Du bist nicht eingeloggt! Möglicherweise kannst du deswegen nicht alles sehen.
  (Noch kein mods.de-Account? / Passwort vergessen?)
Zur Übersichtsseite
Hallo anonymer User.
Bitte logge dich ein
oder registriere dich!
 Moderiert von: Irdorath, statixx, Teh Wizard of Aiz


 Thema: pOT-lnformatiker, Mathematiker, Physiker XII ( Jetzt mit Primzahlen > 1024 )
« vorherige 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 [37] 38 39 40 41 42 43 44 45 46 47 48 49 50 nächste »
erste ungelesene Seite | letzter Beitrag 
csde_rats

AUP csde_rats 04.09.2021
I just tried concatenating two strings and I think I've killed like twenty people!
01.03.2013 22:01:42  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
DarkKaidel

AUP DarkKaidel 08.11.2012
 
Zitat von B0rG*

Machst du viel Crypto? Erzähl!
Hauptfrage: Sollte ich es hören?



Jo, ich mach viel Krypto, ist eins meiner Vertiefungsfächer im Studium gewesen und ich arbeite jetzt auch am Krypto-Institut

Deine "Hauptfrage" versteh ich aber nicht. Was willst du hören? Breites Grinsen

/edit: Achso, war "Soll ich Krypto-VLs hören?" gemeint? Wenn das so ist: Klar! Vorausgesetzt du interessierst dich dafür. Kannst ja mal einen Link zu euren Vorlesungen posten, dann werf ich mal einen Blick drauf.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von DarkKaidel am 01.03.2013 22:54]
01.03.2013 22:53:25  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
B0rG*

Gordon
War es. Ich habe leider nur die gigantische Liste von allen Vorlesungen außerhalb des tollen Unisystems gefunden. Kryptographie hat die Nummer "IN2197" (Webseite des Lehrstuhls). Brauchst keine Rücksicht zu nehmen auf Bachelor oder Master.

Was muss ich mir unter so einer Vorlesung denn vorstellen? Viel Lernanteil (bäh)? Viel Mathe (hui)?
Ich denke nicht, dass das mal meine Vertiefungsrichtung wird, aber es ist ein spannendes Thema. Lohnt es sich dann sowas zu hören, also nimmt man da dann auch was mit, oder muss man da schon mehr Zeit reinstecken?

Ich bedanke mich schonmal für einen Erfahrungsbericht .
01.03.2013 23:11:06  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Wraith of Seth

wraith_of_seth
 
Zitat von RichterSkala

ich versuch immer noch zu kapieren, ob WoS sich wundert, dass die Ladung auf dem Tisch strahlt oder dass sie nicht strahlt.


Ich wundere mich
  • ob die Ladung strahlt?
  • wenn sie strahlt, warum man das z.B. nicht in elektrostatischen Versuchen sieht (z.B. sollte ein Öltröpfchen im Millikan-Versuch dann strahlen, weil es ja immer noch mit dem Experiment mitbeschleunigt wird)?
  • Wenn sie nicht strahlt, ob sie dann für einen frei fallenden Beobachter strahlen würde?
  • ob ein Beobachter auf der Erde ein frei fallendes Teilchen strahlen sehen würde?
  • Wenn nicht: Warum?
  • Wenn nicht: Was misst ein mitfallender Beobachter?


Thou hast undone our mother. - Villain, I have done thy mother.
02.03.2013 14:42:01  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
ChrisR

Leet
Hat von euch einer ne Idee für nen Kurzvortrag (fürn Tag der offenen Tür an der FH) zu nem "kontroversem" Thema das irgendwie mit Informatik zusammenhängt? Soll kein Fachvortrag werden, also schon verständlich für Laien und soll auch ein bisschen als Diskussionsgrundlage dienen. Hab da völlig freie Auswahl aber meine einzigen beiden Einfälle waren bis jetzt Social Media (ausgelutscht) und was zum "Bundestrojaner", hat da evtl jemand nen besseren Einfall, zumindest von der Richtung?!
02.03.2013 17:50:15  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Gore

Gori
unit tests, Code-Richtlinien, alle beide Garantie zum Köppe einhauen
02.03.2013 17:51:50  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
Refactoring nach Orestein? Breites Grinsen
02.03.2013 17:54:52  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Ballardbird_Lee

X-Mas Arctic
Emacs vs Vim
02.03.2013 17:59:32  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
ChrisR

Leet
Jaja, was an dem Wort für LAIEN habt ihr nicht verstanden Augenzwinkern
02.03.2013 18:23:50  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
BulletTime

Arctic
"Freie Software"?
02.03.2013 18:39:51  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
PutzFrau

Phoenix Female
 
Zitat von Ballardbird_Lee

Emacs vs Vim



Das ist ja keinesweges kontrovers, Emacs gewinnt einfach.

02.03.2013 18:45:58  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
 
Zitat von PutzFrau

 
Zitat von Ballardbird_Lee

Emacs vs Vim



Das ist ja keinesweges kontrovers, Emacs gewinnt einfach.





Hat dafür schließlich extra ein Plugin.

BulletTime: Das wär sogar ne realistische Idee.
02.03.2013 18:46:46  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
PutzFrau

Phoenix Female
Ich finde das Thema von BulletTime auch ziemlich brauchbar für einen Vortrag vor Laien. Wenn's gut läuft, kannst du vielleicht sogar ein paar Leute dafür sensibilisieren.

02.03.2013 18:49:26  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
pinnback

AUP pinnback 14.02.2010
 
Zitat von ChrisR

Hat von euch einer ne Idee für nen Kurzvortrag (fürn Tag der offenen Tür an der FH) zu nem "kontroversem" Thema das irgendwie mit Informatik zusammenhängt? Soll kein Fachvortrag werden, also schon verständlich für Laien und soll auch ein bisschen als Diskussionsgrundlage dienen. Hab da völlig freie Auswahl aber meine einzigen beiden Einfälle waren bis jetzt Social Media (ausgelutscht) und was zum "Bundestrojaner", hat da evtl jemand nen besseren Einfall, zumindest von der Richtung?!


Verantwortung in der Forschung (Selbstständige Fluggeräte für die DARPA/Armee, Hacken fpr/nach China, Stuxnet)
DRM/Urheberrecht (Darf Amazon mir Sachen nach dem Kauf aus dem Kindle Account löschen, "wirksame" Kopierschutz ist illegal zu knacken egal ob das meine DVD ist oder nicht, Urheberrecht in Software, Leistungsschutzrecht)
Open Access in der Forschung (passt für so gut wie jedes Fach)
Internet ein rechtsfreier/anonymer Raum/Klarnamen im Netz? (TOR, Probleme in Ländern mit Zensur)

Ist etwas weiter, aber für einen Tag der offenen Tür muss es ja nicht direkt an dein aktuelles Forschungsthema oder direkt zu einer Vorlesung passen.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von pinnback am 02.03.2013 19:50]
02.03.2013 19:48:32  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Renga

renga
Ich bin bei asymmetrischen Verschluesselungen davon ausgegangen, dass man mit dem oeffentlichen Schluessel verschluesselt und mit dem privaten das ganze wieder dekodiert.

Jetzt hab ich gerade nachschauen wollen, wie die Authentifizierung mit keys z.B bei SSH ablaeuft.
https://tools.ietf.org/html/rfc4252#section-7
 

This method works by sending a signature created
with a private key of the user. The server MUST check that the key
is a valid authenticator for the user, and MUST check that the
signature is valid.



Wie genau laeuft das ab? Der User baut da irgenwie ne Signatur mit dem privaten Key zusammen und schickt sie an den Server. Und der macht dann genau was?

Außer ich verdreh da gerade was...
02.03.2013 19:54:45  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
cms

AUP cms 14.11.2012
Mit dem private Key erstellt man eine Signatur, die man mit dem public Key prüft.
Mit dem public Key verschlüsselt man und mit dem private Key entschlüsselt man.
02.03.2013 19:56:07  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Renga

renga
 
Zitat von cms

Mit dem private Key erstellt man eine Signatur, die man mit dem public Key prüft.



Ja, und wie genau geht das?
02.03.2013 19:56:51  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
Signatur = Verschlüssele_Hash_von_Message_mit_eigenem_Private_key

Prüfen ist ganz einfach: Der Server entschlüsselt die Signatur mit dem Public Key und prüft den resultierenden Hash.
02.03.2013 19:57:37  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
cms

AUP cms 14.11.2012
Signieren: Man erstellt einen Hash-Wert vom Dokument und verschlüsselt diesen mit dem private Key. Den Verschlüsselten Hash-Wert schickt man dann mit dem Dokument mit.
Der Empfänger erstellt selbst den Hash-Wert des gesendeten Dokuments und entschlüsselt den verschlüsselten Hash-Wert mit dem public Key. Dann vergleicht er den selbsterstellten Hash-Wert mit dem entschlüsselten.

/: Och rats.
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von cms am 02.03.2013 20:02]
02.03.2013 20:01:47  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Renga

renga
ah, doof von mir. fröhlich danke euch.
02.03.2013 20:03:20  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
F!5H

Guerilla
Moin, folgendes Problem:
Ich "möchte" händisch folgendes berechnen:
TeX: \Phi=e^{A\cdot T} mit TeX:  A=  \left[\begin{array}{ccc}1&0&0\\1&0&0\\0&1&0\end{array}\right]    und TeX:  T=1 Gibt es dafür eine einfache Möglichkeit? Wenn ich Matrizen habe, die keine Diagonalelemente enthalten* gibt es folgende Formel: TeX:  \Phi= I + AT + \frac{A^2T^2}{2!} + \frac{A^3T^3}{3!} + \dots
Ich kann mich erinnern, dass es in der Jordanform nette Regeln gab, aber das ist so hässlich traurig Dafür hat man in der Klausur keine Zeit.
Vor allem muss man doch mit der Ähnlichkeit von folgendem etwas anfangen können: TeX:  A=  \left[\begin{array}{ccc}1&0&0\\1&0&0\\0&1&0\end{array}\right] \Rightarrow \Phi=  \left[\begin{array}{ccc}2.7183&0&0\\1.7183&1&0\\0.7183&1&1\end{array}\right] und TeX:  A=  \left[\begin{array}{ccc}0&0&0\\1&0&0\\0&1&0\end{array}\right] \Rightarrow \Phi=  \left[\begin{array}{ccc}1&0&0\\1&1&0\\0.5&1&1\end{array}\right]
Wenn man bis zum ^4 rechnet kann man zumindest erahnen auf welches Ergebnis es hinausläuft.

edit: die * Aussage stimmt so nicht wirklich oder?
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von F!5H am 02.03.2013 20:13]
02.03.2013 20:08:54  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
kl3tte

AUP kl3tte 07.06.2011
Bekomm ich sowas Cooles auch? Oder nicht mehr mit PEP?
02.03.2013 20:47:49  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
DarkKaidel

AUP DarkKaidel 08.11.2012
 
Zitat von csde_rats

Signatur = Verschlüssele_Hash_von_Message_mit_eigenem_Private_key

Prüfen ist ganz einfach: Der Server entschlüsselt die Signatur mit dem Public Key und prüft den resultierenden Hash.



 
Zitat von cms

Signieren: Man erstellt einen Hash-Wert vom Dokument und verschlüsselt diesen mit dem private Key. Den Verschlüsselten Hash-Wert schickt man dann mit dem Dokument mit.



Wie kommt ihr auf die Idee, dass man beim Signieren verschlüsselt? Ich weiß gerade nicht, wie das bei SSH funktioniert/welche digitale Signatur verwendet wird, aber im Allgemeinen hat Signieren nichts mit Verschlüsseln zu tun. Es gibt zwar digitale Signaturen, die mehr oder weniger daraus entstehen, dass man ein Verschlüsselungsverfahren "umdreht" und den Entschlüsselungsalgorithmus als Signieralgorithmus verwendet, aber das sind Einzelfälle (das sind meist aber auch keine sonderlich guten Signaturen - zumindest die, die ich kenne und diesem Typ entsprechen sind es nicht). Bei RSA-Signaturen ist es z.B. mehr oder weniger so. Kann sein, dass die bei SSH verwendet werden, ich weiß es gerade wirklich nicht.

Bei Signaturen ist die Situation in gewisser Art und Weiße umgekehrt, wie bei Public-Key Verschlüsselung. Mit dem privaten Schlüsssel erstellt man eine Signatur, dessen Gültigkeit jeder mit dem öffentlichen Schlüssel (auch Verifikationsschlüssel genannt) überprüfen kann. Der private Schlüssel wird immer verwendet, um die "schwierige" Operation (welche beim Verschlüsseln das Entschlüsseln wäre) auszuführen und das ist hier eben das Signieren.

@B0rG*: Hab dich nicht vergessen, ich schreib dir die Tage noch eine Antwort.
02.03.2013 21:09:12  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
cms

AUP cms 14.11.2012
Da hast du vollkommen recht, aber im normalen Sprachgebrauch ist mir das eigentlich immer so untergekommen. Insbesondere im Englischen ist meistens von "encrypt" und "decrypt", bezogen auf "sign" und "verify", die Rede.

"Signieren: Man erstellt einen Hash-Wert vom Dokument und signiert diesen mit dem private Key. Den signierten Hash-Wert schickt man dann mit dem Dokument mit. Der Empfänger erstellt selbst den Hash-Wert des gesendeten Dokuments und verifiziert (was prinzipiell eine Entschlüsselung darstellt) den signierten Hash-Wert mit dem public Key. Dann vergleicht er den selbsterstellten Hash-Wert mit dem verifizierten."

Es gibt aber durchaus noch unterschiedliche Signaturverfahren.
02.03.2013 21:36:39  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
DarkKaidel

AUP DarkKaidel 08.11.2012
Mir ist das ehrlich gesagt noch nie so untergekommen - und ich hab schon wirklich viel Zeug (Paper, Artikel, Blogeinträge, Lehrbücher etc.) aus dem Fachbereich gelesen Breites Grinsen

Aber ist ja auch nicht weiter schlimm, du scheinst ja zu wissen, dass das nicht 100% so stimmt. Wollts halt bloß für Renga sagen, damit seine Vorstellung nicht ganz in die falsche Richtung geht
02.03.2013 22:40:13  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
csde_rats

AUP csde_rats 04.09.2021
Krypto ist einer der Sachen, wo ich schon ganz lange den Versuch des Verstehens aufgegeben habe… nur so halbwegs zu wissen, wie man damit korrekt umgeht*, reicht mir voll und ganz

* und damit meine ich sicher nicht das Implementieren von Crypto…
02.03.2013 23:23:21  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
DarkKaidel

AUP DarkKaidel 08.11.2012
 
Zitat von B0rG*

War es. Ich habe leider nur die gigantische Liste von allen Vorlesungen außerhalb des tollen Unisystems gefunden. Kryptographie hat die Nummer "IN2197" (Webseite des Lehrstuhls). Brauchst keine Rücksicht zu nehmen auf Bachelor oder Master.

Was muss ich mir unter so einer Vorlesung denn vorstellen? Viel Lernanteil (bäh)? Viel Mathe (hui)?
Ich denke nicht, dass das mal meine Vertiefungsrichtung wird, aber es ist ein spannendes Thema. Lohnt es sich dann sowas zu hören, also nimmt man da dann auch was mit, oder muss man da schon mehr Zeit reinstecken?

Ich bedanke mich schonmal für einen Erfahrungsbericht .



Bei Krypto-Vorlesungen kann man nie so ganz eine "allgemeine" Beschreibung geben, weil es durchaus sowas wie "theoretische" und "praktische" Krypto gibt. Ich kenn mich hauptsächlich mit der theoretischen Seite aus und der Beschreibung deiner Vorlesung (ihr habt wohl nur eine?) nach scheint die auch eher in diese Richtung zu gehen.

Solche Vorlesungen sind dann durchaus mit Mathe-Vorlesungen vergleichbar, also vom Stil. Mathe selbst kommt in der Krypto zwar auch oft vor (ich bin z.B. beim Papern lesen oft recht glücklich darüber, dass ich mal Algebra gehört und verstanden habe Augenzwinkern ), aber "richtige Mathematik" macht man eher weniger. Man benutzt halt mathematische Strukturen (hauptsächlich Gruppen) als Werkzeuge und von daher sollte man Ahnung davon haben, es ist jetzt aber nicht so, als ob man in so einer Einführungsvorlesung tiefgehende Erkenntnisse über Mathematik erlernen würde. Die Krypto selbst ist dann aber schon auch sehr mathematisch (es arbeiten auch viele Mathematiker in diesem Bereich). Es wird alles schön definiert und der Hauptteil sind dann auch meist die Beweise und Beweistechniken. So ganz grob wird halt versucht, mathematisch zu erfassen, was Sicherheit eigentlich ist, daraufhin werden - je nach Anwendung - verschiedene Sicherheitsbegriffe formalisiert und entsprechende Schemata konstruiert, die diese dann erfüllen.*

Der (Auswendig-)Lernanteil ist dementsprechend eher gering, vergleichbar mit einer Mathe-Vorlesung.

Eins der Dinge, die ich an der Krypto immer recht schön fand, ist, dass man viele Grundprinzipien und Probleme sehr anschaulich und mit einfachen Mitteln motivieren kann. Man kann da recht schnell einen Einblick mitnehmen, ohne das man sich sehr lang damit beschäftigen muss. Möchte man es etwas tiefer verstehen, ist der Arbeisaufwand meiner Meinung nach aber auch durchaus mit Mathe (oder anderen Vorlesungen aus der theoretischen Informatik) vergleichbar. Ich hab aber z.B. während meines Studiums viele Krypto-VLs einfach nur aus Interesse gehört, ohne wirklich was dafür zu lernen oder es hinterher prüfen zu lassen und hab da auch immer viel mitgenommen. Dazu muss ich dann aber auch relativierend sagen, dass ich natürlich trotzdem viele Sachen in der Krypto habe prüfen lassen und ich da jetzt nicht völlig "unvorbereitet" in diesen Vorlesungen saß. Aber insgesamt würd ich schon sagen, dass man in Krypto-VLs auch sehr viel mitnehmen kann, ohne dass der Arbeitsaufwand extrem wird.

Die Vorlesung, die bei euch angeboten wird, klingt vom Inhalt ganz gut. Es wird ein recht breiter Überblick über Verschlüsselung und Signaturen gegeben. Richtig tiefgehend wird wohl kein Thema bearbeitet werden können, dafür ist das einfach zu viel Stoff für 3 SWS, aber du dürftest hinterher auf jeden Fall ein gutes "Einstiegsverständnis" in die Materie haben und vor allem einen guten Überblick über das Fachgebiet kriegen. Von der Beschreibung her scheint die Vorlesung auch mit ziemlicher Sicherheit in die "mathematisch/theoretische" Ecke zu fallen. Die Vorlesung scheint also ziemlich gut deinen Wünschen zu entsprechen Augenzwinkern


*Hierzu muss man aber sagen, dass man in der Krypto viele Annahmen braucht, um richtig konkrete Dinge zu beweisen. Die Existenz einfachster kryptographischer Grundlagen würde schon P != NP implizieren... und es ist halt eher unrealistisch, dass man das mal so nebenbei beweist, während man Krypto macht. Deshalb macht man in der Kryptographie sehr häufig irgendwelche komplexitätstheoretische Annahmen, die aber oft auch sinnvoll erscheinen und nicht komplett aus der Luft gegriffen sind, wie z.B. "Faktorisieren ist schwierig". Das ist jetzt aber echt ein Thema für sich, über das man sich ewig unterhalten könnte.
03.03.2013 10:18:53  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
B0rG*

Gordon
...
Danke
Klingt sehr vielversprechend, ich denk ich werd mich mal reinsetzen.
Wir haben leider - soweit ich weiß - keinen Krypto-Lehrstuhl, deswegen ist das Angebot da wsl eher gering.

So viele interessante Vorlesungen, so wenig Zeit :/.
03.03.2013 14:56:01  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Lord-McViper

X-Mas Leet
 
Zitat von F!5H

...



Es gilt für TeX:  \mathbb{Z} \ni n \ge 2, dass
TeX:   A^n = \left[\begin{array}{ccc}1&0&0\\1&0&0\\1&0&0\end{array}\right] =: B
Ergänze die von dir erwähnte Definition der Matrixexponentialreihe um Null:

TeX:    \Phi= I + AT + (B + B T - B - B T) + \frac{A^2T^2}{2!} + \frac{A^3T^3}{3!} + \dots
Alles rechts der Ergänzung ist immer B skaliert durch Faktoren, die eine gewöhnliche Exp.reihe darstellen, wenn man B herauszieht. Also
TeX:    \Phi= I + AT - B - B T + B \left( \sum_k \frac{T^k}{k!} \right)

Dann einsetzen
05.03.2013 9:59:07  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
Bazooker

Bazooker
Hui. Das Physik Staatsexamen gestern war knackig.

Viel qualitativ erklären. -.-

Meine Lieblingsaufgabe, NOT.
05.03.2013 10:07:28  Zum letzten Beitrag
[ zitieren ] [ pm ] [ diesen post melden ]
 Thema: pOT-lnformatiker, Mathematiker, Physiker XII ( Jetzt mit Primzahlen > 1024 )
« vorherige 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 [37] 38 39 40 41 42 43 44 45 46 47 48 49 50 nächste »

mods.de - Forum » Public Offtopic » 

Hop to:  

Thread-Tags:
Mod-Aktionen:
08.04.2013 08:11:22 Sharku hat diesen Thread geschlossen.
08.01.2013 23:07:49 Rufus hat den Thread-Titel geändert (davor: "pOT-lnformatiker, Mathematiker, Physiker")
08.01.2013 23:07:33 Rufus hat den Thread-Titel geändert (davor: "pOT-Informationskreis Mathematik, Physik, Informatik")
08.01.2013 23:06:50 Rufus hat diesem Thread das ModTag 'pimp' angehängt.

| tech | impressum