* "Fortschrittsbalken" erstellt und in Dokumente eingefuegt

This commit is contained in:
phil 2006-07-24 11:20:23 +00:00
parent 3ba9274c5d
commit 5c9808b680
11 changed files with 117 additions and 47 deletions

View file

@ -486,7 +486,7 @@ brigens Man-in-the-Middle-Attacke genannt.
\SpecialChar \ldots{}
)
\begin_inset Foot
status open
status collapsed
\begin_layout Standard
Das Problem der f
@ -603,5 +603,14 @@ fen kann.
.
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/progress_einfuehrung_asymmetrie.inc}
preview false
\end_inset
\end_layout
\end_body
\end_document

View file

@ -24,7 +24,7 @@
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_language swedish
\papercolumns 1
\papersides 1
\paperpagestyle default
@ -104,53 +104,38 @@ Einf
\begin_layout Standard
In diesem Kapitel lernst du die Gründe kennen, weshalb Verschlüsselung wichtig
ist und wie sie funktioniert.
Das so erlangte Wissen erleichtert dir das Verständnis der Kapitel 2 und
3.
\end_layout
\begin_layout Standard
Das so erlangte Wissen erleichtert dir das Verständnis der Kapitel
\begin_inset ERT
status open
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{1 Warum Verschlüsselung wichtig ist}{warumverschluesselung.html
}
htmladdnormallink{E-Mails verschlüsseln}{email.html}
\end_layout
\end_inset
\end_layout
\begin_layout Standard
und
\begin_inset ERT
status open
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{2 Wie funktioniert Verschlüsselung}{wiefunktionierts.html}
htmladdnormallink{Chats verschlüsseln}{chat.html}
\end_layout
\end_inset
.
\end_layout
\begin_layout Standard
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{3 Asymmetrische Verschlüsselung kurz erklärt}{asymmetrie.html}
\end_layout
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/progress_einfuehrung.inc}
preview false
\end_inset

View file

@ -105,8 +105,8 @@ Warum soll ich eigentlich verschl
\begin_inset Quotes erd
\end_inset
Die Sicherheit von E-Mails, die über das Internet verschickt wurden, lässt
sich mit genau drei Worten beschreiben: es gibt keine.
Die Sicherheit von elektronischer Post, die über das Internet verschickt
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
\begin_inset Quotes erd
\end_inset
@ -777,7 +777,7 @@ Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph
nicht schützen wollen oder können.
Mit dieser Entwicklung werden elementare Grundrechte
\begin_inset Foot
status open
status collapsed
\begin_layout Standard
Art.
@ -826,5 +826,14 @@ rde; Grundrechtsbindung der staatlichen Gewalt] basiert
Gesellschaft nicht möglich ist.
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/nav_einfuehrung_warumverschluesselung.inc}
preview false
\end_inset
\end_layout
\end_body
\end_document

View file

@ -242,20 +242,8 @@ Wie die asymmetrische Verschl
\end_layout
\begin_layout Standard
Abschnitt 3:
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
htmladdnormallink{Asymetrische Verschl
\backslash
"usselung am Beispiel erkl
\backslash
"art}{asymmetrie.html}
\end_layout
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/progress_einfuehrung_wiefunktionierts.inc}
preview false
\end_inset