Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
  • 1
    Online-Ressource
    Online-Ressource
    Cham :Springer International Publishing, | Cham :Springer Vieweg.
    UID:
    edoccha_BV049641091
    Umfang: 1 Online-Ressource (XV, 305 S. 111 Abb., 6 Abb. in Farbe).
    Ausgabe: 1st ed. 2024
    ISBN: 978-3-031-50432-7
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe ISBN 978-3-031-50431-0
    Sprache: Deutsch
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    Online-Ressource
    Online-Ressource
    Cham :Springer International Publishing, | Cham :Springer Vieweg.
    UID:
    edocfu_BV049641091
    Umfang: 1 Online-Ressource (XV, 305 S. 111 Abb., 6 Abb. in Farbe).
    Ausgabe: 1st ed. 2024
    ISBN: 978-3-031-50432-7
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe ISBN 978-3-031-50431-0
    Sprache: Deutsch
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    Online-Ressource
    Online-Ressource
    Cham : Springer International Publishing | Cham : Springer Vieweg
    UID:
    b3kat_BV049641091
    Umfang: 1 Online-Ressource (XV, 305 S. 111 Abb., 6 Abb. in Farbe)
    Ausgabe: 1st ed. 2024
    ISBN: 9783031504327
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe ISBN 978-3-031-50431-0
    Sprache: Deutsch
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    UID:
    almahu_9949709194902882
    Umfang: XV, 305 S. 111 Abb., 6 Abb. in Farbe. , online resource.
    Ausgabe: 1st ed. 2024.
    ISBN: 9783031504327
    Inhalt: Die Kryptographie, wie sie in diesem Jahrhundert betrieben wird, ist stark mathematisch geprägt. Aber sie hat auch ihre Wurzeln in dem, was rechnerisch machbar ist. In diesem einzigartigen Lehrbuch werden die Theoreme der Mathematik gegen die Machbarkeit von Berechnungen abgewogen. Kryptografie ist etwas, das man tatsächlich "macht", kein mathematisches Spiel, über das man Theoreme beweist. Es gibt tiefgründige Mathematik; es gibt einige Theoreme, die bewiesen werden müssen; und es besteht die Notwendigkeit, die brillante Arbeit derjenigen anzuerkennen, die sich auf die Theorie konzentrieren. Auf der Ebene eines Grundstudiums sollte der Schwerpunkt jedoch zunächst darauf liegen, die Algorithmen zu kennen und zu verstehen und zu wissen, wie sie zu implementieren sind, und sich auch bewusst zu machen, dass die Algorithmen sorgfältig implementiert werden müssen, um die "einfachen" Wege zum Brechen der Kryptografie zu vermeiden. Dieser Text deckt die algorithmischen Grundlagen ab und wird durch Kernmathematik und Arithmetik ergänzt. Themen und Merkmale: Bietet eine umfassende Reihe von nützlichen Beispielen, um die kryptographischen Berechnungen optimal zu vermitteln Konzentriert sich auf die Durchführung von Kryptographie und nicht auf den Beweis von Theoremen Enthält detaillierten Quellcode und eine Test-Suite Beschreibt NTRU als einen gitterbasierten kryptographischen Algorithmus Behandelt unter anderem Factoring-Angriffe (einschließlich ihrer Geschichte), Kryptographie mit elliptischen Kurven, Quantenkryptographie und homomorphe Verschlüsselung Dieses klar geschriebene, einführende Lehrbuch betont, wie sich Implementierungsfragen auf Algorithmusentscheidungen auswirken, und wird das Lernen für Informatik- (oder Mathematik-) Studenten, die Kryptographie im Grundstudium studieren, verstärken. Darüber hinaus ist es ideal für professionelle Kurzkurse oder das Selbststudium. Duncan Buell, emeritierter Professor im Fachbereich Informatik und Ingenieurwesen an der University of South Carolina, verfügt außerdem über 15 Jahre Erfahrung in einem Forschungslabor, das sich mit Hochleistungsrechnern für die US National Security Agency beschäftigt.
    Anmerkung: 1. Einführung -- 2. einfache Chiffren -- 3. Teilbarkeit, Kongruenzen und modulare Arithmetik -- 4. Gruppen, Ringe, Felder -- 5. Quadratwurzeln und quadratische Symbole -- 6. Endliche Felder der Charakteristik 2 -- 7. Elliptische Kurven -- 8. Mathematik, Rechnen und Arithmetik -- 9. Moderne symmetrische Chiffren - DES und AES -- 10. Asymmetrische Chiffren - RSA und andere -- 11. Wie man eine Zahl faktorisiert -- 12. Wie man effektiver faktorisiert -- 13. Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüssel Austausch -- 14. Elliptische Kurven-Kryptographie - 15. Quantencomputer und Kryptographie - 16. Gitter-basierte Kryptographie -- 17. Homomorphe Verschlüsselung -- 18. Übungen.
    In: Springer Nature eBook
    Weitere Ausg.: Printed edition: ISBN 9783031504310
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 5
    Buch
    Buch
    Białystok : Wydawn. ŁUK
    UID:
    gbv_303150432
    Umfang: 63 S. , Ill.
    Ausgabe: Wyd. 1.
    ISBN: 8387213136
    Sprache: Polnisch
    Fachgebiete: Slawistik
    RVK:
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 6
    Online-Ressource
    Online-Ressource
    Cham :Springer International Publishing :
    UID:
    edocfu_9961447755802883
    Umfang: 1 online resource (XV, 305 S. 111 Abb., 6 Abb. in Farbe.)
    Ausgabe: 1st ed. 2024.
    ISBN: 3-031-50432-1
    Inhalt: Die Kryptographie, wie sie in diesem Jahrhundert betrieben wird, ist stark mathematisch geprägt. Aber sie hat auch ihre Wurzeln in dem, was rechnerisch machbar ist. In diesem einzigartigen Lehrbuch werden die Theoreme der Mathematik gegen die Machbarkeit von Berechnungen abgewogen. Kryptografie ist etwas, das man tatsächlich "macht", kein mathematisches Spiel, über das man Theoreme beweist. Es gibt tiefgründige Mathematik; es gibt einige Theoreme, die bewiesen werden müssen; und es besteht die Notwendigkeit, die brillante Arbeit derjenigen anzuerkennen, die sich auf die Theorie konzentrieren. Auf der Ebene eines Grundstudiums sollte der Schwerpunkt jedoch zunächst darauf liegen, die Algorithmen zu kennen und zu verstehen und zu wissen, wie sie zu implementieren sind, und sich auch bewusst zu machen, dass die Algorithmen sorgfältig implementiert werden müssen, um die "einfachen" Wege zum Brechen der Kryptografie zu vermeiden. Dieser Text deckt die algorithmischen Grundlagen ab und wird durch Kernmathematik und Arithmetik ergänzt. Themen und Merkmale: Bietet eine umfassende Reihe von nützlichen Beispielen, um die kryptographischen Berechnungen optimal zu vermitteln Konzentriert sich auf die Durchführung von Kryptographie und nicht auf den Beweis von Theoremen Enthält detaillierten Quellcode und eine Test-Suite Beschreibt NTRU als einen gitterbasierten kryptographischen Algorithmus Behandelt unter anderem Factoring-Angriffe (einschließlich ihrer Geschichte), Kryptographie mit elliptischen Kurven, Quantenkryptographie und homomorphe Verschlüsselung Dieses klar geschriebene, einführende Lehrbuch betont, wie sich Implementierungsfragen auf Algorithmusentscheidungen auswirken, und wird das Lernen für Informatik- (oder Mathematik-) Studenten, die Kryptographie im Grundstudium studieren, verstärken. Darüber hinaus ist es ideal für professionelle Kurzkurse oder das Selbststudium. Duncan Buell, emeritierter Professor im Fachbereich Informatik und Ingenieurwesen an der University of South Carolina, verfügt außerdem über 15 Jahre Erfahrung in einem Forschungslabor, das sich mit Hochleistungsrechnern für die US National Security Agency beschäftigt.
    Anmerkung: 1. Einführung -- 2. einfache Chiffren -- 3. Teilbarkeit, Kongruenzen und modulare Arithmetik -- 4. Gruppen, Ringe, Felder -- 5. Quadratwurzeln und quadratische Symbole -- 6. Endliche Felder der Charakteristik 2 -- 7. Elliptische Kurven -- 8. Mathematik, Rechnen und Arithmetik -- 9. Moderne symmetrische Chiffren - DES und AES -- 10. Asymmetrische Chiffren - RSA und andere -- 11. Wie man eine Zahl faktorisiert -- 12. Wie man effektiver faktorisiert -- 13. Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüssel Austausch -- 14. Elliptische Kurven-Kryptographie - 15. Quantencomputer und Kryptographie - 16. Gitter-basierte Kryptographie -- 17. Homomorphe Verschlüsselung -- 18. Übungen.
    Weitere Ausg.: ISBN 3-031-50431-3
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 7
    Online-Ressource
    Online-Ressource
    Cham :Springer International Publishing :
    UID:
    edoccha_9961447755802883
    Umfang: 1 online resource (XV, 305 S. 111 Abb., 6 Abb. in Farbe.)
    Ausgabe: 1st ed. 2024.
    ISBN: 3-031-50432-1
    Inhalt: Die Kryptographie, wie sie in diesem Jahrhundert betrieben wird, ist stark mathematisch geprägt. Aber sie hat auch ihre Wurzeln in dem, was rechnerisch machbar ist. In diesem einzigartigen Lehrbuch werden die Theoreme der Mathematik gegen die Machbarkeit von Berechnungen abgewogen. Kryptografie ist etwas, das man tatsächlich "macht", kein mathematisches Spiel, über das man Theoreme beweist. Es gibt tiefgründige Mathematik; es gibt einige Theoreme, die bewiesen werden müssen; und es besteht die Notwendigkeit, die brillante Arbeit derjenigen anzuerkennen, die sich auf die Theorie konzentrieren. Auf der Ebene eines Grundstudiums sollte der Schwerpunkt jedoch zunächst darauf liegen, die Algorithmen zu kennen und zu verstehen und zu wissen, wie sie zu implementieren sind, und sich auch bewusst zu machen, dass die Algorithmen sorgfältig implementiert werden müssen, um die "einfachen" Wege zum Brechen der Kryptografie zu vermeiden. Dieser Text deckt die algorithmischen Grundlagen ab und wird durch Kernmathematik und Arithmetik ergänzt. Themen und Merkmale: Bietet eine umfassende Reihe von nützlichen Beispielen, um die kryptographischen Berechnungen optimal zu vermitteln Konzentriert sich auf die Durchführung von Kryptographie und nicht auf den Beweis von Theoremen Enthält detaillierten Quellcode und eine Test-Suite Beschreibt NTRU als einen gitterbasierten kryptographischen Algorithmus Behandelt unter anderem Factoring-Angriffe (einschließlich ihrer Geschichte), Kryptographie mit elliptischen Kurven, Quantenkryptographie und homomorphe Verschlüsselung Dieses klar geschriebene, einführende Lehrbuch betont, wie sich Implementierungsfragen auf Algorithmusentscheidungen auswirken, und wird das Lernen für Informatik- (oder Mathematik-) Studenten, die Kryptographie im Grundstudium studieren, verstärken. Darüber hinaus ist es ideal für professionelle Kurzkurse oder das Selbststudium. Duncan Buell, emeritierter Professor im Fachbereich Informatik und Ingenieurwesen an der University of South Carolina, verfügt außerdem über 15 Jahre Erfahrung in einem Forschungslabor, das sich mit Hochleistungsrechnern für die US National Security Agency beschäftigt.
    Anmerkung: 1. Einführung -- 2. einfache Chiffren -- 3. Teilbarkeit, Kongruenzen und modulare Arithmetik -- 4. Gruppen, Ringe, Felder -- 5. Quadratwurzeln und quadratische Symbole -- 6. Endliche Felder der Charakteristik 2 -- 7. Elliptische Kurven -- 8. Mathematik, Rechnen und Arithmetik -- 9. Moderne symmetrische Chiffren - DES und AES -- 10. Asymmetrische Chiffren - RSA und andere -- 11. Wie man eine Zahl faktorisiert -- 12. Wie man effektiver faktorisiert -- 13. Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüssel Austausch -- 14. Elliptische Kurven-Kryptographie - 15. Quantencomputer und Kryptographie - 16. Gitter-basierte Kryptographie -- 17. Homomorphe Verschlüsselung -- 18. Übungen.
    Weitere Ausg.: ISBN 3-031-50431-3
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 8
    Online-Ressource
    Online-Ressource
    Cham :Springer International Publishing, | Cham :Springer Vieweg.
    UID:
    almafu_BV049641091
    Umfang: 1 Online-Ressource (XV, 305 S. 111 Abb., 6 Abb. in Farbe).
    Ausgabe: 1st ed. 2024
    ISBN: 978-3-031-50432-7
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe ISBN 978-3-031-50431-0
    Sprache: Deutsch
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Meinten Sie 303130423?
Meinten Sie 303150122?
Meinten Sie 303150262?
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz