IT-Zeitschriften, Fachbücher, eBooks, digitale Magazine und vieles mehr - direkt im heise shop online kaufen
Warenkorb Ihr Warenkorb ist noch leer.
2,29 €*

Krypto-Algorithmen in Perl

Spion vs. Spion
iX 10/1999, S. 166

Bewerten Sie dieses Produkt als Erster

Leseprobe

Wer Daten über andere Leitungen schickt, will verhindern, dass Fremde mithören. Kann man, wie im Internet, nicht für die Sicherheit der Verbindungsstrecke garantieren, helfen Verschlüsselungssysteme, die Daten zu panzern.

Sofortige Lieferung
Autor: Michael Schilli
Redakteur: Christian Kirsch
Länge des Artikels: ca. 1 redaktionelle Seite
Dateigröße: 138.08 KB
Format: ZIP
Um bewerten zu können, melden Sie sich bitte an
Ähnliche Artikel