verwendet? Wieviele Dezimalziffern wären das?

    Welches Root-Zertifikat wird verwendet, warum glaubt das Ihr Browser?

    Fassen Sie wesentliche Inhalte dieser Meldung über die (2019 zeitweilig) erzwungene Installation von Root-Zertifikaten in Kasachstan zusammen:

    Jon Brodkin: Google, Apple, and Mozilla block Kazakhstan government’s browser spying, Ars Technica 21. 8. 2019, https://arstechnica.com/tech-policy/2019/08/chrome-firefox-and-safari-updated-to-block-kazakhstan-government-spying/

    Was ist der aktuelle Status?

  4. (optional) Schicken Sie mir (bis vor der nächsten Übung) eine nach OpenPGP verschlüsselte Email (von Ihrer Hochschuladresse aus). Inhalt test reicht.

    Wenn Sie Ihren public key mitschicken, werde ich verschlüsselt antworten. (Auch ohne Inhalt.)

    Vorsicht: Ihren public key nicht auf Keyserver hochladen. Keyserver sind eine Ansammlung von personenbezogenen Daten. (Lebende Email-Adressen—sind viel wert. Von Leuten, die sich mit Technik auskennen—sind noch viel mehr wert.)

    Welche Vorkehrungen zu Datenschutz/Datenreduzierung sehen Sie auf https://keys.openpgp.org/? (ist voreingestellter Keyserver bei Thunderbird)

Protokolle, Dienste

Überblick

Dienste: lokal, entfernt, zentral?

Lokale Dienste, Betriebssysteme

Bespiele für Netzwerk-Dienste: DNS, NTP

Electronic Mail (Email)

Bulletin Boards (News, NNTP)

Das World-Wide Web: HTTP

Das World-Wide Web: HTML (CSS, JS)

Datenübertragungen durch HTTP, Cookies

Das World-Wide Web: URLs

URLs und ihre Feinde

Zentralisiert, föderiert

Bsp. für offene Protokolle, föderierte Dienste

Software-Lizensierung

Freie Software, öffentliches und privates Geld

Dienste: lokal und fern, gestern und morgen

Hausaufgaben

diese auf jeden Fall:

  1. der Graph des WWW: hat wieviele Knoten (wieviele Webseiten gibt es)? was ist der durchschnittliche Kantengrad (wieviele Links sind auf einer Seite)?

    (recherchieren Sie nach möglichst aktuellen und glaubhaften Schätzungen in wissenschaftlichen Publikationen)

    Wenn jede Webseite 1 kByte Text enthält (ist das realistisch? finden Sie dazu evtl. andere Werte?), wieviele Byte hat das WWW insgesamt?

    Vergleichen Sie mit Angaben aus früheren Aufgaben (alle Bücher der Welt, große Bibliotheken)

  2. Erklären und erproben Sie das Firefox-Addon https://addons.mozilla.org/en-US/firefox/addon/temporary-containers/

    Legen Sie dazu zunächst ein neues Browser-Profil an (about:profiles) und installieren Sie das Addon dort.

    Beobachten Sie dann das Verhalten bei gleichzeitiger Verwendung (Login) von autotool und Opal, mit und ohne Addon.

hiervon eine auswählen (andere ggf. nächste Woche. Diskussion (im Forum) kann jetzt schon beginnen.)

  1. Stellen Sie die Lizenzen der Lernmanagementsysteme Opal und des zugrundeliegenden Systems (open)Olat fest. Was wäre anders, wenn Olat unter GPL stünde?

  2. (a) was ist das Geschäftsmodell von kostenlosen URL-Verkürzungs-Diensten?

    (b) In der ARD-Mediathek gibt es diese URLs: https://www.ardmediathek.de/ard/video/swr-retro-abendschau/roboter-auf-dem-marsch/swrfernsehen-de/Y3JpZDovL3N3ci5kZS9hZXgvbzEyMTk1Mzg/

    Der letzte Teil hat keinen offensichtlichen Zweck, wird aber verlangt. Warum?

    (Ich weiß es nicht, aber vlt. können Sie Gründe raten/recherchieren.)

  3. Um die Silo-Wirkung (das Eingesperrtsein der Benutzten) der monopolistischen sogenannten sozialen Netzwerke etwas zu mildern, hat die EU das Recht auf Datenportabilität definiert.

    Geben Sie die Primärquelle an (das Gesetz).

    Wie soll das wirken? Tut es das? (recherchieren Sie dazu Sekundärquellen)

    Sehen Sie Anwendungen auf Verarbeitung Ihrer Daten durch HTWK?

Die Überwachungswirtschaft

Einleitung, Überblick

Suchmaschinen

Suchmaschinen-Optimierung

Publizieren und Werben

Online-Werbung

Versteigerung von Suchbegriffen

Eindeutige Personenkennung

Sogenannte soziale Netzwerke

Auswirkungen massiver Datensammlung

Informationsfilterung, Microtargeting

Überwachung und Bürgerrechte

Irreführende Benutzerschnittstellen

Aktuelle Informationen und Gesetzgebungsvorhaben

Hausaufgaben

  1. Fassen Sie wesentliche Aspekte von https://atg.sd.gov/docs/20201216 COMPLAINT_REDACTED.pdf zusammen. Benutzen Sie auch (aber nicht nur) Sekundärquellen.

  2. Fassen Sie den aktuellen Konflikt zwischen Facebook und Apple zusammen, siehe z.B. NZZ vom 31. 1. 21 https://www.nzz.ch/technologie/facebook-und-apple-der-heranziehende-datenkrieg-der-giganten-ld.1599202

  3. (Aufgabe von voriger Woche) Recht auf Datenportabilität

  4. zu soziale Netzwerken:

    Was ist eine Kevin-Bacon-Zahl? Bestimmen Sie diese für den Darsteller der Titelfigur in Ein Fall für Rettig https://www.htwk-leipzig.de/no_cache/de/hochschule/aktuelles/newsdetail/artikel/944/

    Definieren Sie den Begriff Erdös-Zahl, bestimmen Sie meine. (Bonus: und die von Kevin Bacon.)

    Schätzen Sie für den jeweiligen Graphen (Schauspieler, Mathematiker): Anzahl der Knoten, Knotengrad, Durchmesser.

Ausblick, Wiederholung

Definition, Ziele

Themen

Programmierung?

Struktur-Modell: Baum, Graph

Prüfung