feed icon rss

Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    Buch
    Buch
    Weinheim :Wiley,
    UID:
    almahu_BV044707542
    Umfang: 300 Seiten : , Illustrationen.
    Ausgabe: 1. Auflage
    ISBN: 978-3-527-71457-5 , 3-527-71457-X
    Serie: ... für dummies
    Anmerkung: Titelzusatz auf dem Umschlag: "Symmetrische und asymmetrische Verschlüsselung verstehen". - Titelzusatz auf dem Umschlag: "Die Sicherheit kryptografischer Verfahren beurteilen". - Titelzusatz auf dem Umschlag: "Weitere Anwendungen der Kryptografie kennenlernen"
    Weitere Ausg.: Erscheint auch als Online-Ausgabe, ePub ISBN 978-3-527-82206-5
    Sprache: Deutsch
    Fachgebiete: Informatik
    RVK:
    Schlagwort(e): Kryptologie ; Computersicherheit ; Einführung ; Einführung ; Einführung
    Mehr zum Autor: Lang, Hans Werner.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    Buch
    Buch
    München :Oldenbourg,
    UID:
    almahu_BV040371739
    Umfang: XV, 393 S. : , graph. Darst. ; , 24 cm.
    Ausgabe: 3. Aufl.
    ISBN: 3-486-71406-6 , 978-3-486-71406-7
    Weitere Ausg.: Erscheint auch als Online-Ausgabe ISBN 978-3-486-71897-3
    Sprache: Deutsch
    Fachgebiete: Informatik
    RVK:
    RVK:
    Schlagwort(e): Algorithmentheorie ; Algorithmus ; Java ; Lehrbuch
    Mehr zum Autor: Lang, Hans Werner.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    Online-Ressource
    Online-Ressource
    München [u.a.] :Oldenbourg,
    UID:
    almahu_BV035994581
    Umfang: 1 Online-Ressource (XII, 372 S.) : , graph. Darst.
    Ausgabe: 2. Aufl.
    ISBN: 978-3-486-59340-2
    Anmerkung: Literaturverz. S. 359-363
    Sprache: Deutsch
    Fachgebiete: Informatik
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Algorithmus ; Java ; Algorithmentheorie ; Java ; Lehrbuch ; Lehrbuch ; Lehrbuch
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    URL: Cover
    Mehr zum Autor: Lang, Hans Werner.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    Buch
    Buch
    München [u.a.] :Oldenbourg,
    UID:
    almahu_BV021728711
    Umfang: XII, 372 S. : , graph. Darst. ; , 24 cm.
    Ausgabe: 2. Aufl.
    ISBN: 978-3-486-57938-3 , 3-486-57938-X
    Anmerkung: Literaturverz. S. 359-363
    Sprache: Deutsch
    Fachgebiete: Informatik
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Algorithmus ; Java ; Algorithmentheorie ; Java ; Lehrbuch
    Mehr zum Autor: Lang, Hans Werner.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 5
    Buch
    Buch
    München [u.a.] :Oldenbourg,
    UID:
    almahu_BV014728423
    Umfang: VII, 261 S. : Ill., graph. Darst.
    ISBN: 3-486-25900-8
    Sprache: Deutsch
    Fachgebiete: Informatik
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Algorithmus ; Java ; Algorithmentheorie ; Java ; Lehrbuch ; Lehrbuch
    Mehr zum Autor: Lang, Hans Werner.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 6
    UID:
    almahu_BV002775998
    Umfang: 138 S. : graph. Darst.
    Anmerkung: Kiel, Univ., Diss., 1989
    Sprache: Deutsch
    Schlagwort(e): Systolisches Array ; Computerarchitektur ; Programmierung ; Computerarchitektur ; Hochschulschrift ; Prozessorfeld
    Mehr zum Autor: Lang, Hans Werner.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 7
    Online-Ressource
    Online-Ressource
    München : Oldenbourg
    UID:
    almahu_9947359981002882
    Umfang: Online-Ressource (XV, 393 S.)
    Ausgabe: 3. Aufl.
    Ausgabe: Online-Ausg. 2012 Online-Ausg
    ISBN: 9783486718973
    Serie: Informatik 10-2012
    Inhalt: Main description: Computer lösen Probleme nach genau definierten Handlungsvorschriften – genannt Algorithmen. Ein und dasselbe Problem erlaubt aber sehr unterschiedliche Lösungswege. Über einen Vergleich verschiedener Algorithmen zu Problemen wie Sortieren, Textsuche, Codierung oder Kryptografie führt Prof. Dr. Hans Werner Lang in die spannende Welt der Algorithmen ein und stellt wichtige Faktoren wie Geschwindigkeit und Speicherbedarf, aber auch Eleganz der jeweiligen Programme gegenüber. Eine besondere Spezialität des Buches ist das Kapitel über Sortiernetze und die darauf basierenden parallelen Sortierverfahren.
    Inhalt: Review text: "Präzise Einführung für Studierende der Informatik an Fachhochschulen und Universitäten." EKZ-Informationsdienst (5/2007)
    Anmerkung: In: Oldenbourg-link.com
    Sprache: Deutsch
    Fachgebiete: Informatik
    RVK:
    RVK:
    Schlagwort(e): Algorithmentheorie ; Lehrbuch
    Mehr zum Autor: Lang, Hans Werner.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 8
    Online-Ressource
    Online-Ressource
    Newark : John Wiley & Sons, Incorporated
    UID:
    kobvindex_ERBEBC7234989
    Umfang: 1 online resource (333 pages)
    Ausgabe: 2
    ISBN: 9783527842841
    Serie: Für Dummies Series
    Anmerkung: Intro -- Titelblatt -- Impressum -- Über den Autor -- Inhaltsverzeichnis -- Einleitung -- Über dieses Buch -- Konventionen in diesem Buch -- Was Sie nicht lesen müssen -- Törichte Annahmen über den Leser -- Wie dieses Buch aufgebaut ist -- Symbole, die in diesem Buch verwendet werden -- Wie es weitergeht -- Teil I: Verschlüsseln -- Kapitel 1: Sicherheit in Zeiten des Internet -- Authentizität -- Vertraulichkeit und Integrität -- Kapitel 2: Klassische Verschlüsselung -- Geheimsprache -- Verschlüsseln wie Caesar -- Kryptoanalyse -- Substitutions-Verschlüsselung -- Vigenère-Verschlüsselung -- Vernam-Verschlüsselung -- Verschlüsseln von Bits -- Kapitel 3: Public-Key-Verschlüsselung -- RSA-Verschlüsselung -- Schlüssel erzeugen -- Ver- und Entschlüsseln -- Sicherheit -- Teil II: Kryptische Mathematik -- Kapitel 4: Menge, Relation, Abbildung -- Kapitel 5: Teilbarkeit und Modulo-Rechnung -- Teilbarkeit -- Modulo-Rechnung -- Kapitel 6: Gruppe -- Gruppenaxiome -- Gruppentheorie -- Teil III: Kryptografische Verfahren -- Kapitel 7: RSA: Korrektheit und Schlüsselerzeugung -- Sätze von Euler und Fermat -- Korrektheit des RSA-Verfahrens -- Öffentlichen und privaten Schlüssel erzeugen -- Sicherheit -- Kapitel 8: Diffie-Hellman, ElGamal und Shamir -- Diffie-Hellman-Schlüsselvereinbarung -- ElGamal-Verschlüsselung -- Shamirs No-Key-Verschlüsselung -- Kapitel 9: AES-Verschlüsselungsverfahren -- Verschlüsseln -- Entschlüsseln -- Rundenschlüssel erzeugen -- Entwurfskriterien -- Betriebsarten bei Block-Verschlüsselung -- Kapitel 10: AES-Mathematik: Rechnen in einem Körper -- Ring und Körper -- Erweiterungskörper F28 -- Kapitel 11: Diffie-Hellman-Schlüsselvereinbarung mit elliptischer Kurve -- Elliptische Kurven -- Punkte verknüpfen -- Gruppenstruktur von E -- Berechnung des Schnittpunktes -- Elliptische Kurven über endlichen Körpern -- Teil IV: Berechnungsverfahren , Kapitel 12: Python-Einführung -- Anweisungen -- Funktionen -- Klassen und Objekte -- Python-Module -- Kapitel 13: Erweiterter euklidischer Algorithmus -- Größten gemeinsamen Teiler berechnen -- Erweiterter euklidischer Algorithmus -- Multiplikativ inverses Element modulo n berechnen -- Kapitel 14: Schnelle Exponentiation und Primzahltest -- Schnelle Exponentiation -- Primzahltest -- Kapitel 15: Chinesischer Restsatz -- Problem -- Berechnung -- Implementierung -- RSA: Chinesisch entschlüsseln -- Kapitel 16: Elliptische Kurven implementieren -- Klasse EcPoint -- Klasse ModInt -- Standard-Punkt auf Standard-Kurve -- Kapitel 17: Kryptografische Verfahren implementieren -- RSA-Schlüssel erzeugen -- Diffie-Hellman-Schlüssel vereinbaren -- Teil V: Authentifizieren -- Kapitel 18: Kryptografische Hashfunktion -- Hashfunktion -- Kryptografische Sicherheit -- Kryptografische Hashfunktionen in der Praxis -- Der SHA-1-Hashalgorithmus -- Der SHA-256-Hashalgorithmus -- Kapitel 19: Authentizität und Integrität von Nachrichten -- Authentizität und Integrität bei symmetrischer Verschlüsselung -- Authentisierte Verschlüsselung im GCM-Modus -- Authentisierung mittels Hashfunktion -- Kapitel 20: Digitale Signatur -- Eigenschaften einer Unterschrift -- RSA-Signatur -- Der Digitale-Signatur-Algorithmus - DSA -- Kapitel 21: Teilnehmer-Authentifizierung -- Isomorphe Graphen -- Bit-Commitment -- Teilnehmer-Authentifizierung -- Fiat-Shamir-Protokoll -- Teil VI: Sicherheit -- Kapitel 22: Angriffe auf das RSA-Verfahren -- Faktorisieren mithilfe von ϕ(n) -- Low-Exponent-Angriff auf das RSA-Verfahren -- Klartext-Aufbereitung -- Replay-Angriff -- Seitenkanal-Angriff -- Kapitel 23: Faktorisierungsangriff -- Idee -- Quadratisches Sieb -- Die p-1-Methode -- Kapitel 24: Angriffe auf Hashfunktionen -- Passwort-Dateien angreifen -- Teil VII: Zufall , Kapitel 25: Zufallsbits und Pseudozufallsbits -- Zufallszahlen erzeugen -- Zufallsbits mit rückgekoppeltem Schieberegister -- Kapitel 26: Kryptografisch sichere Zufallsbits -- Startwert wählen -- Pseudozufallsbits per Hashfunktion -- Blum-Blum-Shub-Zufallsbits -- Blum-Micali Zufallsbits -- Teil VIII: Anwendungen -- Kapitel 27: Zertifizierte Sicherheit -- TLS - Daten sicher transportieren -- Zertifikat - Echtheit garantiert -- E-Mails verschlüsseln und signieren -- Teil IX: Top-Ten-Teil -- Kapitel 28: Die glorreichen Sieben -- Die 7 verrücktesten Dinge -- Die 7 bedeutendsten Anwendungszwecke -- Die 7 elementarsten Berechnungsverfahren -- Die 7 wichtigsten Einwegfunktionen -- Die 7 häufigsten Angriffe -- Anhang -- A: Zum Weiterlesen -- B: Lösungen zu den Übungsaufgaben -- Literaturverzeichnis -- Abbildungsverzeichnis -- Stichwortverzeichnis -- End User License Agreement
    Weitere Ausg.: Print version: Lang, Hans Werner Kryptografie Für Dummies Newark : John Wiley & Sons, Incorporated,c2023 ISBN 9783527720934
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 9
    Online-Ressource
    Online-Ressource
    Newark : John Wiley & Sons, Incorporated
    UID:
    kobvindex_ERBEBC6408336
    Umfang: 1 online resource (404 pages)
    Ausgabe: 1
    ISBN: 9783527827091
    Serie: Für Dummies Series
    Anmerkung: Intro -- Titelblatt -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Über dieses Buch -- Konventionen in diesem Buch -- Was Sie nicht lesen müssen -- Törichte Annahmen über den Leser -- Wie dieses Buch aufgebaut ist -- Symbole, die in diesem Buch verwendet werden -- Wie es weitergeht -- Teil I: Programmieren -- Kapitel 1: Programmieren in Java -- Wertzuweisung -- Numerische Datentypen und Operationen -- Bedingte Anweisung -- Datentyp boolean -- Kommentare -- Zum Üben -- Kapitel 2: Programmschleifen, Datenfolgen und Zeichenketten -- While-Schleife -- Programmschleifen entwerfen -- For-Schleife -- Arrays -- Strings -- Zum Üben -- Kapitel 3: Funktionen -- Funktionen definieren und aufrufen -- Funktionen mit mehreren Parametern -- Funktionen ohne Parameter -- Funktionen ohne Rückgabewert -- Rekursive Funktionen -- Zum Üben -- Kapitel 4: Objektorientiert programmieren -- Klasse und Objekt -- Bruchrechnung -- Methoden -- Objektorientierung in Java -- Zum Üben -- Teil II: Algorithmen -- Kapitel 5: Algorithmus -- Typische Anweisungsformen -- Algorithmisch denken -- Kapitel 6: Binäre Suche -- Suchstrategie -- Algorithmus binäre Suche -- Zum Üben -- Kapitel 7: Einfaches Sortieren -- Minimum einer Datenfolge bestimmen -- Selectionsort -- Kapitel 8: Zeitkomplexität von Algorithmen -- Zeitkomplexität -- O-Notation -- Zum Üben -- Kapitel 9: Mergesort -- Divide-and-Conquer-Strategie -- Implementierung -- Untere Schranke für das Sortieren -- Zum Üben -- Kapitel 10: Kürzeste Wege in einem Graphen -- Idee des Verfahrens -- Umsetzung in einen Algorithmus -- Kapitel 11: Kürzeste Rundreise -- Problem des Handlungsreisenden -- Die Mengen P und NP -- NP-vollständige Probleme -- Teil III: Mathematik -- Kapitel 12: Logik -- Logische Aussagen -- Allgemeingültige Aussagen -- Logik im Alltag -- Prädikate -- Zum Üben -- Kapitel 13: Menge -- Mengen bilden -- Teilmenge , Die leere Menge -- Potenzmenge -- Mengen verknüpfen -- Zum Üben -- Kapitel 14: Relation -- Kartesisches Produkt -- Relation als Teilmenge eines kartesischen Produkts -- Relationen anschaulich darstellen -- Eigenschaften von Relationen -- Ordnungsrelation und Äquivalenzrelation -- Operationen auf Relationen -- n-stellige Relationen -- Wozu brauchen wir das? -- Zum Üben -- Kapitel 15: Abbildung -- Abbildung als spezielle Relation -- Funktion -- Verknüpfungen -- Eigenschaften von Abbildungen -- Bijektive Abbildung -- Folgen -- Zum Üben -- Kapitel 16: Graph -- Knoten und Kanten -- Pfad -- Baum -- Ungerichteter Graph -- Markierte Graphen -- Zum Üben -- Kapitel 17: Teilbarkeit und Modulo-Rechnung -- Teilbarkeit -- Modulo-Rechnung -- Zum Üben -- Kapitel 18: Gruppen, Ringe und Körper -- Die Gruppenaxiome -- Ring -- Körper -- Zum Üben -- Kapitel 19: Beweistechniken -- Direkter Beweis -- Beweis durch Widerspruch -- Gaußsche Summenformel -- Beweis durch Induktion -- Zum Üben -- Teil IV: Codierung -- Kapitel 20: Boolesche Funktionen -- Boolesche Funktionen darstellen -- Boolesche Funktionen minimieren -- Anwendung -- Zum Üben -- Kapitel 21: Zahlendarstellung -- Zahlensysteme zur Basis b -- Zwischen Zahl und Darstellung hin und her rechnen -- Programme -- Zahlensysteme zu anderer Basis -- Ganze Zahlen im Binärsystem -- Kommazahlen im Binärsystem -- Zum Üben -- Kapitel 22: Einfache Codes -- Blockcodes -- Hamming-Abstand -- Fehlererkennung -- Kapitel 23: Daten komprimieren -- Konstruktion des Huffman-Baums -- Konstruktion des Huffman-Codes -- Zum Üben -- Kapitel 24: Fehler erkennen mit CRC -- Idee des Verfahrens -- Der CRC-Algorithmus -- Erkennung von Fehlern -- Zum Üben -- Teil V: Praktische Informatik -- Kapitel 25: Datenbanken -- Datenbankrelationen -- Schlüssel -- Datenbankentwurf -- Datenbankanfragen -- Index -- Datenbankmanagementsystem -- Zum Üben , Kapitel 26: Computernetze -- Adressen -- Protokoll -- Protokolle in der Informatik -- Kapitel 27: Verschlüsseln mit öffentlichem Schlüssel -- Diffie-Hellman-Schlüsselvereinbarung -- Public-Key-Verschlüsselung -- Berechnungsverfahren -- Zum Üben -- Teil VI: Theoretische Informatik -- Kapitel 28: Berechenbarkeit -- Das Halteproblem -- Praktisch nicht berechenbar -- Kapitel 29: Reguläre Sprachen -- Regulärer Ausdruck -- Endlicher Automat -- Simulation eines nichtdeterministischen endlichen Automaten -- Teilmengenkonstruktion -- Endliche Automaten und reguläre Sprachen -- Sprachen, die nicht regulär sind -- Zum Üben -- Kapitel 30: Kontextfreie Grammatik und Stackautomat -- Kontextfreie Grammatik -- Eine Sprache erzeugen -- Stackautomat -- Erkennung von Wörtern -- Zum Üben -- Kapitel 31: Sprachklassen und Turingmaschinen -- Hierarchie der Sprachklassen -- Die Sprachklassen ℒ0 und ℒ1 -- Turingmaschine -- Mit Turingmaschinen erkennbare Sprachen -- Kapitel 32: Parser und Compiler -- Grammatik als Ausgangspunkt -- Parser für arithmetische Ausdrücke -- Compiler für arithmetische Ausdrücke -- Basisfunktionen für Parser und Compiler -- Zum Üben -- Teil VII: Top-10-Teil -- Kapitel 33: Vier mal sieben -- Die 7 elementarsten Begriffe -- Die 7 verrücktesten Dinge -- Die 7 cleversten Algorithmen -- Die 7 bedeutendsten Informatik-Pioniere -- Teil VIII: Anhang -- A: Lösungen zu den Übungsaufgaben -- Teil I: Programmieren -- Teil II: Algorithmen -- Teil III: Mathematik -- Teil IV: Codierung -- Teil V: Praktische Informatik -- Teil VI: Theoretische Informatik -- B: Zum Weiterlesen -- Literaturverzeichnis -- Stichwortverzeichnis -- End User License Agreement
    Weitere Ausg.: Print version: Lang, Hans Werner Vorkurs Informatik Für Dummies Newark : John Wiley & Sons, Incorporated,c2020 ISBN 9783527717279
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 10
    Online-Ressource
    Online-Ressource
    Berlin ;Boston :Oldenbourg Wissenschaftsverlag,
    UID:
    edocfu_9958355823902883
    Umfang: 1 online resource
    ISBN: 9783486593402
    Inhalt: In diesem Buch werden Algorithmen aus ganz unterschiedlichen Gebieten vorgestellt - zunächst immer die Idee in informeller Form und dann die Umsetzung als Java-Programm, begleitet von einer ausführlichen Analyse der Korrektheit und Komplexität. Besonderer Wert wurde auf die didaktische Aufbereitung der Themen gelegt, so dass es gelang, wissenschaftliche Genauigkeit und verständliche Darstellung zu vereinbaren. Eine Spezialität des Buches ist das Kapitel über Sortiernetze und die darauf basierenden parallelen Sortierverfahren. Das Buch richtet sich an Studierende der Informatik an Fachhochschulen und Universitäten. Vorausgesetzt werden Grundkenntnisse in Java oder einer höheren Programmiersprache. Die mathematischen Grundlagen der behandelten Algorithmen können im Anhang nachgeschlagen werden.
    Anmerkung: Front Matter -- , 1 Algorithmen und Komplexität -- , 2 Sortieren -- , 3 Textsuche -- , 4 Parser und Übersetzer -- , 5 Graphenalgorithmen -- , 6 Algorithmische Geometrie -- , 7 Codierung -- , 8 Zahlentheoretische Algorithmen -- , 9 Arithmetik -- , 10 Transformationen -- , 11 NP-vollständige Probleme -- , 12 Formale Verifikation -- , 13 Sortiernetze -- , 14 Sortieren auf Prozessorfeldern -- , Back Matter , In German.
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz