دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.]
نویسندگان: Dr. rer. nat. Dr. ès sc. h.c. Dr. rer. nat. h.c. Friedrich L. Bauer (auth.)
سری:
ISBN (شابک) : 9783642975806, 9783642975790
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 1995
تعداد صفحات: 391
[413]
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 16 Mb
در صورت تبدیل فایل کتاب Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اسرار رمزگشایی شده: روش ها و اصول رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Cryptology، یک "علم مخفی" که هزاران سال قدمت دارد، در ارتباط
با حفاظت از کانال های ارتباطی، پایگاه های داده و نرم افزار
اهمیت فزاینده ای پیدا می کند. علاوه بر استفاده از آنها در
سیستم های ارتباطی عمومی با پشتیبانی رایانه ("کلیدهای عمومی")،
برنامه های کاربردی داخلی رایانه به طور فزاینده ای ظاهر می
شوند، که همچنین به مجوزهای دسترسی و حفاظت از منابع نرم افزاری
- از رمزنگاری، گسترش می یابد. در بخش دوم، روش رمزگشایی
غیرمجاز یک کد مخفی - تحلیل رمزی - در یازده فصل دیگر، با ارجاع
خاص به ارزیابی فرآیند مورد بحث قرار گرفته است.
این کتاب فقط دانش ریاضی ابتدایی را در نظر گرفته است. با
انبوهی از داستانهای هیجانانگیز، خندهدار و گاهی پیشنهادی از
رمزنگاری تاریخی، خواندن آن برای افراد عادی نیز جذاب است.
Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft",
gewinnt zusehends praktische Bedeutung in Verbindung mit dem
Schutz von Kommunikationswegen, Datenbanken und Software.
Neben ihrer Nutzung in rechnergestützten öffentlichen
Nachrichtensystemen ("öffentliche Schlüssel") treten
zusehends rechnerinterne Anwendungen, die sich auch auf
Zugriffsberechtigungen und den Quellenschutz von Software
erstrecken.
Der erste Teil des Buches handelt in elf Kapiteln von den
Geheimschriften und ihrem Gebrauch - von der Kryptographie.
Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen
zum unbefugten Entziffern einer Geheimschrift - die
Kryptanalyse - besprochen, wobei sich insbesondere Hinweise
für die Verfahrensbeurteilung ergeben.
Das Buch setzt nur elementare mathematische Kenntnisse
voraus. Mit einer Fülle spannender, lustiger und bisweilen
anzüglicher Geschichten aus der historischen Kryptologie
gewürzt, ist es auch für den Laien reizvoll zu lesen.