22 - Einführung in die Algorithmik [ID:47533]
50 von 723 angezeigt

So, pünktlich 6 Uhr, ich heiße Sie willkommen, die die noch da sind. Unsere Abendveranstaltungen

neigen sich so zum Ende, deswegen schauen wir mal wo wir uns befinden. Wir sind leider,

leider jetzt quasi ganz am Ende angekommen, das heißt in der jetzigen Vorlesung und in der

nächsten werden wir uns mit denen oder werden wir eine kleine Einführung geben, was passiert in der

Krypto eigentlich und was für Algorithmen werden wir, ja verwenden wir. Wir haben versucht ein paar

lustige Sachen aufzunehmen, also hoffentlich werden wir dann sehen und auch ein paar Themen,

die ja in Richtung der Kryptowährungen gehen, um auch wieder mal einen Bezug herzustellen zu

aktuellen Themen. Bevor wir loslegen, nochmal vielen Dank für das ganze Feedback, was Sie

immer wieder auch in den regulären Evaluationen geben, das ist wirklich hilfreich, weil dadurch

sehen wir, was wir ja was wir auch verbessern können. Wie gesagt, wenn man irgendwo anfängt

mit einer Vorlesung, man ist eigentlich nie fertig, man kann immer Dinge verbessern, wir lesen das.

Ein paar Dinge müssen wir drüber schmunzeln, wo wir auch denken, das kann nicht sein, also

irgendwer hatte beispielsweise geschrieben, ich glaube sie haben in diesem Semester die erste

Veranstaltung morgens um 8 und die zweite um 18 Uhr, großartig, also für alle, die irgendwie

hin und her fahren müssen, ist das natürlich eine Katastrophe. Diese Raumplanung, die Terminplanung,

da haben wir überhaupt keinen Einfluss drauf, also das liegt daran, dass wir eine unglaubliche

Raumknappheit an der Technischen Fakultät haben und im Wesentlichen sagen wir, welche Slots wir

ganz gut finden und dann kriegen wir ganz andere. Also Donnerstag 18 Uhr war auch nicht mein Wunschtermin.

Ich kann mir gut vorstellen, dass wenn sie wirklich morgens um 8 hier waren und dann bis

abends um 8 hier sind, dann ist auch gut und das Gute ist, sie haben es jetzt quasi hinter sich gebracht.

Wie gesagt, das Feedback ist wirklich gut, viele Dinge, auch einige von ihnen waren manchmal bei

mir, hilft uns die Vorlesungen zu verbessern und sie helfen insbesondere den nächsten Jahrgängen

damit. Also stellen sich vor, wie hätten sie es am liebsten gehabt und dann freuen sich oder

freuen sich nicht die nächsten Jahrgänge. Wir werden das wahrscheinlich noch mal machen,

ich habe auch überlegt, ob wir einfach so einen Google Doc mal aufmachen für die einzelnen

Vorlesungen. Also bei Flüssen kam zum Beispiel die Idee, dass man das mit einem praktischen Beispiel mal

zeigt, was da überhaupt passiert, um das zu motivieren. Die Grafen waren wohl ein Tugend zu

theoretisch, das hat ein Beispiel auch sehr viel gebracht. Das sind so Dinge, die bei uns ankommen

oder auch das Programmieren haben auch einige thematisiert. Klar, wir wollen halt irgendwie das

algorithmische Denken schulen, darum geht es ja, und keine Programmiereinführung geben, aber natürlich

haben einige von ihnen recht, dass sie sagen, naja, die Bausteine, die wir schon gelernt haben, die

müssen wir nicht jedes Mal neu machen. Also das heißt, die nächste Generation haben wir uns

vorgestellt, dass wir das modular aufbauen werden, sprich immer wenn ein Block erlern wurde, dann kann

man ihn quasi in den nächsten Algorithmen auch nutzen. Also was ich Ihnen damit sagen möchte, wir

lesen Ihr Feedback, wir freuen uns darüber, vielleicht wenn wir noch älter werden, dann sind wir

irgendwann nur noch beleidigt. Nein, das ist ein Spaß. Wie gesagt, wir machen das gerne und

konstruktives Feedback ist immer willkommen. Das andere Feedback, das versuchen wir zu überlesen.

Okay, ich glaube, die, die es nicht schreiben, werden überrascht, was man da

alles so zu lesen bekommt. Okay, also wir sind jetzt hier in der Kryptographie und überlegen uns,

was für Algorithmen, was für Algorithmen werden in der Kryptographie verwendet und um überhaupt

erst mal das Thema einzuführen, müssen wir uns natürlich überlegen, wo kommt die Kryptographie

her und das ist was, was ich, ja, was ich eigentlich relativ spannend fand, schon während meiner

Schulzeit habe ich meine Studienarbeit über ganz einfache Substitutionen Schriftinnen geschrieben

und fand das, ja, irgendwie diese Magie, dass man Informationen versteckt, das hat mich relativ

früh begeistert. Ursprünglich ging es lediglich darum, wie können wir Informationen verschlüsseln.

Viele Anwendungsgebiete kommen natürlich aus dem Militär, darum haben wir immer wieder auch die

Frage, wenn wir Forschung betreiben, ob wir mit dem Militär zusammenarbeiten, meine Antwort ist

eigentlich immer die gleiche, also es ist das gleiche, wie wenn man einen Hammer entwickelt

oder auch wenn man KI entwickelt oder Routenplaner, man kann jede Technik immer in beide Richtungen

anwenden und wir wollen diese Techniken entwickeln zum Schutz der Privatsphäre beispielsweise,

Teil einer Videoserie :

Zugänglich über

Offener Zugang

Dauer

01:31:17 Min

Aufnahmedatum

2023-07-13

Hochgeladen am

2023-07-14 00:49:05

Sprache

de-DE

Einbetten
Wordpress FAU Plugin
iFrame
Teilen