In today's unsafe and increasingly wired world cryptology plays a vital role in protecting communication channels, databases, and software from unwanted intruders. This revised and extended third edition of the classic reference work on cryptology now contains many new technical and biographical details. The first part treats secret codes and their uses - cryptography. The second part deals with the process of covertly decrypting a secret code - cryptanalysis, where particular advice on assessing methods is given. The book presupposes only elementary mathematical knowledge. Spiced with a...
In today's unsafe and increasingly wired world cryptology plays a vital role in protecting communication channels, databases, and software from unw...
XVIII, 393 S. 164 Abb., 16 Tab. u. zahlreichen Programmbeisp. Dieses einfuhrende Lehrbuch in zwei Banden hat sich als Standardwerk fur das Informatikstudium bewahrt. Das Werk hat synoptischen Charakter: Es bereitet den Leser grundlich auf Spezialvorlesungen vor und zeigt dabei die Zusammenhange zwischen Teilgebieten der Informatik auf. Dem Leser sollen in erster Linie Fertigkeiten des Problemlosens vermittelt werden. Daher geht die Darstellung "vom Problem zur Maschine" - ein Prinzip, das als "top-down-teaching" weltweit aufgegriffen wurde. Die Programmbeispiele sind parallel in ALGOL und...
XVIII, 393 S. 164 Abb., 16 Tab. u. zahlreichen Programmbeisp. Dieses einfuhrende Lehrbuch in zwei Banden hat sich als Standardwerk fur das Informatiks...
This NATO volume presents a selection of leading research aimed at giving a foundation for combining logic and algebra for the purpose of specification under the aspects of automated deduction, proving techniques, concurrency and logic, abstract data types and operational semantics, and constructive methods.
This NATO volume presents a selection of leading research aimed at giving a foundation for combining logic and algebra for the purpose of specificatio...
Informatik. Eine einfuhrende Ubersicht hat sich als Standardwerk fur das Studium der Informatik bewahrt. Der vorliegende zweite Teil steht unter dem Leitgedanken "Strukturen," der das Grundthema "Algorithmen" des ersten Teils erganzt. Zunachst werden Programmstrukturen und Datenstrukturen einschliesslich der Techniken ihrer Implementierung behandelt. Sodann werden formale (Sprach-)Systeme, die zur Beschreibung solcher Strukturen dienen, auf relationentheoretischer Grundlage dargestellt. Ein weiteres Kapitel behandelt die Formalisierung der Syntax und der Semantik algorithmischer...
Informatik. Eine einfuhrende Ubersicht hat sich als Standardwerk fur das Studium der Informatik bewahrt. Der vorliegende zweite Teil steht unte...
Die Informatik selbst ist eine junge Wissenschaft, ihre Wurzeln aber reichen weit in die Vergangenheit zuruck. Der Autor zeigt dies auf unterhaltsame Weise und gleichzeitig mit mathematischer Strenge anhand zahlreicher Facetten aus der Geschichte der Informatik. Die Beitrage sind uber viele Jahre in der Zeitschrift Informatik Spektrum erschienen und erscheinen nun erstmals gesammelt als Buch.
"
Die Informatik selbst ist eine junge Wissenschaft, ihre Wurzeln aber reichen weit in die Vergangenheit zuruck. Der Autor zeigt dies auf unterhaltsa...
The Heinz Nixdorf Museum Forum (HNF) is the world's largest c- puter museum and is dedicated to portraying the past, present and future of information technology. In the "Year of Informatics 2006" the HNF was particularly keen to examine the history of this still quite young discipline. The short-lived nature of information technologies means that individuals, inventions, devices, institutes and companies"age" more rapidly than in many other specialties. And in the nature of things the group of computer pioneers from the early days is growing smaller all the time. To supplement a planned new...
The Heinz Nixdorf Museum Forum (HNF) is the world's largest c- puter museum and is dedicated to portraying the past, present and future of information...
Der erste funktionsfahige Computer wurde von Konrad Zuse gebaut. Er war 1941 betriebsbereit. Der Erfinder dieser ersten vollautomatischen, programmgesteuerten, frei programmierbaren, in binarer Gleitpunktzahlrechnung arbeitenden Rechenanlage ware am 22. Juni 2010 hundert Jahre alt geworden. In diesem Buch erzahlt er die Geschichte seines Lebens, das wie kaum ein anderes mit der Geschichte der bedeutendsten technischen Entwicklung seines Jahrhunderts verbunden ist - einer Entwicklung, die mit der "Abneigung" des Bauingenieurstudenten Zuse gegen die statischen Rechnungen begonnen hat... "Von...
Der erste funktionsfahige Computer wurde von Konrad Zuse gebaut. Er war 1941 betriebsbereit. Der Erfinder dieser ersten vollautomatischen, programmges...
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft," gewinnt zusehends praktische Bedeutung fur den Schutz von Kommunikationswegen, Datenbanken und Software. Neben ihre Nutzung in rechnergestutzten offentlichen Nachrichtensystemen ("public keys") treten mehr und mehr rechnerinterne Anwendungen, wie Zugriffsberechtigungen und der Quellenschutz von Software. - Der erste Teil des Buches behandelt die Geheimschriften und ihren Gebrauch - die Kryptographie. Dabei wird auch auf das aktuelle Thema "Kryptographie und Grundrechte des Burgers" eingegangen. Im zweiten Teil wird das Vorgehen zum...
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft," gewinnt zusehends praktische Bedeutung fur den Schutz von Kommunikationswegen, Datenbanke...
einem ihrer großen Pioniere anschaulich und auch für Laien verständlich erzählt und reich illustriert. §§Die Geschichte der Informatik wird in drei Abschnitten geschildert: Von zögerlichen Anfängen in der Antike bis zum Ende der handgefertigten Geräte, vom Beginn der industriellen Fertigung mechanischer Rechenmaschinen um 1890 bis zum gehäuften Auftreten der Programmierung um 1935, vom Aufkommen von formalen Sprachen und Algorithmen, von universellen Maschinen und elektronischen Schaltungen bis zur Formierung der Informatik als wissenschaftliche Disziplin etwa um 1960 bis heute....
einem ihrer großen Pioniere anschaulich und auch für Laien verständlich erzählt und reich illustriert. §§Die Geschichte der Informatik wird in d...
In today's unsafe and increasingly wired world cryptology plays a vital role in protecting communication channels, databases, and software from unwanted intruders. This revised and extended third edition of the classic reference work on cryptology now contains many new technical and biographical details. The first part treats secret codes and their uses - cryptography. The second part deals with the process of covertly decrypting a secret code - cryptanalysis, where particular advice on assessing methods is given. The book presupposes only elementary mathematical knowledge. Spiced with a...
In today's unsafe and increasingly wired world cryptology plays a vital role in protecting communication channels, databases, and software from unw...