Search (4 results, page 1 of 1)

  • × subject_ss:"Kryptologie"
  1. Bauer, F.L.: Entzifferte Geheimnisse : Methoden und Maximen der Kryptologie (1997) 0.01
    0.009012896 = product of:
      0.06008597 = sum of:
        0.025293894 = weight(_text_:und in 724) [ClassicSimilarity], result of:
          0.025293894 = score(doc=724,freq=10.0), product of:
            0.05774229 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.026052676 = queryNorm
            0.438048 = fieldWeight in 724, product of:
              3.1622777 = tf(freq=10.0), with freq of:
                10.0 = termFreq=10.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.0625 = fieldNorm(doc=724)
        0.025293894 = weight(_text_:und in 724) [ClassicSimilarity], result of:
          0.025293894 = score(doc=724,freq=10.0), product of:
            0.05774229 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.026052676 = queryNorm
            0.438048 = fieldWeight in 724, product of:
              3.1622777 = tf(freq=10.0), with freq of:
                10.0 = termFreq=10.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.0625 = fieldNorm(doc=724)
        0.009498184 = product of:
          0.02849455 = sum of:
            0.02849455 = weight(_text_:29 in 724) [ClassicSimilarity], result of:
              0.02849455 = score(doc=724,freq=2.0), product of:
                0.09164517 = queryWeight, product of:
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.026052676 = queryNorm
                0.31092256 = fieldWeight in 724, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5176873 = idf(docFreq=3565, maxDocs=44218)
                  0.0625 = fieldNorm(doc=724)
          0.33333334 = coord(1/3)
      0.15 = coord(3/20)
    
    Abstract
    Die Kryptologie gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationssystemen, Datenbanken und Software. Daneben treten mehr und mehr rechnerinterne Anwendungen wie Zugriffsberechtigungen und der Quellenschutz von Software. Das Buch behandelt die Geheimschriften und ihren Gebrauch, die Kryptographie, sowie das Vorgehen zum unbefugten Entziffern einer Geheimschrift, die Kryptanalyse, mit Hinweisen zur Verfahrenssicherheit
    Date
    17. 7.2002 15:09:29
  2. Beutelspacher, A.: Kryptologie : eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums (1994) 0.01
    0.008690042 = product of:
      0.057933614 = sum of:
        0.023448069 = weight(_text_:und in 1573) [ClassicSimilarity], result of:
          0.023448069 = score(doc=1573,freq=22.0), product of:
            0.05774229 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.026052676 = queryNorm
            0.40608138 = fieldWeight in 1573, product of:
              4.690416 = tf(freq=22.0), with freq of:
                22.0 = termFreq=22.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.0390625 = fieldNorm(doc=1573)
        0.011037476 = weight(_text_:des in 1573) [ClassicSimilarity], result of:
          0.011037476 = score(doc=1573,freq=2.0), product of:
            0.072147876 = queryWeight, product of:
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.026052676 = queryNorm
            0.15298408 = fieldWeight in 1573, product of:
              1.4142135 = tf(freq=2.0), with freq of:
                2.0 = termFreq=2.0
              2.7693076 = idf(docFreq=7536, maxDocs=44218)
              0.0390625 = fieldNorm(doc=1573)
        0.023448069 = weight(_text_:und in 1573) [ClassicSimilarity], result of:
          0.023448069 = score(doc=1573,freq=22.0), product of:
            0.05774229 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.026052676 = queryNorm
            0.40608138 = fieldWeight in 1573, product of:
              4.690416 = tf(freq=22.0), with freq of:
                22.0 = termFreq=22.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.0390625 = fieldNorm(doc=1573)
      0.15 = coord(3/20)
    
    Abstract
    Verschlüsseln, Verbergen, Verheimlichen - YHUVWHKHQ VLH GDV?- Wenn nicht, sollten Sie dieses Buch lesen. Es bietet eine reich illustrierte, leichtverdauliche und amüsante Einführung in die Kryptologie. Diese Wissenschaft beschäftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter Änderung zu schützen.Ein besonderer Akzent liegt auf der Behandlung moderner Entwicklungen. Dazu gehören insbesondere Zugangskontrolle zu Rechnern, elektronische Unterschrift und Bezahlen mit Chipkarte.
    Classification
    ST 273 Informatik / Monographien / Software und -entwicklung / Kommunikationssysteme allgemein (mail-dienste, Dokumentenaustausch, Online-Konferenz)
    ST 276 Informatik / Monographien / Software und -entwicklung / Datensicherung (physik.) und angewandte Kryptographie, Computerviren
    RVK
    ST 273 Informatik / Monographien / Software und -entwicklung / Kommunikationssysteme allgemein (mail-dienste, Dokumentenaustausch, Online-Konferenz)
    ST 276 Informatik / Monographien / Software und -entwicklung / Datensicherung (physik.) und angewandte Kryptographie, Computerviren
  3. Bauer, F.L.: Entzifferte Geheimnisse : Methoden und Maximen der Kryptologie (2000) 0.01
    0.005058779 = product of:
      0.05058779 = sum of:
        0.025293894 = weight(_text_:und in 6752) [ClassicSimilarity], result of:
          0.025293894 = score(doc=6752,freq=10.0), product of:
            0.05774229 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.026052676 = queryNorm
            0.438048 = fieldWeight in 6752, product of:
              3.1622777 = tf(freq=10.0), with freq of:
                10.0 = termFreq=10.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.0625 = fieldNorm(doc=6752)
        0.025293894 = weight(_text_:und in 6752) [ClassicSimilarity], result of:
          0.025293894 = score(doc=6752,freq=10.0), product of:
            0.05774229 = queryWeight, product of:
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.026052676 = queryNorm
            0.438048 = fieldWeight in 6752, product of:
              3.1622777 = tf(freq=10.0), with freq of:
                10.0 = termFreq=10.0
              2.216367 = idf(docFreq=13101, maxDocs=44218)
              0.0625 = fieldNorm(doc=6752)
      0.1 = coord(2/20)
    
    Abstract
    Die Kryptologie gewinnt zusehends praktische Bedeutung in Verbindung mit dem Schutz von Kommunikationssystemen, Datenbanken und Software. Daneben treten mehr und mehr rechnerinterne Anwendungen wie Zugriffsberechtigungen und der Quellenschutz von Software. Das Buch behandelt die Geheimschriften und ihren Gebrauch, die Kryptographie, sowie das Vorgehen zum unbefugten Entziffern einer Geheimschrift, die Kryptanalyse, mit Hinweisen zur Verfahrenssicherheit
  4. Bauer, F.L.: Decrypted secrets : methods and maxims of cryptology (1996) 0.00
    0.0021746557 = product of:
      0.043493114 = sum of:
        0.043493114 = weight(_text_:computer in 2124) [ClassicSimilarity], result of:
          0.043493114 = score(doc=2124,freq=4.0), product of:
            0.09520975 = queryWeight, product of:
              3.6545093 = idf(docFreq=3109, maxDocs=44218)
              0.026052676 = queryNorm
            0.45681366 = fieldWeight in 2124, product of:
              2.0 = tf(freq=4.0), with freq of:
                4.0 = termFreq=4.0
              3.6545093 = idf(docFreq=3109, maxDocs=44218)
              0.0625 = fieldNorm(doc=2124)
      0.05 = coord(1/20)
    
    LCSH
    Computer security / Congresses
    Subject
    Computer security / Congresses