Angebote zu "Public" (21 Treffer)

Kategorien

Shops

Angewandte Kryptographie
32,00 € *
ggf. zzgl. Versand

Sichere Informations- und Kommunikationssysteme - Verbindet kryptographische Grundlagen mit aktuellen Anwendungen - Keine Vorkenntnisse nötig - Auch für Nicht-Informatiker geeignet Die angewandte Kryptographie spielt eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public Key Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld und sichere Netze. Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur Praxis vereinfacht. Für die 5. Auflage wurde das Kapitel über elektronische Zahlungssysteme komplett überarbeitet. Ganz neu in dem Buch ist eine Beschreibung der für viele Anwendungen wichtigen Blockchain-Technologie. Anhand von praktischen Beispielen wird gezeigt, wie kryptographische Algorithmen, zum Beispiel Hash-Funktionen, bei der Blockchain eingesetzt werden.

Anbieter: buecher.de
Stand: 21.06.2018
Zum Angebot
Angewandte Kryptographie
29,90 € *
ggf. zzgl. Versand

Sichere Informations- und Kommunikationssysteme - Verbindet kryptographische Grundlagen mit aktuellen Anwendungen - Mit dem wichtigen Advanced Encryption Standard - Auch für Nicht-Informatiker geeignet Die angewandte Kryptographie spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public Key Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld und sichere Netze. Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Als Beispiele dienen Entwicklungen wie der Advanced Encryption Standard (AES) oder Angriffe gegen das Public Key System PGP bzw. gegen Krypto-Chipkarten. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur aktuellen Praxis vereinfacht. Das Lehrbuch wurde für die 4. Auflage überarbeitet und um Informationen zum neuen digitalen Personalausweis ergänzt.

Anbieter: buecher.de
Stand: 21.06.2018
Zum Angebot
The Manga Guide to Cryptography
16,99 € *
ggf. zzgl. Versand

The Manga Guide to Cryptography breaks down how ciphers work, what makes them secure or insecure, and how to decode them. Comic illustrations make it easy to learn about classic substitution, polyalphabetic, and transposition ciphers; symmetric-key algorithms like block and DES (Data Encryption Standard) ciphers; how to use public key encryption technology to generate public/private keys and cryptograms; practical applications of encryption such as digital signatures, identity fraud countermeasures, and ´man in the middle´ attack countermeasures.

Anbieter: buecher.de
Stand: 21.06.2018
Zum Angebot
Handbook of Applied Cryptography
70,99 € *
ggf. zzgl. Versand

A valuable reference for the novice as well as for the expert who needs a wider scope of coverage within the area of cryptography, this book provides easy and rapid access of information and includes more than 200 algorithms and protocols; more than 200 tables and figures; more than 1,000 numbered definitions, facts, examples, notes, and remarks; and over 1,250 significant references, including brief comments on each paper. Cryptography, in particular public-key cryptography, has emerged an important discipline that is not only the subject of an enormous amount of research, but provides the foundation for information security in many applications. This title provides a treatment that introduces the practical aspects of both conventional and public-key cryptography.

Anbieter: buecher.de
Stand: 21.06.2018
Zum Angebot
Kryptografie in Theorie und Praxis
34,99 € *
ggf. zzgl. Versand

Kryptografie hat sich in jüngster Zeit als eine Wissenschaft gezeigt, bei der mathematische Methoden mit besonderem Erfolg eingesetzt werden können. Das Buch stellt die gesamte Kryptografie unter diesem Aspekt vor: Grundlagen und Anwendungen, Verschüsselung und Authentifikation, symmetrische Algorithmen und Public-Key-Verfahren werden entsprechend ihrer Wichtigkeit präsentiert. Das Buch hat den Umfang einer 2-semestrigen Vorlesung, aufgrund seiner klaren Darstellung eignet es sich aber auch hervorragend zum Selbststudium. Zahlreiche Übungsaufgaben von unterschiedlichem Schwierigkeitsgrad dienen zur Kontrolle des Verständnisses.

Anbieter: buecher.de
Stand: 21.06.2018
Zum Angebot
Strategisches IT-Management in Privatwirtschaft...
39,95 € *
ggf. zzgl. Versand

This textbook of strategic IT management takes a top-down approach, moving from company objectives to the typical activities of IT management. It covers the full spectrum of issues in this dynamic field, providing the reader an organized picture of the ´´common threads?in systematic, pro?innovative IT management. It also includes hands-on examples and presents sector-specific issues, such as IT in the public sector. Dieses Fachbuch des strategischen IT-Managements stellt ´´Top-Down´´ von den Zielen des Betriebs bis hin zu typischen Handlungsfeldern des IT-Managements systematisch das gesamte Themenspektrum im wohl dynamischsten Managementbereich dar. Der Leser erhält eine strukturierte Darstellung eines systematischen und gestaltungsfreudigen IT-Managements. Dabei werden ´´Wenns´´ und ´´Danns´´, einige branchenspezifische Besonderheiten, z.B. der IT im öffentlichen Bereich, sowie typische Dilemmata und offene Fragen nicht verschwiegen.

Anbieter: buecher.de
Stand: 21.06.2018
Zum Angebot
Serious Cryptography
28,99 € *
ggf. zzgl. Versand

Serious Cryptography is the much anticipated review of modern cryptography by cryptographer JP Aumasson. This is a book for readers who want to understand how cryptography works in today´s world. The book is suitable for a wide audience, yet is filled with mathematical concepts and meaty discussions of how the various cryptographic mechanisms work. Chapters cover the notion of secure encryption, randomness, block ciphers and ciphers, hash functions and message authentication codes, public-key crypto including RSA, Diffie-Hellman, and elliptic curves, as well as TLS and post-quantum cryptography. Numerous code examples and real use cases throughout will help practitioners to understand the core concepts behind modern cryptography, as well as how to choose the best algorithm or protocol and ask the right questions of vendors. Aumasson discusses core concepts like computational security and forward secrecy, as well as strengths and limitations of cryptographic functionalities related to

Anbieter: buecher.de
Stand: 21.06.2018
Zum Angebot
Moderne Verfahren der Kryptographie
25,00 € *
ggf. zzgl. Versand

Informations-und Kommunikationssicherheit sind mittlerweile zu einem zentralen Thema in unserer Gesellschaft geworden. Um konkrete Schutzziele wie Vertraulichkeit, Authentizität oder Unversehrtheit der Informationen zu erreichen, kommt der dabei angewandten Kryptographie - neben anderen, technologischen oder organisatorischen Verfahren - eine besondere Bedeutung zu. Sie stellt ein mathematisch fundiertes Fundament der Sicherheit dar. In diesem Buch werden die wichtigsten kryptographischen Verfahren, Protokolle und Algorithmen der letzten Jahrzehnte erläutert und mathematisch-logisch begründet. Die besprochenen Themen reichen von Public Key Kryptographie über Zero-Knowledge-Protokolle bis hin zu dem neuen Gebiet der Pairing-basierten Kryptosysteme. Besonderes Anliegen der Autoren war eine möglichst einfache (aber nicht zu einfache), anschaulich illustrierte Darstellung der teils komplexen Probleme.

Anbieter: buecher.de
Stand: 21.06.2018
Zum Angebot
Kryptographie und IT-Sicherheit
37,99 € *
ggf. zzgl. Versand

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Anbieter: buecher.de
Stand: 21.06.2018
Zum Angebot
Data Modeling Master Class Training Manual 7th ...
124,99 € *
ggf. zzgl. Versand

This is the seventh edition of the training manual for the Data Modeling Master Class that Steve Hoberman teaches onsite and through public classes. This text can be purchased prior to attending the Master Class, the latest course schedule and detailed description can be found on Steve Hoberman´s website, stevehoberman.com. The Master Class is a complete data modeling course, containing three days of practical techniques for producing conceptual, logical, and physical relational and dimensional and NoSQL data models. After learning the styles and steps in capturing and modeling requirements, you will apply a best practices approach to building and validating data models through the Data Model Scorecard®. You will know not just how to build a data model, but how to build a data model well. Two case studies and many exercises reinforce the material and will enable you to apply these techniques in your current projects. Top 10 Objectives 1. Explain data modeling components and identify them on your projects by following a question-driven approach 2. Demonstrate reading a data model of any size and complexity with the same confidence as reading a book 3. Validate any data model with key ´´settings´´ (scope, abstraction, timeframe, function, and format) as well as through the Data Model Scorecard® 4. Apply requirements elicitation techniques including interviewing, artifact analysis, prototyping, and job shadowing 5. Build relational and dimensional conceptual and logical data models, and know the tradeoffs on the physical side for both RDBMS and NoSQL solutions 6. Practice finding structural soundness issues and standards violations 7. Recognize when to use abstraction and where patterns and industry data models can give us a great head start 8. Use a series of templates for capturing and validating requirements, and for data profiling 9. Evaluate definitions for clarity, completeness, and correctness 10. Leverage the Data Vault and enterprise data model for a successful enterprise architecture.

Anbieter: buecher.de
Stand: 21.06.2018
Zum Angebot