You may have to Search all our reviewed books and magazines, click the sign up button below to create a free account.
Taking a comparative and multidisciplinary approach, this textbook offers a non-technical introduction to the dynamics of socio-economic development and stagnation.
None
None
Die Geschichte der Verschlüsselungstechnik ist faszinierend. Schon im Altertum verbargen Menschen wichtige Botschaften vor den Augen ihrer Mitmenschen, indem sie sie verschlüsselten. Besonders spannend sind verschlüsselte Nachrichten aus früheren Jahrhunderten, die bis heute nicht gelöst sind - es gibt mehrere davon. Im 20. Jahrhundert entwickelten findige Tüftler spezielle Verschlüsselungsmaschinen wie die Enigma, die vor allem in Kriegszeiten eine wichtige Rolle spielten - nicht selten gelang es genialen Köpfen, sie zu knacken. Dieses Buch erzählt die ausgesprochen abwechslungsreiche Geschichte der Verschlüsselungstechnik mit all ihren Höhepunkten und Tragödien - spannender als jeder Krimi.
None
Auf moderne Software-Systeme greifen viele Benutzer gleichzeitig über Netze zu. Die nebenläufige und verteilte Programmierung ermöglicht die Realisierung solcher Anwendungen. In diesem Buch lernen Sie, wie mithilfe der UML 2 nebenläufige Systeme entworfen werden. Die Implementierung wird anhand der nebenläufigen Konzepte von Java 2 (V1.4 & V5.0) gezeigt. Die umfangreiche Fallstudie >Lagerverwaltung