Search (4 results, page 1 of 1)

  • × classification_ss:"54.62 Datenstrukturen"
  1. Welzer, H.: ¬Die smarte Diktatur : der Angriff auf unsere Freiheit (2016) 0.00
    0.004943315 = product of:
      0.00988663 = sum of:
        0.00988663 = product of:
          0.01977326 = sum of:
            0.01977326 = weight(_text_:1 in 4163) [ClassicSimilarity], result of:
              0.01977326 = score(doc=4163,freq=4.0), product of:
                0.12878966 = queryWeight, product of:
                  2.4565027 = idf(docFreq=10304, maxDocs=44218)
                  0.052428056 = queryNorm
                0.15353142 = fieldWeight in 4163, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  2.4565027 = idf(docFreq=10304, maxDocs=44218)
                  0.03125 = fieldNorm(doc=4163)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Classification
    FHN 1
    SSD
    FHN 1
  2. Social tagging in a linked data environment. Edited by Diane Rasmussen Pennington and Louise F. Spiteri. London, UK: Facet Publishing, 2018. 240 pp. £74.95 (paperback). (ISBN 9781783303380) (2019) 0.00
    0.0043693143 = product of:
      0.008738629 = sum of:
        0.008738629 = product of:
          0.017477257 = sum of:
            0.017477257 = weight(_text_:1 in 101) [ClassicSimilarity], result of:
              0.017477257 = score(doc=101,freq=2.0), product of:
                0.12878966 = queryWeight, product of:
                  2.4565027 = idf(docFreq=10304, maxDocs=44218)
                  0.052428056 = queryNorm
                0.13570388 = fieldWeight in 101, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  2.4565027 = idf(docFreq=10304, maxDocs=44218)
                  0.0390625 = fieldNorm(doc=101)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Isbn
    978-1-78330-339-7
  3. Pomerantz, J.: Metadata (2015) 0.00
    0.0034954513 = product of:
      0.0069909026 = sum of:
        0.0069909026 = product of:
          0.013981805 = sum of:
            0.013981805 = weight(_text_:1 in 3800) [ClassicSimilarity], result of:
              0.013981805 = score(doc=3800,freq=2.0), product of:
                0.12878966 = queryWeight, product of:
                  2.4565027 = idf(docFreq=10304, maxDocs=44218)
                  0.052428056 = queryNorm
                0.1085631 = fieldWeight in 3800, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  2.4565027 = idf(docFreq=10304, maxDocs=44218)
                  0.03125 = fieldNorm(doc=3800)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Isbn
    978-0-262-52851-1
  4. Schmeh, K.: ¬Die WeIt der geheimen Zeichen : die faszinierende Geschichte der Verschlüsselung (2004) 0.00
    0.0030895718 = product of:
      0.0061791437 = sum of:
        0.0061791437 = product of:
          0.012358287 = sum of:
            0.012358287 = weight(_text_:1 in 1445) [ClassicSimilarity], result of:
              0.012358287 = score(doc=1445,freq=4.0), product of:
                0.12878966 = queryWeight, product of:
                  2.4565027 = idf(docFreq=10304, maxDocs=44218)
                  0.052428056 = queryNorm
                0.09595714 = fieldWeight in 1445, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  2.4565027 = idf(docFreq=10304, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1445)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Footnote
    Besonders interessant ist dabei die potenzielle Unsicherheit der Hash-Funktion MD5, die aus den Arbeiten des Bochumer Kryptologen Hans Dobbertin folgt, denn kurz nach Erscheinen des Buches wurde MD5 tatsächlich gebrochen. Das Buch bietet nicht nur spannende Geschichten, sondern hat auch einen didaktischen Anspruch. Wichtige Begriffe werden am Ende eines Kapitels noch einmal kurz dargestellt, Randnotizen erlauben dem flüchtigen Leser einen raschen Wiedereinstieg. Ein Anhang bietet weitere Anregungen und zeigt einige noch ungelöste Fragen der Kryptografiegeschichte. Die schönsten der zahlreichen Bilder sind am Ende noch einmal in Farbe wiedergegeben. Das Werk sei also auch vorinformierten Lesern wärmstens empfohlen. Wer vorab eine Leseprobe genießen möchte, findet sie unter http://wwwheise.de/tp/deutsch/inhalt/buch/17995/1.html und unter http://www.heise.de/tp/deutsch/ inhalt/co/ 18371 / 1.html einen Artikel über einen Zeitzeugen des deutschen Dechiffrierwesens im Zweiten Weltkrieg, der sich auf Grund des Buchs beim Autor gemeldet hat."

Languages

Types