Navigation überspringen
Universitätsbibliothek Heidelberg
Bitte beachten Sie die Auswahl Ihrer aktuellen Leihzweigstelle. Mit ihr legen Sie fest, welche Ausgabeorte Ihnen bei einer Bestellung oder Vormerkung angeboten werden. Außerdem hat sie Einfluss auf die Anzeige des Ausleihstatus ('ausleihbar' oder 'bestellbar') der Medien.
+ Suchhistorie (1 Recherche)
RSSDrucker
Folder
|<  [1-20]  [21-40]  [41-60]  [61-80]  [81-100] ... >|
Sortierung: 
Kein Fach bevorzugen

Treffer einschränken:

 bis  
 
1. Computational cryptography : algorithmic aspects of cryptology / edited by Joppe W. Bos (NXP Semiconductors, Belgium), Martijn Stam (Simula UiB, Norway). -
Cambridge, United Kingdom ; New York, NY: Cambridge University Press, 2021. - xii, 387 Seiten : Illustrationen, ISBN 978-1-108-79593-7
(London Mathematical Society lecture note series ; 469)
DOI: 10.1017/9781108795937
Buch/keine Angabe 
Signatur: UBN/ST 276 B741
2. Beutelspacher, Albrecht: Moderne Verfahren der Kryptographie : von RSA zu Zero-Knowledge und darüber hinaus / Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter. - 9., aktualisierte und erweiterte Auflage. -
Berlin ; [Heidelberg]: Springer Spektrum, [2022]. - XV, 205 Seiten : Illustrationen, ISBN 978-3-662-65717-1
(Lehrbuch)
DOI: 10.1007/978-3-662-65718-8
Buch/keine Angabe 
Signatur: LN-U 10-12685::(9)
3. Kenyon, David: Bletchley Park and D-Day : the untold story of how the battle for Normandy was won / David Kenyon. - First published in paperback. -
New Haven ; London: Yale University Press, 2022. - xxviii, 295 Seiten, 12 ungezählte Seiten : Illustrationen, Karten, ISBN 978-0-300-25475-4
Buch/keine Angabe 
Signatur: 2022 A 12938
4. Pröhl, Mark: Kerberos : Single Sign-on in gemischten Linux/Windows-Umgebungen / Mark Pröhl, Daniel Kobras. - 2., komplett überarbeitete Auflage. -
Heidelberg: dpunkt.verlag, 2022. - xxiv, 593 Seiten : Illustrationen, ISBN 978-3-86490-714-2
(iX-Edition)
Buch/keine Angabe 
Signatur: LN-U 10-16339::(2)
5. Eckert, Claudia: IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert. - 11. Auflage. -
Berlin ; Boston: De Gruyter Oldenbourg, [2023]. - XVII, 1022 Seiten : Illustrationen, Diagramme, ISBN 978-3-11-099689-0
(De Gruyter Oldenbourg Studium)
Buch/keine Angabe 
Signatur: LN-U 10-12129::(11)
6. Beutelspacher, Albrecht: Moderne Verfahren der Kryptographie : von RSA zu Zero-Knowledge und darüber hinaus / Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter. - 9., aktualisierte und erweiterte Auflage. -
Berlin ; [Heidelberg]: Springer Spektrum, [2022]. - 1 Online-Ressource (XV, 205 Seiten) : Illustrationen, ISBN 978-3-662-65718-8
DOI: 10.1007/978-3-662-65718-8
Themen: Kryptologie
Online-Ressource 
7. Rubin, Frank: Secret Key Cryptography : Ciphers, from Simple to Unbreakable. -
New York: Manning Publications Co. LLC, 2022. - 1 online resource (364 p.), ISBN 978-1-63835-124-5
Online-Ressource 
8. Kerres, Johanna Hedwig: Informatische Bildung im Mathematikunterricht der Grundschule : Durchführung und Auswertung einer Unterrichtsreihe zum Thema Kryptologie / Johanna Hedwig Kerres. -
Wiesbaden: Springer Spektrum, [2022]. - 1 Online-Ressource (XI, 93 Seiten, 29 Abb.), ISBN 978-3-658-39397-7
(BestMasters)
(Springer eBook Collection)
DOI: 10.1007/978-3-658-39397-7
Online-Ressource 
9. Killmann, Wolfgang: Das DDR-Chiffriergerät T-310 : Kryptographie und Geschichte / Wolfgang Killmann, Winfried Stephan. - Zweite, überarbeitete und erweiterte Auflage. -
Berlin ; [Heidelberg]: Springer Spektrum, [2023]. - 1 Online-Ressource (XXIII, 335 Seiten, 75 Abb., 17 Abb. in Farbe), ISBN 978-3-662-67584-7
DOI: 10.1007/978-3-662-67584-7
Online-Ressource 
10. Security and Cryptography for Networks : 10th International Conference, SCN 2016, Amalfi, Italy, August 31 – September 2, 2016, Proceedings / edited by Vassilis Zikas, Roberto De Prisco. -
Cham: Springer, 2016. - Online-Ressource (XIX, 606 p. 75 illus, online resource), ISBN 978-3-319-44618-9
(Lecture Notes in Computer Science ; 9841)
(Security and Cryptology ; 9841)
(SpringerLink : Bücher)
(Springer eBook Collection : Computer Science)
DOI: 10.1007/978-3-319-44618-9
Online-Ressource 
11. Advances in Cryptology – ASIACRYPT 2016 : 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part II / edited by Jung Hee Cheon, Tsuyoshi Takagi. -
Berlin, Heidelberg: Springer, 2016. - Online-Ressource (XXIV, 1055 p. 198 illus, online resource), ISBN 978-3-662-53890-6
(Lecture Notes in Computer Science ; 10032)
(Security and Cryptology ; 10032)
(SpringerLink : Bücher)
(Springer eBook Collection : Computer Science)
DOI: 10.1007/978-3-662-53890-6
Online-Ressource 
12. Advances in Cryptology – ASIACRYPT 2016 : 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part I / edited by Jung Hee Cheon, Tsuyoshi Takagi. -
Berlin, Heidelberg: Springer, 2016. - Online-Ressource (XXIV, 941 p. 217 illus, online resource), ISBN 978-3-662-53887-6
(Lecture Notes in Computer Science ; 10031)
(SpringerLink : Bücher)
(Springer eBook Collection : Computer Science)
(Security and Cryptology ; 10031)
DOI: 10.1007/978-3-662-53887-6
Online-Ressource 
13. Information Theoretic Security : 9th International Conference, ICITS 2016, Tacoma, WA, USA, August 9-12, 2016, Revised Selected Papers / edited by Anderson C.A. Nascimento, Paulo Barreto. -
Cham: Springer, 2016. - Online-Ressource (VIII, 301 p. 28 illus, online resource), ISBN 978-3-319-49175-2
(Lecture Notes in Computer Science ; 10015)
(SpringerLink : Bücher)
(Springer eBook Collection : Computer Science)
(Security and Cryptology ; 10015)
DOI: 10.1007/978-3-319-49175-2
Online-Ressource 
14. Computer Security – ESORICS 2016 : 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part II / edited by Ioannis Askoxylakis, Sotiris Ioannidis, Sokratis Katsikas, Catherine Meadows. -
Cham: Springer, 2016. - Online-Ressource (XIX, 609 p. 117 illus, online resource), ISBN 978-3-319-45741-3
(Lecture Notes in Computer Science ; 9879)
(Security and Cryptology ; 9879)
(Springer eBook Collection : Computer Science)
(SpringerLink : Bücher)
DOI: 10.1007/978-3-319-45741-3
Online-Ressource 
15. Computer Security – ESORICS 2016 : 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part I / edited by Ioannis Askoxylakis, Sotiris Ioannidis, Sokratis Katsikas, Catherine Meadows. -
Cham: Springer, 2016. - Online-Ressource (XIX, 623 p. 153 illus, online resource), ISBN 978-3-319-45744-4
(Lecture Notes in Computer Science ; 9878)
(Security and Cryptology ; 9878)
(Springer eBook Collection : Computer Science)
(SpringerLink : Bücher)
DOI: 10.1007/978-3-319-45744-4
Online-Ressource 
16. Information Security Theory and Practice : 10th IFIP WG 11.2 International Conference, WISTP 2016, Heraklion, Crete, Greece, September 26–27, 2016, Proceedings / edited by Sara Foresti, Javier Lopez. -
Cham: Springer, 2016. - Online-Ressource (X, 271 p. 59 illus, online resource), ISBN 978-3-319-45931-8
(Lecture Notes in Computer Science ; 9895)
(Springer eBook Collection : Computer Science)
(SpringerLink : Bücher)
(Security and Cryptology ; 9895)
DOI: 10.1007/978-3-319-45931-8
Online-Ressource 
17. The New Codebreakers : Essays Dedicated to David Kahn on the Occasion of His 85th Birthday / edited by Peter Y. A. Ryan, David Naccache, Jean-Jacques Quisquater. - 1st ed. 2016. -
Berlin, Heidelberg: Springer, 2016. - Online-Ressource (XIV, 551 p. 135 illus, online resource), ISBN 978-3-662-49301-4
(Lecture Notes in Computer Science ; 9100)
(Security and Cryptology ; 9100)
(SpringerLink : Bücher)
(Springer eBook Collection : Computer Science)
DOI: 10.1007/978-3-662-49301-4
Online-Ressource 
18. Nomenclatura : encyclopedia of modern cryptography and Internet security : from AutoCrypt and Exponential Encryption to Zero-Knowledge-Proof Keys / Linda A. Bertram, Gunther van Dooble et al., editors. -
Norderstedt: BoD – Books on Demand, 2019. - 410 Seiten : Illustrationen, Diagramme, ISBN 978-3-7460-6668-4
Buch/keine Angabe 
Präsenznutzung
19. Wätjen, Dietmar: Kryptographie : Grundlagen, Algorithmen, Protokolle / von Dietmar Wätjen. - 3., aktualisierte und erweiterte Auflage. -
Wiesbaden: Springer Vieweg, [2018]. - Online-Ressource (XIII, 371 S. 30 Abb, online resource), ISBN 978-3-658-22474-5
(SpringerLink : Bücher)
DOI: 10.1007/978-3-658-22474-5
Themen: Kryptologie
Online-Ressource 
20. Underwood, Robert G.: Cryptography for Secure Encryption / by Robert G. Underwood. - 1st ed. 2022.. -
Cham: Springer International Publishing, 2022.. - 1 Online-Ressource(XII, 319 p. 23 illus., 15 illus. in color.), ISBN 978-3-030-97902-7
(Springer eBook Collection)
(Universitext)
DOI: 10.1007/978-3-030-97902-7
Themen: Kryptologie
Online-Ressource 
Folder
|<  [1-20]  [21-40]  [41-60]  [61-80]  [81-100] ... >|
Bei Erscheinungsjahren bis 1961 prüfen Sie bitte auch die Bestände im DigiKat.
zum Seitenanfang