找回密码
 To register

QQ登录

只需一步,快速开始

扫一扫,访问微社区

Titlebook: Kryptographie und IT-Sicherheit; Grundlagen und Anwen Joachim Swoboda,Stephan Spitz,Michael Pramateftaki Book 20081st edition Vieweg+Teubne

[复制链接]
查看: 6916|回复: 35
发表于 2025-3-21 16:33:40 | 显示全部楼层 |阅读模式
书目名称Kryptographie und IT-Sicherheit
副标题Grundlagen und Anwen
编辑Joachim Swoboda,Stephan Spitz,Michael Pramateftaki
视频video
概述Intuitives Verstehen von kryptographischen Algorithmen - aus Sicht von Ingenieuren
图书封面Titlebook: Kryptographie und IT-Sicherheit; Grundlagen und Anwen Joachim Swoboda,Stephan Spitz,Michael Pramateftaki Book 20081st edition Vieweg+Teubne
描述Dieses Buch entstand auf der Basis von Vorlesungen über Kryptographie und angewandte IT- Sicherheit, die seit Jahren in der Elektrotechnik und Informationstechnik (EI) der Technischen Universität München (TUM) gehalten werden, aber ebenso auf der Basis von industrieller Erfahrung auf diesem Gebiet. Wir wünschen Ihnen, verehrte Leserinnen und Leser dieses - ches, Gewinn und auch Freude. Am Anfang des Vorhabens fragten wir uns: Wozu noch ein Buch über Kryptographie schr- ben, wenn man fast alle Informationen dazu schon im Internet oder anderen Büchern findet? Wo können wir Studenten und Lesern dieses Buchs mehr bieten als Wikipedia oder existier- de Literatur? Man findet zwar im Netz viele und gute Einzeldarstellungen. Ein Buch hat jedoch die Chance einer einheitlichen und ausgewogenen Darstellung. Es behandelt sowohl die - cherheits-Technologien als auch die technischen und mathematischen Grundlagen. Dieses Buch wurde von Ingenieuren für Ingenieure und Informatiker geschrieben. Die moderne Kryptographie benötigt diskrete Mathematik für endliche Zahlenmengen (Modulo-Arithmetik). Sie wird hier jedoch nur als Hilfsmittel in einer pragmatischen Weise benutzt, so dass man die Verfahren d
出版日期Book 20081st edition
关键词802; 11; 802; 11x; Bluetooth; CISO; CSO; Chipkarten; Datenschutz-Praxis; IPSec; Ingenieur; Internet-Sicherheit;
版次1
doihttps://doi.org/10.1007/978-3-8348-9473-1
isbn_ebook978-3-8348-9473-1
copyrightVieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2008
The information of publication is updating

书目名称Kryptographie und IT-Sicherheit影响因子(影响力)




书目名称Kryptographie und IT-Sicherheit影响因子(影响力)学科排名




书目名称Kryptographie und IT-Sicherheit网络公开度




书目名称Kryptographie und IT-Sicherheit网络公开度学科排名




书目名称Kryptographie und IT-Sicherheit被引频次




书目名称Kryptographie und IT-Sicherheit被引频次学科排名




书目名称Kryptographie und IT-Sicherheit年度引用




书目名称Kryptographie und IT-Sicherheit年度引用学科排名




书目名称Kryptographie und IT-Sicherheit读者反馈




书目名称Kryptographie und IT-Sicherheit读者反馈学科排名




单选投票, 共有 1 人参与投票
 

0票 0.00%

Perfect with Aesthetics

 

1票 100.00%

Better Implies Difficulty

 

0票 0.00%

Good and Satisfactory

 

0票 0.00%

Adverse Performance

 

0票 0.00%

Disdainful Garbage

您所在的用户组没有投票权限
发表于 2025-3-21 20:51:42 | 显示全部楼层
发表于 2025-3-22 02:05:54 | 显示全部楼层
Asymmetrische Chiffren,Paares ist öffentlich. Der andere Schlüssel d ist privat und geheim. Er kann nur von dem Besitzer des Schlüssels benutzt werden. Die Schlüssel e (encryption) und d (decryption) eines Schlüsselpaares hängen natürlich zusammen. Aber es ist praktisch nicht durchführbar, aus dem öffentlich bekannten Sch
发表于 2025-3-22 07:00:20 | 显示全部楼层
发表于 2025-3-22 09:22:19 | 显示全部楼层
发表于 2025-3-22 13:09:03 | 显示全部楼层
发表于 2025-3-22 20:26:15 | 显示全部楼层
发表于 2025-3-22 21:14:05 | 显示全部楼层
发表于 2025-3-23 04:44:09 | 显示全部楼层
发表于 2025-3-23 08:17:56 | 显示全部楼层
ng granulosa cell (GC) (1–3). The mechanisms underlying the induction and regulation of the LH/CG-R, however, are for the most part not well understood. Utilizing cultured GC, many different laboratories have characterized the FSH-dependent induction of LH/CG-R as defined by hCG binding activity. Fr
 关于派博传思  派博传思旗下网站  友情链接
派博传思介绍 公司地理位置 论文服务流程 影响因子官网 SITEMAP 大讲堂 北京大学 Oxford Uni. Harvard Uni.
发展历史沿革 期刊点评 投稿经验总结 SCIENCEGARD IMPACTFACTOR 派博系数 清华大学 Yale Uni. Stanford Uni.
|Archiver|手机版|小黑屋| 派博传思国际 ( 京公网安备110108008328) GMT+8, 2025-5-1 11:30
Copyright © 2001-2015 派博传思   京公网安备110108008328 版权所有 All rights reserved
快速回复 返回顶部 返回列表