Helmut Witten

Learn More
Die Informatik ist im Kanon der etablierten allgemeinbildenden Fächer (noch) nicht ver-treten. Deswegen ist das Bemühen der Fachdidaktiker verständlich, den allgemeinbil-denden Wert dieses Faches nachzuweisen, meist verbunden mit Appellen, wie sich der Informatikunterricht ändern müsse, damit sein Bildungspotential endlich allgemein an-erkannt wird.
The didactical approach of teaching computer science in context aims at enabling learners to understand concepts of computer science better through the help of concrete illustration and meaning. This paper describes a learning arrangement in which students in lower secondary school education are motivated to engage with cryptographic algorithms ranging from(More)
1 Warum asymmetrische Kryptographie? In der Unterrichtsreihe " E-Mail (nur?) für Dich " 1 wird das Thema Verschlüsselung im Kontext der " elektronischen Post " behandelt. Die aktuelle JIM-Studie 2 zeigt, dass auch im Zeitalter von SchülerVZ, Twitter und Facebook dieser Kommunkationsweg sehr häufig genutzt wird. Dies trifft nicht nur für Jugendliche zu, auch(More)
Die Bedrohung der Privatsphäre hat im 21. Jahrhundert im Wesentlichen zwei Dimen-sionen: zum einen die Datensammelindustrie (Facebook, Google & Co.) zusammen mit der " frei-willigen " Veröffentlichung personenbezogener Daten der Internet-Nutzer, zum anderen die an-lasslose Massenüberwachung durch die Geheimdienste. Im Workshop sollen unterschiedliche(More)
Children with acute asthma account for a significant proportion of paediatric hospital admissions, and clear guidelines exist for their care. The aim of this study was to determine their management in the UK. Over 1 year (February 1995 to January 1996), children aged 1-14 yrs admitted with acute asthma were studied in both teaching and district general(More)
Die Caesar-Verschlüsselung ist nach wie vor das be-kannteste (und unsicherste) kryptologische Verfahren. Es basiert auf der Addition modulo 26 (oder allgemei-ner: modulo der Anzahl der Buchstaben des verwende-ten Alphabets, vgl. z. B. Witten/Letzner/Schulz, 1998). Die Entschlüsselung funktioniert dabei genauso wie die Verschlüsselung. Wenn man die(More)