Kryptografie mit Java: Grundlagen und Einführung zur kryptografischen Programmierung mit Java
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Poing
Franzis
2006
|
Schriftenreihe: | Franzis Professional Series
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | 316 S. Ill., graph. Darst. CD-ROM (12 cm) |
ISBN: | 3772371086 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021586349 | ||
003 | DE-604 | ||
005 | 20060809 | ||
007 | t | ||
008 | 060517s2006 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 979185971 |2 DE-101 | |
020 | |a 3772371086 |9 3-7723-7108-6 | ||
035 | |a (OCoLC)163439749 | ||
035 | |a (DE-599)BVBBV021586349 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-91G |a DE-20 |a DE-12 |a DE-210 |a DE-29T |a DE-1051 |a DE-1046 |a DE-859 |a DE-573 |a DE-83 |a DE-11 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 362f |2 stub | ||
100 | 1 | |a Voß, Herbert |d 1949- |e Verfasser |0 (DE-588)131910620 |4 aut | |
245 | 1 | 0 | |a Kryptografie mit Java |b Grundlagen und Einführung zur kryptografischen Programmierung mit Java |c Herbert Voß |
264 | 1 | |a Poing |b Franzis |c 2006 | |
300 | |a 316 S. |b Ill., graph. Darst. |e CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Franzis Professional Series | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Java |g Programmiersprache |0 (DE-588)4401313-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Java |g Programmiersprache |0 (DE-588)4401313-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | |u http://www.gbv.de/dms/ilmenau/toc/510469809voss.PDF |3 Inhaltsverzeichnis | |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014801918&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014801918 |
Datensatz im Suchindex
_version_ | 1804135361039826944 |
---|---|
adam_text | INHALTSVERZEICHNIS 1 EINLEITUNG 11 2 DER TRANSPOSITIONSALGORITHMUS 17 3
MONOALPHABETISCHE VERSCHLUESSELUNG 21 3.1 BEISPIEL ZUM KODIEREN 22 3.2
BEISPIEL ZUM DEKODIEREN 24 4 POLYALPHABETISCHE VERSCHLUESSELUNG 29 4.1
VIGENERE-VERSCHLUESSELUNG 30 4.1.1 DER ALGORITHMUS ZUM VERSCHLUESSELN 31
4.1.2 VIGENERE-DEKODIERUNG BEI BEKANNTEM SCHLUESSELWORT. ... 35 4.1.3
VIGENERE-DEKODIERUNG BEI UNBEKANNTEM SCHLUESSELWORT .. 38 4.2 DIE
HILL-VERSCHLUESSELUNG 59 4.2.1 DER VERSCHLUESSELUNGSVORGANG 59 4.2.2 DER
ENTSCHLUESSELUNGSVORGANG 63 4.3 DER WEGWERFSCHLUESSEL 66 5 DATA ENCRYPTION
STANDARD 71 5.1 DIE FEISTEL-CHIFFRE 72 5.2 DES-KEY 75 5.3 DIE
VERSCHLUESSELUNG 79 5.3.1 DIE INITIALE PERMUTATION 79 5.3.2 ANWENDUNG DER
FEISTEL-CHIFFRE 81 5.3.3 DIE INVERSE INITIALE PERMUTATION 82 5.3.4 DIE
EXPANSIONSFUNKTION 83 5.3.5 DIE REDUKTION DES GRUNDSCHLUESSELS 85 5.3.6
REDUKTION VON E(R,) $/C, 92 5.3.7 DIE P-FUNKTION 95 5.3.8 BEISPIEL 96
5.4 ENTSCHLUESSELUNG 103 5.5 SICHERHEIT 108 5.6 DIE ZUKUNFT 113 5.7
BETRIEBSARTEN 114 5.7.1 ECB-MODUS 114 5.7.2 CBC-MODUS 118 5
INHALTSVERZEICHNIS 5.7.3 CFB-MODUS 119 5.7.4 OFB-MODUS . . . . . . . .
I2Q 5.8 DES-FORMELSAMMLUNG 12 -| 1 IDEA 125 6.1 SCHLUESSELBILDUNG 12 G
6.2 ALGORITHMUS 126 6.3 BEISPIEL 130 6.4 SICHERHEITSFRAGEN 136 6.5
BETRIEBSARTEN 136 ADVANCED ENCRYPTION STANDARD 1 37 7.1 MARS
13G 7.1.1 DAS VERSCHLUESSELN 1 40 7.1.2 DAS ENTSCHLUESSELN 1 45 7.1.3
DIES-BOXEN 145 7.1.4 DIE TEILSCHLUESSEL 1 47 7.1.5 BEISPIELE 148 72 RCE
. :. :::: I 53 7.2.1 DAS VERSCHLUESSELN 1 54 7.2.2 DAS ENTSCHLUESSELN 154
7.2.3 DIE TEILSCHLUESSEL 1 55 7.2.4 BEISPIELE 156 7.3 RIJNDAEL 160 7.3.1
MULTIPLIKATIONEN 16 -| 7.3.2 POLYNOME MIT KOEFFIZIENTEN IM GALOISFELD
GF(2 8 ) 164 7.3.3 DIE TEILSCHLUESSEL 166 7.3.4 DIE VERSCHLUESSELUNG 166
7.3.5 DIE ENTSCHLUESSELUNG 167 7.3.6 BEISPIELE 167 7.4 SERPENT 171 7.4.1
DAS VERSCHLUESSELN 171 7.4.2 DIE S-BOXEN 173 7.4.3 DIE RUNDENSCHLUESSEL 1
74 7.4.4 ENTSCHLUESSELN 175 7.4.5 BEISPIELE 175 7.4.6
GESCHWINDIGKEITSOPTIMIERUNG 1 75 7.5 TWOFISH 17G 7.5.1 VERSCHLUESSELN 17G
7.5.2 DIES-BOXEN 182 7.5.3 DIE SCHLUESSELBILDUNG 182 7.5.4 BEISPIEL 183
7.6 VERGLEICH DER VERFAHREN 188 8 RSA-KODIERUNG 191 8.1 MATHEMATISCHE
GRUNDLAGEN 192 8.2 DIE SCHLUESSELVERGABE 193 8.3 BEISPIEL ZUR BESTIMMUNG
VON D UND E 193 8.4 BEISPIEL ZUR RSA-CODIERUNG 195 8.5 BEISPIEL ZUR
RSA-DEKODIERUNG 202 8.6 SICHERHEIT 204 9 DIGITALE UNTERSCHRIFTEN
(SIGNATUREN) 207 9.1 DAS RSA-VERFAHREN 208 9.2 DAS ARBEITEN MIT DER
HASHFUNKTION 209 9.3 HASHVERFAHREN 212 9.3.1 MD2 I 212 9.3.2 MD5 214
9.3.3 SHA-1 I 220 9.3.4 RIPEMD-128 224 9.3.5 RIPEMD-160 229 9.4
VERGLEICH DER HASHVERFAHREN 231 9.5 DAS SIGNIEREN 233 9.5.1
SICHERHEITSRISIKEN - DER GEBURTSTAGSANGRIFF 234 10 IDENTIFIZIEREN 239
10.1 PASSWORT 239 10.2 PIN 241 10.2.1 BILDUNG DER PIN 244 10.2.2
ANWENDUNG DER PIN 248 10.2.3 SICHERHEIT 250 11 ANGRIFFSMETHODEN 251 A
UEBUNGEN 255 A.1 SCHIEBECHIFFREN 256 A.1.1 DEKODIEREN EINER NACHRICHT 256
A.1.2 DER NOVA-DECODER-RING 256 A.1.3 BESTIMMEN DER SCHLUESSELWORTLAENGE
UEBER DIE HAEUFIGKEITS- VERTEILUNG 258 A.1.4 BESTIMMEN DER
SCHLUESSELWORTLAENGE UEBER BUCHSTABENKOM- BINATIONEN (KASISKITEST) 259
A.1.5 BESTIMMUNG EINES SCHLUESSELS 259 A.1.6 ENTSCHLUESSELN EINES
GEHEIMTEXTES 260 A.1.7 UEBUNG ZU VIGENERE 261 A.2 DES . 261 A.2.1
FEISTELCHIFFRE 261 A.2.2 DES-SCHLUESSEL 262 10 INHALTSVERZEICHNIS A.3
PIN-BERECHNUNG A.4 LOESUNGEN 262 A-4.1 LOESUNG FUER A. 1.1 263 A.4.2
LOESUNG FUER A. 1.2 . 263 A.4.3 LOESUNG FUER A. 1.3 269 A-4.4 LOESUNG FUER A.
1.4 270 A-4.5 LOESUNG FUER A. 1.5 . 270 A-4.6 LOESUNG FUER A. 1.6 . 271
A.4.7 LOESUNG FUER A. 1.7 . 275 A.4.8 LOESUNG FUER A.2.1 . 277 A.4.9 LOESUNG
FUER A.2.2 . 278 A.4.10 LOESUNG FUER A.3 ..... 281 B ANHANG . 283 B.1
SYMBOLE UND ABKUERZUNGEN . 289 B.2 MATHEMATISCHE ZUSAMMENHAENGE 290 -
DA ZAHLENBEREICHE . 290 B.2.2 MODULO-FUNKTION 290 B.2.3 PRIMZAHL 291
B.2.4 GROESSTER GEMEINSAMER TEILER 294 BDA 3 R F U ^ND ZAEHLUNG DER BIT
D BYTES ** B.3.1 B.T-OPERATIONEN. . . BYT6S 296 B -4
PROGRAMMBIBLIOTHEKEN 297 B4 2 SL E ^ 0RDNUN9V NB Y TEUN DCHAR * --* -
DIE KLASSE BIGINTEGER .... 297 B-4.3 JAVA NUMERICAEL LIBRARIES
298 B.5 DIE CD B-4.4 METHODENSAMMLUNG . . . . 301~ B.6 - 302
ALLGEMEME QUELLEN UND INFORMATIONEN 305 B.6.1 W W W- QUE/LEN 2URKR 305
B-6.2 NEWSGROUPS ZUR KRYPTOLOGFE 305 B.6.3 WWW-QUELLEN ZU JAVA 307 B.6.4
NEWSGROUPS ZU JAVA ... . . . 307 LITERATURVERZEICHNIS 308 INDEX 309 * .
. . 313
|
adam_txt |
INHALTSVERZEICHNIS 1 EINLEITUNG 11 2 DER TRANSPOSITIONSALGORITHMUS 17 3
MONOALPHABETISCHE VERSCHLUESSELUNG 21 3.1 BEISPIEL ZUM KODIEREN 22 3.2
BEISPIEL ZUM DEKODIEREN 24 4 POLYALPHABETISCHE VERSCHLUESSELUNG 29 4.1
VIGENERE-VERSCHLUESSELUNG 30 4.1.1 DER ALGORITHMUS ZUM VERSCHLUESSELN 31
4.1.2 VIGENERE-DEKODIERUNG BEI BEKANNTEM SCHLUESSELWORT. . 35 4.1.3
VIGENERE-DEKODIERUNG BEI UNBEKANNTEM SCHLUESSELWORT . 38 4.2 DIE
HILL-VERSCHLUESSELUNG 59 4.2.1 DER VERSCHLUESSELUNGSVORGANG 59 4.2.2 DER
ENTSCHLUESSELUNGSVORGANG 63 4.3 DER WEGWERFSCHLUESSEL 66 5 DATA ENCRYPTION
STANDARD 71 5.1 DIE FEISTEL-CHIFFRE 72 5.2 DES-KEY 75 5.3 DIE
VERSCHLUESSELUNG 79 5.3.1 DIE INITIALE PERMUTATION 79 5.3.2 ANWENDUNG DER
FEISTEL-CHIFFRE 81 5.3.3 DIE INVERSE INITIALE PERMUTATION 82 5.3.4 DIE
EXPANSIONSFUNKTION 83 5.3.5 DIE REDUKTION DES GRUNDSCHLUESSELS 85 5.3.6
REDUKTION VON E(R,) $/C, 92 5.3.7 DIE P-FUNKTION 95 5.3.8 BEISPIEL 96
5.4 ENTSCHLUESSELUNG 103 5.5 SICHERHEIT 108 5.6 DIE ZUKUNFT 113 5.7
BETRIEBSARTEN 114 5.7.1 ECB-MODUS 114 5.7.2 CBC-MODUS 118 5
INHALTSVERZEICHNIS 5.7.3 CFB-MODUS 119 5.7.4 OFB-MODUS . . . . . . . .
I2Q 5.8 DES-FORMELSAMMLUNG 12 -| 1 IDEA 125 6.1 SCHLUESSELBILDUNG 12 G
6.2 ALGORITHMUS 126 6.3 BEISPIEL 130 6.4 SICHERHEITSFRAGEN 136 6.5
BETRIEBSARTEN 136 ADVANCED ENCRYPTION STANDARD 1 37 7.1 MARS ' " " " '
13G 7.1.1 DAS VERSCHLUESSELN 1 40 7.1.2 DAS ENTSCHLUESSELN 1 45 7.1.3
DIES-BOXEN 145 7.1.4 DIE TEILSCHLUESSEL 1 47 7.1.5 BEISPIELE 148 72 RCE
.':.':::: I 53 7.2.1 DAS VERSCHLUESSELN 1 54 7.2.2 DAS ENTSCHLUESSELN 154
7.2.3 DIE TEILSCHLUESSEL 1 55 7.2.4 BEISPIELE 156 7.3 RIJNDAEL 160 7.3.1
MULTIPLIKATIONEN 16 -| 7.3.2 POLYNOME MIT KOEFFIZIENTEN IM GALOISFELD
GF(2 8 ) 164 7.3.3 DIE TEILSCHLUESSEL 166 7.3.4 DIE VERSCHLUESSELUNG 166
7.3.5 DIE ENTSCHLUESSELUNG 167 7.3.6 BEISPIELE 167 7.4 SERPENT 171 7.4.1
DAS VERSCHLUESSELN 171 7.4.2 DIE S-BOXEN 173 7.4.3 DIE RUNDENSCHLUESSEL 1
74 7.4.4 ENTSCHLUESSELN 175 7.4.5 BEISPIELE 175 7.4.6
GESCHWINDIGKEITSOPTIMIERUNG 1 75 7.5 TWOFISH 17G 7.5.1 VERSCHLUESSELN 17G
7.5.2 DIES-BOXEN 182 7.5.3 DIE SCHLUESSELBILDUNG 182 7.5.4 BEISPIEL 183
7.6 VERGLEICH DER VERFAHREN 188 8 RSA-KODIERUNG 191 8.1 MATHEMATISCHE
GRUNDLAGEN 192 8.2 DIE SCHLUESSELVERGABE 193 8.3 BEISPIEL ZUR BESTIMMUNG
VON D UND E 193 8.4 BEISPIEL ZUR RSA-CODIERUNG 195 8.5 BEISPIEL ZUR
RSA-DEKODIERUNG 202 8.6 SICHERHEIT 204 9 DIGITALE UNTERSCHRIFTEN
(SIGNATUREN) 207 9.1 DAS RSA-VERFAHREN 208 9.2 DAS ARBEITEN MIT DER
HASHFUNKTION 209 9.3 HASHVERFAHREN 212 9.3.1 MD2 I 212 9.3.2 MD5 214
9.3.3 SHA-1 I 220 9.3.4 RIPEMD-128 224 9.3.5 RIPEMD-160 229 9.4
VERGLEICH DER HASHVERFAHREN 231 9.5 DAS SIGNIEREN 233 9.5.1
SICHERHEITSRISIKEN - DER GEBURTSTAGSANGRIFF 234 10 IDENTIFIZIEREN 239
10.1 PASSWORT 239 10.2 PIN 241 10.2.1 BILDUNG DER PIN 244 10.2.2
ANWENDUNG DER PIN 248 10.2.3 SICHERHEIT 250 11 ANGRIFFSMETHODEN 251 A
UEBUNGEN 255 A.1 SCHIEBECHIFFREN 256 A.1.1 DEKODIEREN EINER NACHRICHT 256
A.1.2 DER NOVA-DECODER-RING 256 A.1.3 BESTIMMEN DER SCHLUESSELWORTLAENGE
UEBER DIE HAEUFIGKEITS- VERTEILUNG 258 A.1.4 BESTIMMEN DER
SCHLUESSELWORTLAENGE UEBER BUCHSTABENKOM- BINATIONEN (KASISKITEST) 259
A.1.5 BESTIMMUNG EINES SCHLUESSELS 259 A.1.6 ENTSCHLUESSELN EINES
GEHEIMTEXTES 260 A.1.7 UEBUNG ZU VIGENERE 261 A.2 DES \ \ .' 261 A.2.1
FEISTELCHIFFRE 261 A.2.2 DES-SCHLUESSEL 262 10 INHALTSVERZEICHNIS A.3
PIN-BERECHNUNG A.4 LOESUNGEN ' ' 262 A-4.1 LOESUNG FUER A. 1.1 ' 263 A.4.2
LOESUNG FUER A. 1.2 . 263 A.4.3 LOESUNG FUER A. 1.3 269 A-4.4 LOESUNG FUER A.
1.4 270 A-4.5 LOESUNG FUER A. 1.5 . 270 A-4.6 LOESUNG FUER A. 1.6 . 271
A.4.7 LOESUNG FUER A. 1.7 . 275 A.4.8 LOESUNG FUER A.2.1 . 277 A.4.9 LOESUNG
FUER A.2.2 . 278 A.4.10 LOESUNG FUER A.3 .' 281 B ANHANG . 283 B.1
SYMBOLE UND ABKUERZUNGEN" .' 289 B.2 MATHEMATISCHE ZUSAMMENHAENGE 290 -
DA ZAHLENBEREICHE . 290 B.2.2 MODULO-FUNKTION 290 B.2.3 PRIMZAHL 291
B.2.4 GROESSTER GEMEINSAMER TEILER 294 BDA 3 R F'' U "^ND ZAEHLUNG DER BIT
D BYTES ** B.3.1 B.T-OPERATIONEN. . . BYT6S 296 B -4
PROGRAMMBIBLIOTHEKEN 297 B4 2 SL E ^ 0RDNUN9V NB Y TEUN DCHAR * --*'-
DIE KLASSE BIGINTEGER . 297 B-4.3 JAVA NUMERICAEL LIBRARIES ' ' ' '
298 B.5 DIE CD B-4.4 METHODENSAMMLUNG"'.'"". .' .' 301~ B.6 - 302
ALLGEMEME QUELLEN UND INFORMATIONEN 305 B.6.1 W W W- QUE/LEN 2URKR 305
B-6.2 NEWSGROUPS ZUR KRYPTOLOGFE 305 B.6.3 WWW-QUELLEN ZU JAVA 307 B.6.4
NEWSGROUPS ZU JAVA .'.'.'.' 307 LITERATURVERZEICHNIS 308 INDEX 309 * .
. . 313 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Voß, Herbert 1949- |
author_GND | (DE-588)131910620 |
author_facet | Voß, Herbert 1949- |
author_role | aut |
author_sort | Voß, Herbert 1949- |
author_variant | h v hv |
building | Verbundindex |
bvnumber | BV021586349 |
classification_rvk | ST 276 |
classification_tum | DAT 465f DAT 362f |
ctrlnum | (OCoLC)163439749 (DE-599)BVBBV021586349 |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01838nam a2200445 c 4500</leader><controlfield tag="001">BV021586349</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20060809 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060517s2006 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">979185971</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3772371086</subfield><subfield code="9">3-7723-7108-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)163439749</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021586349</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 362f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Voß, Herbert</subfield><subfield code="d">1949-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)131910620</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptografie mit Java</subfield><subfield code="b">Grundlagen und Einführung zur kryptografischen Programmierung mit Java</subfield><subfield code="c">Herbert Voß</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Poing</subfield><subfield code="b">Franzis</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">316 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="e">CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Franzis Professional Series</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Java</subfield><subfield code="g">Programmiersprache</subfield><subfield code="0">(DE-588)4401313-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Java</subfield><subfield code="g">Programmiersprache</subfield><subfield code="0">(DE-588)4401313-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="u">http://www.gbv.de/dms/ilmenau/toc/510469809voss.PDF</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014801918&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014801918</subfield></datafield></record></collection> |
id | DE-604.BV021586349 |
illustrated | Illustrated |
index_date | 2024-07-02T14:43:05Z |
indexdate | 2024-07-09T20:39:17Z |
institution | BVB |
isbn | 3772371086 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014801918 |
oclc_num | 163439749 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-20 DE-12 DE-210 DE-29T DE-1051 DE-1046 DE-859 DE-573 DE-83 DE-11 |
owner_facet | DE-91G DE-BY-TUM DE-20 DE-12 DE-210 DE-29T DE-1051 DE-1046 DE-859 DE-573 DE-83 DE-11 |
physical | 316 S. Ill., graph. Darst. CD-ROM (12 cm) |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Franzis |
record_format | marc |
series2 | Franzis Professional Series |
spelling | Voß, Herbert 1949- Verfasser (DE-588)131910620 aut Kryptografie mit Java Grundlagen und Einführung zur kryptografischen Programmierung mit Java Herbert Voß Poing Franzis 2006 316 S. Ill., graph. Darst. CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier Franzis Professional Series Datensicherung (DE-588)4011144-1 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Java Programmiersprache (DE-588)4401313-9 gnd rswk-swf Java Programmiersprache (DE-588)4401313-9 s Datensicherung (DE-588)4011144-1 s Kryptologie (DE-588)4033329-2 s DE-604 http://www.gbv.de/dms/ilmenau/toc/510469809voss.PDF Inhaltsverzeichnis GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014801918&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Voß, Herbert 1949- Kryptografie mit Java Grundlagen und Einführung zur kryptografischen Programmierung mit Java Datensicherung (DE-588)4011144-1 gnd Kryptologie (DE-588)4033329-2 gnd Java Programmiersprache (DE-588)4401313-9 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4033329-2 (DE-588)4401313-9 |
title | Kryptografie mit Java Grundlagen und Einführung zur kryptografischen Programmierung mit Java |
title_auth | Kryptografie mit Java Grundlagen und Einführung zur kryptografischen Programmierung mit Java |
title_exact_search | Kryptografie mit Java Grundlagen und Einführung zur kryptografischen Programmierung mit Java |
title_exact_search_txtP | Kryptografie mit Java Grundlagen und Einführung zur kryptografischen Programmierung mit Java |
title_full | Kryptografie mit Java Grundlagen und Einführung zur kryptografischen Programmierung mit Java Herbert Voß |
title_fullStr | Kryptografie mit Java Grundlagen und Einführung zur kryptografischen Programmierung mit Java Herbert Voß |
title_full_unstemmed | Kryptografie mit Java Grundlagen und Einführung zur kryptografischen Programmierung mit Java Herbert Voß |
title_short | Kryptografie mit Java |
title_sort | kryptografie mit java grundlagen und einfuhrung zur kryptografischen programmierung mit java |
title_sub | Grundlagen und Einführung zur kryptografischen Programmierung mit Java |
topic | Datensicherung (DE-588)4011144-1 gnd Kryptologie (DE-588)4033329-2 gnd Java Programmiersprache (DE-588)4401313-9 gnd |
topic_facet | Datensicherung Kryptologie Java Programmiersprache |
url | http://www.gbv.de/dms/ilmenau/toc/510469809voss.PDF http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014801918&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT voßherbert kryptografiemitjavagrundlagenundeinfuhrungzurkryptografischenprogrammierungmitjava |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis