Datenverschlüsselung in Kommunikationssystemen: Möglichkeiten und Bedürfnisse
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
1984
|
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim dienstliche Anwendungen die DatenverschlGsselung innerhalb dieses Zeitraums von immerhin etwa 40 Jahren erst im letzten Jahrzehnt eine Rolle gespielt hat. Dies ist umso bemerkenswerter, als die VerschlGsselung von Nachrichten eine sehr alte Kunst ist, die schon in der Antike geGbt wurde. DafUr, daB man sich erst so spat mit diesen Fragen beschaftigte, gibt es vor allem zwei GrGnde: einerseits liegt der Beginn eines verbreiteteren Aufbaus von Daten banken und die haufigere Anwendung der DatenGbertragung erst wenig mehr als ein Jahrzehnt zurGck, andererseits kamen gerade erst durch diese Entwicklun gen die Probleme des Personlichkeitsschutzes in die Diskussion. Well man sich erst so kurze Zeit mit der DatenverschlGsselung fUr die dies bezGglichen Anwendungen der Datenverarbeitung beschaftigt, konnten bisher keine ausreichenden praktischen Erfahrungen gewonnen werden. Trotzdem wurde in kurzer Zeit bereits eine verwirrende Vielfalt von Anwendungsweisen theo retisch entwickelt, und nun ist es an der Zeit, auch den Bedarf in der An wendungspraxis genauer zu untersuchen. Praktische Erfahrungen mit der Daten verschlGsselung gibt es bisher nur im militarischen, im diplomatischen und im Sicherheitsbereich. In allen anderen Bereichen fehlt in der Regel jede Er fahrung. Bei diesen anderen Anwendern sind die Moglichkeiten, die durch die DatenverschlGsselung gegeben sind, nur wenig bekannt |
Beschreibung: | 1 Online-Ressource (XV, 344S.) |
ISBN: | 9783322939104 9783528035990 |
DOI: | 10.1007/978-3-322-93910-4 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042430800 | ||
003 | DE-604 | ||
005 | 20201027 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1984 |||| o||u| ||||||ger d | ||
020 | |a 9783322939104 |c Online |9 978-3-322-93910-4 | ||
020 | |a 9783528035990 |c Print |9 978-3-528-03599-0 | ||
024 | 7 | |a 10.1007/978-3-322-93910-4 |2 doi | |
035 | |a (OCoLC)863885249 | ||
035 | |a (DE-599)BVBBV042430800 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-1046 |a DE-1047 | ||
082 | 0 | |a 620 |2 23 | |
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
084 | |a ELT 620f |2 stub | ||
100 | 1 | |a Rihaczek, Karl |e Verfasser |4 aut | |
245 | 1 | 0 | |a Datenverschlüsselung in Kommunikationssystemen |b Möglichkeiten und Bedürfnisse |c von Karl Rihaczek |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 1984 | |
300 | |a 1 Online-Ressource (XV, 344S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
500 | |a Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim dienstliche Anwendungen die DatenverschlGsselung innerhalb dieses Zeitraums von immerhin etwa 40 Jahren erst im letzten Jahrzehnt eine Rolle gespielt hat. Dies ist umso bemerkenswerter, als die VerschlGsselung von Nachrichten eine sehr alte Kunst ist, die schon in der Antike geGbt wurde. DafUr, daB man sich erst so spat mit diesen Fragen beschaftigte, gibt es vor allem zwei GrGnde: einerseits liegt der Beginn eines verbreiteteren Aufbaus von Daten banken und die haufigere Anwendung der DatenGbertragung erst wenig mehr als ein Jahrzehnt zurGck, andererseits kamen gerade erst durch diese Entwicklun gen die Probleme des Personlichkeitsschutzes in die Diskussion. Well man sich erst so kurze Zeit mit der DatenverschlGsselung fUr die dies bezGglichen Anwendungen der Datenverarbeitung beschaftigt, konnten bisher keine ausreichenden praktischen Erfahrungen gewonnen werden. Trotzdem wurde in kurzer Zeit bereits eine verwirrende Vielfalt von Anwendungsweisen theo retisch entwickelt, und nun ist es an der Zeit, auch den Bedarf in der An wendungspraxis genauer zu untersuchen. Praktische Erfahrungen mit der Daten verschlGsselung gibt es bisher nur im militarischen, im diplomatischen und im Sicherheitsbereich. In allen anderen Bereichen fehlt in der Regel jede Er fahrung. Bei diesen anderen Anwendern sind die Moglichkeiten, die durch die DatenverschlGsselung gegeben sind, nur wenig bekannt | ||
650 | 4 | |a Engineering | |
650 | 4 | |a Engineering, general | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 0 | 7 | |a Kommunikationssystem |0 (DE-588)4125542-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Geheimschrift |0 (DE-588)4156317-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Codierung |0 (DE-588)4070059-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Nachrichtenübertragungstechnik |0 (DE-588)4139364-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Chiffrierung |0 (DE-588)4352893-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 1 | |a Geheimschrift |0 (DE-588)4156317-7 |D s |
689 | 0 | 2 | |a Kommunikationssystem |0 (DE-588)4125542-2 |D s |
689 | 0 | 3 | |a Nachrichtenübertragungstechnik |0 (DE-588)4139364-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | 1 | |a Chiffrierung |0 (DE-588)4352893-4 |D s |
689 | 1 | 2 | |a Codierung |0 (DE-588)4070059-8 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | 1 | |a Kommunikationssystem |0 (DE-588)4125542-2 |D s |
689 | 2 | |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-93910-4 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027866131 |
Datensatz im Suchindex
_version_ | 1804153113150488576 |
---|---|
any_adam_object | |
author | Rihaczek, Karl |
author_facet | Rihaczek, Karl |
author_role | aut |
author_sort | Rihaczek, Karl |
author_variant | k r kr |
building | Verbundindex |
bvnumber | BV042430800 |
classification_rvk | QH 500 ST 273 ST 276 |
classification_tum | DAT 465f TEC 000 DAT 000 ELT 620f |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863885249 (DE-599)BVBBV042430800 |
dewey-full | 620 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620 |
dewey-search | 620 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik Elektrotechnik Wirtschaftswissenschaften |
doi_str_mv | 10.1007/978-3-322-93910-4 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04053nmm a2200685zc 4500</leader><controlfield tag="001">BV042430800</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20201027 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1984 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322939104</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-93910-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528035990</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-03599-0</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-93910-4</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863885249</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042430800</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1047</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ELT 620f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Rihaczek, Karl</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenverschlüsselung in Kommunikationssystemen</subfield><subfield code="b">Möglichkeiten und Bedürfnisse</subfield><subfield code="c">von Karl Rihaczek</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1984</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XV, 344S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim dienstliche Anwendungen die DatenverschlGsselung innerhalb dieses Zeitraums von immerhin etwa 40 Jahren erst im letzten Jahrzehnt eine Rolle gespielt hat. Dies ist umso bemerkenswerter, als die VerschlGsselung von Nachrichten eine sehr alte Kunst ist, die schon in der Antike geGbt wurde. DafUr, daB man sich erst so spat mit diesen Fragen beschaftigte, gibt es vor allem zwei GrGnde: einerseits liegt der Beginn eines verbreiteteren Aufbaus von Daten banken und die haufigere Anwendung der DatenGbertragung erst wenig mehr als ein Jahrzehnt zurGck, andererseits kamen gerade erst durch diese Entwicklun gen die Probleme des Personlichkeitsschutzes in die Diskussion. Well man sich erst so kurze Zeit mit der DatenverschlGsselung fUr die dies bezGglichen Anwendungen der Datenverarbeitung beschaftigt, konnten bisher keine ausreichenden praktischen Erfahrungen gewonnen werden. Trotzdem wurde in kurzer Zeit bereits eine verwirrende Vielfalt von Anwendungsweisen theo retisch entwickelt, und nun ist es an der Zeit, auch den Bedarf in der An wendungspraxis genauer zu untersuchen. Praktische Erfahrungen mit der Daten verschlGsselung gibt es bisher nur im militarischen, im diplomatischen und im Sicherheitsbereich. In allen anderen Bereichen fehlt in der Regel jede Er fahrung. Bei diesen anderen Anwendern sind die Moglichkeiten, die durch die DatenverschlGsselung gegeben sind, nur wenig bekannt</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikationssystem</subfield><subfield code="0">(DE-588)4125542-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Geheimschrift</subfield><subfield code="0">(DE-588)4156317-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Codierung</subfield><subfield code="0">(DE-588)4070059-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Nachrichtenübertragungstechnik</subfield><subfield code="0">(DE-588)4139364-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Chiffrierung</subfield><subfield code="0">(DE-588)4352893-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Geheimschrift</subfield><subfield code="0">(DE-588)4156317-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kommunikationssystem</subfield><subfield code="0">(DE-588)4125542-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Nachrichtenübertragungstechnik</subfield><subfield code="0">(DE-588)4139364-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Chiffrierung</subfield><subfield code="0">(DE-588)4352893-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Codierung</subfield><subfield code="0">(DE-588)4070059-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Kommunikationssystem</subfield><subfield code="0">(DE-588)4125542-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-93910-4</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027866131</subfield></datafield></record></collection> |
id | DE-604.BV042430800 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:26Z |
institution | BVB |
isbn | 9783322939104 9783528035990 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027866131 |
oclc_num | 863885249 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-1046 DE-1047 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-1046 DE-1047 |
physical | 1 Online-Ressource (XV, 344S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive |
publishDate | 1984 |
publishDateSearch | 1984 |
publishDateSort | 1984 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
series2 | DuD-Fachbeiträge |
spelling | Rihaczek, Karl Verfasser aut Datenverschlüsselung in Kommunikationssystemen Möglichkeiten und Bedürfnisse von Karl Rihaczek Wiesbaden Vieweg+Teubner Verlag 1984 1 Online-Ressource (XV, 344S.) txt rdacontent c rdamedia cr rdacarrier DuD-Fachbeiträge Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim dienstliche Anwendungen die DatenverschlGsselung innerhalb dieses Zeitraums von immerhin etwa 40 Jahren erst im letzten Jahrzehnt eine Rolle gespielt hat. Dies ist umso bemerkenswerter, als die VerschlGsselung von Nachrichten eine sehr alte Kunst ist, die schon in der Antike geGbt wurde. DafUr, daB man sich erst so spat mit diesen Fragen beschaftigte, gibt es vor allem zwei GrGnde: einerseits liegt der Beginn eines verbreiteteren Aufbaus von Daten banken und die haufigere Anwendung der DatenGbertragung erst wenig mehr als ein Jahrzehnt zurGck, andererseits kamen gerade erst durch diese Entwicklun gen die Probleme des Personlichkeitsschutzes in die Diskussion. Well man sich erst so kurze Zeit mit der DatenverschlGsselung fUr die dies bezGglichen Anwendungen der Datenverarbeitung beschaftigt, konnten bisher keine ausreichenden praktischen Erfahrungen gewonnen werden. Trotzdem wurde in kurzer Zeit bereits eine verwirrende Vielfalt von Anwendungsweisen theo retisch entwickelt, und nun ist es an der Zeit, auch den Bedarf in der An wendungspraxis genauer zu untersuchen. Praktische Erfahrungen mit der Daten verschlGsselung gibt es bisher nur im militarischen, im diplomatischen und im Sicherheitsbereich. In allen anderen Bereichen fehlt in der Regel jede Er fahrung. Bei diesen anderen Anwendern sind die Moglichkeiten, die durch die DatenverschlGsselung gegeben sind, nur wenig bekannt Engineering Engineering, general Ingenieurwissenschaften Kommunikationssystem (DE-588)4125542-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Geheimschrift (DE-588)4156317-7 gnd rswk-swf Codierung (DE-588)4070059-8 gnd rswk-swf Nachrichtenübertragungstechnik (DE-588)4139364-8 gnd rswk-swf Chiffrierung (DE-588)4352893-4 gnd rswk-swf Kryptologie (DE-588)4033329-2 s Geheimschrift (DE-588)4156317-7 s Kommunikationssystem (DE-588)4125542-2 s Nachrichtenübertragungstechnik (DE-588)4139364-8 s DE-604 Chiffrierung (DE-588)4352893-4 s Codierung (DE-588)4070059-8 s https://doi.org/10.1007/978-3-322-93910-4 Verlag Volltext |
spellingShingle | Rihaczek, Karl Datenverschlüsselung in Kommunikationssystemen Möglichkeiten und Bedürfnisse Engineering Engineering, general Ingenieurwissenschaften Kommunikationssystem (DE-588)4125542-2 gnd Kryptologie (DE-588)4033329-2 gnd Geheimschrift (DE-588)4156317-7 gnd Codierung (DE-588)4070059-8 gnd Nachrichtenübertragungstechnik (DE-588)4139364-8 gnd Chiffrierung (DE-588)4352893-4 gnd |
subject_GND | (DE-588)4125542-2 (DE-588)4033329-2 (DE-588)4156317-7 (DE-588)4070059-8 (DE-588)4139364-8 (DE-588)4352893-4 |
title | Datenverschlüsselung in Kommunikationssystemen Möglichkeiten und Bedürfnisse |
title_auth | Datenverschlüsselung in Kommunikationssystemen Möglichkeiten und Bedürfnisse |
title_exact_search | Datenverschlüsselung in Kommunikationssystemen Möglichkeiten und Bedürfnisse |
title_full | Datenverschlüsselung in Kommunikationssystemen Möglichkeiten und Bedürfnisse von Karl Rihaczek |
title_fullStr | Datenverschlüsselung in Kommunikationssystemen Möglichkeiten und Bedürfnisse von Karl Rihaczek |
title_full_unstemmed | Datenverschlüsselung in Kommunikationssystemen Möglichkeiten und Bedürfnisse von Karl Rihaczek |
title_short | Datenverschlüsselung in Kommunikationssystemen |
title_sort | datenverschlusselung in kommunikationssystemen moglichkeiten und bedurfnisse |
title_sub | Möglichkeiten und Bedürfnisse |
topic | Engineering Engineering, general Ingenieurwissenschaften Kommunikationssystem (DE-588)4125542-2 gnd Kryptologie (DE-588)4033329-2 gnd Geheimschrift (DE-588)4156317-7 gnd Codierung (DE-588)4070059-8 gnd Nachrichtenübertragungstechnik (DE-588)4139364-8 gnd Chiffrierung (DE-588)4352893-4 gnd |
topic_facet | Engineering Engineering, general Ingenieurwissenschaften Kommunikationssystem Kryptologie Geheimschrift Codierung Nachrichtenübertragungstechnik Chiffrierung |
url | https://doi.org/10.1007/978-3-322-93910-4 |
work_keys_str_mv | AT rihaczekkarl datenverschlusselunginkommunikationssystemenmoglichkeitenundbedurfnisse |