Search (5 results, page 1 of 1)

  • × classification_ss:"54.62 Datenstrukturen"
  1. Schmeh, K.: ¬Die WeIt der geheimen Zeichen : die faszinierende Geschichte der Verschlüsselung (2004) 0.03
    0.027567897 = product of:
      0.055135794 = sum of:
        0.010929906 = weight(_text_:in in 1445) [ClassicSimilarity], result of:
          0.010929906 = score(doc=1445,freq=48.0), product of:
            0.059380736 = queryWeight, product of:
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.043654136 = queryNorm
            0.18406484 = fieldWeight in 1445, product of:
              6.928203 = tf(freq=48.0), with freq of:
                48.0 = termFreq=48.0
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.01953125 = fieldNorm(doc=1445)
        0.019644916 = weight(_text_:und in 1445) [ClassicSimilarity], result of:
          0.019644916 = score(doc=1445,freq=22.0), product of:
            0.09675359 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.043654136 = queryNorm
            0.20304069 = fieldWeight in 1445, product of:
              4.690416 = tf(freq=22.0), with freq of:
                22.0 = termFreq=22.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.01953125 = fieldNorm(doc=1445)
        0.024560973 = product of:
          0.049121946 = sum of:
            0.049121946 = weight(_text_:ausbildung in 1445) [ClassicSimilarity], result of:
              0.049121946 = score(doc=1445,freq=4.0), product of:
                0.23429902 = queryWeight, product of:
                  5.3671665 = idf(docFreq=560, maxDocs=44218)
                  0.043654136 = queryNorm
                0.20965494 = fieldWeight in 1445, product of:
                  2.0 = tf(freq=4.0), with freq of:
                    4.0 = termFreq=4.0
                  5.3671665 = idf(docFreq=560, maxDocs=44218)
                  0.01953125 = fieldNorm(doc=1445)
          0.5 = coord(1/2)
      0.5 = coord(3/6)
    
    Abstract
    Herrn Klaus Schmeh ist es nun mit diesem Buch in hervorragender Weise geglückt, die interessantesten Aspekte der Kryptologie in ebenso verständlicher wie fesselnder Weise darzustellen. In den ersten beiden Teilen des Buches wird ein Bogen gespannt, der von der Verschlüsselung im amerikanischen Bürgerkrieg bis hin zum Codebrechen im Kalten Krieg reicht. Natürlich darf eine spannende Behandlung des Brechens der berühmten Enigma nicht fehlen. Auch weniger bekannte Begebenheiten, wie die Erfolge der deutschen Codebrecher im Zweiten Weltkrieg oder Kryptologie in der DDR, werden in interessanter Weise dargestellt. Im nächsten Teil des Buches gelingt Herrn Schmeh das Meisterstück, die überaus spannende Geschichte der modernen Datensicherheit seit den siebziger Jahren bildhaft und sehr interessant ohne theoretische Überlast darzustellen. Die Themen sind hier ebenso vielfältig wie die Bedeutung der Verschlüsselung in unserem täglichen Leben geworden ist: Von der Entstehungsgeschichte der bekanntesten Verschlüsselungssoftware PGP über das deutsche Signaturgesetz bis hin zur Quantenkryptographie, die schon in einigen Jahren einsatzbereit sein kann, werden hier zahlreiche Themen in fesselnder Weise aufbereitet. Besonders gefällt mir, dass neben der historischen Bedeutung von (oft zu schwachen) Codes auch der technische Hintergrund ohne mathematischen Ballast beschrieben wird. Alles in allem ein Buch, welches einen nicht mehr loslässt und das ich vom Laien bis zum Datensicherheitsexperten jedem empfehlen kann!
    Classification
    SR 800 Informatik / Nachschlagewerke. Didaktik / Allgemeines, Nachschlagewerke, Ausbildung / Geschichte der Datenverarbeitung
    Footnote
    Rez. in Spektrum der Wissenschaft 2005, H.3, S.104-106 (J. Müller-Quade) "Schon nach 30 Seiten kann kein Leser mehr ernsthaft an der Wichtigkeit der Kryptografie zweifeln. Geheimschriften waren schon im 19. Jahrhundert kriegsentscheidend, und das Entschlüsseln geheimer Botschaften hat sogar geholfen, ein Rätsel der Geschichtswissenschaften zu lösen. Das Buch gliedert 3500 Jahre Kryptografiegeschichte in drei Epochen. Deren erste, die Zeit der Verschlüsselung von Hand, überspannt den längsten Zeitraum, von der Antike bis zum Ersten Weltkrieg, nimmt aber in dem Buch den geringsten Platz ein, denn außer ein paar spannenden Geschichten gibt es zum Fortschritt der Kryptografie aus dieser Zeit nicht viel zu berichten. In der zweiten Epoche, dem Zeitalter der Verschlüsselungsmaschinen, überschlagen sich dagegen die Ereignisse. Eine Hauptrolle spielt dabei die legendäre deutsche Chiffriermaschine »Enigma«, die im Zweiten Weltkrieg von den Briten entschlüsselt wurde. Nach allgemein akzeptierter Meinung haben die Deutschen an der Sicherheit der Enigma nie gezweifelt, weswegen dreißig Jahre später die Nachricht von der Entschlüsselung sie wie ein Schock traf (Spektrum der Wissenschaft 6/1999, S. 26). Umso eindrucksvoller ist der Abschnitt »Hitlers letzte Maschinen« in Schmehs Buch, demzufolge diese Meinung in ihrer Allgemeinheit wahrscheinlich falsch ist. Die Epoche der Verschlüsselungsmaschinen zieht sich mit einigen spannenden Episoden bis in den Kalten Krieg hinein. Die dritte Epoche ist die der Verschlüsselung mit dem Computer und einer ihrer Höhepunkte die Lösung des Schlüsselaustauschproblems, etwa durch die scheinbar paradoxe Kryptografie mit veröffentlichtem Schlüssel (public key cryptography). Das Public-Key-Verfahren RSA dient als Beispiel für eine Funktion, deren Umkehrung nur mit einer »Falltür« (einer geheimen Zusatzinformation) möglich ist. Allerdings wird es in dieser Rohform heute nicht mehr angewandt. Vielmehr werden Nachrichten geschickt mit Zufallsdaten aufgefüllt, damit nicht gleiche Klartexte deterministisch immer auf denselben Chiffretext abgebildet werden. Selbst wenn der Angreifer schon einmal ein verschlüsseltes »ja« am Anfang eines Textes gesehen hat, kann er dasselbe Wort an derselben Stelle nicht wiedererkennen. Eine kleine Unstimmigkeit bei dem Zahlenbeispiel in der Box stört die Erklärung nicht. In einigen Kapiteln geht das Buch auch über das eigentliche Thema Verschlüsselungsverfahren hinaus. So ist die digitale Unterschrift eine völlig neue Anwendung der altehrwürdigen Kryptografie. Schmeh bringt an dieser Stelle nicht nur die technischen Aspekte, sondern auch die interessanten rechtlichen und politischen Konsequenzen der digitalen Signatur. Beim gesellschaftlichen Aspekt der Kryptografie bespricht das Buch so aktuelle Ereignisse, dass die geschichtliche Darstellung in den Hintergrund tritt.
    Das Buch beeindruckt durch eine große Vielfalt von Themen. So wird auch das Problem angesprochen, dass ein eigentlich sicheres Verfahren dadurch gefährdet sein kann, dass dem Angreifer Seitenkanäle der Information, wie etwa der Stromverbrauch einer Chipkarte, zur Verfügung stehen. Potenzielle Bedrohungen gegenwärtiger Verschlüsselungsverfahren sind der DNA-Computer und der Quantencomputer. Aber man hat die Aussicht, den Teufel mit dem Beelzebub auszutreiben, nämlich den Quantencomputer mit der Quantenkryptografie. Nicht ausdrücklich in dem Buch angesprochen ist das Problem der Authentifikation von Nachrichten. Der Empfänger einer Nachricht muss sich vergewissern, dass ihr Sender der ist, der er zu sein vorgibt. Sonst könnte sich ein Obeltäter bereits beim Schlüsselaustausch unbemerkt zwischen die beiden Parteien drängen und von da an jede Kommunikation unter ihnen unentdeckt verfälschen. Dagegen hilft auch das einzige nachweislich unknackbare Verschlüsselungsverfahren, der One-Time-Pad, nicht, da ein Angreifer gezielt »Bits kippen« und so die Nachricht, ohne sie zu entschlüsseln, verfälschen kann. Da selbst Fachbücher kaum auf dieses Problem hinweisen, wurde der One-Time-Pad bereits - nutzlos - in kommerzielle quantenkryptografische Programme eingebaut. Die in dem Buch besprochenen digitalen Signaturen können solche Probleme lösen, solange man nicht auf nachweislicher Unknackbarkeit besteht. Schmeh widmet sich auch den so genannten Hash-Funktionen, die aus einer großen Datei eine kurze Kennnummer errechnen und damit etwa Signaturverfahren beschleunigen können, da es genügt, diese Kennnummer zu signieren.
    Besonders interessant ist dabei die potenzielle Unsicherheit der Hash-Funktion MD5, die aus den Arbeiten des Bochumer Kryptologen Hans Dobbertin folgt, denn kurz nach Erscheinen des Buches wurde MD5 tatsächlich gebrochen. Das Buch bietet nicht nur spannende Geschichten, sondern hat auch einen didaktischen Anspruch. Wichtige Begriffe werden am Ende eines Kapitels noch einmal kurz dargestellt, Randnotizen erlauben dem flüchtigen Leser einen raschen Wiedereinstieg. Ein Anhang bietet weitere Anregungen und zeigt einige noch ungelöste Fragen der Kryptografiegeschichte. Die schönsten der zahlreichen Bilder sind am Ende noch einmal in Farbe wiedergegeben. Das Werk sei also auch vorinformierten Lesern wärmstens empfohlen. Wer vorab eine Leseprobe genießen möchte, findet sie unter http://wwwheise.de/tp/deutsch/inhalt/buch/17995/1.html und unter http://www.heise.de/tp/deutsch/ inhalt/co/ 18371 / 1.html einen Artikel über einen Zeitzeugen des deutschen Dechiffrierwesens im Zweiten Weltkrieg, der sich auf Grund des Buchs beim Autor gemeldet hat."
    RVK
    SR 800 Informatik / Nachschlagewerke. Didaktik / Allgemeines, Nachschlagewerke, Ausbildung / Geschichte der Datenverarbeitung
  2. Geiselberger, H. u.a. [Red.]: Big Data : das neue Versprechen der Allwissenheit (2013) 0.02
    0.015176678 = product of:
      0.045530032 = sum of:
        0.010709076 = weight(_text_:in in 2484) [ClassicSimilarity], result of:
          0.010709076 = score(doc=2484,freq=8.0), product of:
            0.059380736 = queryWeight, product of:
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.043654136 = queryNorm
            0.18034597 = fieldWeight in 2484, product of:
              2.828427 = tf(freq=8.0), with freq of:
                8.0 = termFreq=8.0
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.046875 = fieldNorm(doc=2484)
        0.034820955 = weight(_text_:und in 2484) [ClassicSimilarity], result of:
          0.034820955 = score(doc=2484,freq=12.0), product of:
            0.09675359 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.043654136 = queryNorm
            0.35989314 = fieldWeight in 2484, product of:
              3.4641016 = tf(freq=12.0), with freq of:
                12.0 = termFreq=12.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.046875 = fieldNorm(doc=2484)
      0.33333334 = coord(2/6)
    
    Abstract
    Der Begriff Big Data hat spätestens in diesem Jahr der Überwachung den Durchbruch geschafft - mit dem Sammelband des Suhrkamp Verlags bekommt nun jedermann den Data-Durchblick. ... Experten aus Theorie und Praxis bringen ihre Erfahrungen und Meinungen im Suhrkamp-Werk kurz und präzise auf den Punkt und bieten damit einen guten Überblick über die Thematik, die gerade erst in den Startlöchern steht.
    BK
    54.08 Informatik in Beziehung zu Mensch und Gesellschaft
    Classification
    54.08 Informatik in Beziehung zu Mensch und Gesellschaft
  3. Welzer, H.: ¬Die smarte Diktatur : der Angriff auf unsere Freiheit (2016) 0.01
    0.010398682 = product of:
      0.031196045 = sum of:
        0.007982075 = weight(_text_:in in 4163) [ClassicSimilarity], result of:
          0.007982075 = score(doc=4163,freq=10.0), product of:
            0.059380736 = queryWeight, product of:
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.043654136 = queryNorm
            0.13442196 = fieldWeight in 4163, product of:
              3.1622777 = tf(freq=10.0), with freq of:
                10.0 = termFreq=10.0
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.03125 = fieldNorm(doc=4163)
        0.02321397 = weight(_text_:und in 4163) [ClassicSimilarity], result of:
          0.02321397 = score(doc=4163,freq=12.0), product of:
            0.09675359 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.043654136 = queryNorm
            0.23992877 = fieldWeight in 4163, product of:
              3.4641016 = tf(freq=12.0), with freq of:
                12.0 = termFreq=12.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.03125 = fieldNorm(doc=4163)
      0.33333334 = coord(2/6)
    
    Abstract
    Unsere Gesellschaft verändert sich radikal, aber fast unsichtbar. Wir steuern auf einen Totalitarismus zu. Das Private verschwindet, die Macht des Geldes wächst ebenso wie die Ungleichheit, wir kaufen immer mehr und zerstören damit die Grundlage unseres Lebens. Statt die Chance der Freiheit zu nutzen, die historisch hart und bitter erkämpft wurde, werden wir zu Konsum-Zombies, die sich alle Selbstbestimmung durch eine machtbesessene Industrie abnehmen lässt, deren Lieblingswort »smart« ist. Was heißt das für unsere Gesellschaft? Nach seinem Bestseller >Selbst denken< analysiert Harald Welzer in >Die smarte Diktatur. Der Angriff auf unsere Freiheit<, wie die scheinbar unverbundenen Themen von big data über Digitalisierung, Personalisierung, Internet der Dinge, Drohnen bis Klimawandel zusammenhängen. Daraus folgt: Zuschauen ist keine Haltung. Es ist höchste Zeit für Gegenwehr, wenn man die Freiheit erhalten will! Bestseller-Autor Harald Welzer legt mit >Die smarte Diktatur. Der Angriff auf unsere Freiheit< eine neue und frische Analyse der großen gesellschaftlichen Zusammenhänge in Deutschland vor, eine umfassende Diagnose der Gegenwart für alle politisch Interessierten.
    BK
    54.08 Informatik in Beziehung zu Mensch und Gesellschaft
    Classification
    54.08 Informatik in Beziehung zu Mensch und Gesellschaft
    Content
    Rez. in: Mitt. VOEB 70(2017) Nr.3/4, S.390-393 (B. Ecker): "Im Großen und Ganzen ist das Buch aber enttäuschend."
  4. Social tagging in a linked data environment. Edited by Diane Rasmussen Pennington and Louise F. Spiteri. London, UK: Facet Publishing, 2018. 240 pp. £74.95 (paperback). (ISBN 9781783303380) (2019) 0.00
    0.0014873719 = product of:
      0.008924231 = sum of:
        0.008924231 = weight(_text_:in in 101) [ClassicSimilarity], result of:
          0.008924231 = score(doc=101,freq=8.0), product of:
            0.059380736 = queryWeight, product of:
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.043654136 = queryNorm
            0.15028831 = fieldWeight in 101, product of:
              2.828427 = tf(freq=8.0), with freq of:
                8.0 = termFreq=8.0
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.0390625 = fieldNorm(doc=101)
      0.16666667 = coord(1/6)
    
    Abstract
    Social tagging, hashtags, and geotags are used across a variety of platforms (Twitter, Facebook, Tumblr, WordPress, Instagram) in different countries and cultures. This book, representing researchers and practitioners across different information professions, explores how social tags can link content across a variety of environments. Most studies of social tagging have tended to focus on applications like library catalogs, blogs, and social bookmarking sites. This book, in setting out a theoretical background and the use of a series of case studies, explores the role of hashtags as a form of linked data?without the complex implementation of RDF and other Semantic Web technologies.
    Footnote
    Rez. in: JASIST 72(2021) no.2, S.264-265 (Xuwei Pan).
  5. Pomerantz, J.: Metadata (2015) 0.00
    0.0014573209 = product of:
      0.008743925 = sum of:
        0.008743925 = weight(_text_:in in 3800) [ClassicSimilarity], result of:
          0.008743925 = score(doc=3800,freq=12.0), product of:
            0.059380736 = queryWeight, product of:
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.043654136 = queryNorm
            0.14725187 = fieldWeight in 3800, product of:
              3.4641016 = tf(freq=12.0), with freq of:
                12.0 = termFreq=12.0
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.03125 = fieldNorm(doc=3800)
      0.16666667 = coord(1/6)
    
    Abstract
    When "metadata" became breaking news, appearing in stories about surveillance by the National Security Agency, many members of the public encountered this once-obscure term from information science for the first time. Should people be reassured that the NSA was "only" collecting metadata about phone calls -- information about the caller, the recipient, the time, the duration, the location -- and not recordings of the conversations themselves? Or does phone call metadata reveal more than it seems? In this book, Jeffrey Pomerantz offers an accessible and concise introduction to metadata. In the era of ubiquitous computing, metadata has become infrastructural, like the electrical grid or the highway system. We interact with it or generate it every day. It is not, Pomerantz tell us, just "data about data." It is a means by which the complexity of an object is represented in a simpler form. For example, the title, the author, and the cover art are metadata about a book. When metadata does its job well, it fades into the background; everyone (except perhaps the NSA) takes it for granted. Pomerantz explains what metadata is, and why it exists. He distinguishes among different types of metadata -- descriptive, administrative, structural, preservation, and use -- and examines different users and uses of each type. He discusses the technologies that make modern metadata possible, and he speculates about metadata's future. By the end of the book, readers will see metadata everywhere. Because, Pomerantz warns us, it's metadata's world, and we are just living in it.
    Footnote
    Rez, in: JASIST 68(2017) no.9, S.2271-2274 (L.C. Howarth)

Languages

Types