Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben i… Mehr…
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen. Bücher > Fachbücher > Mathematik > Stochastik;Bücher > Sachbücher > Naturwissenschaften & Technik > Mathematik;Bücher > Fachbücher > Informatik 23.5 cm x 15.5 cm x 2.3 cm mm , Springer Berlin, Taschenbuch, Springer Berlin<
Orellfuessli.ch
Nr. A1024602008. Versandkosten:Lieferzeiten außerhalb der Schweiz 3 bis 21 Werktage, , in stock, zzgl. Versandkosten. (EUR 18.96) Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Die Kryptologie, eine jahrtausendealte 'Geheimwissenschaft', gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben i… Mehr…
Die Kryptologie, eine jahrtausendealte 'Geheimwissenschaft', gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ('öffentliche Schlüssel') treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen. Buch 23.5 x 15.5 x 2.3 cm , Springer Berlin, Friedrich L. Bauer, Springer Berlin, ich<
Thalia.de
Nr. A1024602008. Versandkosten:, , DE. (EUR 0.00) Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben i… Mehr…
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen., Springer<
Springer.com
Nr. 978-3-642-97580-6. Versandkosten:Worldwide free shipping, , DE. (EUR 0.00) Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Softcover reprint of the original 1st ed. 1995 Kartoniert / Broschiert Kodierungstheorie und Verschlüsselung (Kryptologie), Zahlentheorie, Kryptografie, Verschlüsselungstechnologie, Kom… Mehr…
Softcover reprint of the original 1st ed. 1995 Kartoniert / Broschiert Kodierungstheorie und Verschlüsselung (Kryptologie), Zahlentheorie, Kryptografie, Verschlüsselungstechnologie, Kommunikation; Kryptanalyse; Kryptoanalyse; Kryptographie; Kryptosysteme; Nachricht; öffentlicheSchlüssel; PublicKeys; ÖffentlicheSchlüssel/publickeys, mit Schutzumschlag 11, [PU:Springer Berlin Heidelberg; Springer Berlin]<
Achtung-Buecher.de
MARZIES.de Buch- und Medienhandel, 14621 Schönwalde-Glien Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
[ED: Taschenbuch], [PU: Springer Berlin], DE, [SC: 0.00], Neuware, gewerbliches Angebot, 235x155 mm, 391, [GW: 633g], Softcover reprint of the original 1st ed. 1995
booklooker.de
verschiedene Anbieter Versandkosten:Versandkostenfrei, Versand nach Deutschland. (EUR 0.00) Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben i… Mehr…
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen. Bücher > Fachbücher > Mathematik > Stochastik;Bücher > Sachbücher > Naturwissenschaften & Technik > Mathematik;Bücher > Fachbücher > Informatik 23.5 cm x 15.5 cm x 2.3 cm mm , Springer Berlin, Taschenbuch, Springer Berlin<
Nr. A1024602008. Versandkosten:Lieferzeiten außerhalb der Schweiz 3 bis 21 Werktage, , in stock, zzgl. Versandkosten. (EUR 18.96)
Die Kryptologie, eine jahrtausendealte 'Geheimwissenschaft', gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben i… Mehr…
Die Kryptologie, eine jahrtausendealte 'Geheimwissenschaft', gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ('öffentliche Schlüssel') treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen. Buch 23.5 x 15.5 x 2.3 cm , Springer Berlin, Friedrich L. Bauer, Springer Berlin, ich<
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben i… Mehr…
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen., Springer<
Nr. 978-3-642-97580-6. Versandkosten:Worldwide free shipping, , DE. (EUR 0.00)
Softcover reprint of the original 1st ed. 1995 Kartoniert / Broschiert Kodierungstheorie und Verschlüsselung (Kryptologie), Zahlentheorie, Kryptografie, Verschlüsselungstechnologie, Kom… Mehr…
Softcover reprint of the original 1st ed. 1995 Kartoniert / Broschiert Kodierungstheorie und Verschlüsselung (Kryptologie), Zahlentheorie, Kryptografie, Verschlüsselungstechnologie, Kommunikation; Kryptanalyse; Kryptoanalyse; Kryptographie; Kryptosysteme; Nachricht; öffentlicheSchlüssel; PublicKeys; ÖffentlicheSchlüssel/publickeys, mit Schutzumschlag 11, [PU:Springer Berlin Heidelberg; Springer Berlin]<
Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) MARZIES.de Buch- und Medienhandel, 14621 Schönwalde-Glien
[ED: Taschenbuch], [PU: Springer Berlin], DE, [SC: 0.00], Neuware, gewerbliches Angebot, 235x155 mm, 391, [GW: 633g], Softcover reprint of the original 1st ed. 1995
Versandkosten:Versandkostenfrei, Versand nach Deutschland. (EUR 0.00) verschiedene Anbieter
1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen.
Detailangaben zum Buch - Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie Friedrich L. Bauer Author
EAN (ISBN-13): 9783642975806 ISBN (ISBN-10): 3642975801 Gebundene Ausgabe Taschenbuch Erscheinungsjahr: 2012 Herausgeber: Springer Berlin Heidelberg Core >1 420 Seiten Gewicht: 0,631 kg Sprache: deu
Buch in der Datenbank seit 2007-11-20T21:59:53+01:00 (Berlin) Detailseite zuletzt geändert am 2024-04-23T20:22:27+02:00 (Berlin) ISBN/EAN: 3642975801
ISBN - alternative Schreibweisen: 3-642-97580-1, 978-3-642-97580-6 Alternative Schreibweisen und verwandte Suchbegriffe: Autor des Buches: friedrich bauer, else bauer, lustiger Titel des Buches: geheimniss, entz, geheimnis der geheimnisse, entzifferte geheimnisse methoden und maximen der kryptologie, entziff geheimn
Daten vom Verlag:
Autor/in: Friedrich L. Bauer Titel: Entzifferte Geheimnisse - Methoden und Maximen der Kryptologie Verlag: Springer; Springer Berlin 391 Seiten Erscheinungsjahr: 2012-02-29 Berlin; Heidelberg; DE Gedruckt / Hergestellt in Niederlande. Sprache: Deutsch 44,99 € (DE) 46,26 € (AT) 50,00 CHF (CH) POD XII, 391 S. 10 Abb. in Farbe.
BC; Hardcover, Softcover / Mathematik/Arithmetik, Algebra; Zahlentheorie; Verstehen; Kommunikation; Kryptanalyse; Kryptoanalyse; Kryptographie; Kryptologie; Kryptosysteme; Nachricht; Public Keys; Öffentliche Schlüssel/public keys; öffentliche Schlüssel; Number Theory; Cryptology; Coding and Information Theory; Kodierungstheorie und Verschlüsselung (Kryptologie); Kryptografie, Verschlüsselungstechnologie; Informationstheorie; BB; EA
I: Kryptographie.- 1 Einleitender Überblick.- 2 Aufgabe und Methode der Kryptographie.- 3 Chiffrierschritte: Einfache Substitution.- 4 Chiffrierschritte: Polygraphische Substitution und Codierung.- 5 Chiffrierschritte: Lineare Substitution.- 6 Chiffrierschritte: Transposition.- 7 Polyalphabetische Chiffrierung: Begleitende Alphabete.- 8 Polyalphabetische Chiffrierung: Schlüssel.- 9 Komposition von Verfahrensklassen.- 10 Chiffriersicherheit.- 11 Öffentliche Schlüssel.- II: Kryptanalyse.- 12 Ausschöpfung der kombinatorischen Komplexität.- 13 Anatomie der Sprache: Muster.- 14 Muster im polyalphabetischen Fall.- 15 Anatomie der Sprache: Häufigkeit.- 16 Kappa und Chi.- 17 Periodenanalyse.- 18 Zurechtrücken begleitender Alphabete.- 19 Kompromittierung.- 20 Lineare Basisanalyse.- 21 Anagrammieren.- 22 Abschließende Bemerkungen.- Anhang: Perfekte Sicherheit und praktische Sicherheit.- Anhang: Kryptologische Geräte und Maschinen im Deutschen Museum München.- Literatur.- Namen- und Sachverzeichnis.
Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten: