Search (3 results, page 1 of 1)

  • × subject_ss:"Kryptologie"
  1. Beutelspacher, A.: Kryptologie : eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums (1994) 0.00
    0.0044627804 = product of:
      0.062478926 = sum of:
        0.062478926 = weight(_text_:allgemeinen in 1573) [ClassicSimilarity], result of:
          0.062478926 = score(doc=1573,freq=2.0), product of:
            0.1917648 = queryWeight, product of:
              5.8977947 = idf(docFreq=329, maxDocs=44218)
              0.03251466 = queryNorm
            0.3258102 = fieldWeight in 1573, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              5.8977947 = idf(docFreq=329, maxDocs=44218)
              0.0390625 = fieldNorm(doc=1573)
      0.071428575 = coord(1/14)
    
  2. Bauer, F.L.: Entzifferte Geheimnisse : Methoden und Maximen der Kryptologie (1997) 0.00
    0.00194626 = product of:
      0.02724764 = sum of:
        0.02724764 = weight(_text_:zur in 724) [ClassicSimilarity], result of:
          0.02724764 = score(doc=724,freq=2.0), product of:
            0.10011671 = queryWeight, product of:
              3.079125 = idf(docFreq=5528, maxDocs=44218)
              0.03251466 = queryNorm
            0.27215877 = fieldWeight in 724, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.079125 = idf(docFreq=5528, maxDocs=44218)
              0.0625 = fieldNorm(doc=724)
      0.071428575 = coord(1/14)
    
    Abstract
    Die Kryptologie gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationssystemen, Datenbanken und Software. Daneben treten mehr und mehr rechnerinterne Anwendungen wie Zugriffsberechtigungen und der Quellenschutz von Software. Das Buch behandelt die Geheimschriften und ihren Gebrauch, die Kryptographie, sowie das Vorgehen zum unbefugten Entziffern einer Geheimschrift, die Kryptanalyse, mit Hinweisen zur Verfahrenssicherheit
  3. Bauer, F.L.: Entzifferte Geheimnisse : Methoden und Maximen der Kryptologie (2000) 0.00
    0.00194626 = product of:
      0.02724764 = sum of:
        0.02724764 = weight(_text_:zur in 6752) [ClassicSimilarity], result of:
          0.02724764 = score(doc=6752,freq=2.0), product of:
            0.10011671 = queryWeight, product of:
              3.079125 = idf(docFreq=5528, maxDocs=44218)
              0.03251466 = queryNorm
            0.27215877 = fieldWeight in 6752, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              3.079125 = idf(docFreq=5528, maxDocs=44218)
              0.0625 = fieldNorm(doc=6752)
      0.071428575 = coord(1/14)
    
    Abstract
    Die Kryptologie gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationssystemen, Datenbanken und Software. Daneben treten mehr und mehr rechnerinterne Anwendungen wie Zugriffsberechtigungen und der Quellenschutz von Software. Das Buch behandelt die Geheimschriften und ihren Gebrauch, die Kryptographie, sowie das Vorgehen zum unbefugten Entziffern einer Geheimschrift, die Kryptanalyse, mit Hinweisen zur Verfahrenssicherheit