Search (2 results, page 1 of 1)

  • × classification_ss:"ST 273 Informatik / Monographien / Software und -entwicklung / Kommunikationssysteme allgemein (mail-dienste, Dokumentenaustausch, Online-Konferenz)"
  1. Beutelspacher, A.: Kryptologie : eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums (1994) 0.02
    0.015200073 = product of:
      0.045600217 = sum of:
        0.006310384 = weight(_text_:in in 1573) [ClassicSimilarity], result of:
          0.006310384 = score(doc=1573,freq=4.0), product of:
            0.059380736 = queryWeight, product of:
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.043654136 = queryNorm
            0.10626988 = fieldWeight in 1573, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.0390625 = fieldNorm(doc=1573)
        0.039289832 = weight(_text_:und in 1573) [ClassicSimilarity], result of:
          0.039289832 = score(doc=1573,freq=22.0), product of:
            0.09675359 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.043654136 = queryNorm
            0.40608138 = fieldWeight in 1573, product of:
              4.690416 = tf(freq=22.0), with freq of:
                22.0 = termFreq=22.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.0390625 = fieldNorm(doc=1573)
      0.33333334 = coord(2/6)
    
    Abstract
    Verschlüsseln, Verbergen, Verheimlichen - YHUVWHKHQ VLH GDV?- Wenn nicht, sollten Sie dieses Buch lesen. Es bietet eine reich illustrierte, leichtverdauliche und amüsante Einführung in die Kryptologie. Diese Wissenschaft beschäftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter Änderung zu schützen.Ein besonderer Akzent liegt auf der Behandlung moderner Entwicklungen. Dazu gehören insbesondere Zugangskontrolle zu Rechnern, elektronische Unterschrift und Bezahlen mit Chipkarte.
    Classification
    ST 273 Informatik / Monographien / Software und -entwicklung / Kommunikationssysteme allgemein (mail-dienste, Dokumentenaustausch, Online-Konferenz)
    ST 276 Informatik / Monographien / Software und -entwicklung / Datensicherung (physik.) und angewandte Kryptographie, Computerviren
    RVK
    ST 273 Informatik / Monographien / Software und -entwicklung / Kommunikationssysteme allgemein (mail-dienste, Dokumentenaustausch, Online-Konferenz)
    ST 276 Informatik / Monographien / Software und -entwicklung / Datensicherung (physik.) und angewandte Kryptographie, Computerviren
  2. Dadam, P.: Verteilte Datenbanken und Client/Server-Systeme : Grundlagen, Konzepte und Realisierungsformen (1996) 0.01
    0.01459249 = product of:
      0.04377747 = sum of:
        0.0035696921 = weight(_text_:in in 3110) [ClassicSimilarity], result of:
          0.0035696921 = score(doc=3110,freq=2.0), product of:
            0.059380736 = queryWeight, product of:
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.043654136 = queryNorm
            0.060115322 = fieldWeight in 3110, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              1.3602545 = idf(docFreq=30841, maxDocs=44218)
              0.03125 = fieldNorm(doc=3110)
        0.040207777 = weight(_text_:und in 3110) [ClassicSimilarity], result of:
          0.040207777 = score(doc=3110,freq=36.0), product of:
            0.09675359 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.043654136 = queryNorm
            0.41556883 = fieldWeight in 3110, product of:
              6.0 = tf(freq=36.0), with freq of:
                36.0 = termFreq=36.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.03125 = fieldNorm(doc=3110)
      0.33333334 = coord(2/6)
    
    Abstract
    Das Buch wendet sich als ein umfassender Kurs über Realisierungsformen verteilter Informationssysteme und deren Grundlagen an Studierende, Wissenschaftler und Praktiker. Es vermittelt Grundlagenwissen über die in den verschiedenen Teilbereichen auftretenden Problemstellungen und zeigt die technologischen Alternativen sowie ihre Möglichkeiten und Grenzen bzw. Chancen und Risiken auf. Für Studenten eignet sich das Buch zum Selbststudium. Anhand eingestreuter Übungsaufgaben und Musterlösungen kann das Gelernte überprüft werden. Für Wissenschaftler stellt das Buch einen "roten Faden" durch dieses breite Gebiet dar und erleichtert so den Einstieg. Über die Hinweise auf aktuelle, weiterführende Literatur können dann die interessierenden Themen selbst weiterverfolgt werden. Für Praktiker vermittelt das Buch einen Überblick über die wesentlichen Zusammenhänge. Es gibt Hinweise auf die potentiellen Fallstricke bei der Realisierung solcher Systeme und kann somit dazu beitragen, gravierende Fehlentscheidungen zu vermeiden.
    Classification
    ST 271 Informatik / Monographien / Software und -entwicklung / Datenbanken, Datenbanksysteme, Data base management, Informationssysteme / Einzelne Datenbanksprachen und Datenbanksysteme
    ST 270 Informatik / Monographien / Software und -entwicklung / Datenbanken, Datenbanksysteme, Data base management, Informationssysteme
    ST 273 Informatik / Monographien / Software und -entwicklung / Kommunikationssysteme allgemein (mail-dienste, Dokumentenaustausch, Online-Konferenz)
    RVK
    ST 271 Informatik / Monographien / Software und -entwicklung / Datenbanken, Datenbanksysteme, Data base management, Informationssysteme / Einzelne Datenbanksprachen und Datenbanksysteme
    ST 270 Informatik / Monographien / Software und -entwicklung / Datenbanken, Datenbanksysteme, Data base management, Informationssysteme
    ST 273 Informatik / Monographien / Software und -entwicklung / Kommunikationssysteme allgemein (mail-dienste, Dokumentenaustausch, Online-Konferenz)