Allgemeinverständlich und spannend zeigt Juraj Hromkovic seinen Lesern, was Informatik heute leisten kann, was morgen möglich sein könnte und welche Grenzen vermutlich nie überschritten werden. Dabei bleibt der Leser aber nicht auf die Rolle des passiven Rezipienten beschränkt. Er erhält Aufgaben, die mit den im Buch vermittelten Kenntnissen lösbar sind und ihm ermöglichen, die spannenden Wege der grundlegenden Entdeckungen noch einmal für sich durchzugehen und dadurch die Begeisterung ihrer Entdecker zu erleben.
Aktualisiert: 2023-07-03
> findR *
Allgemeinverständlich und spannend zeigt Juraj Hromkovic seinen Lesern, was Informatik heute leisten kann, was morgen möglich sein könnte und welche Grenzen vermutlich nie überschritten werden. Dabei bleibt der Leser aber nicht auf die Rolle des passiven Rezipienten beschränkt. Er erhält Aufgaben, die mit den im Buch vermittelten Kenntnissen lösbar sind und ihm ermöglichen, die spannenden Wege der grundlegenden Entdeckungen noch einmal für sich durchzugehen und dadurch die Begeisterung ihrer Entdecker zu erleben.
Aktualisiert: 2023-07-03
> findR *
Zufall ist ein erfolgreiches Mittel für Entwurf und Entwicklung vieler Systeme in Informatik und Technik. Zufallsgesteuerte Algorithmen sind oft effizienter, einfacher, preiswerter und überraschenderweise auch zuverlässiger als die besten deterministischen Programme.
Warum ist die Zufallssteuerung so erfolgreich und wie entwirft man randomisierte Systeme? Einfach, intuitiv und trotzdem formal präzise gibt dieses Buch dem Leser einen Einstieg in die wunderbare Welt zufallsgesteuerter Algorithmen.
Aktualisiert: 2023-07-02
> findR *
Zufall ist ein erfolgreiches Mittel für Entwurf und Entwicklung vieler Systeme in Informatik und Technik. Zufallsgesteuerte Algorithmen sind oft effizienter, einfacher, preiswerter und überraschenderweise auch zuverlässiger als die besten deterministischen Programme.
Warum ist die Zufallssteuerung so erfolgreich und wie entwirft man randomisierte Systeme? Einfach, intuitiv und trotzdem formal präzise gibt dieses Buch dem Leser einen Einstieg in die wunderbare Welt zufallsgesteuerter Algorithmen.
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Das Lehrbuch über Codierungstheorie für Mathematik- und Informatik-Studenten setzt außer elementarem Grundwissen keine besonderen Kenntnisse voraus. Angesprochen werden Themen aus den Gebieten: Quellencodierung, Prüfzeichenverfahren, fehlerkorrigierende Codes und Kryptosysteme. Begriffe, Methoden und Sätze sind bis ins Detail ausführlich dargestellt und durch viele einfache Beispiele erläutert.
Ergänzend zur 1. Auflage sind als Themen u.a. hinzugekommen: DVD-Datenträger, MDS-Codes und Bögen, Codes über Z4, Quantencodes, Zero-Knowledge-Protokolle, Quantenkryptographie und elliptische Kurven in der Kryptographie.
Aktualisiert: 2023-07-02
> findR *
Das Lehrbuch über Codierungstheorie für Mathematik- und Informatik-Studenten setzt außer elementarem Grundwissen keine besonderen Kenntnisse voraus. Angesprochen werden Themen aus den Gebieten: Quellencodierung, Prüfzeichenverfahren, fehlerkorrigierende Codes und Kryptosysteme. Begriffe, Methoden und Sätze sind bis ins Detail ausführlich dargestellt und durch viele einfache Beispiele erläutert.
Ergänzend zur 1. Auflage sind als Themen u.a. hinzugekommen: DVD-Datenträger, MDS-Codes und Bögen, Codes über Z4, Quantencodes, Zero-Knowledge-Protokolle, Quantenkryptographie und elliptische Kurven in der Kryptographie.
Aktualisiert: 2023-07-02
> findR *
Daten sind eine wichtige Ressource des 21. Jahrhunderts. Das stellt Softwareentwickler vor die Aufgabe, Anwendungen schon bei der Entwicklung sicherer zu machen. Aber auch Endanwender können viel tun, um ihre Daten vor unerwünschten Zugriffen zu schützen. Wie aber kann ich vertraulich kommunizieren? Was ist zu tun, wenn ein Dienst-Anbieter gehackt wurde? Wie kann ich Risiken minimieren? Dieses Buch zeigt, wie sich Nutzer in der vernetzten Welt bewegen können, ohne den Schutz der Privatsphäre aufzugeben oder Geschäftsgeheimnisse preiszugeben. Es vermittelt die wichtigsten technischen Konzepte, mit denen sich vertrauliche Daten schützen lassen. Leser erarbeiten sich mit dem Buch das nötige Know-how – Spezialkenntnisse werden dabei nicht vorausgesetzt.Im ersten Teil werden die wichtigsten Algorithmen vorgestellt, die Softwareentwickler zur Verschlüsselung von Daten einsetzen können. Grundlegende Konzepte wie die symmetrische Verschlüsselung mit Rijndael oder asymmetrische Verschlüsselung mit RSA und McEliece werden detailliert bis hin zum lauffähigen Beispiel beschrieben. Während der erste Teil des Buchs Kryptographie-Einsteiger fokussiert, stehen im zweiten Teil die Endanwender im Mittelpunkt. Leser erfahren, wie sie sich bei der Ersteinrichtung eines neuen Geräts, der Vergabe von Passwörtern, beim Online-Banking und anderen typischen Alltagssituationen vor dem unerwünschten Abschöpfen ihrer Daten schützen können. Der Autor ist Softwareentwickler und Dozent und hat dieses Buch für Nutzer geschrieben, die mehr Kontrolle über ihre Daten gewinnen möchten, sowie für Software-Entwickler, die die grundsätzliche Funktionsweise der wichtigsten Algorithmen kennenlernen möchten. Der Band kann auch für Lehrveranstaltungen zu den Grundlagen der Kryptographie und zum praktischen Datenschutz im Unternehmen eingesetzt werden.
Aktualisiert: 2023-07-02
> findR *
Daten sind eine wichtige Ressource des 21. Jahrhunderts. Das stellt Softwareentwickler vor die Aufgabe, Anwendungen schon bei der Entwicklung sicherer zu machen. Aber auch Endanwender können viel tun, um ihre Daten vor unerwünschten Zugriffen zu schützen. Wie aber kann ich vertraulich kommunizieren? Was ist zu tun, wenn ein Dienst-Anbieter gehackt wurde? Wie kann ich Risiken minimieren? Dieses Buch zeigt, wie sich Nutzer in der vernetzten Welt bewegen können, ohne den Schutz der Privatsphäre aufzugeben oder Geschäftsgeheimnisse preiszugeben. Es vermittelt die wichtigsten technischen Konzepte, mit denen sich vertrauliche Daten schützen lassen. Leser erarbeiten sich mit dem Buch das nötige Know-how – Spezialkenntnisse werden dabei nicht vorausgesetzt.Im ersten Teil werden die wichtigsten Algorithmen vorgestellt, die Softwareentwickler zur Verschlüsselung von Daten einsetzen können. Grundlegende Konzepte wie die symmetrische Verschlüsselung mit Rijndael oder asymmetrische Verschlüsselung mit RSA und McEliece werden detailliert bis hin zum lauffähigen Beispiel beschrieben. Während der erste Teil des Buchs Kryptographie-Einsteiger fokussiert, stehen im zweiten Teil die Endanwender im Mittelpunkt. Leser erfahren, wie sie sich bei der Ersteinrichtung eines neuen Geräts, der Vergabe von Passwörtern, beim Online-Banking und anderen typischen Alltagssituationen vor dem unerwünschten Abschöpfen ihrer Daten schützen können. Der Autor ist Softwareentwickler und Dozent und hat dieses Buch für Nutzer geschrieben, die mehr Kontrolle über ihre Daten gewinnen möchten, sowie für Software-Entwickler, die die grundsätzliche Funktionsweise der wichtigsten Algorithmen kennenlernen möchten. Der Band kann auch für Lehrveranstaltungen zu den Grundlagen der Kryptographie und zum praktischen Datenschutz im Unternehmen eingesetzt werden.
Aktualisiert: 2023-07-02
> findR *
Dieses Lehrbuch präsentiert projektive Geometrie, ein wichtiges klassisches Gebiet der Mathematik, im neuen Gewand: So liegt ein Akzent auf überraschenden und wichtigen Anwendungen. Die 2. Auflage beinhaltet WOM-Codes, Perspektive, Bewegliche Fachwerke und Polarräume als zusätzliche Themen.
Aktualisiert: 2023-07-02
> findR *
Dieses Buch entstand ausgehend von der Frage, welche Mathematik Informatiker wirklich brauchen. Es vermittelt das mathematische Handwerkszeug fundiert und mathematisch präzise. Zugleich macht es deutlich, an welchen Stellen Sie dieses Wissen als Informatiker brauchen werden. Die große Anzahl von Übungsaufgaben hilft Ihnen, sich ganz gezielt auf Prüfungen vorzubereiten.
Aktualisiert: 2023-07-02
> findR *
Dieses Buch entstand ausgehend von der Frage, welche Mathematik Informatiker wirklich brauchen. Es vermittelt das mathematische Handwerkszeug fundiert und mathematisch präzise. Zugleich macht es deutlich, an welchen Stellen Sie dieses Wissen als Informatiker brauchen werden. Die große Anzahl von Übungsaufgaben hilft Ihnen, sich ganz gezielt auf Prüfungen vorzubereiten.
Aktualisiert: 2023-07-02
> findR *
Dieses Buch entstand ausgehend von der Frage, welche Mathematik Informatiker wirklich brauchen. Es vermittelt das mathematische Handwerkszeug fundiert und mathematisch präzise. Zugleich macht es deutlich, an welchen Stellen Sie dieses Wissen als Informatiker brauchen werden. Die große Anzahl von Übungsaufgaben hilft Ihnen, sich ganz gezielt auf Prüfungen vorzubereiten.
Aktualisiert: 2023-07-02
> findR *
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-03
> findR *
Aktualisiert: 2023-07-03
> findR *
Dieses Lehrbuch behandelt im ersten Teil schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können.Im zweiten Teil werden die Grundlagen des Datenschutzrechts behandelt. Denn technische Maßnahmen sollen unerlaubte Datenverarbeitung verhindern; das Recht bestimmt, welche Datenverarbeitungen erlaubt sind. Ohne Kenntnisse im Datenschutzrecht können technische Maßnahmen nicht richtig implementiert werden. Zum besseren Verständnis erfolgt ein Überblick über die Rechtsordnung insgesamt, in die das Datenschutzrecht eingeordnet wird. Betrachtet werden die europäische und die verfassungsrechtliche Dimension des Datenschutzes. Der Schwerpunkt liegt auf den Regelungen der Datenschutz-Grundverordnung. Dabei werden auch besonders häufig vorkommende und Fragen aufwerfende Verarbeitungssituationen wie das Webtracking erörtert. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet.
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
MEHR ANZEIGEN
Bücher zum Thema Kryptographie
Sie suchen ein Buch über Kryptographie? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Kryptographie. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Kryptographie im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Kryptographie einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Kryptographie - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Kryptographie, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Kryptographie und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.