Kryptographie: e. Einf. in d. Methoden u. Verfahren d. geheimen Nachrichtenübermittlung
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Stuttgart
Teubner
1983
|
Ausgabe: | 2., erw. Aufl. |
Schriftenreihe: | Leitfäden der angewandten Informatik.
|
Schlagworte: | |
Beschreibung: | 1. Aufl. u.d.T.: Beth, Thomas: Materialien zur Kryptographie |
Beschreibung: | 205 S. Ill., graph. Darst. |
ISBN: | 3519024659 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV008809830 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t | ||
008 | 931207s1983 ad|| |||| 00||| ger d | ||
020 | |a 3519024659 |9 3-519-02465-9 | ||
035 | |a (OCoLC)11942112 | ||
035 | |a (DE-599)BVBBV008809830 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-824 | ||
050 | 0 | |a Z102.5.A2 | |
084 | |a ST 180 |0 (DE-625)143605: |2 rvk | ||
100 | 1 | |a Beth, Thomas |d 1949-2005 |e Verfasser |0 (DE-588)142180270 |4 aut | |
245 | 1 | 0 | |a Kryptographie |b e. Einf. in d. Methoden u. Verfahren d. geheimen Nachrichtenübermittlung |c Thomas Beth ; Peter Heß ; Klaus Wirl* |
250 | |a 2., erw. Aufl. | ||
264 | 1 | |a Stuttgart |b Teubner |c 1983 | |
300 | |a 205 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Leitfäden der angewandten Informatik. | |
500 | |a 1. Aufl. u.d.T.: Beth, Thomas: Materialien zur Kryptographie | ||
650 | 4 | |a Cryptography | |
650 | 0 | 7 | |a Datenverarbeitung |0 (DE-588)4011152-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Funktechnik |0 (DE-588)4018908-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Geheimschrift |0 (DE-588)4156317-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationsübertragung |0 (DE-588)4161676-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Telefon |0 (DE-588)4016854-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Geheimschrift |0 (DE-588)4156317-7 |D s |
689 | 0 | 1 | |a Datenverarbeitung |0 (DE-588)4011152-0 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Telefon |0 (DE-588)4016854-2 |D s |
689 | 1 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | 2 | |a Informationsübertragung |0 (DE-588)4161676-5 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
689 | 2 | 0 | |a Funktechnik |0 (DE-588)4018908-9 |D s |
689 | 2 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | |8 2\p |5 DE-604 | |
689 | 3 | 0 | |a Datenverarbeitung |0 (DE-588)4011152-0 |D s |
689 | 3 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 3 | |8 3\p |5 DE-604 | |
700 | 1 | |a Heß, Peter |e Verfasser |4 aut | |
700 | 1 | |a Wirl, Klaus |e Verfasser |4 aut | |
999 | |a oai:aleph.bib-bvb.de:BVB01-005828545 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804123163732213760 |
---|---|
any_adam_object | |
author | Beth, Thomas 1949-2005 Heß, Peter Wirl, Klaus |
author_GND | (DE-588)142180270 |
author_facet | Beth, Thomas 1949-2005 Heß, Peter Wirl, Klaus |
author_role | aut aut aut |
author_sort | Beth, Thomas 1949-2005 |
author_variant | t b tb p h ph k w kw |
building | Verbundindex |
bvnumber | BV008809830 |
callnumber-first | Z - Library Science |
callnumber-label | Z102 |
callnumber-raw | Z102.5.A2 |
callnumber-search | Z102.5.A2 |
callnumber-sort | Z 3102.5 A2 |
callnumber-subject | Z - Books and Writing |
classification_rvk | ST 180 |
ctrlnum | (OCoLC)11942112 (DE-599)BVBBV008809830 |
discipline | Informatik |
edition | 2., erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02384nam a2200613 c 4500</leader><controlfield tag="001">BV008809830</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">931207s1983 ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3519024659</subfield><subfield code="9">3-519-02465-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)11942112</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV008809830</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-824</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">Z102.5.A2</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 180</subfield><subfield code="0">(DE-625)143605:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Beth, Thomas</subfield><subfield code="d">1949-2005</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)142180270</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptographie</subfield><subfield code="b">e. Einf. in d. Methoden u. Verfahren d. geheimen Nachrichtenübermittlung</subfield><subfield code="c">Thomas Beth ; Peter Heß ; Klaus Wirl*</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Stuttgart</subfield><subfield code="b">Teubner</subfield><subfield code="c">1983</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">205 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Leitfäden der angewandten Informatik.</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">1. Aufl. u.d.T.: Beth, Thomas: Materialien zur Kryptographie</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Cryptography</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenverarbeitung</subfield><subfield code="0">(DE-588)4011152-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Funktechnik</subfield><subfield code="0">(DE-588)4018908-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Geheimschrift</subfield><subfield code="0">(DE-588)4156317-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationsübertragung</subfield><subfield code="0">(DE-588)4161676-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Telefon</subfield><subfield code="0">(DE-588)4016854-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Geheimschrift</subfield><subfield code="0">(DE-588)4156317-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenverarbeitung</subfield><subfield code="0">(DE-588)4011152-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Telefon</subfield><subfield code="0">(DE-588)4016854-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Informationsübertragung</subfield><subfield code="0">(DE-588)4161676-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Funktechnik</subfield><subfield code="0">(DE-588)4018908-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Datenverarbeitung</subfield><subfield code="0">(DE-588)4011152-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Heß, Peter</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Wirl, Klaus</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-005828545</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV008809830 |
illustrated | Illustrated |
indexdate | 2024-07-09T17:25:24Z |
institution | BVB |
isbn | 3519024659 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-005828545 |
oclc_num | 11942112 |
open_access_boolean | |
owner | DE-824 |
owner_facet | DE-824 |
physical | 205 S. Ill., graph. Darst. |
publishDate | 1983 |
publishDateSearch | 1983 |
publishDateSort | 1983 |
publisher | Teubner |
record_format | marc |
series2 | Leitfäden der angewandten Informatik. |
spelling | Beth, Thomas 1949-2005 Verfasser (DE-588)142180270 aut Kryptographie e. Einf. in d. Methoden u. Verfahren d. geheimen Nachrichtenübermittlung Thomas Beth ; Peter Heß ; Klaus Wirl* 2., erw. Aufl. Stuttgart Teubner 1983 205 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Leitfäden der angewandten Informatik. 1. Aufl. u.d.T.: Beth, Thomas: Materialien zur Kryptographie Cryptography Datenverarbeitung (DE-588)4011152-0 gnd rswk-swf Funktechnik (DE-588)4018908-9 gnd rswk-swf Geheimschrift (DE-588)4156317-7 gnd rswk-swf Informationsübertragung (DE-588)4161676-5 gnd rswk-swf Telefon (DE-588)4016854-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Geheimschrift (DE-588)4156317-7 s Datenverarbeitung (DE-588)4011152-0 s DE-604 Telefon (DE-588)4016854-2 s Kryptologie (DE-588)4033329-2 s Informationsübertragung (DE-588)4161676-5 s 1\p DE-604 Funktechnik (DE-588)4018908-9 s 2\p DE-604 3\p DE-604 Heß, Peter Verfasser aut Wirl, Klaus Verfasser aut 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Beth, Thomas 1949-2005 Heß, Peter Wirl, Klaus Kryptographie e. Einf. in d. Methoden u. Verfahren d. geheimen Nachrichtenübermittlung Cryptography Datenverarbeitung (DE-588)4011152-0 gnd Funktechnik (DE-588)4018908-9 gnd Geheimschrift (DE-588)4156317-7 gnd Informationsübertragung (DE-588)4161676-5 gnd Telefon (DE-588)4016854-2 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4011152-0 (DE-588)4018908-9 (DE-588)4156317-7 (DE-588)4161676-5 (DE-588)4016854-2 (DE-588)4033329-2 |
title | Kryptographie e. Einf. in d. Methoden u. Verfahren d. geheimen Nachrichtenübermittlung |
title_auth | Kryptographie e. Einf. in d. Methoden u. Verfahren d. geheimen Nachrichtenübermittlung |
title_exact_search | Kryptographie e. Einf. in d. Methoden u. Verfahren d. geheimen Nachrichtenübermittlung |
title_full | Kryptographie e. Einf. in d. Methoden u. Verfahren d. geheimen Nachrichtenübermittlung Thomas Beth ; Peter Heß ; Klaus Wirl* |
title_fullStr | Kryptographie e. Einf. in d. Methoden u. Verfahren d. geheimen Nachrichtenübermittlung Thomas Beth ; Peter Heß ; Klaus Wirl* |
title_full_unstemmed | Kryptographie e. Einf. in d. Methoden u. Verfahren d. geheimen Nachrichtenübermittlung Thomas Beth ; Peter Heß ; Klaus Wirl* |
title_short | Kryptographie |
title_sort | kryptographie e einf in d methoden u verfahren d geheimen nachrichtenubermittlung |
title_sub | e. Einf. in d. Methoden u. Verfahren d. geheimen Nachrichtenübermittlung |
topic | Cryptography Datenverarbeitung (DE-588)4011152-0 gnd Funktechnik (DE-588)4018908-9 gnd Geheimschrift (DE-588)4156317-7 gnd Informationsübertragung (DE-588)4161676-5 gnd Telefon (DE-588)4016854-2 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Cryptography Datenverarbeitung Funktechnik Geheimschrift Informationsübertragung Telefon Kryptologie |
work_keys_str_mv | AT beththomas kryptographieeeinfindmethodenuverfahrendgeheimennachrichtenubermittlung AT heßpeter kryptographieeeinfindmethodenuverfahrendgeheimennachrichtenubermittlung AT wirlklaus kryptographieeeinfindmethodenuverfahrendgeheimennachrichtenubermittlung |