Search (4 results, page 1 of 1)

  • × classification_ss:"54.62 Datenstrukturen"
  • × type_ss:"m"
  1. Schmeh, K.: ¬Die WeIt der geheimen Zeichen : die faszinierende Geschichte der Verschlüsselung (2004) 0.01
    0.006832529 = product of:
      0.020497587 = sum of:
        0.014790191 = product of:
          0.029580383 = sum of:
            0.029580383 = weight(_text_:seiten in 1445) [ClassicSimilarity], result of:
              0.029580383 = score(doc=1445,freq=2.0), product of:
                0.19476987 = queryWeight, product of:
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.035422955 = queryNorm
                0.1518735 = fieldWeight in 1445, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  5.4984083 = idf(docFreq=491, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1445)
          0.5 = coord(1/2)
        0.005707396 = product of:
          0.017122189 = sum of:
            0.017122189 = weight(_text_:29 in 1445) [ClassicSimilarity], result of:
              0.017122189 = score(doc=1445,freq=4.0), product of:
                0.12460688 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.035422955 = queryNorm
                0.13740966 = fieldWeight in 1445, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1445)
          0.33333334 = coord(1/3)
      0.33333334 = coord(2/6)
    
    Date
    5. 3.2005 10:29:29
    Footnote
    Rez. in Spektrum der Wissenschaft 2005, H.3, S.104-106 (J. Müller-Quade) "Schon nach 30 Seiten kann kein Leser mehr ernsthaft an der Wichtigkeit der Kryptografie zweifeln. Geheimschriften waren schon im 19. Jahrhundert kriegsentscheidend, und das Entschlüsseln geheimer Botschaften hat sogar geholfen, ein Rätsel der Geschichtswissenschaften zu lösen. Das Buch gliedert 3500 Jahre Kryptografiegeschichte in drei Epochen. Deren erste, die Zeit der Verschlüsselung von Hand, überspannt den längsten Zeitraum, von der Antike bis zum Ersten Weltkrieg, nimmt aber in dem Buch den geringsten Platz ein, denn außer ein paar spannenden Geschichten gibt es zum Fortschritt der Kryptografie aus dieser Zeit nicht viel zu berichten. In der zweiten Epoche, dem Zeitalter der Verschlüsselungsmaschinen, überschlagen sich dagegen die Ereignisse. Eine Hauptrolle spielt dabei die legendäre deutsche Chiffriermaschine »Enigma«, die im Zweiten Weltkrieg von den Briten entschlüsselt wurde. Nach allgemein akzeptierter Meinung haben die Deutschen an der Sicherheit der Enigma nie gezweifelt, weswegen dreißig Jahre später die Nachricht von der Entschlüsselung sie wie ein Schock traf (Spektrum der Wissenschaft 6/1999, S. 26). Umso eindrucksvoller ist der Abschnitt »Hitlers letzte Maschinen« in Schmehs Buch, demzufolge diese Meinung in ihrer Allgemeinheit wahrscheinlich falsch ist. Die Epoche der Verschlüsselungsmaschinen zieht sich mit einigen spannenden Episoden bis in den Kalten Krieg hinein. Die dritte Epoche ist die der Verschlüsselung mit dem Computer und einer ihrer Höhepunkte die Lösung des Schlüsselaustauschproblems, etwa durch die scheinbar paradoxe Kryptografie mit veröffentlichtem Schlüssel (public key cryptography). Das Public-Key-Verfahren RSA dient als Beispiel für eine Funktion, deren Umkehrung nur mit einer »Falltür« (einer geheimen Zusatzinformation) möglich ist. Allerdings wird es in dieser Rohform heute nicht mehr angewandt. Vielmehr werden Nachrichten geschickt mit Zufallsdaten aufgefüllt, damit nicht gleiche Klartexte deterministisch immer auf denselben Chiffretext abgebildet werden. Selbst wenn der Angreifer schon einmal ein verschlüsseltes »ja« am Anfang eines Textes gesehen hat, kann er dasselbe Wort an derselben Stelle nicht wiedererkennen. Eine kleine Unstimmigkeit bei dem Zahlenbeispiel in der Box stört die Erklärung nicht. In einigen Kapiteln geht das Buch auch über das eigentliche Thema Verschlüsselungsverfahren hinaus. So ist die digitale Unterschrift eine völlig neue Anwendung der altehrwürdigen Kryptografie. Schmeh bringt an dieser Stelle nicht nur die technischen Aspekte, sondern auch die interessanten rechtlichen und politischen Konsequenzen der digitalen Signatur. Beim gesellschaftlichen Aspekt der Kryptografie bespricht das Buch so aktuelle Ereignisse, dass die geschichtliche Darstellung in den Hintergrund tritt.
  2. Geiselberger, H. u.a. [Red.]: Big Data : das neue Versprechen der Allwissenheit (2013) 0.00
    0.0029474392 = product of:
      0.017684635 = sum of:
        0.017684635 = product of:
          0.03536927 = sum of:
            0.03536927 = weight(_text_:web in 2484) [ClassicSimilarity], result of:
              0.03536927 = score(doc=2484,freq=4.0), product of:
                0.115603186 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.035422955 = queryNorm
                0.3059541 = fieldWeight in 2484, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.046875 = fieldNorm(doc=2484)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    RSWK
    World Wide Web / Privatsphäre / Datenschutz / Aufsatzsammlung (BVB)
    Subject
    World Wide Web / Privatsphäre / Datenschutz / Aufsatzsammlung (BVB)
  3. Pomerantz, J.: Metadata (2015) 0.00
    0.002406574 = product of:
      0.014439444 = sum of:
        0.014439444 = product of:
          0.028878888 = sum of:
            0.028878888 = weight(_text_:web in 3800) [ClassicSimilarity], result of:
              0.028878888 = score(doc=3800,freq=6.0), product of:
                0.115603186 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.035422955 = queryNorm
                0.24981049 = fieldWeight in 3800, product of:
                  2.4494898 = tf(freq=6.0), with freq of:
                    6.0 = termFreq=6.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.03125 = fieldNorm(doc=3800)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    Content
    Introduction -- Definitions -- Descriptive metadata -- Administrative metadata -- Use metadata -- Enabling technologies for metadata -- The Semantic Web -- The future of metadata.
    RSWK
    Metadaten / Semantic Web / Metadatenmodell
    Subject
    Metadaten / Semantic Web / Metadatenmodell
  4. Social tagging in a linked data environment. Edited by Diane Rasmussen Pennington and Louise F. Spiteri. London, UK: Facet Publishing, 2018. 240 pp. £74.95 (paperback). (ISBN 9781783303380) (2019) 0.00
    0.0017367953 = product of:
      0.010420771 = sum of:
        0.010420771 = product of:
          0.020841543 = sum of:
            0.020841543 = weight(_text_:web in 101) [ClassicSimilarity], result of:
              0.020841543 = score(doc=101,freq=2.0), product of:
                0.115603186 = queryWeight, product of:
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.035422955 = queryNorm
                0.18028519 = fieldWeight in 101, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.2635105 = idf(docFreq=4597, maxDocs=44218)
                  0.0390625 = fieldNorm(doc=101)
          0.5 = coord(1/2)
      0.16666667 = coord(1/6)
    
    Abstract
    Social tagging, hashtags, and geotags are used across a variety of platforms (Twitter, Facebook, Tumblr, WordPress, Instagram) in different countries and cultures. This book, representing researchers and practitioners across different information professions, explores how social tags can link content across a variety of environments. Most studies of social tagging have tended to focus on applications like library catalogs, blogs, and social bookmarking sites. This book, in setting out a theoretical background and the use of a series of case studies, explores the role of hashtags as a form of linked data?without the complex implementation of RDF and other Semantic Web technologies.