|
Showing 1 - 15 of
15 matches in All Departments
In cryptography, ciphers is the technical term for encryption and
decryption algorithms. They are an important sub-family that
features high speed and easy implementation and are an essential
part of wireless internet and mobile phones. Unlike block ciphers,
stream ciphers work on single bits or single words and need to
maintain an internal state to change the cipher at each step.
Typically stream ciphers can reach higher speeds than block ciphers
but they can be more vulnerable to attack. Here, mathematics comes
into play. Number theory, algebra and statistics are the key to a
better understanding of stream ciphers and essential for an
informed decision on their safety. Since the theory is less
developed, stream ciphers are often skipped in books on
cryptography. This book fills this gap. It covers the mathematics
of stream ciphers and its history, and also discusses many modern
examples and their robustness against attacks. Part I covers linear
feedback shift registers, non-linear combinations of LFSRs,
algebraic attacks and irregular clocked shift registers. Part II
studies some special ciphers including the security of mobile
phones, RC4 and related ciphers, the eStream project and the
blum-blum-shub generator and related ciphers. Stream Ciphers
requires basic knowledge of algebra and linear algebra,
combinatorics and probability theory and programming. Appendices in
Part III help the reader with the more complicated subjects and
provides the mathematical background needed. It covers, for
example, complexity, number theory, finite fields, statistics,
combinatorics. Stream Ciphers concludes with exercises and
solutions and is directed towards advanced undergraduate and
graduate students in mathematics and computer science.
Johann Georg Jacobi (1740-1814) is a significant representative of
the German Enlightenment in its various spheres of experience, and
range of aesthetic, political and religious options. This
bibliography presents for the first time Jacobi s work and
extensive literary estate. A register of more than 2000 letters
brings to light not only Jacobi s numerous acquaintances and
intense exchange of letters, but also the international network of
the Enlightenment in Germany s southwest."
Mit Erfindung der Schrift entstand gleichzeitig der Bedarf,
Geschriebenes vor unbefugten Lesern zu verbergen. Die Lehre von den
Geheimschriften ist daher fast ebenso alt wie die Schrift selbst.
Als Wissenschaft im modernen Sinne ist die Kryptographie jedoch
noch sehr jung. 1994 erfanden Naor und Shamir folgendes Verfahren:
Sie verteilten ein Bild so auf zwei Folien, dass auf jeder
einzelnen Folie nur ein zufalliges Punktmuster zu sehen ist, aber
beide Folien ubereinander gelegt ein geheimes Bild ergeben. Das
Buch gibt einen Einblick in die aktuelle Forschung, wobei es
bewusst auf Hoehere Mathematik verzichtet. Es eignet sich daher
ideal als Grundlage fur Proseminare und Mathematik-AGs der
Sekundarstufe. Plus: Aufgaben mit Musterloesungen.
Andreas Klein untersucht das Problemfeld der Bundelungskosten,
indem er diese transaktionskostentheoretisch begrundet.
Anschliessend vergleicht er auf der Basis marktforscherischer
Gutemerkmale ein kompositionelles mit einem dekompositionellen
Messverfahren. Untersuchungskriterien sind Hohe und Struktur von
Bundelungskosten.
"
Das Handbuch dokumentiert und erlautert die verschiedenen Gattungen
(Literatur, Bildende Kunst etc.) und Personlichkeiten (z. B.
Tucholsky, Grosz, Heartfield) im Hinblick auf die Satire.
Eingeleitet wird dies durch eine umfangreiche Einfuhrung ins Thema.
Die weiteren Grosskapitel leiten das jeweilige Thema ein und
dokumentieren und kommentieren anschliessend die ausgewahlten
Texte. Erganzt wird das Buch durch eine Vielzahl einschlagiger
Karrikaturen und Photos.
Auf zahlreichen Markten hat die Wettbewerbs intensitat in den
letzten Jahren stetig zugenommen. Selbst seit langem etablierten
Unternehmen fallt es zunehmend schwerer, sich angesichts der
Beschleunigung der Innovationszyklen und - damit einhergehend - der
mitunter drastischen Verkurzung der Produkt-Lebenszyklen von
Hochtechnologieprodukten weiterhin zu behaupten. In diesem
Zusammenhang sind neue Konzepte fur das Produktmanagement gefragt,
welche der Dynamik der Markte gerecht werden. Die notwendige
Amortisation von Vorleistungen fur das einzelne dem Kunden
angebotene Produkt ist in den problemadaquaten Entscheidungskalkul
zu integrieren. Bisher vorherrschende Formen des internen
Rechnungswesens unterstutzen die Produktentscheidungen
unzureichend. Dem will der Verfasser durch ein am Produkt-
Lebenszyklus ausgerichtetes Produktmanagement begegnen. Diesen
Ansatz kenn- zeichnet eine ganzheitliche Betrachtung des gesamten
Lebenszyklus eines Pro- dukts. Zur Entscheidungsfindung sind alle
relevanten Kosten-und Erloeswirkungen in den Produkt-Lebensphasen
Entstehung, Vermarktung, Nutzung durch die Abnehmer und Entsorgung
zu erfassen. Die Produktgestaltung determiniert das Kostenniveau;
aus der Konkurrenzsituation ergibt sich, welche Preise durchsetzbar
sind und welches Kostenniveau daher fur Ausgestaltung und
Produktionsweise des neuen Produkts akzeptabel ist. Der
durchsetzbare Preis hangt aber auch von den (wahrge- nommenen, dem
Abnehmer hinreichend wichtigen) Produkteigenschaften ab.
Wireless LANs can be found nearly everywhere today. Most mobile
computers ship with built-in wireless LAN hardware by default and
most other computers can be equipped with additional hardware.
Because all data is transmitted wirelessly, extra security is
needed in these networks. This was a concern to the creators of the
IEEE 802.11 standard, who designed a simple protocol called WEP
which stands for Wired Equivalent Privacy to protect such networks.
Unfortunately, the WEP protocol has some serious design flaws and
various attacks are possible against WEP protected networks. This
book presents nearly all currently known attacks on the WEP
protocol, including their theoretical background and their
implementation. This book is intended for network operators, who
want to learn more about wireless security, and also for
cryptographers, who want to understand the theoretical background
of these attacks.
Studienarbeit aus dem Jahr 2009 im Fachbereich
Informationswissenschaften, Informationsmanagement, Note: 1,0,
Humboldt-Universitat zu Berlin (Institut fur Bibliotheks- und
Informationswissenschaft ), Veranstaltung: Problemorientierte
Programmierung, Sprache: Deutsch, Abstract: Mit dem Slogan 'Was
steht in deinem Bucherregal?' ist der Kern von LibraryThing
beschrieben. Leute aus aller Welt sollen ihre Bucher
katalogisieren, ihre Bibliothek prasentieren und mit anderen
Leuten, die einen ahnlichen Geschmack und ahnliche Interessen
haben, in Kontakt treten. LibraryThing ist ein von Tim Spalding,
Webentwickler aus Portland, Maine, entwickelter Dienst, der
ursprunglich nur fur ihn selbst und seine Freunde zur
Katalogisierung eigner Bucher gedacht war. Diese mehrsprachige und
reine Webanwendung, das heisst, dass zur Nutzung keine weitere
Software installiert werden muss, gehort zur Klasse der Social
Software und startete Ende August 2005. Momentan zahlt sie (16. 04.
2009) 678,242 Benutzer und 38,323,741 verschiedene Bucher,
allerdings steigt die Zahl der hinzugefugten Bucher stetig.
Inzwischen nutzen auch immer mehr Bibliotheken LibraryThing und
organisieren dort ihre Bucher. Das Besondere an diesem Dienst ist
neben der sehr einfachen und leichten Bedienung unter anderem die
automatische Anreicherung der Titel durch die "soziale Komponente"
Bucher von anderen Nutzern konnen mit einem Mausklick in die eigene
Bibliothek aufgenommen werden, die Inhaltserschliessung erfolgt
durch Tags (Schlagworte), es entstehen Gruppen von Nutzern mit
gemeinsamen Interessen... Naturlich kann man sich per RSS uber
Neuigkeiten, Benutzer und ahnliches informieren lassen. Neben Tim
Spalding arbeiten noch funf weitere Bibliothekare und Entwickler
fur LibraryThing. Die Webseite verwendet keine Werbung, erhalt aber
Reflink-Gebuhren von Online- Buchhandlern, die Abbildungen von
Buchcovern zur Verfugung stelle
Noch immer ist nicht gekl rt, ob Pferde einen Magnetkompass
besitzen. Die Ergebnisse der Studie zur Magnetorientierung bei
Rindern, Rehen und Rotwild sprechen f r einen Magnetsinn bei
Wiederk uern und legen die Vermutung nahe, dass auch Pferde ber
einen Magnetsinn verf gen. Die vergleichenden Studien zu Wiederk
uern haben ergeben, dass Hochspannungsleitungen einen Einfluss auf
die Ausrichtung der Tiere haben. Die Nord-S d (N-S) Pr ferenz hebt
sich in der N he von Hochspannungsleitungen auf, es liegt eine
randomisierte Verteilung vor, die als Hinweis auf die
Desorientierung im Zusammenhang mit den Leitungen gesehen werden
kann. Ein gleiches oder hnliches Ergebnis wurde auch f r die Studie
bei Pferden erwartet. Demnach m ssten Pferde in der N he von
Hochspannungsleitungen desorientiert sein und keine eindeutige Pr
ferenz im Hinblick auf ihre Ausrichtung zeigen. Dieses Buch soll
einen wesentlichen Beitrag zur Kl rung der Frage leisten, ob Pferde
von dem magnetischen Feld einer Hochspannungsleitung abgelenkt
werden.
|
You may like...
Loot
Nadine Gordimer
Paperback
(2)
R205
R168
Discovery Miles 1 680
Not available
|