SolrQueryCompletionProxy
QueryCompletionProxy
 
     
Zurück zur Trefferliste

Komplexitätstheorie und Kryptologie; eine Einführung in Kryptokomplexität

B3Kat (1/1)


Komplexitätstheorie und Kryptologie

eine Einführung in Kryptokomplexität
Sonstige: Rothe, Jörg <1966-> GND link to dataset open/close  GND search link open/close  (DE-588)121349284
978-3-540-79744-9; 978-3-540-79745-6
Schlagwörter 1: Komplexitätstheorie GND link to dataset open/close  GND search link open/close  ; Kryptologie GND link to dataset open/close  GND search link open/close 
Schlagwörter 2: Public-Key-Kryptosystem GND link to dataset open/close  GND search link open/close 
Schlagwörter 3: Komplexitätsklasse GND link to dataset open/close  GND search link open/close  ; Randomisierter Algorithmus GND link to dataset open/close  GND search link open/close 
Schlagwörter 4: RSA-Verschlüsselung GND link to dataset open/close  GND search link open/close 
Schlagwörter 5: Komplexitätsklasse NP GND link to dataset open/close  GND search link open/close 

 Computerdatei
SFX (Services, Fernleihe und weitere eXtras)

Bestand im BVB:
Bestand im KOBV:
Volltext-Links:
  • Volltext Zugang für Benutzer von: Berliner Hochschule für Technik, Hochschulbibliothek
  • Volltext Zugang für Benutzer von: Bibliothek der Hochschule für Technik und Wirtschaft Berlin
  • Volltext Zugang für Benutzer von: Bibliothek der Ludwig-Maximilians-Universität München
  • Volltext Zugang für Benutzer von: Brandenburgische Technische Universität Cottbus - Senftenberg, Universitätsbibliothek
  • Volltext Zugang für Benutzer von: Hochschulbibliothek Amberg
  • Volltext Zugang für Benutzer von: Hochschulbibliothek Ansbach
  • Volltext Zugang für Benutzer von: Hochschulbibliothek Coburg
  • Volltext Zugang für Benutzer von: Hochschulbibliothek Hof
  • Volltext Zugang für Benutzer von: Hochschulbibliothek Ingolstadt
  • Volltext Zugang für Benutzer von: Hochschulbibliothek Kempten
  • Volltext Zugang für Benutzer von: Hochschulbibliothek Landshut
  • Volltext Zugang für Benutzer von: Hochschule München, Bibliothek
  • Volltext Zugang für Benutzer von: Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt, Abteilungsbibliothek Schweinfurt
  • Volltext Zugang für Benutzer von: Ostbayerische Technische Hochschule Regensburg, Hochschulbibliothek
  • Volltext Zugang für Benutzer von: Technische Hochschulbibliothek Rosenheim
  • Volltext Zugang für Benutzer von: Technische Hochschule Aschaffenburg, Hochschulbibliothek
  • Volltext Zugang für Benutzer von: Technische Hochschule Augsburg, Hochschulbibliothek
  • Volltext Zugang für Benutzer von: Technische Hochschule Deggendorf, Hochschulbibliothek
  • Volltext Zugang für Benutzer von: Technische Hochschule Nürnberg Georg Simon Ohm, Bibliothek
  • Volltext Zugang für Benutzer von: Technische Hochschule Wildau, Hochschulbibliothek
  • Volltext Zugang für Benutzer von: Technische Hochschule Würzburg-Schweinfurt, Bibliothek
  • Volltext Zugang für Benutzer von: Technische Universität München, Universitätsbibliothek
  • Volltext Zugang für Benutzer von: Universität der Bundeswehr München, Universitätsbibliothek
  • Volltext Zugang für Benutzer von: Universitätsbibliothek Bamberg
  • Volltext Zugang für Benutzer von: Universitätsbibliothek Bayreuth
  • Volltext Zugang für Benutzer von: Universitätsbibliothek Erlangen-Nürnberg, Hauptbibliothek
  • Volltext Zugang für Benutzer von: Universitätsbibliothek Würzburg
  • Volltext

Fach:
  • Informatik
  • Mathematik


Letzte Änderung: 10.10.2023
Titel:Komplexitätstheorie und Kryptologie
Untertitel:eine Einführung in Kryptokomplexität
URL:https://doi.org/10.1007/978-3-540-79745-6
URL Erlt Interna:Verlag
Erläuterung :Volltext
Von:Jörg Rothe
ISBN:978-3-540-79744-9
ISBN:978-3-540-79745-6
Preis/Einband:Online
Erscheinungsort:Berlin ; Heidelberg
Verlag:Springer
Erscheinungsjahr:2008
DOI:10.1007/978-3-540-79745-6
Umfang:1 Online-Ressource
Serie/Reihe:eXamen.press
Fußnote :Literaturverz. S. 467 - 495
Sprache:ger
RVK-Notation:SK 170
RVK-Notation:SK 890
RVK-Notation:ST 276
DNB-Notation:004
DNB-Notation:510
TUM-Notation:TEC 000
TUM-Notation:DAT 000
Thema (Schlagwort):Komplexitätstheorie; Kryptologie; Public-Key-Kryptosystem; Komplexitätsklasse; Randomisierter Algorithmus; RSA-Verschlüsselung; Komplexitätsklasse NP

MARC-Felder:
LEADER00000nmm a2200000 c 4500
001BV035063071
003DE-604
00520231010
007cr|uuu---uuuuu
008080922s2008    gw |||| o||u| ||||||ger d
0167 |a 99022757X |2 DE-101 
020 |a 9783540797449 |9 978-3-540-79744-9 
020 |a 9783540797456 |c Online |9 978-3-540-79745-6 
0247 |a 10.1007/978-3-540-79745-6 |2 doi 
035 |a (OCoLC)1184340532 
035 |a (DE-599)DNB99022757X 
040 |a DE-604 |b ger |e rakddb 
0410 |a ger 
044 |a gw |c XA-DE 
049 |a DE-473 |a DE-703 |a DE-706 |a DE-1046 |a DE-858 |a DE-1102 |a DE-M347 |a DE-92 |a DE-29 |a DE-20 |a DE-1050 |a DE-573 |a DE-898 |a DE-863 |a DE-862 |a DE-Aug4 |a DE-860 |a DE-861 |a DE-19 |a DE-1043 |a DE-859 |a DE-1051 |a DE-523 |a DE-634 |a DE-526 |a DE-83 |a DE-B768 |a DE-91 |a DE-188 |a DE-11 
0820 |a 005.82 |2 22/ger 
084 |a SK 170 |0 (DE-625)143221: |2 rvk 
084 |a SK 890 |0 (DE-625)143267: |2 rvk 
084 |a ST 276 |0 (DE-625)143642: |2 rvk 
084 |a TEC 000 |2 stub 
084 |a 004 |2 sdnb 
084 |a 510 |2 sdnb 
084 |a DAT 000 |2 stub 
24510|a Komplexitätstheorie und Kryptologie |b eine Einführung in Kryptokomplexität |c Jörg Rothe 
264 1|a Berlin ; Heidelberg |b Springer |c 2008 
300 |a 1 Online-Ressource 
336 |b txt |2 rdacontent 
337 |b c |2 rdamedia 
338 |b cr |2 rdacarrier 
4900 |a eXamen.press 
500 |a Literaturverz. S. 467 - 495 
65007|a Komplexitätsklasse |0 (DE-588)4164913-8 |2 gnd |9 rswk-swf 
65007|a RSA-Verschlüsselung |0 (DE-588)4738133-4 |2 gnd |9 rswk-swf 
65007|a Komplexitätstheorie |0 (DE-588)4120591-1 |2 gnd |9 rswk-swf 
65007|a Randomisierter Algorithmus |0 (DE-588)4176929-6 |2 gnd |9 rswk-swf 
65007|a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf 
65007|a Komplexitätsklasse NP |0 (DE-588)4500955-7 |2 gnd |9 rswk-swf 
65007|a Public-Key-Kryptosystem |0 (DE-588)4209133-0 |2 gnd |9 rswk-swf 
68900|a Komplexitätstheorie |0 (DE-588)4120591-1 |D s 
68901|a Kryptologie |0 (DE-588)4033329-2 |D s 
6890 |5 DE-604 
68910|a Public-Key-Kryptosystem |0 (DE-588)4209133-0 |D s 
6891 |5 DE-604 
68920|a Komplexitätsklasse |0 (DE-588)4164913-8 |D s 
68921|a Randomisierter Algorithmus |0 (DE-588)4176929-6 |D s 
6892 |5 DE-604 
68930|a RSA-Verschlüsselung |0 (DE-588)4738133-4 |D s 
6893 |5 DE-604 
68940|a Komplexitätsklasse NP |0 (DE-588)4500955-7 |D s 
6894 |5 DE-604 
7001 |a Rothe, Jörg |d 1966- |e Sonstige |0 (DE-588)121349284 |4 oth 
85640|u https://doi.org/10.1007/978-3-540-79745-6 |x Verlag |3 Volltext 
912 |a ZDB-2-STI 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-B768 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-634 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-526 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-1043 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-1102 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-1046 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-858 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-Aug4 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-1050 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-573 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-M347 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-92 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-1051 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-898 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-859 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-860 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-861 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-863 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-862 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-523 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-91 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-473 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-19 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-703 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-20 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-706 |p ZDB-2-STI |x Verlag |3 Volltext 
966e |u https://doi.org/10.1007/978-3-540-79745-6 |l DE-29 |p ZDB-2-STI |x Verlag |3 Volltext 
999 |a oai:aleph.bib-bvb.de:BVB01-016731567