Advertisement

Effizienz eines Algorithmus

  • Markus von Rimscha
Chapter

Zusammenfassung

Meistens genügt es nicht, eine Aufgabe zu lösen. Es ist auch wichtig, dies möglichst effizient zu tun. Was genau bedeutet eigentlich „schnell“? Wann ist ein Verfahren „effizient“?

Literatur

Quellen zu einzelnen Algorithmen:

    Datenverschlüsselung

    1. DaRi98.
      Daemen J., Rijmen V.: „AES Proposal: Rijndael“. 1998Google Scholar
    2. DiHe76.
      Diffie W., Hellman M. E.: „New directions in Cryptography“. IEEE T Inform Theory, IT. 22(6), 644–654 1976MathSciNetCrossRefGoogle Scholar
    3. RSA77.
      Rivest R., Shamir A., Adleman L. A.: „A method for obtaining digital signatures and public-key cryptosystems“. Commun ACM. 21(2), 120–126 1978MathSciNetCrossRefGoogle Scholar
    4. RSAW90.
      Wiener M. J.: „Cryptoanalysis of short RSA secret exponents“. IEEE T Inform Theory, IT. 36(3), 553–558 1990CrossRefGoogle Scholar
    5. HeJS13.
      Schmidt J.: „Zukunftssicher verschlüsseln mit Perfect Forward Secrecy“. Heise Security. http://www.heise.de/security/artikel/Zukunftssicher-Verschluesseln-mit-Perfect-Forward-Secrecy-1923800.html. Zugegriffen 25 Juli 2013
    6. HeJS14.
      Schmidt J.: „Warum wir jetzt Forward Secrecy brauchen“. Heise Security. http://www.heise.de/security/artikel/Warum-wir-Forward-Secrecy-brauchen-2171858.html. Zugegriffen 16. Apr. 2014
    7. Schn14.
      Schneier B.: „Schneier on Security - Heartbleed“. https://www.schneier.com/blog/archives/2014/04/heartbleed.html. Zugegriffen 9. Apr. 2014
    8. BSI14.
      Bundesamt für Sicherheit in der Informationstechnik: „BSI stuft Heartbleed Bug als kritisch ein“. https://www.bsi.bund.de/DE/Presse/Kurzmitteilungen/Kurzmit2014/Heartbleed_11042014.html. Zugegriffen 11. Apr. 2014
    9. BSI14.
      Bundesamt für Sicherheit in der Informationstechnik, „Heartbleed Bug: BSI sieht weiteren Handlungsbedarf“, 16.4.2014 https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2014/Heartbleed_Bug_16042014.html. Zugegriffen 11. Apr. 2014

Einige allgemeine und weiterführende (Lehr)bücher und Material im Internet:

    Parallele Algorithmen

    1. PA1.
      Gibbons A., Rytter W.: „Efficient Parallel Algorithms“. Cambridge University Press 1989zbMATHGoogle Scholar
    2. PA2.
      Jaja J.: „Introduction to parallel algorithms“. Addison-Wesley 1992zbMATHGoogle Scholar
    3. PA3.
      Karniadakis G. E., Kirby II R. M.: „Parallel Scientific Computing in C++ and MPI“. Cambridge University Press 2003CrossRefGoogle Scholar
    4. PA4.
      Leighton F. T.: „Introduction to parallel algorithms and architectures“. Morgan Kaufmann 1991Google Scholar
    5. PA5.
      Quinn M. J.: „Parallel computing: Theory and Practice“. McGraw Hill 1993Google Scholar
    6. PA6.
      Santoro N.: „Design and analysis of distributed algorithms“. Wiley 2006CrossRefGoogle Scholar
    7. PA7.
      Akl S. G.: „The design and analysis of parallel algorithms“. Prentice-Hall 1989zbMATHGoogle Scholar
    8. PA8.
      Bengel G.: „Masterkurs parallele und verteilte Systeme“. Vieweg+Teubner 2008Google Scholar

    Komplexität, Effizienz, theoretische Informatik

    1. TI1.
      Asteroth A., Baier C.: „Theoretische Informatik. Eine Einführung in Berechenbarkeit, Komplexität und Formale Sprachen“. Pearson 2002Google Scholar
    2. TI2.
      Hopcroft J. E., Motwani R., Ullmann J. D.: „Introduction to automata theory, languages and computation“. Addison-Wesley, auch dt. 2006Google Scholar
    3. TI3.
      Savage J. E.: „Models of computation – exploring the power of computing“. Addison-Wesley 1998zbMATHGoogle Scholar
    4. TI4.
      Wegener I.: „Theoretische informatik. Eine algorithmenorientierte Einführung“. Vieweg+Teubner 2005zbMATHGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2017

Authors and Affiliations

  • Markus von Rimscha
    • 1
  1. 1.FürthDeutschland

Personalised recommendations