diff --git a/m114/README.md b/m114/README.md
index cbcd459..807fa64 100644
--- a/m114/README.md
+++ b/m114/README.md
@@ -46,33 +46,20 @@ Auf der (früheren) Website von Jürg Arnold ist zu finden:
| 1.) | Di 15.05.| | Einleitung
[Thema_A_kodieren](Thema_A_kodieren) |
| 2.) | Di 23.05.| Do 25.05. | [Thema_A_kodieren](Thema_A_kodieren) |
| 3.) | Di 30.05.| Do 31.05. | [Thema_B_komprimieren](Thema_B_komprimieren) |
-| 4.) | Di 06.06.| Do 08.06. | [Thema_B_komprimieren](Thema_B_komprimieren) |
+| 4.) | Di 06.06.| Do 08.06. | |
| 5.) | Di 13.06.| Do 15.06. | [Thema_C_kommunizieren](Thema_C_kommunizieren) |
-| 6.) | Di 20.06.| Do 22.06. | [Thema_C_kommunizieren](Thema_C_kommunizieren) |
+| 6.) | Di 20.06.| Do 22.06. | |
| 7.) | Di 27.06.| Do 29.06. | [Thema_D_kryptologieren](Thema_D_kryptologieren) |
-| 8.) | Di 04.07.| Do 06.07. | [Thema_D_kryptologieren](Thema_D_kryptologieren) |
-| 9.) | Di 11.07.| Do 13.07. | Prüfung |
+| 8.) | Di 04.07.| Do 06.07. | |
+| 9.) | Di 11.07.| Do 13.07. | Prüfung plus Reserve-Themen |
-### Stammgruppen/Expertengruppen
+### Einstieg: Zählen Sie mit den Fingern
-- Klasse AP21a
-| | ExpGrp A | ExpGrp B | ExpGrp C | ExpGrp D | ExpGrp E |
-|---- |----- |---- |---- |---- |---- |
-| StammGrp 1| | | | | |
-| StammGrp 2| | | | | |
-| StammGrp 3| | | | | |
-| StammGrp 4| | | | | |
-| StammGrp 5| | | | | |
+ ```Zählen Sie mit den Fingern im Dualsystem```
+
+Hilfe: [000-Die-Sendung-mit-der-Maus--Bis-1023-zaehlen.mp4](000-Die-Sendung-mit-der-Maus--Bis-1023-zaehlen.mp4)
-- Klasse AP21d
-| | ExpGrp A | ExpGrp B | ExpGrp C | ExpGrp D | ExpGrp E |
-|---- |----- |---- |---- |---- |---- |
-| StammGrp 1| | | | | |
-| StammGrp 2| | | | | |
-| StammGrp 3| | | | | |
-| StammGrp 4| | | | | |
-| StammGrp 5| | | | | |
diff --git a/m114/Thema_A_kodieren/000-Die Sendung mit der Maus - Bis 1023 zählen.mp4 b/m114/Thema_A_kodieren/000-Die Sendung mit der Maus - Bis 1023 zählen.mp4
deleted file mode 100644
index 2cc6c49..0000000
Binary files a/m114/Thema_A_kodieren/000-Die Sendung mit der Maus - Bis 1023 zählen.mp4 and /dev/null differ
diff --git a/m114/Thema_A_kodieren/README.md b/m114/Thema_A_kodieren/README.md
index c03de13..13958dd 100644
--- a/m114/Thema_A_kodieren/README.md
+++ b/m114/Thema_A_kodieren/README.md
@@ -2,26 +2,29 @@
## Einstieg in die Themen Kommunikation, Kodierung, Zeichen
-**Vorwissen aktivieren (Prä-Instruktion)**
+
+### Vorwissen aktivieren: Kodierungen
- 10 min alleine - Wichtig: **schriftlich** auf Papier (nicht elektronisch !!) und **ohne zu recherchieren**
- 10 min zu zweit (Recherchen erlaubt)
- 10 min in der Klasse berichten
- Frage 1: Wie kommunizieren wir ohne elektronische Mittel?
+ Frage 1: Wo gibt es Codes? Wofür haben wir sowas erfunden?
+
+ Frage 2: Wie kommunizieren wir ohne elektronische Mittel?
Auf kurze (bis 5 m) und auf längere Distanzen (15-30 m)?
- Frage 2: Wie kann man eine Information über eine Sicht-Weite
+ Frage 3: Wie kann man eine Information über eine Sicht-Weite
von etwa 100-150 Meter übermitteln, wenn Sie keinerlei
elektronische Mittel zur Verfügung haben?
- Frage 3: Wie kann man eine Information über eine Sicht-Weite
+ Frage 4: Wie kann man eine Information über eine Sicht-Weite
von etwa 1000-2000 Meter übermitteln, wenn Sie keinerlei
elektronische Mittel zur Verfügung haben?
- Frage 4: Was braucht es, dass wir unsere Ideen anderen Leuten mitteilen können?
+ Frage 5: Was braucht es, dass wir unsere Ideen anderen Leuten mitteilen können?
-
+
### Themen-Bausteine "Alphabete"
@@ -31,10 +34,10 @@
- Baustein A: Morse-Alphabet [2min](https://www.youtube.com/watch?v=_IlZrZ9N4ig)
- Baustein B: Flaggen-Alphabet [2min](https://www.youtube.com/watch?v=nVuKrGOuC2c)
- Baustein C: Semaphoren-Alphabet) [3min](https://www.youtube.com/watch?v=SulHXA4JbE8)
-- Baustein D: ASCII-Alphabet & UTF-8 [search..](https://www.google.ch/search?q=ascii+utf-8)
+- Baustein D: ASCII-Alphabet (inkl. Unterschied 7-Bit, 8-Bit) [search..](https://www.google.ch/search?q=ascii+utf-8)
- Baustein E: Braille-Schrift [search..](https://www.google.ch/search?q=braille)
-
+
| AP21a | ExprtGrp A | ExprtGrp B | ExprtGrp C | ExprtGrp D | ExprtGrp E |
|--------------------|-----|-----|-----|-----|-----|
@@ -53,29 +56,99 @@
| **StamGrp 4** | Rieder | Russ | Samma | Schönhaar | Syla |
+
+
+
+
+
+
### Themen-Bausteine "Zahlensysteme"
-- Baustein A: Mit den Fingern im Dualsystem zählen
-- Baustein B: Vom Dezimal- ins Dualsystem
-- Baustein C: Vom Binär- ins Dezimalsystem
-- Baustein D: Vom Hexadezimal- ind Dezimalsystem
+- Baustein A: Was ist das Oktalsystem aufgebaut & wie geht die Umrechnung vom Oktalsystem zum Dezimalsystem
+- Baustein B: Was ist das Dualsystem aufgebaut & wie geht die Umrechnung vom Dezimal- ins Dualsystem?
+- Baustein C: Wie geht die Umrechnung vom Dual- ins Dezimalsystem
+- Baustein D: Wie ist das das Hexadezimalsystem aufgebaut und wie geht die Umrechnung vom Hexadezimal- ins Dezimalsystem
| AP21a | ExprtGrp A | ExprtGrp B | ExprtGrp C | ExprtGrp D |
|--------------------|-----|-----|-----|-----|-----|
-| **StamGrp 1** | Aravinth | Basra | Bat| Castro | Hug |
-| **StamGrp 2** | Kummer | Lucas | Lusti | Metitieri | Moos |
-| **StamGrp 3** | Nguyen | Rechou | Restituyo | Schefer | Schrodt |
-| **StamGrp 4** | Seiler | Tomasko | Walser | Wüthrich | Zollinger |
-| **StamGrp 5** | Seiler | Tomasko | Walser | Wüthrich | Zollinger |
+| **StamGrp 1** | Aravinth | Basra | Bat| Castro |
+| **StamGrp 2** | Kummer | Lucas | Lusti | Metitieri |
+| **StamGrp 3** | Nguyen | Rechou | Restituyo | Schefer |
+| **StamGrp 4** | Seiler | Tomasko | Walser | Wüthrich |
+| **StamGrp 5** | Hug | Zollinger | Schrodt | Moos |
| AP21d | ExprtGrp A | ExprtGrp B | ExprtGrp C | ExprtGrp D |
|--------------------|-----|-----|-----|-----|-----|
| **StamGrp 1** | Bajra | Boulter | Engeli | Hamza |
-| **StamGrp 2** | Hotz | Jong | Landa | Manser | |
-| **StamGrp 3** | Monje | Odermatt | Paris | Rasi | |
+| **StamGrp 2** | Hotz | | Landa | Manser | |
+| **StamGrp 3** | Monje | Paris | | Rasi | |
| **StamGrp 4** | Rieder | Russ | Samma | Schönhaar | |
-| **StamGrp 5** | Syla | Wagner | | |
+| **StamGrp 5** | Syla | Wagner | Jong | Odermatt |
+
+
+
+
+
+
+### Themen-Bausteine "Kodierungen"
+
+- Baustein A: Unterschied ASCII-Code, ANSI-Code, HTML-Code (beginnen Sie mit der [Asciitable](https://www.asciitable.com) und forschen Sie weiter)
+- Baustein B: Unterschied UTF-8, UTF-16, UTF-32 ?
+- Baustein C: Unterschied ISO-Codes und UTF-8 und Unicode (forschen Sie beginnend mit [UC-Grp](https://www.codetable.net/groups) und [UC-Chars](https://www.codetable.net/unicodecharacters) und [damit](Unicode.pdf) )
+- Baustein D: Praktische (industrielle) Anwendungen von QR- und Barcodes [A](2022-10-17_Allianz_Kombi-Haushaltsversicherung.pdf), [2](M114-Codes2.pdf), [3](M114-Codes3.pdf), [4](M114-Codes4.pdf)
+
+
+
+
+
+## Thema Kodierung und Zeichen
+
+
+### Vorwissen aktivieren: Kodierungen
+
+- 10 min alleine - Wichtig: **schriftlich** auf Papier (nicht elektronisch !!) und **ohne zu recherchieren**
+- 10 min zu zweit (Recherchen erlaubt)
+- 10 min in der Klasse berichten
+
+
+ Frage 1: Was heisst **OCR**, **Bar**-Code, **QR**-Code?
+
+ Frage 2: Wo kommen Bar-Codes und QR-Codes im Alltag vor?
+
+ Frage 3: Wie funktionieren Bar-Codes und QR-Codes?
+
+ Frage 4: Wie funktioniert RFID?
+
+
+
+
+| AP21a | ExprtGrp A | ExprtGrp B | ExprtGrp C |
+|--------------------|-----|-----|-----|-----|
+| **StamGrp 1** | Aravinth | Bat| Castro |
+| **StamGrp 2** | Kummer | Lucas | Lusti |
+| **StamGrp 3** | Nguyen | Restituyo | Schefer |
+| **StamGrp 4** | Seiler | Walser | Wüthrich |
+| **StamGrp 5** | Hug | Zollinger | Schrodt |
+| **StamGrp 6** | Basra | Rechou | Tomasko |
+| **StamGrp 7** | Moos | | Metitieri |
+
+
+
+| AP21d | ExprtGrp A | ExprtGrp B | ExprtGrp C |
+|--------------------|-----|-----|-----|-----|
+| **StamGrp 1** | Bajra | Engeli | Hamza |
+| **StamGrp 2** | Hotz | | Landa | Manser |
+| **StamGrp 3** | Monje | Paris | Rasi |
+| **StamGrp 4** | Rieder | Russ | Samma |
+| **StamGrp 5** | Syla | Wagner | Odermatt |
+| **StamGrp 6** | Schönhaar | Jong | Boulter |
+
+
+
+- Baustein A: Welche Bar-Codes gibt es und wie funktionieren sie?
+- Baustein B: Welche QR-Codes gibt es und wie funktioniert der meist-verbreitete?
+- Baustein C: Wie funktionieren RFID? (was kann man codieren und wie geht es technisch?)
diff --git a/m114/Thema_D_kryptologieren/1 Symmetrisch/1 Einleitung.ppt b/m114/Thema_D_kryptologieren/1 Symmetrisch/1 Einleitung.ppt
deleted file mode 100644
index 4016da6..0000000
Binary files a/m114/Thema_D_kryptologieren/1 Symmetrisch/1 Einleitung.ppt and /dev/null differ
diff --git a/m114/Thema_D_kryptologieren/1 Symmetrisch/2 TopSecret1.pdf b/m114/Thema_D_kryptologieren/1 Symmetrisch/2 TopSecret1.pdf
deleted file mode 100644
index 7d4b820..0000000
Binary files a/m114/Thema_D_kryptologieren/1 Symmetrisch/2 TopSecret1.pdf and /dev/null differ
diff --git a/m114/Thema_D_kryptologieren/1 Symmetrisch/3 Stromchiffre.ppt b/m114/Thema_D_kryptologieren/1 Symmetrisch/3 Stromchiffre.ppt
deleted file mode 100644
index b298f85..0000000
Binary files a/m114/Thema_D_kryptologieren/1 Symmetrisch/3 Stromchiffre.ppt and /dev/null differ
diff --git a/m114/Thema_D_kryptologieren/1 Symmetrisch/4 DiffieHellman.ppt b/m114/Thema_D_kryptologieren/1 Symmetrisch/4 DiffieHellman.ppt
deleted file mode 100644
index 1ea55b2..0000000
Binary files a/m114/Thema_D_kryptologieren/1 Symmetrisch/4 DiffieHellman.ppt and /dev/null differ
diff --git a/m114/Thema_D_kryptologieren/1 Symmetrisch/AufgabeHellman.doc b/m114/Thema_D_kryptologieren/1 Symmetrisch/AufgabeHellman.doc
deleted file mode 100644
index bb6d6ed..0000000
Binary files a/m114/Thema_D_kryptologieren/1 Symmetrisch/AufgabeHellman.doc and /dev/null differ
diff --git a/m114/Thema_D_kryptologieren/1 Symmetrisch/Aufgaben 25.Juni.png b/m114/Thema_D_kryptologieren/1 Symmetrisch/Aufgaben 25.Juni.png
deleted file mode 100644
index 801786d..0000000
Binary files a/m114/Thema_D_kryptologieren/1 Symmetrisch/Aufgaben 25.Juni.png and /dev/null differ
diff --git a/m114/Thema_D_kryptologieren/1 Symmetrisch/hellmann.jar b/m114/Thema_D_kryptologieren/1 Symmetrisch/hellmann.jar
deleted file mode 100644
index e75734e..0000000
Binary files a/m114/Thema_D_kryptologieren/1 Symmetrisch/hellmann.jar and /dev/null differ
diff --git a/m114/Thema_D_kryptologieren/2 Asymmetrisch/1 PublicKeyIntro.pdf b/m114/Thema_D_kryptologieren/2 Asymmetrisch/1 PublicKeyIntro.pdf
deleted file mode 100644
index b86d00b..0000000
Binary files a/m114/Thema_D_kryptologieren/2 Asymmetrisch/1 PublicKeyIntro.pdf and /dev/null differ
diff --git a/m114/Thema_D_kryptologieren/2 Asymmetrisch/2 Asymmetrisch RSA.ppt b/m114/Thema_D_kryptologieren/2 Asymmetrisch/2 Asymmetrisch RSA.ppt
deleted file mode 100644
index 81bc56a..0000000
Binary files a/m114/Thema_D_kryptologieren/2 Asymmetrisch/2 Asymmetrisch RSA.ppt and /dev/null differ
diff --git a/m114/Thema_D_kryptologieren/2 Asymmetrisch/3 Dig_Signatur.ppt b/m114/Thema_D_kryptologieren/2 Asymmetrisch/3 Dig_Signatur.ppt
deleted file mode 100644
index c1f4832..0000000
Binary files a/m114/Thema_D_kryptologieren/2 Asymmetrisch/3 Dig_Signatur.ppt and /dev/null differ
diff --git a/m114/Thema_D_kryptologieren/2 Asymmetrisch/4 Signatur & CA.jpg b/m114/Thema_D_kryptologieren/2 Asymmetrisch/4 Signatur & CA.jpg
deleted file mode 100644
index 203bdd3..0000000
Binary files a/m114/Thema_D_kryptologieren/2 Asymmetrisch/4 Signatur & CA.jpg and /dev/null differ
diff --git a/m114/Thema_D_kryptologieren/CrypToolPresentation_1_4_00_de.pdf b/m114/Thema_D_kryptologieren/CrypToolPresentation_1_4_00_de.pdf
deleted file mode 100644
index 514ce42..0000000
Binary files a/m114/Thema_D_kryptologieren/CrypToolPresentation_1_4_00_de.pdf and /dev/null differ
diff --git a/m114/Thema_D_kryptologieren/CrypToolScript_1_4_00_de.pdf b/m114/Thema_D_kryptologieren/CrypToolScript_1_4_00_de.pdf
deleted file mode 100644
index c20d659..0000000
--- a/m114/Thema_D_kryptologieren/CrypToolScript_1_4_00_de.pdf
+++ /dev/null
@@ -1,30565 +0,0 @@
-%PDF-1.4
-5 0 obj
-<< /S /GoTo /D (section*.1) >>
-endobj
-8 0 obj
-(\334berblick)
-endobj
-9 0 obj
-<< /S /GoTo /D (section*.3) >>
-endobj
-12 0 obj
-(Inhaltsverzeichnis)
-endobj
-13 0 obj
-<< /S /GoTo /D (section*.4) >>
-endobj
-16 0 obj
-(Vorwort zur 7. Ausgabe des CrypTool-Skripts)
-endobj
-17 0 obj
-<< /S /GoTo /D (section*.5) >>
-endobj
-20 0 obj
-(Einf\374hrung -- Zusammenspiel von Skript und CrypTool)
-endobj
-21 0 obj
-<< /S /GoTo /D (section.1) >>
-endobj
-24 0 obj
-(Verschl\374sselungsverfahren)
-endobj
-25 0 obj
-<< /S /GoTo /D (subsection.1.1) >>
-endobj
-28 0 obj
-(Symmetrische Verschl\374sselung)
-endobj
-29 0 obj
-<< /S /GoTo /D (subsubsection.1.1.1) >>
-endobj
-32 0 obj
-(Neue Ergebnisse zur Kryptoanalyse von AES)
-endobj
-33 0 obj
-<< /S /GoTo /D (subsubsection.1.1.2) >>
-endobj
-36 0 obj
-(Aktueller Stand der Brute-force-Angriffe auf symmetrische Verfahren \(RC5\))
-endobj
-37 0 obj
-<< /S /GoTo /D (subsection.1.2) >>
-endobj
-40 0 obj
-(Asymmetrische Verschl\374sselung)
-endobj
-41 0 obj
-<< /S /GoTo /D (subsection.1.3) >>
-endobj
-44 0 obj
-(Hybridverfahren)
-endobj
-45 0 obj
-<< /S /GoTo /D (subsection.1.4) >>
-endobj
-48 0 obj
-(Weitere Details)
-endobj
-49 0 obj
-<< /S /GoTo /D (section*.6) >>
-endobj
-52 0 obj
-(Literaturverzeichnis)
-endobj
-53 0 obj
-<< /S /GoTo /D (section*.7) >>
-endobj
-56 0 obj
-(Web-Links)
-endobj
-57 0 obj
-<< /S /GoTo /D (section.2) >>
-endobj
-60 0 obj
-(Papier- und Bleistift-Verschl\374sselungsverfahren)
-endobj
-61 0 obj
-<< /S /GoTo /D (subsection.2.1) >>
-endobj
-64 0 obj
-(Transpositionsverfahren)
-endobj
-65 0 obj
-<< /S /GoTo /D (subsubsection.2.1.1) >>
-endobj
-68 0 obj
-(Einf\374hrungs-Beispiele unterschiedlicher Transpositionsverfahren)
-endobj
-69 0 obj
-<< /S /GoTo /D (subsubsection.2.1.2) >>
-endobj
-72 0 obj
-(Spalten- und Zeilentranspositionsverfahren)
-endobj
-73 0 obj
-<< /S /GoTo /D (subsubsection.2.1.3) >>
-endobj
-76 0 obj
-(Weitere Transpositionsverfahren)
-endobj
-77 0 obj
-<< /S /GoTo /D (subsection.2.2) >>
-endobj
-80 0 obj
-(Substitutionsverfahren)
-endobj
-81 0 obj
-<< /S /GoTo /D (subsubsection.2.2.1) >>
-endobj
-84 0 obj
-(Monoalphabetische Substitutionsverfahren)
-endobj
-85 0 obj
-<< /S /GoTo /D (subsubsection.2.2.2) >>
-endobj
-88 0 obj
-(Homophone Substitutionsverfahren)
-endobj
-89 0 obj
-<< /S /GoTo /D (subsubsection.2.2.3) >>
-endobj
-92 0 obj
-(Polygraphische Substitutionsverfahren)
-endobj
-93 0 obj
-<< /S /GoTo /D (subsubsection.2.2.4) >>
-endobj
-96 0 obj
-(Polyalphabetische Substitutionsverfahren)
-endobj
-97 0 obj
-<< /S /GoTo /D (subsection.2.3) >>
-endobj
-100 0 obj
-(Kombination aus Substitution und Transposition)
-endobj
-101 0 obj
-<< /S /GoTo /D (subsection.2.4) >>
-endobj
-104 0 obj
-(Andere Verfahren)
-endobj
-105 0 obj
-<< /S /GoTo /D (section*.8) >>
-endobj
-108 0 obj
-(Literaturverzeichnis)
-endobj
-109 0 obj
-<< /S /GoTo /D (section.3) >>
-endobj
-112 0 obj
-(Primzahlen)
-endobj
-113 0 obj
-<< /S /GoTo /D (subsection.3.1) >>
-endobj
-116 0 obj
-(Was sind Primzahlen?)
-endobj
-117 0 obj
-<< /S /GoTo /D (subsection.3.2) >>
-endobj
-120 0 obj
-(Primzahlen in der Mathematik)
-endobj
-121 0 obj
-<< /S /GoTo /D (subsection.3.3) >>
-endobj
-124 0 obj
-(Wie viele Primzahlen gibt es?)
-endobj
-125 0 obj
-<< /S /GoTo /D (subsection.3.4) >>
-endobj
-128 0 obj
-(Die Suche nach sehr gro\337en Primzahlen)
-endobj
-129 0 obj
-<< /S /GoTo /D (subsubsection.3.4.1) >>
-endobj
-132 0 obj
-(Die 11 gr\366\337ten bekannten Primzahlen \(Stand M\344rz 2006\))
-endobj
-133 0 obj
-<< /S /GoTo /D (subsubsection.3.4.2) >>
-endobj
-136 0 obj
-(Spezielle Zahlentypen -- Mersennezahlen und Mersenne-Primzahlen)
-endobj
-137 0 obj
-<< /S /GoTo /D (subsubsection.3.4.3) >>
-endobj
-140 0 obj
-(Wettbewerb der Electronic Frontier Foundation \(EFF\))
-endobj
-141 0 obj
-<< /S /GoTo /D (subsection.3.5) >>
-endobj
-144 0 obj
-(Primzahltests)
-endobj
-145 0 obj
-<< /S /GoTo /D (subsection.3.6) >>
-endobj
-148 0 obj
-(\334bersicht Spezial-Zahlentypen und die Suche nach einer Formel f\374r Primzahlen)
-endobj
-149 0 obj
-<< /S /GoTo /D (subsubsection.3.6.1) >>
-endobj
-152 0 obj
-(Mersennezahlen f\(n\) = 2n - 1 f\374r \040n \040prim)
-endobj
-153 0 obj
-<< /S /GoTo /D (subsubsection.3.6.2) >>
-endobj
-156 0 obj
-(Verallgemeinerte Mersennezahlen f\(k,n\) = k 2n 1)
-endobj
-157 0 obj
-<< /S /GoTo /D (subsubsection.3.6.3) >>
-endobj
-160 0 obj
-(Verallgemeinerte Mersennezahlen \040f\(b,n\) = bn 1 / Cunningham-Projekt)
-endobj
-161 0 obj
-<< /S /GoTo /D (subsubsection.3.6.4) >>
-endobj
-164 0 obj
-(Fermatzahlen f\(n\) = 22n + 1)
-endobj
-165 0 obj
-<< /S /GoTo /D (subsubsection.3.6.5) >>
-endobj
-168 0 obj
-(Verallgemeinerte Fermatzahlen f\(b,n\) = b2n + 1)
-endobj
-169 0 obj
-<< /S /GoTo /D (subsubsection.3.6.6) >>
-endobj
-172 0 obj
-(Carmichaelzahlen)
-endobj
-173 0 obj
-<< /S /GoTo /D (subsubsection.3.6.7) >>
-endobj
-176 0 obj
-(Pseudoprimzahlen)
-endobj
-177 0 obj
-<< /S /GoTo /D (subsubsection.3.6.8) >>
-endobj
-180 0 obj
-(Starke Pseudoprimzahlen )
-endobj
-181 0 obj
-<< /S /GoTo /D (subsubsection.3.6.9) >>
-endobj
-184 0 obj
-(Idee aufgrund von Euklids Beweis p1 p2 \@let@token pn +1)
-endobj
-185 0 obj
-<< /S /GoTo /D (subsubsection.3.6.10) >>
-endobj
-188 0 obj
-(Wie zuvor, nur -1 statt +1: p1 p2 \@let@token pn -1)
-endobj
-189 0 obj
-<< /S /GoTo /D (subsubsection.3.6.11) >>
-endobj
-192 0 obj
-(Euklidzahlen en = e0 e1 \@let@token en-1 + 1)
-endobj
-193 0 obj
-<< /S /GoTo /D (subsubsection.3.6.12) >>
-endobj
-196 0 obj
-(f\(n\) = n2 + n + 41)
-endobj
-197 0 obj
-<< /S /GoTo /D (subsubsection.3.6.13) >>
-endobj
-200 0 obj
-(f\(n\) = n2 - 79 n + 1.601)
-endobj
-201 0 obj
-<< /S /GoTo /D (subsubsection.3.6.14) >>
-endobj
-204 0 obj
-(Polynomfunktionen f\(x\) = an xn + an-1xn-1 + \@let@token + a1 x1 + a0)
-endobj
-205 0 obj
-<< /S /GoTo /D (subsubsection.3.6.15) >>
-endobj
-208 0 obj
-(Vermutung von Catalan)
-endobj
-209 0 obj
-<< /S /GoTo /D (subsection.3.7) >>
-endobj
-212 0 obj
-(Dichte und Verteilung der Primzahlen)
-endobj
-213 0 obj
-<< /S /GoTo /D (subsection.3.8) >>
-endobj
-216 0 obj
-(Anmerkungen zu Primzahlen)
-endobj
-217 0 obj
-<< /S /GoTo /D (subsubsection.3.8.1) >>
-endobj
-220 0 obj
-(Bewiesene Aussagen / S\344tze zu Primzahlen)
-endobj
-221 0 obj
-<< /S /GoTo /D (subsubsection.3.8.2) >>
-endobj
-224 0 obj
-(Unbewiesene Aussagen / Vermutungen zu Primzahlen)
-endobj
-225 0 obj
-<< /S /GoTo /D (subsubsection.3.8.3) >>
-endobj
-228 0 obj
-(Offene Fragestellungen)
-endobj
-229 0 obj
-<< /S /GoTo /D (subsubsection.3.8.4) >>
-endobj
-232 0 obj
-(Kurioses und Interessantes zu Primzahlen)
-endobj
-233 0 obj
-<< /S /GoTo /D (subsubsection.3.8.5) >>
-endobj
-236 0 obj
-(Anzahl von Primzahlen in verschiedenen Intervallen)
-endobj
-237 0 obj
-<< /S /GoTo /D (subsubsection.3.8.6) >>
-endobj
-240 0 obj
-(Indizierung von Primzahlen \(n-te Primzahl\))
-endobj
-241 0 obj
-<< /S /GoTo /D (subsubsection.3.8.7) >>
-endobj
-244 0 obj
-(Gr\366\337enordnungen / Dimensionen in der Realit\344t)
-endobj
-245 0 obj
-<< /S /GoTo /D (subsubsection.3.8.8) >>
-endobj
-248 0 obj
-(Spezielle Werte des Zweier- und Zehnersystems)
-endobj
-249 0 obj
-<< /S /GoTo /D (section*.23) >>
-endobj
-252 0 obj
-(Literaturverzeichnis)
-endobj
-253 0 obj
-<< /S /GoTo /D (section*.24) >>
-endobj
-256 0 obj
-(Web-Links)
-endobj
-257 0 obj
-<< /S /GoTo /D (section*.25) >>
-endobj
-260 0 obj
-(Dank)
-endobj
-261 0 obj
-<< /S /GoTo /D (section.4) >>
-endobj
-264 0 obj
-(Einf\374hrung in die elementare Zahlentheorie mit Beispielen)
-endobj
-265 0 obj
-<< /S /GoTo /D (subsection.4.1) >>
-endobj
-268 0 obj
-(Mathematik und Kryptographie)
-endobj
-269 0 obj
-<< /S /GoTo /D (subsection.4.2) >>
-endobj
-272 0 obj
-(Einf\374hrung in die Zahlentheorie)
-endobj
-273 0 obj
-<< /S /GoTo /D (subsubsection.4.2.1) >>
-endobj
-276 0 obj
-(Konvention)
-endobj
-277 0 obj
-<< /S /GoTo /D (subsection.4.3) >>
-endobj
-280 0 obj
-(Primzahlen und der erste Hauptsatz der elementaren Zahlentheorie)
-endobj
-281 0 obj
-<< /S /GoTo /D (subsection.4.4) >>
-endobj
-284 0 obj
-(Teilbarkeit, Modulus und Restklassen)
-endobj
-285 0 obj
-<< /S /GoTo /D (subsubsection.4.4.1) >>
-endobj
-288 0 obj
-(Die Modulo-Operation -- Rechnen mit Kongruenzen)
-endobj
-289 0 obj
-<< /S /GoTo /D (subsection.4.5) >>
-endobj
-292 0 obj
-(Rechnen in endlichen Mengen)
-endobj
-293 0 obj
-<< /S /GoTo /D (subsubsection.4.5.1) >>
-endobj
-296 0 obj
-(Gesetze beim modularen Rechnen)
-endobj
-297 0 obj
-<< /S /GoTo /D (subsubsection.4.5.2) >>
-endobj
-300 0 obj
-(Muster und Strukturen)
-endobj
-301 0 obj
-<< /S /GoTo /D (subsection.4.6) >>
-endobj
-304 0 obj
-(Beispiele f\374r modulares Rechnen)
-endobj
-305 0 obj
-<< /S /GoTo /D (subsubsection.4.6.1) >>
-endobj
-308 0 obj
-(Addition und Multiplikation)
-endobj
-309 0 obj
-<< /S /GoTo /D (subsubsection.4.6.2) >>
-endobj
-312 0 obj
-(Additive und multiplikative Inversen)
-endobj
-313 0 obj
-<< /S /GoTo /D (subsubsection.4.6.3) >>
-endobj
-316 0 obj
-(Potenzieren)
-endobj
-317 0 obj
-<< /S /GoTo /D (subsubsection.4.6.4) >>
-endobj
-320 0 obj
-(Schnelles Berechnen hoher Potenzen)
-endobj
-321 0 obj
-<< /S /GoTo /D (subsubsection.4.6.5) >>
-endobj
-324 0 obj
-(Wurzeln und Logarithmen)
-endobj
-325 0 obj
-<< /S /GoTo /D (subsection.4.7) >>
-endobj
-328 0 obj
-(Gruppen und modulare Arithmetik \374ber \040Zn \040und \040Z*n )
-endobj
-329 0 obj
-<< /S /GoTo /D (subsubsection.4.7.1) >>
-endobj
-332 0 obj
-(Addition in einer Gruppe)
-endobj
-333 0 obj
-<< /S /GoTo /D (subsubsection.4.7.2) >>
-endobj
-336 0 obj
-(Multiplikation in einer Gruppe)
-endobj
-337 0 obj
-<< /S /GoTo /D (subsection.4.8) >>
-endobj
-340 0 obj
-(Euler-Funktion, kleiner Satz von Fermat und Satz von Euler-Fermat)
-endobj
-341 0 obj
-<< /S /GoTo /D (subsubsection.4.8.1) >>
-endobj
-344 0 obj
-(Muster und Strukturen)
-endobj
-345 0 obj
-<< /S /GoTo /D (subsubsection.4.8.2) >>
-endobj
-348 0 obj
-(Die Euler-Funktion)
-endobj
-349 0 obj
-<< /S /GoTo /D (subsubsection.4.8.3) >>
-endobj
-352 0 obj
-(Der Satz von Euler-Fermat)
-endobj
-353 0 obj
-<< /S /GoTo /D (subsubsection.4.8.4) >>
-endobj
-356 0 obj
-(Bestimmung der multiplikativen Inversen)
-endobj
-357 0 obj
-<< /S /GoTo /D (subsubsection.4.8.5) >>
-endobj
-360 0 obj
-(Fixpunkte modulo 26)
-endobj
-361 0 obj
-<< /S /GoTo /D (subsection.4.9) >>
-endobj
-364 0 obj
-(Multiplikative Ordnung und Primitivwurzel)
-endobj
-365 0 obj
-<< /S /GoTo /D (subsection.4.10) >>
-endobj
-368 0 obj
-(Beweis des RSA-Verfahrens mit Euler-Fermat)
-endobj
-369 0 obj
-<< /S /GoTo /D (subsubsection.4.10.1) >>
-endobj
-372 0 obj
-(Grundidee der Public Key-Kryptographie)
-endobj
-373 0 obj
-<< /S /GoTo /D (subsubsection.4.10.2) >>
-endobj
-376 0 obj
-(Funktionsweise des RSA-Verfahrens)
-endobj
-377 0 obj
-<< /S /GoTo /D (subsubsection.4.10.3) >>
-endobj
-380 0 obj
-(Beweis der Forderung 1 \(Umkehrbarkeit\))
-endobj
-381 0 obj
-<< /S /GoTo /D (subsection.4.11) >>
-endobj
-384 0 obj
-(Zur Sicherheit des RSA-Verfahrens)
-endobj
-385 0 obj
-<< /S /GoTo /D (subsubsection.4.11.1) >>
-endobj
-388 0 obj
-(Komplexit\344t)
-endobj
-389 0 obj
-<< /S /GoTo /D (subsubsection.4.11.2) >>
-endobj
-392 0 obj
-(Sicherheitsparameter aufgrund neuer Algorithmen)
-endobj
-393 0 obj
-<< /S /GoTo /D (subsubsection.4.11.3) >>
-endobj
-396 0 obj
-(Vorhersagen zur Faktorisierung gro\337er Zahlen)
-endobj
-397 0 obj
-<< /S /GoTo /D (subsubsection.4.11.4) >>
-endobj
-400 0 obj
-(Status der Faktorisierung von konkreten gro\337en Zahlen)
-endobj
-401 0 obj
-<< /S /GoTo /D (subsubsection.4.11.5) >>
-endobj
-404 0 obj
-(Weitere aktuelle Forschungsergebnisse zu Primzahlen und Faktorisierung)
-endobj
-405 0 obj
-<< /S /GoTo /D (subsection.4.12) >>
-endobj
-408 0 obj
-(Anwendungen der asymmetrischen Kryptographie mit Zahlenbeispielen)
-endobj
-409 0 obj
-<< /S /GoTo /D (subsubsection.4.12.1) >>
-endobj
-412 0 obj
-(Einwegfunktionen)
-endobj
-413 0 obj
-<< /S /GoTo /D (subsubsection.4.12.2) >>
-endobj
-416 0 obj
-(Das Diffie-Hellman Schl\374sselaustausch-Protokoll \(Key Exchange Protocol\))
-endobj
-417 0 obj
-<< /S /GoTo /D (subsection.4.13) >>
-endobj
-420 0 obj
-(Das RSA-Verfahren mit konkreten Zahlen)
-endobj
-421 0 obj
-<< /S /GoTo /D (subsubsection.4.13.1) >>
-endobj
-424 0 obj
-(RSA mit kleinen Primzahlen und mit einer Zahl als Nachricht)
-endobj
-425 0 obj
-<< /S /GoTo /D (subsubsection.4.13.2) >>
-endobj
-428 0 obj
-(RSA mit etwas gr\366\337eren Primzahlen und einem Text aus Gro\337buchstaben)
-endobj
-429 0 obj
-<< /S /GoTo /D (subsubsection.4.13.3) >>
-endobj
-432 0 obj
-(RSA mit noch etwas gr\366\337eren Primzahlen und ASCII-Zeichen)
-endobj
-433 0 obj
-<< /S /GoTo /D (subsubsection.4.13.4) >>
-endobj
-436 0 obj
-(Eine kleine RSA-Cipher-Challenge \(1\))
-endobj
-437 0 obj
-<< /S /GoTo /D (subsubsection.4.13.5) >>
-endobj
-440 0 obj
-(Eine kleine RSA-Cipher-Challenge \(2\))
-endobj
-441 0 obj
-<< /S /GoTo /D (section*.46) >>
-endobj
-444 0 obj
-(Literaturverzeichnis)
-endobj
-445 0 obj
-<< /S /GoTo /D (section*.47) >>
-endobj
-448 0 obj
-(Web-Links)
-endobj
-449 0 obj
-<< /S /GoTo /D (section*.48) >>
-endobj
-452 0 obj
-(Dank)
-endobj
-453 0 obj
-<< /S /GoTo /D (section*.49) >>
-endobj
-456 0 obj
-(Anhang A: ggT und die beiden Algorithmen von Euklid)
-endobj
-457 0 obj
-<< /S /GoTo /D (section*.50) >>
-endobj
-460 0 obj
-(Anhang B: Abschlussbildung)
-endobj
-461 0 obj
-<< /S /GoTo /D (section*.51) >>
-endobj
-464 0 obj
-(Anhang C: Bemerkungen zur modulo Subtraktion)
-endobj
-465 0 obj
-<< /S /GoTo /D (section*.52) >>
-endobj
-468 0 obj
-(Anhang D: Basisdarstellung und -umwandlung von Zahlen, Absch\344tzung der Ziffernl\344nge)
-endobj
-469 0 obj
-<< /S /GoTo /D (section*.56) >>
-endobj
-472 0 obj
-(Anhang E: Beispiele mit Mathematica und Pari-GP)
-endobj
-473 0 obj
-<< /S /GoTo /D (section*.61) >>
-endobj
-476 0 obj
-(Anhang F: Liste der hier formulierten Definitionen und S\344tze)
-endobj
-477 0 obj
-<< /S /GoTo /D (section.5) >>
-endobj
-480 0 obj
-(Die mathematischen Ideen hinter der modernen Kryptographie)
-endobj
-481 0 obj
-<< /S /GoTo /D (subsection.5.1) >>
-endobj
-484 0 obj
-(Einwegfunktionen mit Fallt\374r und Komplexit\344tsklassen)
-endobj
-485 0 obj
-<< /S /GoTo /D (subsection.5.2) >>
-endobj
-488 0 obj
-(Knapsackproblem als Basis f\374r Public Key-Verfahren)
-endobj
-489 0 obj
-<< /S /GoTo /D (subsubsection.5.2.1) >>
-endobj
-492 0 obj
-(Knapsackproblem)
-endobj
-493 0 obj
-<< /S /GoTo /D (subsubsection.5.2.2) >>
-endobj
-496 0 obj
-(Merkle-Hellman Knapsack-Verschl\374sselung)
-endobj
-497 0 obj
-<< /S /GoTo /D (subsection.5.3) >>
-endobj
-500 0 obj
-(Primfaktorzerlegung als Basis f\374r Public Key-Verfahren)
-endobj
-501 0 obj
-<< /S /GoTo /D (subsubsection.5.3.1) >>
-endobj
-504 0 obj
-(Das RSA-Verfahren)
-endobj
-505 0 obj
-<< /S /GoTo /D (subsubsection.5.3.2) >>
-endobj
-508 0 obj
-(Rabin-Public Key-Verfahren \(1979\))
-endobj
-509 0 obj
-<< /S /GoTo /D (subsection.5.4) >>
-endobj
-512 0 obj
-(Der diskrete Logarithmus als Basis f\374r Public Key-Verfahren)
-endobj
-513 0 obj
-<< /S /GoTo /D (subsubsection.5.4.1) >>
-endobj
-516 0 obj
-(Der diskrete Logarithmus in \040Zp* )
-endobj
-517 0 obj
-<< /S /GoTo /D (subsubsection.5.4.2) >>
-endobj
-520 0 obj
-(Diffie-Hellman-Schl\374sselvereinbarung)
-endobj
-521 0 obj
-<< /S /GoTo /D (subsubsection.5.4.3) >>
-endobj
-524 0 obj
-(ElGamal-Public Key-Verschl\374sselungsverfahren in \040Zp)
-endobj
-525 0 obj
-<< /S /GoTo /D (subsubsection.5.4.4) >>
-endobj
-528 0 obj
-(Verallgemeinertes ElGamal-Public Key-Verschl\374sselungsverfahren )
-endobj
-529 0 obj
-<< /S /GoTo /D (satz.5.2) >>
-endobj
-532 0 obj
-(Literaturverzeichnis)
-endobj
-533 0 obj
-<< /S /GoTo /D (section*.66) >>
-endobj
-536 0 obj
-(Web-Links)
-endobj
-537 0 obj
-<< /S /GoTo /D (section.6) >>
-endobj
-540 0 obj
-(Hashfunktionen und Digitale Signaturen)
-endobj
-541 0 obj
-<< /S /GoTo /D (subsection.6.1) >>
-endobj
-544 0 obj
-(Hashfunktionen)
-endobj
-545 0 obj
-<< /S /GoTo /D (subsubsection.6.1.1) >>
-endobj
-548 0 obj
-(Anforderungen an Hashfunktionen)
-endobj
-549 0 obj
-<< /S /GoTo /D (subsubsection.6.1.2) >>
-endobj
-552 0 obj
-(Aktuelle Angriffe gegen Hashfunktionen wie SHA-1)
-endobj
-553 0 obj
-<< /S /GoTo /D (subsubsection.6.1.3) >>
-endobj
-556 0 obj
-(Signieren mit Hilfe von Hashfunktionen)
-endobj
-557 0 obj
-<< /S /GoTo /D (subsection.6.2) >>
-endobj
-560 0 obj
-(RSA-Signatur)
-endobj
-561 0 obj
-<< /S /GoTo /D (subsection.6.3) >>
-endobj
-564 0 obj
-(DSA-Signatur)
-endobj
-565 0 obj
-<< /S /GoTo /D (subsection.6.4) >>
-endobj
-568 0 obj
-(Public Key-Zertifizierung)
-endobj
-569 0 obj
-<< /S /GoTo /D (subsubsection.6.4.1) >>
-endobj
-572 0 obj
-(Die Impersonalisierungsattacke)
-endobj
-573 0 obj
-<< /S /GoTo /D (subsubsection.6.4.2) >>
-endobj
-576 0 obj
-(X.509-Zertifikat)
-endobj
-577 0 obj
-<< /S /GoTo /D (section*.71) >>
-endobj
-580 0 obj
-(Literaturverzeichnis)
-endobj
-581 0 obj
-<< /S /GoTo /D (section.7) >>
-endobj
-584 0 obj
-(Elliptische Kurven)
-endobj
-585 0 obj
-<< /S /GoTo /D (subsection.7.1) >>
-endobj
-588 0 obj
-(Elliptische Kurven -- ein effizienter Ersatz f\374r RSA?)
-endobj
-589 0 obj
-<< /S /GoTo /D (subsection.7.2) >>
-endobj
-592 0 obj
-(Elliptische Kurven -- Historisches)
-endobj
-593 0 obj
-<< /S /GoTo /D (subsection.7.3) >>
-endobj
-596 0 obj
-(Elliptische Kurven -- Mathematische Grundlagen)
-endobj
-597 0 obj
-<< /S /GoTo /D (subsubsection.7.3.1) >>
-endobj
-600 0 obj
-(Gruppen)
-endobj
-601 0 obj
-<< /S /GoTo /D (subsubsection.7.3.2) >>
-endobj
-604 0 obj
-(K\366rper)
-endobj
-605 0 obj
-<< /S /GoTo /D (subsection.7.4) >>
-endobj
-608 0 obj
-(Elliptische Kurven in der Kryptographie)
-endobj
-609 0 obj
-<< /S /GoTo /D (subsection.7.5) >>
-endobj
-612 0 obj
-(Verkn\374pfung auf Elliptischen Kurven)
-endobj
-613 0 obj
-<< /S /GoTo /D (subsection.7.6) >>
-endobj
-616 0 obj
-(Sicherheit der Elliptischen-Kurven-Kryptographie: Das ECDLP)
-endobj
-617 0 obj
-<< /S /GoTo /D (subsection.7.7) >>
-endobj
-620 0 obj
-(Verschl\374sseln und Signieren mit Hilfe Elliptischer Kurven)
-endobj
-621 0 obj
-<< /S /GoTo /D (subsubsection.7.7.1) >>
-endobj
-624 0 obj
-(Verschl\374sselung)
-endobj
-625 0 obj
-<< /S /GoTo /D (subsubsection.7.7.2) >>
-endobj
-628 0 obj
-(Signatur-Erstellung)
-endobj
-629 0 obj
-<< /S /GoTo /D (subsubsection.7.7.3) >>
-endobj
-632 0 obj
-(Signatur-Verifikation)
-endobj
-633 0 obj
-<< /S /GoTo /D (subsection.7.8) >>
-endobj
-636 0 obj
-(Faktorisieren mit Elliptischen Kurven)
-endobj
-637 0 obj
-<< /S /GoTo /D (subsection.7.9) >>
-endobj
-640 0 obj
-(Implementierung Elliptischer Kurven)
-endobj
-641 0 obj
-<< /S /GoTo /D (subsection.7.10) >>
-endobj
-644 0 obj
-(Elliptische Kurven im praktischen Einsatz)
-endobj
-645 0 obj
-<< /S /GoTo /D (section*.77) >>
-endobj
-648 0 obj
-(Literaturverzeichnis)
-endobj
-649 0 obj
-<< /S /GoTo /D (section*.78) >>
-endobj
-652 0 obj
-(Web-Links)
-endobj
-653 0 obj
-<< /S /GoTo /D (section.A) >>
-endobj
-656 0 obj
-(Anhang)
-endobj
-657 0 obj
-<< /S /GoTo /D (subsection.A.1) >>
-endobj
-660 0 obj
-(CrypTool-Men\374s)
-endobj
-661 0 obj
-<< /S /GoTo /D (subsection.A.2) >>
-endobj
-664 0 obj
-(Autoren des CrypTool-Skripts)
-endobj
-665 0 obj
-<< /S /GoTo /D (subsection.A.3) >>
-endobj
-668 0 obj
-(Filme und belletristische Literatur mit Bezug zur Kryptographie, B\374cher mit Sammlungen einfacher Verfahren f\374r Kinder)
-endobj
-669 0 obj
-<< /S /GoTo /D (section*.79) >>
-endobj
-672 0 obj
-(Abbildungsverzeichnis)
-endobj
-673 0 obj
-<< /S /GoTo /D (section*.80) >>
-endobj
-676 0 obj
-(Tabellenverzeichnis)
-endobj
-677 0 obj
-<< /S /GoTo /D (section*.81) >>
-endobj
-680 0 obj
-(Index)
-endobj
-681 0 obj
-<< /S /GoTo /D [682 0 R /Fit ] >>
-endobj
-684 0 obj <<
-/Length 1076
-/Filter /FlateDecode
->>
-stream
-xڅVY6~_GXH$@h$/tԈ^;ZC$d[a35HSmsF{=dN('
,nh:Q8$+Dnsumk%saͣ$w*]Zdf.RJ M[\ɸ_Sw_7+[ħUrq|9£[%2 <߮|М)ƨ(u=}%ӾCCkѦ!9Y3XnH XY4"{bpz&!+ew{<7.5cW{OvsHַLQghDjQk46c]k}ٵ !2'ixs9,}<ܲ7 0"G
-6#"3&zYE"L
=ݜw=5
-Z'a8
pzD8CO@r>~ (%)x)hW}r*f`D+o @+sfrL~kBZ*d*R0g$e*-x4.="_hY"y{:
trJAc]փgy3kD.&?fBTp#lvAs8`໙ͥ J=a}lvfU=
-ØgTʷHVkh8xc&M\`KZxGSVy+⇅ӸM65/7@fq~Pr`h!`0Σ(!Nҙ.Ur<`/T`zU߷`Hnџ+"X됲Eu" ݎTeҦ
֫@|lp49czgO_ݔT
-ᕊ4b
-4:EKuuw&:kmGoz"n½vOѡAWOϥ?%a1hx(eՃxlg|Brnfm4@w6{iJ$WFU
|t,fLeP[:endstream
-endobj
-682 0 obj <<
-/Type /Page
-/Contents 684 0 R
-/Resources 683 0 R
-/MediaBox [0 0 595.2756 841.8898]
-/Parent 696 0 R
->> endobj
-685 0 obj <<
-/D [682 0 R /XYZ 67.4284 740.0018 null]
->> endobj
-686 0 obj <<
-/D [682 0 R /XYZ 67.4284 715.0952 null]
->> endobj
-683 0 obj <<
-/Font << /F18 689 0 R /F19 692 0 R /F15 695 0 R >>
-/ProcSet [ /PDF /Text ]
->> endobj
-699 0 obj <<
-/Length 3841
-/Filter /FlateDecode
->>
-stream
-xڥZ[s۸~ϯ#5!ą}s4i;v@GĚ<$x;ӿs P-L, s9E rL,X拯b}?vIrri1ӻJT"~BMW7IE'Bj._+%d"˕Q-W2nj*)YdCb0&0qY۲u`džЌowWBG{"W+I&".$nDhU$\hm|0תv<]tSd
-NzNဿ_| r6e