Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik.
Daniel Drescher is an experienced banking professional who has held positions in electronic security trading in a range of banks. His recent activities have focused on automation, machine learning and big data in the context of security trading. Amongst others, Daniel holds a Doctorate in Econometrics from the Technical University of Berlin and an MSc in Software Engineering from the University of Oxford.
In May 1917, William and Elizebeth Friedman were asked by the U.S. Army to begin training officers in cryptanalysis and to decrypt intercepted German diplomatic and military communications. In June 1917, Herbert Yardley convinced the new head of the Army’s Military Intelligence Division to create a code and cipher section for the Army with himself as its head.
These two seminal events were the beginning of modern American cryptology, the growth of which culminated 35 yea
Gilbert Baumslag †; Benjamin Fine, Fairfield U., USA; Martin Kreuzer, U. Passau, Germany; Gerhard Rosenberger, U. Hamburg, Germany.
Chapter 1: Introduction to ChatGPT.- Chapter 2: Understand ChatGPT’s Underlying Technology. - Chapter 3: Real World Applications for ChatGPT.- Chapter 4: Enhancing Business Communication with ChatGPT.- Chapter 5: Implementing AI Conversation in Business.- Chapter 6: Security and Ethical Considerations When Using ChatGPT.
With today's flood of data circulating on storage media and the Internet, compression of digital data remains an immensely important aspect of data transmission and storage. This essential explains, without theoretical superstructure and with elementary mathematical methods, the most important compression methods, such as the entropy encodings of Shannon-Fano and of Huffman, as well as the dictionary encodings of the Lempel-Ziv family. Irrelevance reduction and quantization for optical a
Cloud storage is an important service of cloud computing, which offers service for data owners to host their data in the cloud. This new paradigm of data hosting and data access services introduces two major security concerns. The first is the protection of data integrity. Data owners may not fully trust the cloud server and worry that data stored in the cloud could be corrupted or even removed. The second is data access control. Data owners may worry that some dishonest servers provide data
SWIFT-Bankdatendurchforstung, Flugpassagierdaten und vieles mehr. Riesige Datenmengen müssen aus Europa in andere Staaten, allen voran den USA, übermittelt werden.
Wie dieses Buch zeigt, können daraus detaillierte Erkenntnisse zur wirtschaftlichen Tätigkeit von Unternehmen extrahiert werden. Erkenntnisse, die vor allem für technologisch hoch entwickelte Staaten und deren Unternehmen von Interesse sind und von eben diesen abgegriffen werden. Die Gefahr von Konkurrenz- und Wirtschaftspio
Die technologiegetriebene Digitalisierung globaler Supply Chain-Netzwerke hat viele Facetten. Sie steht im Spannungsfeld politischer, ökonomischer, ökologischer und gesellschaftlicher Faktoren. Der Erwerb notwendiger Kernkompetenzen in den Bereichen Big Data, In-Memory Computing, Machine Learning und Data Management ist zwingend. Blockchains, Smart Contracts und Due Diligence für Supply Chain Management-Systeme beeinflussen den Wandel von einer Shareholder-dominierten Unternehmensführung zu e
In order to improve electronic information engineering technology development strategy research, innovate systems and mechanisms, and to inte
Geschichte des Geldes.- Zukunftswährung Bitcoin.- Innovationstreiber Blockchain.- Bitcoins dunkle Seite.- Eine Ideologie wird Wirklichkeit.- Die Zukunft ist heute.- Die Blockchain kann die Welt verändern.- Alternative Kryptowährungen.
"Präzise Einführung für Studierende der Informatik an Fachhochschulen und Universitäten."
EKZ-Informationsdienst (5/2007)
"[Das Buch bietet eine] stimmige Auswahl der Themen und ist ein didaktisch hervorragend aufbereitetes Werk."
Jonas Fritzsch DHBW Stuttgart
Die Verschlüsselungstechnik (Kryptologie) hat eine spannende Geschichte. Sie ist geprägt dramatischen Begebenheiten, genialen Codeknackern und ungelösten Rätseln. Das Voynich-Manuskript – ein verschlüsseltes Buch aus dem Mittelalter – fasziniert genauso wie die Verschlüsselungsmaschine Enigma oder der berüchtigte Zodiac-Killer. Klaus Schmeh hat aus der umfangreichen Geschichte dieser Wissenschaft die spannendsten Episoden ausgewählt und erzählt sie in mitreißender Weise.