235 70 224KB
German
Report DMCA / Copyright
DOWNLOAD DOC FILE
Schürrmann (составитель ).Studienmaterial: Kryptologie. Band 5. Wurmverfahren, Mehrfachwurmverfahren, Sicherheit Das Stu
281 66 134KB Read more
Schürrmann. Studienmaterial: Kryptologie. Band 9. Codestil Das Studienmaterial ist von unterschiedlichen Autoren verfass
314 19 344KB Read more
Schürrmann. Studienmaterial: Kryptologie. Band 6. Grundlagen Codeverfahren Das Studienmaterial ist von unterschiedlichen
290 102 186KB Read more
Schürrmann. Studienmaterial: Kryptologie. Band 3. Substitutionsverfahren, DekryptierungDas Studienmaterial ist von unter
306 27 216KB Read more
Schürrmann. Studienmaterial: Kryptologie. Band 7. Einteilung Codeverfahren, Schlüsselcodes, gesicherte Codegruppenvorrät
284 47 221KB Read more
Das Studienmaterial ist von unterschiedlichen Autoren verfasst worden. Die Freigabe und Bestätigung erfolgte durch Obers
284 58 161KB Read more
Schürrmann. Studienmaterial: Kryptologie. Band 8. Tarntafeln, an Beispielen der Typen 307 und 308, Güte, Fehlermöglichke
283 99 264KB Read more
Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien
127 45 2MB Read more
373 72 3MB Read more
360 67 6MB Read more