Categoriebanner nieuw Boeken

Mathematics

View our offer Mathematics

Mathematics is a universal language that forms the foundations of our understanding of the world. It goes beyond mere numbers and calculations; it's about discovering patterns, solving puzzles, and comprehending the logic of the universe. Mathematics is the key to understanding complex phenomena, from the tiniest particles to the grandest cosmic structures. It provides us with a toolkit to solve problems and gain new insights.
9 results
  1. Quantum Leaps
    1. Hugh , Barker

    Quantum Leaps

    Discover the hidden maths behind every modern technology.

    € 14,00
  2. Factor Man
    1. Matt , Ginsberg

    Factor Man

    One man holds the key to the most revolutionary and powerful technology since the invention of the atom bomb. The press wants to interview Factor Man. The Chinese government wants to kill him. And the FBI wants to protect him. But first, they need to find him.

    € 14,50
  3. Das RSA-Verfahren: Verschlüsseln und Entschlüsseln auf Basis der Algebra
    1. Guido , Walz

    Das RSA-Verfahren: Verschlüsseln und Entschlüsseln auf Basis der Algebra

    ¿Dieses kompakte essential vermittelt die mathematischen Grundlagen des RSA-Verfahrens. Es stellt dafür ¿ bewusst beispielorientiert statt beweisvollständig ¿ zunächst die algebraischen Grundlagen sowie den (erweiterten) euklidischen Algorithmus und schließlich natürlich das RSA-Verfahren selbst dar. Außerdem wird eine kurze Einordnung des Verfahrens in die Welt der Kryptographie gegeben und seine Risiken dargestellt.

    € 14,99
  4. Geheimsprachen und Kryptographie
    1. Albrecht , Beutelspacher

    Geheimsprachen und Kryptographie

    "EINE GUTE GRUNDLAGE FÜR DISKUSSIONEN ÜBER DIGITALE UNTERSCHRIFTEN UND ELEKTRONISCHES GELD." - VASCO ALEXANDER SCHMIDT, DER TAGESSPIEGEL Fernbedienungen, Geldautomaten, Smartphones, Transaktionen im Internet, elektronisches Geld - all dies und einiges mehr würde ohne die vielfältigen Möglichkeiten der Kryptographie nicht funktionieren. Das Buch bietet einen umfassenden und aktuellen Einblick in die WIssenschaft, die Techniken sowie die Anwendungsgebiete der Geheimsprachen, des Kodierens und Entschlüsselns.

    € 9,95
  5. Beyond Cryptographic Routing: The Echo Protocol in the new Era of Exponential Encryption (EEE)
    1. Mele , Gasakis
    2. Max , Schmidt

    Beyond Cryptographic Routing: The Echo Protocol in the new Era of Exponential Encryption (EEE)

    This book along with the essay "Beyond Cryptographic Routing: The Echo Protocol in the Era of Exponential Encryption" describe a new protocol: The Echo Protocol and its characteristics with respect to Graph-Theory, Routing-Theory, Networking and Encryption.As a contrast to the TCP protocol, the ECHO is a protocol without routing information. Instead, it's a multi- and hybrid-encryption concept. A network node sends packets to all connections. This creates the new network type of a flooding network, which is particularly interesting in the context of anonymizing mix networks like Tor or I2P and other.The modes of operation of the Echo Protocol like Full, Half or Adaptive Echo and sub-protocols of the Echo protocol like the POPTASTIC protocol (which is encrypted chat over e-mail servers) or the SECRED protocol (which is a kind of cryptographic discovery like in a DHT) complement further interesting innovations: Some Servers will learn someday through being instructed by private cryptographic tokens.For encryption there are also many new inventions discussed like: Secret Streams, Pass-Through PatchPoints, Cryptographic Calling, Fiasco Forwarding, or IPFS - Instant Perfect Forward Secrecy even through E-mail, based on symmetric as well as asymmetric keys.Many new cryptographic innovations are ready to use by the given Echo Clients like Spot-On, GoldBug Crypto Chat, Smoke or Lettera and some other, which overtook these ideas already.These innovations lead to a new Era of Exponential Encryption, which is defined by new thinking and acting as well as new ways of multi-encryption. The resulting tendency consists in the authors' vision of encryption and decryption going into the direction of exponential multiplication: for used keys, for options to decode ciphertext of ciphertext to ciphertext, for taken routes, for duplicated messages and congestion filters, as well as for several Fiasco keys used for the keys of several friend and their messages.The authors analyze this environment and identify four arms of the Era of Exponential Encryption, discuss these and give social, economic, political, legal and educational recommendations. New multiplied directions in encryption? File-Sharing or Web browsing through a new Tor2 based on the POPTASTIC Echo? The Echo's growth is independent from a reader or observer. TCP is fluid but bounded. The Echo is boundless and just limited to the imagination of those imagining to create things from simple concepts.

    € 16,36
  6. Big Data: A Very Short Introduction
    1. Dawn E. , Holmes

    Big Data: A Very Short Introduction

    An unimaginably vast amount of data is now generated by our on-line lives and businesses, At the same time, our ability to store, manage, analyse, and exploit this data is becoming ever more sophisticated. This Very Short Introduction maps out the technology, and also the range of possibilities, challenges, and ethical questions it raises.

    € 13,00
  7. Digital Gold
    1. Nathaniel , Popper

    Digital Gold

    An engrossing account of the new technology of the bit coin, filled with dramatic booms and busts that have led to untold riches for some and prison terms for others.

    € 14,00
  8. Der Geheime Code
    1. Priya , Hemenway

    Der Geheime Code

    Der Goldene Schnitt lässt sich in Samenmustern von Pflanzen ebenso beobachten wie in den Pyramiden, den gotischen Kathedralen oder im menschlichen Körper, um nur einige aus einer unendlichen Reihe von Phänomenen zu nennen. Dieses Buch präsentiert nicht nur die vielfältigen Erscheinungsformen des Goldenen Schnitts in Natur, Kunst, Architektur, Musik und Wissenschaft, sondern auch seine Variationen, etwa als Goldene Spirale im menschlichen Innenohr. Mit mehr als 300 Abbildungen und Grafiken geht dieser Band der spannenden Frage nach den Gesetzmäßigkeiten des Universums auf den Grund und dem verborgenen "göttlichen Plan", der sich darin offenbart.

    € 15,00
  9. Transformation der Kryptographie

    Transformation der Kryptographie

    In diesem Buch analysieren die Autoren über zwei Dutzend grundlegende Konzepte von Verschlüsselung, ihre Meilensteine, Megatrends und nachhaltigen Veränderungen in Bezug auf geheime bzw. verschlüsselte Kommunikation. Anfänge und Abbrüche innerhalb von Prozess- und Produktlebenszyklen führten insgesamt zu einer "Transformation der Kryptographie", die einen interdisziplinären Ansatz erfordere: Innovative Durchbrüche in der Kryptographie werden in diesem Artikel als dritte Epoche der Kryptographie diskutiert wie die Lösung des Schlüsseltransportproblems mit der Zäsur in der Kryptographie durch Secret Streams und auch mit Juggerknot Schlüsseln. Die Mehrfachverschlüsselung und die exponentielle Verschlüsselung erfordern ein neues Denken für die Kryptoanalyse - in Übereinstimmung mit den beschriebenen Konzepten von z.B. des Cryptografischen Callings, der Cryptografischen Discovery und Fiasko Forwarding mit Fiasko-Schlüsseln. Mathematiker haben mit der Berechnung der Wahrheit das Menschenrecht auf Privatsphäre in der Hand - andererseits werden erweiterte Kompetenzen und Fähigkeiten im Internetzeitalter benötigt, z.B. um Anwendungen zu programmieren und auch zunächst die Begriffe und Nomenklaturen der heutigen interdisziplinären wissenschaftlichen Sichtweisen zu aktualisieren. Als pädagogische Perspektive basiert die weitere Demokratisierung der Verschlüsselung auf der Erörterung der Transformationen der Kryptographie im Unterricht und auf der Entwicklung von Open-Source-Programmen, die nicht nur einen Einblick in ihre Codes, Prozesse und Algorithmen bieten, sondern auch z.B. mit virtuellen Tastaturen innerhalb desselben Rechenprozesses eine sog. "Trusted Execution Environment" (TEE) und eine technisch und netzwerkorientierte Lösung für das Gehen der Extra-Meile bieten: "Going the Extra-Mile" - was das in der Kryptographie ist? - wird ausführlich am Ende dieses nun erstmals in deutscher Sprache veröffentlichten Essays beschrieben.

    € 12,99