Computer Science and Engineering (German Language)

Betrachtungen Ueber Abfluss, Stau und Walzenbildung bei Fliessenden Gewaessern und ihre Verwertung für die Ausbildung des Überfalles bei der Untertunnelung der Sihl durch die linksufrige Seebahn in der Stadt Zürich

Chronologie aller Bände (1 - 3)

Die Reihenfolge beginnt mit dem eBook "Betrachtungen Ueber Abfluss, Stau und Walzenbildung bei Fliessenden Gewaessern und ihre Verwertung für die Ausbildung des Überfalles bei der Untertunnelung der Sihl durch die linksufrige Seebahn in der Stadt Zürich". Wer alle eBookz der Reihe nach lesen möchte, sollte mit diesem Band von Th. Rehbock beginnen. Der zweite Teil der Reihe "Kryptographie" ist am 30.09.2025 erschienen. Mit insgesamt 3 Bänden wurde die Reihe über einen Zeitraum von ungefähr 12 Jahren fortgesetzt. Der neueste Band trägt den Titel "Kryptographie".

  • Anzahl der Bewertungen für die gesamte Reihe: 0
  • Ø Bewertung der Reihe: 0
  • Start der Reihe: 11.11.2013
  • Neueste Folge: 30.09.2025

Diese Reihenfolge enthält 3 unterschiedliche Autoren.

Cover: Betrachtungen Ueber Abfluss, Stau und Walzenbildung bei Fliessenden Gewaessern und ihre Verwertung für die Ausbildung des Überfalles bei der Untertunnelung der Sihl durch die linksufrige Seebahn in der Stadt Zürich
  • Autor: Rehbock, Th.
  • Anzahl Bewertungen: 0
  • Ø Bewertung:
  • Medium: E-Book
  • Veröffentlicht: 11.11.2013
  • Genre: Sonstiges

Betrachtungen Ueber Abfluss, Stau und Walzenbildung bei Fliessenden Gewaessern und ihre Verwertung für die Ausbildung des Überfalles bei der Untertunnelung der Sihl durch die linksufrige Seebahn in der Stadt Zürich

Dieser Buchtitel ist Teil des Digitalisierungsprojekts Springer Book Archives mit Publikationen, die seit den Anfängen des Verlags von 1842 erschienen sind. Der Verlag stellt mit diesem Archiv Quellen für die historische wie auch die disziplingeschichtliche Forschung zur Verfügung, die jeweils im historischen Kontext betrachtet werden müssen. Dieser Titel erschien in der Zeit vor 1945 und wird daher in seiner zeittypischen politisch-ideologischen Ausrichtung vom Verlag nicht beworben.
Cover: Einführung in Eis-, Schnee- und Lawinenmechanik
  • Autor: Fellin, Wolfgang
  • Anzahl Bewertungen: 0
  • Ø Bewertung:
  • Medium: Digital
  • Veröffentlicht: 25.07.2025
  • Genre: Sonstiges

Einführung in Eis-, Schnee- und Lawinenmechanik

Schnee und Eis sind faszinierende Stoffe, deren mechanische Eigenschaft nur schwer zu fassen sind, insbesondere wenn sie als Lawine ins Tal stürzen. Um typische Aufgaben der alpinen Bautechnik, wie Gründungen am Eis oder Abschätzung des Schnee- oder Lawinendruckes, sorgfältig behandelt zu können, ist ein fundiertes Verständnis der dafür verwendeten mechanischen Modelle notwendig. Andernfalls können diese Modelle, wie z.B. eine Simulationssoftware für Lawinen, nur als Black-Box verwendet werden. Dieses Buch bietet eine Einführung in Schnee-, Eis- und Lawinenmechanik. Die physikalischen Grundlagen zum Verständnis des mechanischen Verhaltens von Schnee und Eis sowie der jahreszeitlichen Veränderung von Schnee werden dargelegt. Die wesentlichen einfachen mechanischen Modelle zur Beschreibung des Materialverhaltens von Eis und Schnee werden in einer und mehreren Dimensionen eingeführt. Des Weiteren werden einfache Modelle zur Berechnung der Geschwindigkeiten und Ausbreitung von Schnee-, Geröll und Schlammlawinen eingeführt. Zusammen mit angegebenen Erfahrungswerten können damit Belastungen auf Bauwerke in Lawinenbahnen abgeschätzt werden.

Cover: Kryptographie
  • Autor: Fuß, Jürgen
  • Anzahl Bewertungen: 0
  • Ø Bewertung:
  • Medium: E-Book
  • Veröffentlicht: 30.09.2025
  • Genre: Sonstiges

Kryptographie

Dieses Lehrbuch präsentiert umfassend die Grundlagen der Kryptographie, beginnend mit symmetrischen Verfahren zur Sicherung von Vertraulichkeit, Integrität und Authentizität bis hin zu aktuellen Public-Key-Verfahren und Post-Quantum-Kryptographie.



Im ersten Teil werden die notwendigen Eigenschaften für sichere Kommunikation erläutert, wobei klare Sicherheitsdefinitionen komplexe Anforderungen vereinfachen. Kommunikationssysteme und Angriffsszenarien werden anhand von „Spielen“ veranschaulicht, die die Basis für formale Sicherheitsbeweise bilden.



Der Fokus des zweiten Teils liegt auf Sicherheit und Performance, insbesondere bei der Schlüsselerzeugung und der Optimierung von Public-Key-Verfahren. Auch Aspekte der Post-Quantum-Kryptographie werden behandelt.



Das Buch vereint Kryptographie und Mathematik und ist daher auch für Leserinnen und Leser ohne hochschulische mathematische Vorbildung geeignet. 



 

Diesen Artikel teilen