SFr. 47.90
€ 51.73
BTC 0.0009
LTC 0.702
ETH 0.018


bestellen

Artikel-Nr. 10167511


Diesen Artikel in meine
Wunschliste
Diesen Artikel
weiterempfehlen
Diesen Preis
beobachten

Weitersagen:


Herausgeber: 
  • Books LLC
  • Kryptologie: Kryptographie, Hypertext Transfer Protocol Secure, Passwort, Anagramm, Schlüssel, Trusted Platform Module, Man-in-the-middle-Angriff, Spr 
     

    (Buch)
    Dieser Artikel gilt, aufgrund seiner Grösse, beim Versand als 2 Artikel!


    Übersicht

    Auf mobile öffnen
     
    Lieferstatus:   i.d.R. innert 5-10 Tagen versandfertig
    Veröffentlichung:  November 2011  
    Genre:  EDV / Informatik 
    ISBN:  9781159109899 
    EAN-Code: 
    9781159109899 
    Verlag:  Books LLC, Reference Series 
    Einband:  Kartoniert  
    Sprache:  Deutsch  
    Dimensionen:  H 246 mm / B 189 mm / D 10 mm 
    Gewicht:  355 gr 
    Seiten:  177 
    Zus. Info:  Paperback 
    Bewertung: Titel bewerten / Meinung schreiben
    Inhalt:
    Quelle: Wikipedia. Seiten: 177. Kapitel: Kryptographie, Hypertext Transfer Protocol Secure, Passwort, Anagramm, Schlüssel, Trusted Platform Module, Man-in-the-middle-Angriff, Spreu-und-Weizen-Algorithmus, Geheimtinte, Öffentlicher Schlüssel, Bitcoin, Geschichte der Kryptographie, Authentizität, Scantegrity, Quantenkryptografie, Kryptologische Hashfunktion, Punchscan, Blum-Blum-Shub-Generator, Steganographie, Buchstabenhäufigkeit, E-Mail-Verschlüsselung, Kryptos, Bibelcode, Public-Key-Zertifikat, Web of Trust, Polyalphabetische Substitution, Bingo Voting, Linear rückgekoppeltes Schieberegister, Security-Token, Deckname, Public-Key-Infrastruktur, ArchiSig, CAcert, Evidence Record Syntax, Qualifizierte elektronische Signatur, Ciphertext Indistinguishability, Der Goldkäfer, Beweisbare Sicherheit, Online Certificate Status Protocol, Long-Term Archiving and Notary Service, Cryptophon, Schlüssellänge, CrypTool, Kryptographisch sicherer Zufallszahlengenerator, Kleptographie, Merkle-Signatur, Dolev-Yao-Modell, Beale-Chiffre, Certificate Management Protocol, Computergestützte Steganographie, CyberGhost VPN, Salt, Remailer, Nym Remailer, Schlüsselserver, Einwegfunktion, Card Verifiable Certificate, Online Services Computer Interface, Extended-Validation-Zertifikat, Glaubhafte Abstreitbarkeit, Java Cryptography Extension, Giambattista della Porta, RSA Factoring Challenge, Copacobana, Cypherpunk Remailer, National Cryptologic Museum, Escrow, Secure Electronic Transfer, Kerckhoffs¿ Prinzip, Verschlüsselungsverfahren, Friend-to-friend, Padding, Zertifikatsperrliste, Shamir¿s Secret Sharing, Zertifizierungsstelle, Anonymizer, Steganalyse, Alice und Bob, Entschlüsselung, Reliable-Remailer, Datagram Transport Layer Security, Hardware-Sicherheitsmodul, Encrypting File System, Shadow-Passwort, Schlüsselbund, Decisional-Diffie-Hellman-Problem, Crypto IP Encapsulation, Massey-Omura-Schema, Empfangsbestätigung, Lenslok, Thawte, ArchiSafe, Elliptic Curve Integrated Encryption Scheme, StartCom, CRYPTREC, Kollisionssicherheit, AS2, Babington-Verschwörung, Diceware, Schlüsselstromgenerator, Fort George G. Meade, Vernachlässigbare Funktion, Pseudozufallsrauschen, Yaos Millionärsproblem, Keysigning-Party, Room 40, Nonce, Target Intelligence Committee, Server Name Indication, Full Disk Encryption, Volvelle, Hall of Honor, NSA Suite B Cryptography, Folgenlosigkeit, Elcrodat, Westerlinck-Code, Namecoin, Keeloq, Liste der kryptologischen Konferenzen, Cryptography API: Next Generation, Journal of Cryptology, Periode, Schlüsselraum, Mikropunkt, Schlüsseldatei, Bigraphisch, PGP/INLINE, Digitales Zertifikat, Kryptosystem, Monographisch, Public-Key-Authentifizierung, Bremermann-Grenze, Correlation immunity, Krypto-Handy, Merkles Meta-Verfahren, Signcryption, Cryptologia, Siegenthaler bound, Geheimtext, Eye Spy, XML-Encryption, Cipher Suite, Crib, SSL-Scanner, Cryptographic Message Syntax, International Association for Cryptologic Research, Schlüsselaustauschprotokoll, Hardwareverschlüsselung, Certificate Request Message Format, Attributzertifikat, Modification Detection Code, Fortgeschrittene elektronische Signatur, Message Digest, Steganogramm, Online-Personalisierung von Terminals, S-HTTP, Server-based Certificate Validation Protocol, Rudolf-Mosse-Code, AS3, Trusted Third Party, Sicherheitsfrage, Encrypting PIN Pad, ESSIV, Security Association, Registrierungsstelle, H.235, RSA-129, Stimmverschlüsselung, Multi-purpose Business Security over IP, Kanarienvogelfalle, Diffusio...

      
     Empfehlungen... 
     Unsolved!: The History and Mystery of the World's - (Buch)
     Der Sturm: Verachtet - (Buch)
     Der Sturm: Vergraben - (Buch)
     Multimedia Document Systems in Perspectives - (Buch)
     Blockchain and the Law: The Rule of Code - (Buch)
     Entzifferte Geheimnisse: Methoden und Maximen der - (Buch)
     How to Prove It: A Structured Approach - A Structu - (Buch)
     Privacy Preserving Data Mining - (Buch)
     Constraints and Databases - (Buch)
     Fast Software Encryption: 14th International Works - (Buch)
     Weitersuchen in   DVD/FILME   CDS   GAMES   BÜCHERN   



    Wird aktuell angeschaut...
     

    Zurück zur letzten Ansicht


    AGB | Datenschutzerklärung | Mein Konto | Impressum | Partnerprogramm
    Newsletter | 1Advd.ch RSS News-Feed Newsfeed | 1Advd.ch Facebook-Page Facebook | 1Advd.ch Twitter-Page Twitter
    Forbidden Planet AG © 1999-2024
    Alle Angaben ohne Gewähr
     
    SUCHEN

     
     Kategorien
    Im Sortiment stöbern
    Genres
    Hörbücher
    Aktionen
     Infos
    Mein Konto
    Warenkorb
    Meine Wunschliste
     Kundenservice
    Recherchedienst
    Fragen / AGB / Kontakt
    Partnerprogramm
    Impressum
    © by Forbidden Planet AG 1999-2024