Applied Cryptography |
![]() |

Zusammenfassungen

Bemerkungen zu diesem Buch

Dieses Buch erwähnt ...
![]() Personen KB IB clear | David Kahn | ||||||||||||||||||
![]() Begriffe KB IB clear | ![]() ![]() ![]() ![]() ![]() | ||||||||||||||||||
![]() Bücher |
|
Tagcloud
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
6 Erwähnungen 
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- Vorwort
- DeLFI 2004 - Tagung der Fachgruppe e-Learning der Gesellschaft für Informatik e.V. (GI) 6.-8. September 2004 in Paderborn (Gregor Engels, Silke Seehusen) (2004)
- Kostenpflichtiger Content in Lernportalen (Dennis Reil, Hans-Jürgen Appelrath) (2004)
- Kostenpflichtiger Content in Lernportalen (Dennis Reil, Hans-Jürgen Appelrath) (2004)
- Globale digitale Identitäten für E-Business und E-Government - Ein Realisierungskonzept für digitale Vollmachten (Raffael Schweitzer) (2004)
- Algorithms to Live By - The Computer Science of Human Decisions (Brian Christian, Tom Griffiths) (2016)
Co-zitierte Bücher
Volltext dieses Dokuments
Externe Links
![]() ![]() ![]() |
Standorte 
Bibliographisches 
Titel | Format | Bez. | Aufl. | Jahr | ISBN | ||||||
Applied Cryptography | E | Paperback | - | 2 | 1995 | 0471117099 | ![]() |
![]() |
![]() |
![]() |
|
Applied Cryptography | E | Paperback | - | 1 | 1994 | 0471597562 | ![]() |
![]() |
![]() |
![]() |
Beat und dieses Buch
Beat hat dieses Buch während seiner Assistenzzeit an der ETH Zürich ins Biblionetz aufgenommen. Die bisher letzte Bearbeitung erfolgte während seiner Zeit am Institut für Medien und Schule. Beat besitzt ein physisches und ein digitales Exemplar. (das er aber aus Urheberrechtsgründen nicht einfach weitergeben darf). Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.