標(biāo)題: Titlebook: Kryptographie und IT-Sicherheit; Grundlagen und Anwen Stephan Spitz,Michael Pramateftakis,Joachim Swobod Textbook 2011Latest edition Vieweg [打印本頁(yè)] 作者: DEBUT 時(shí)間: 2025-3-21 17:47
書目名稱Kryptographie und IT-Sicherheit影響因子(影響力)
書目名稱Kryptographie und IT-Sicherheit影響因子(影響力)學(xué)科排名
書目名稱Kryptographie und IT-Sicherheit網(wǎng)絡(luò)公開(kāi)度
書目名稱Kryptographie und IT-Sicherheit網(wǎng)絡(luò)公開(kāi)度學(xué)科排名
書目名稱Kryptographie und IT-Sicherheit被引頻次
書目名稱Kryptographie und IT-Sicherheit被引頻次學(xué)科排名
書目名稱Kryptographie und IT-Sicherheit年度引用
書目名稱Kryptographie und IT-Sicherheit年度引用學(xué)科排名
書目名稱Kryptographie und IT-Sicherheit讀者反饋
書目名稱Kryptographie und IT-Sicherheit讀者反饋學(xué)科排名
作者: JAUNT 時(shí)間: 2025-3-21 20:53
Ziele und Wege der Kryptographie,Wer erinnert sich nicht an einen Seer?uberroman mit einer verschlüsselten Botschaft über einen geheimen Schatz oder (vor der Erfindung von SMS) an verschlüsselte Liebesbotschaften in der Schule. In beiden F?llen soll eine Nachricht geheim bleiben und nur von einem bestimmten Adressaten gelesen werden k?nnen.作者: BURSA 時(shí)間: 2025-3-22 00:59 作者: DIS 時(shí)間: 2025-3-22 07:14 作者: Torrid 時(shí)間: 2025-3-22 09:05 作者: Tortuous 時(shí)間: 2025-3-22 15:31
https://doi.org/10.1007/978-3-8348-8120-5802; 11; 802; 11x; Bluetooth; CISO; CSO; Chipkarten; Datenschutz-Praxis; IPSec; Ingenieur; Internet-Sicherheit; 作者: BOLUS 時(shí)間: 2025-3-22 18:48 作者: indecipherable 時(shí)間: 2025-3-22 22:11
Chipkarten und Sicherheitsmodule,latform Module) ein relativ neues, kostengünstig zu produzierendes Sicherheitsmodul. Die Verbreitung von TPMs nimmt seit der Gründung derType="Italic">Trusted Computing Group,(TCG) im Jahr 2000 stetig zu (früher TCPA, Trusted Computing Platform Alliance).作者: FAZE 時(shí)間: 2025-3-23 01:22 作者: ingenue 時(shí)間: 2025-3-23 06:06
Asymmetrische Chiffren,yption) und d (decryption) eines Schlüsselpaares h?ngen natürlich zusammen. Aber es ist praktisch nicht durchführbar, aus dem ?ffentlich bekannten Schlüssel e das private und geheime Gegenstück d zu berechnen.作者: Spongy-Bone 時(shí)間: 2025-3-23 12:33 作者: RALES 時(shí)間: 2025-3-23 17:25
isierung von elektronischen Gesch?ftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endger?ten sowie für die elektronische Vergabe von Lizenzen..In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführ作者: 下級(jí) 時(shí)間: 2025-3-23 19:42 作者: Mumble 時(shí)間: 2025-3-24 00:10 作者: Spina-Bifida 時(shí)間: 2025-3-24 04:51
ntific’, appreciation of mindedness. Although there is considerable debate over which cognitive processes support our folk psychological abilities and how those abilities develop during childhood, there is a re978-90-481-7393-8978-1-4020-5558-4作者: 分期付款 時(shí)間: 2025-3-24 10:14 作者: 提名的名單 時(shí)間: 2025-3-24 13:18
Stephan Spitz,Michael Pramateftakis,Joachim Swobodantific’, appreciation of mindedness. Although there is considerable debate over which cognitive processes support our folk psychological abilities and how those abilities develop during childhood, there is a re978-90-481-7393-8978-1-4020-5558-4作者: Obverse 時(shí)間: 2025-3-24 18:00
Stephan Spitz,Michael Pramateftakis,Joachim Swobodantific’, appreciation of mindedness. Although there is considerable debate over which cognitive processes support our folk psychological abilities and how those abilities develop during childhood, there is a re978-90-481-7393-8978-1-4020-5558-4作者: Myelin 時(shí)間: 2025-3-24 20:01
Stephan Spitz,Michael Pramateftakis,Joachim Swobodaployment of a ‘commonsense’ or ‘folk’ psychology, meaning an ‘everyday’, rather than ‘scientific’, appreciation of mindedness. Although there is considerable debate over which cognitive processes support our folk psychological abilities and how those abilities develop during childhood, there is a re作者: 畏縮 時(shí)間: 2025-3-25 01:05 作者: GRUEL 時(shí)間: 2025-3-25 03:50
Stephan Spitz,Michael Pramateftakis,Joachim Swobodaployment of a ‘commonsense’ or ‘folk’ psychology, meaning an ‘everyday’, rather than ‘scientific’, appreciation of mindedness. Although there is considerable debate over which cognitive processes support our folk psychological abilities and how those abilities develop during childhood, there is a re作者: 知識(shí)分子 時(shí)間: 2025-3-25 09:11 作者: 上坡 時(shí)間: 2025-3-25 12:32
ic language is characterised by a marked opposition between a standard, predominantly written, language known as CA, and a large number of spoken dialects which vary considerably throughout the Arab world. The main distinction between CA and the various dialects is in their respective functions. Thr作者: 斥責(zé) 時(shí)間: 2025-3-25 19:11
iche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.978-3-8348-1487-6978-3-8348-8120-5作者: 帶子 時(shí)間: 2025-3-25 23:31 作者: GROSS 時(shí)間: 2025-3-26 01:08
Stephan Spitz,Michael Pramateftakis,Joachim Swobodaommon demand upon us. They require us to understand and interact with other people and, in most social encounters, we exhibit a special sensitivity to our fellow human beings that is quite different from the way we respond to inanimate objects and most other species of organism. Social life is depen作者: 慢慢啃 時(shí)間: 2025-3-26 07:07 作者: 會(huì)議 時(shí)間: 2025-3-26 08:59 作者: 許可 時(shí)間: 2025-3-26 14:10 作者: CLAY 時(shí)間: 2025-3-26 17:40 作者: ORE 時(shí)間: 2025-3-26 21:41
Stephan Spitz,Michael Pramateftakis,Joachim Swobodaommon demand upon us. They require us to understand and interact with other people and, in most social encounters, we exhibit a special sensitivity to our fellow human beings that is quite different from the way we respond to inanimate objects and most other species of organism. Social life is depen作者: Collar 時(shí)間: 2025-3-27 03:39
Stephan Spitz,Michael Pramateftakis,Joachim Swobodacts). A term first coined by Ferguson, diglossia is defined as the coexistence of a high and low variety of a language where the first is used in formal situations and the latter in informal ones. The speaker is said to choose between the two varieties depending on the situation, the audience and th作者: 刀鋒 時(shí)間: 2025-3-27 06:56
cts). A term first coined by Ferguson, diglossia is defined as the coexistence of a high and low variety of a language where the first is used in formal situations and the latter in informal ones. The speaker is said to choose between the two varieties depending on the situation, the audience and th作者: 災(zāi)禍 時(shí)間: 2025-3-27 10:57
Symmetrische Chiffren,erne symmetrische Chiffren werden benutzt, weil sie besonders schnell sind, d.h. Ver- und Entschlüsselung ben?tigen wenig Rechenaufwand. Gegen Angriffe sind sie sicher, falls die Schlüssell?nge hinreichend gro? ist (z.B. 112 Bit oder l?nger). Symmetrische Schlüssel müssen vor ihrer Benutzung zwische作者: Aura231 時(shí)間: 2025-3-27 14:12
Hash-Funktionen,berblick über Anwendungen und Arten von Hash-Funktionen werden in diesem Kapitel Angriffe auf Einweg-Hash-Funktionen diskutiert, konkrete Hash-Funktionen auf Basis von Block-Chiffren und eigenst?ndige Hash-Funktionen (MD5, SHA, RIPEMD) vorgestellt und schlie?lich Hash-Funktionen als MAC verwendet (H作者: instill 時(shí)間: 2025-3-27 18:50 作者: 沐浴 時(shí)間: 2025-3-28 01:51 作者: 致敬 時(shí)間: 2025-3-28 04:39
Chipkarten und Sicherheitsmodule,latform Module) ein relativ neues, kostengünstig zu produzierendes Sicherheitsmodul. Die Verbreitung von TPMs nimmt seit der Gründung derType="Italic">Trusted Computing Group,(TCG) im Jahr 2000 stetig zu (früher TCPA, Trusted Computing Platform Alliance).作者: 暴露他抗議 時(shí)間: 2025-3-28 10:09
atory techniques used throughout CF research. From electrophysiology and cell biology, to animal models and gene therapy, the comprehensive set of methods covered here provide step-by-step inst978-1-61737-244-5978-1-59259-187-9Series ISSN 1543-1894 Series E-ISSN 1940-6037