

Beschreibung
Diese Theorie-Einführung hat konsequent aktuelle Anwendungen im Blick. Seien es Suchmaschinen, Workflow-Managementsysteme, Web Services, Verschlüsselung von Informationen, Authentifizierungsprotokolle all diese Technologien beruhen auf theoretischen Grundlagen...