randomize.c

Dieses Programm soll das Auslesen einer (Text-)Datei von einer Festplatte, die zuvor überschrieben wurde, simulieren. Es hält sich immer noch das Gerücht, dass Festplatten bis zu 35-mal überschrieben werden müssen, um alle Datenspuren zu vernichten. Eine Studie zeigt aber zum Beispiel, dass bereits einfaches Überschreiben ein korrektes Wiederherstellen der Daten sehr erschwert.

Weiterlesen…

split.py

Dieses Skript dient der Weiterverarbeitung der beim TAP-Versuch im F-Praktikum anfallenden Daten. Die Daten stellen eine Liste mit allen aufgezeichneten Zählereignissen dar, welche durch dieses Skript in ein normales Spektrum (Zählereignisse — Massen-Ladungs-Verhältnis) umgewandelt werden. Die Ausgabe in der Datei “spect.dat“ lässt sich z.B. mit gnuplot weiterverarbeiten. Aus dem Spektrum werden außerdem die Verhältnisse Cu–Sn und 63Cu–65Cu ermittelt und direkt angezeigt.

Weiterlesen…

filestat.c

Dieses Programm liest einen Verzeichnisbaum ein und gibt danach einige Statistiken zu den enthaltenen Dateien aus. Zum Einen wird die Anzahl der regulären Dateien, symbolischen Links und speziellen Dateien (Block- und Character-Devices, FIFOs, …) sowie der insgesamt in diesem Verzeichnis verbrauchte Speicherplatz angezeigt. Zum Anderen wird eine Liste ausgegeben, in der die Anzahl von Dateien mit einer bestimmten Größe dargestellt ist. Dies erlaubt Aufschlüsse darüber, ob sich in einem diesem Verzeichnis besonders viele kleine Dateien (z.B. unter 1 kiB) oder aber relativ große Dateien (etwa über 4 GiB) befinden.

Weiterlesen…

fehler.py

Dieses Skript ist für Physikstudenten gedacht, die im F-Praktikum ständig Fehlerrechnungen für die Auswertungen der Versuche durchführen müssen. Startet man das Skript über das Terminal, wird eine einfache Kommandozeile angezeigt, an der Variablen eingegeben und verschiedene Berechnungen durchgeführt werden können. Die Eingabe von ? zeigt mögliche Befehle an. Bei allen Fehlerrechnungen wird die Größtfehlermethode verwendet.

Weiterlesen…

SECOM

SECOM ist ein Verschlüsselungsalgorithmus, der auf dem berühmten russischen VIC Cipher aus den 1950er Jahren basiert. Er soll, wie auch der Pontifex/Solitaire-Algorithmus aus dem Buch Cryptonomicon, vor allem zwei Kriterien erfüllen:

  • Unkompliziertes Design: Die einzelnen Schritte sollen ohne Hilfe von z.B. Computern durchführbar sein. Zum Ver- und Entschlüsseln werden ausschließlich Materialien benötigt, die gut verfügbar sind und zudem den Anwender nicht verdächtig machen. Für SECOM wird ausschließlich Papier und Bleistift benötigt. (Soitaire benötigt zudem noch ein Kartdendeck als Schlüsselgenerator.)
  • Hohe Sicherheit: Obwohl auf die Rechenkapazitäten von Computern verzichtet wird, sollte die Sicherheit sehr hoch sein. (Immerhin wurde etwa der VIC Cipher von Geheimagenten im Feldeinsatz verwendet, bevor später allgemein zu One Time Pads übergegangen wurde.)

Weiterlesen…