Gør som tusindvis af andre bogelskere
Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.
Ved tilmelding accepterer du vores persondatapolitik.Du kan altid afmelde dig igen.
Der Goldene Schnitt hat seit Jahrtausenden in der Mathematik und in der Kunst eine glänzende Rolle gespielt. Dieses Buch beleuchtet die schönsten Seiten des Goldenen Schnittes. Zunächst werden sowohl die Verbindungen zur Geometrie (reguläres Fünfeck, platonische Körper, Penrose-Parkette) als auch die Zusammenhänge mit der Zahlentheorie (Fibonacci-Zahlen) dargestellt. Daran anschließend wird beschrieben, wie der Goldene Schnitt bei der Analyse von Spielen eingesetzt werden kann. Nicht zuletzt werden die Verknüpfungen des Goldenen Schnittes mit der Natur (Pflanzenwachstum, Proportionen des menschlichen Körpers) und zur Kunst (Architektur, Malerei, Dichtung und Musik) behandelt. Das reich illustrierte Werk ist leicht verständlich; es eignet sich hervorragend zur selbstständigen Lektüre, aber ebenso gut zur Behandlung im Unterricht.
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae. (Horaz) Seit es mit Sprache begabte Lebewesen gibt, gibt es auch vertrauliche Mit- teilungen, also Mitteilungen, die nur fur eine einzige Person oder nur fur einen ganz bestimmten Personenkreis gedacht sind, und von denen Auen- stehende keine Kenntnis erhalten sollen. Wie kann eine Nachricht 'sicher' ubermittelt werden, also so, da kein Unbefugter Kenntnis vom Inhalt dieser Nachricht erhalt? Eine damit zu- sammenhangende, fast noch wichtigere Frage ist die folgende: Wie kann man erreichen, da die Nachricht wirklich beim Empfanger ankommt, und zwar genauso, wie man sie losgeschickt hat? Traditionell gibt es zwei Moglichkeiten, diese Probleme zu losen. Ein- mal kann man die Existenz der Nachricht verheimlichen. Man konnte die vertrauliche Nachricht zum Beispiel mit unsichtbarer Tinte schreiben. Man kann aber auch die Mitteilung durch eine vertrauenswurdige Person ubermitteln lassen. Dies haben zu allen Zeiten heimlich Verliebte versucht - und fast alle klassischen Tragodien zeugen vom letztlichen Scheitern dieser Bemuhungen. Eine ganz andersartige Methode besteht darin, vertrauliche Nachrich- ten zu verschlusseln. In diesem Fall verheimlicht man nicht ihre Existenz. Im Gegenteil: Man ubermittelt die Nachricht uber einen unsicheren Ka- nal, aber so "e;chiffriert"e;, da niemand - auer dem wirklichen Empfanger - die Nachricht "e;dechiffrieren"e; kann. Dies ist eine ganz perfide Heraus- forderung des Gegners; solche Herausforderungen wurden in der Regel auch angenommen - und nicht selten wurde der Spie umgedreht.
Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die so genannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten.
Was ist los in der Mathematik? Das fragen sich viele Mathematiker, aber auch alle, die früher einmal Mathematik gelernt haben und jetzt in anderen Feldern der Wissenschaft und Wirtschaft tätig sind. Sie wollen einen profunden, aber leicht lesbaren Überblick über das, was sich in diesem Zweig der Wissenschaft tut, wollen aber auch etwas über Menschen erfahren, die dieses Feld prägen. "Überblicke Mahematik" bietet dies alles und noch viel mehr, z. B. auch, was Politiker von Mathematik halten. Die Herausgeber - allesamt ausgewiesene Fachleute auf ihrem Gebiet - zeigen, daß man bei der Lektüre eines Mathematikbuches nicht verzweifeln muß, sondern auch "einfach so" viel über neue Gebiete und Entwicklungen erfahren kann.
Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Groe Beruhmtheit erlangt haben die so genannten "e;Zero-Knowledge-Protokolle"e;, mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu uberzeugen, ohne ihm das Geringste zu verraten.
Das Buch bietet eine reich illustrierte, leicht verdauliche und amüsante Einführung in die Kryptologie. Diese Wissenschaft beschäftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter Änderung zu schützen. Ein besonderer Akzent liegt auf der Behandlung moderner Entwicklungen. Dazu gehören Sicherheit im Handy, elektronisches Geld, Zugangskontrolle zu Rechnern und digitale Signatur.
Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.
Ved tilmelding accepterer du vores persondatapolitik.