Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung für den Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("public keys") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software. - Der erste Teil des Buches behandelt die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Bürgers" eingegangen. Im zweiten Teil wird das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei insbesondere Hinweise zur Beurteilung der Verfahrenssicherheit gegeben werden. Mit der vorliegenden dritten Auflage wurde das Werk auf den neuesten Stand gebracht. - Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
Aktualisiert: 2023-07-03
> findR *
Aktualisiert: 2023-07-03
> findR *
Aktualisiert: 2023-07-03
> findR *
Dieses Buch über elementare Aussagenlogik (wie auch seine geplante Fortsetzung über Elementare Prädikatenlogik und Universelle Algebra) ist aus Vorlesungen an der Technischen Universität München entstanden. Es basiert auf der Überzeugung, daß für Studierende der Informatik nicht nur ein anderer Aufbau des mathematischen Grundstudiums geboten ist als etwa für Ingenieure oder Physiker, sondern auch ein anderes Menü, als es sich an unseren Universitäten nach den GAMM-NTG-Empfehlungen der siebziger Jahre eingebürgert hat. Neben den unentbehrlichen Einführungsvorlesungen in Mathematik sind für die Informatiker vor dem Vordiplom handwerkliche Grundkenntnisse in Logik und Universeller Algebra erforderlich - als Grundlage für die Praktische und die Theoretische Informatik im zweiten Studienabschnitt. Im Gegensatz zu vielen anderen Büchern über Logik ist dieses für den Anfänger der Informatik geschrieben und didaktisch auf sein Niveau eingestellt. Dabei sind sonst eher außerhalb der Aussagenlogik liegende Gegenstände wie die Schaltlogik systematisch einbezogen worden, wo immer es möglich war: von dem für die Programmiersprachen so wichtigen Gebiet der dyadischen Fallunterscheidungen über die Resolventenmethode, die den Anschluß an die Prädikatenlogik vorbereitet, bis zu modalen Aussagenlogiken. Die eingestreuten Übungsaufgaben greifen häufig Gedanken auf, die im Text nur nebenbei erwähnt sind, und stellen Querbezüge her. Die Lösungshinweise am Ende des Buches bieten manche Überraschungen.
Aktualisiert: 2023-07-02
> findR *
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen.
Aktualisiert: 2023-07-02
> findR *
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen.
Aktualisiert: 2023-07-02
> findR *
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen.
Aktualisiert: 2023-07-02
> findR *
hat sich als Standardwerk für das Studium der Informatik bewährt. Der vorliegende zweite Teil steht unter dem Leitgedanken "Strukturen", der das Grundthema "Algorithmen" des ersten Teils ergänzt. Zunächst werden Programmstrukturen und Datenstrukturen einschließlich der Techniken ihrer Implementierung behandelt. Sodann werden formale (Sprach-)Systeme, die zur Beschreibung solcher Strukturen dienen, auf relationentheoretischer Grundlage dargestellt. Ein weiteres Kapitel behandelt die Formalisierung der Syntax und der Semantik algorithmischer Sprachen, mit einem Abschnitt über abstrakte Datentypen. Den Abschluß bilden die Anhänge "Korrespondenzen und Funktionen", "Datenendgeräte" und "Zur Geschichte der Informatik" sowie Syntaxdiagramme für die ALGOL 68- und die PASCAL-Notation, die im Buch verwendet werden.
Aktualisiert: 2023-07-02
> findR *
hat sich als Standardwerk für das Studium der Informatik bewährt. Der vorliegende zweite Teil steht unter dem Leitgedanken "Strukturen", der das Grundthema "Algorithmen" des ersten Teils ergänzt. Zunächst werden Programmstrukturen und Datenstrukturen einschließlich der Techniken ihrer Implementierung behandelt. Sodann werden formale (Sprach-)Systeme, die zur Beschreibung solcher Strukturen dienen, auf relationentheoretischer Grundlage dargestellt. Ein weiteres Kapitel behandelt die Formalisierung der Syntax und der Semantik algorithmischer Sprachen, mit einem Abschnitt über abstrakte Datentypen. Den Abschluß bilden die Anhänge "Korrespondenzen und Funktionen", "Datenendgeräte" und "Zur Geschichte der Informatik" sowie Syntaxdiagramme für die ALGOL 68- und die PASCAL-Notation, die im Buch verwendet werden.
Aktualisiert: 2023-07-02
> findR *
hat sich als Standardwerk für das Studium der Informatik bewährt. Der vorliegende zweite Teil steht unter dem Leitgedanken "Strukturen", der das Grundthema "Algorithmen" des ersten Teils ergänzt. Zunächst werden Programmstrukturen und Datenstrukturen einschließlich der Techniken ihrer Implementierung behandelt. Sodann werden formale (Sprach-)Systeme, die zur Beschreibung solcher Strukturen dienen, auf relationentheoretischer Grundlage dargestellt. Ein weiteres Kapitel behandelt die Formalisierung der Syntax und der Semantik algorithmischer Sprachen, mit einem Abschnitt über abstrakte Datentypen. Den Abschluß bilden die Anhänge "Korrespondenzen und Funktionen", "Datenendgeräte" und "Zur Geschichte der Informatik" sowie Syntaxdiagramme für die ALGOL 68- und die PASCAL-Notation, die im Buch verwendet werden.
Aktualisiert: 2023-07-02
> findR *
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen.
Aktualisiert: 2023-07-02
> findR *
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen.
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Der erste funktionsfähige Computer wurde von Konrad Zuse gebaut. Diese vollautomatische, programmgesteuerte, frei programmierbare, in binärer Gleitpunktzahlrechnung arbeitende Rechenanlage war 1941 betriebsbereit. Anlässlich des 100. Geburtstages von Konrad Zuse (22. Juni 2010), der mit einem Zuse-Jahr begangen wird, erscheint die Autobiografie des Computer-Pioniers in einer Sonderauflage. Er erzählt darin die Geschichte seines Lebens und liefert zugleich eine eindrucksvolle Darstellung der Anfänge des Computer-Zeitalters.
Aktualisiert: 2023-07-02
> findR *
Der erste funktionsfähige Computer wurde von Konrad Zuse gebaut. Diese vollautomatische, programmgesteuerte, frei programmierbare, in binärer Gleitpunktzahlrechnung arbeitende Rechenanlage war 1941 betriebsbereit. Anlässlich des 100. Geburtstages von Konrad Zuse (22. Juni 2010), der mit einem Zuse-Jahr begangen wird, erscheint die Autobiografie des Computer-Pioniers in einer Sonderauflage. Er erzählt darin die Geschichte seines Lebens und liefert zugleich eine eindrucksvolle Darstellung der Anfänge des Computer-Zeitalters.
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2022-03-09
> findR *
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihrer Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten zusehends rechnerinterne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken.Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es auch für den Laien reizvoll zu lesen.
Aktualisiert: 2023-04-01
> findR *
Aktualisiert: 2022-03-08
> findR *
Die Kryptologie gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationssystemen, Datenbanken und Software. Daneben treten mehr und mehr rechnerinterne Anwendungen wie Zugriffsberechtigungen und der Quellenschutz von Software. Das Buch behandelt die Geheimschriften und ihren Gebrauch, die , sowie das Vorgehen zum unbefugten Entziffern einer Geheimschrift, die , mit Hinweisen zur Beurteilung der Verfahrenssicherheit. In der Neuauflage wird das aktuelle Thema "Kryptographie und Grundrechte" aufgenommen und der systematische Vergleich der Kryptanalysemethoden erweitert. Das Buch setzt nur mathematische Grundkenntnisse voraus. Mit spannenden und unterhaltsamen Geschichten aus der historischen Kryptologie gewürzt, ist es auch für Laien reizvoll zu lesen.
Aktualisiert: 2023-03-14
> findR *
MEHR ANZEIGEN
Bücher von Bauer, Friedrich L.
Sie suchen ein Buch oder Publikation vonBauer, Friedrich L. ? Bei Buch findr finden Sie alle Bücher Bauer, Friedrich L..
Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher
von Bauer, Friedrich L. im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch oder die
Publiketion für Ihr Lesevergnügen oder Ihr Interessensgebiet. Stöbern Sie durch unser Angebot und finden Sie aus
unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und
populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zu Ihrem Thema einfach online und lassen Sie es sich
bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch
von Bauer, Friedrich L. .
Bauer, Friedrich L. - Große Auswahl an Publikationen bei Buch findr
Bei uns finden Sie Bücher aller beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher
von Bauer, Friedrich L. die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten
vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher
verschiedenster Genres, Verlage, Schlagworte Genre bei Buchfindr:
Unser Repertoire umfasst Bücher von
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Neben Büchern von Bauer, Friedrich L. und Büchern aus verschiedenen Kategorien finden Sie schnell und
einfach auch eine Auflistung thematisch passender Publikationen. Probieren Sie es aus, legen Sie jetzt los! Ihrem
Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die
bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen,
Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen
das Team von Buchfindr.