51
Regensburger Verbundklassifikation 17,2 Informatik (SQ - SU) Stand: Dezember 2019 Universitätsbibliothek Regensburg

Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Regensburger Verbundklassifikation

17,2

Informatik(SQ - SU)

Stand: Dezember 2019Universitätsbibliothek Regensburg

Page 2: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

BENUTZUNGSHINWEISE

HISTORIEVon der ersten bis zu fünften Auflage lagen die Teilklassifikationen für die Mathematik und die Infor-matik in einer gemeinsamen gedruckten Ausgabe vor. Die sechste Auflage von 1993 wurde erstmals fürdie beiden Fächer getrennt erstellt. Damit sollte der Entwicklung der Informatik als eigenständiges Fachentsprochen werden.

Gründliche Revisionen erfuhr die Teilklassifikation Informatik in der fünften Auflage von 1985 undsechsten von 1993. Diese letzte gedruckte Ausgabe enthielt erstmals einen von der FHB Würzburg-Schweinfurt erarbeiteten Zahlenschlüssel. Dieser Schlüssel wurde anhand der 1993 verwendeten EDV-Begriffe, die nach der Wahrscheinlichkeitsrechnung mittels eines Programms über das Alphabet verteiltwurden, erstellt. Man kann dies an bestimmten Stellen des Alphabets, an denen es schon viele Begriffegab, erkennen, z. B. bei graphic... oder word...

Seit der sechsten Auflage gab es nur wenige Ergänzungen. Die nunmehr vorliegende Online-Ausgabewurde im September 2002 wiederum gründlich überarbeitet. Die von den bayerischen FH-Bibliothekenvorgeschlagene Fassung, die letztlich von den Anwendern nach wenigen Korrekturen akzeptiert wurde,basiert auf einer Vorbesprechung durch Fachreferenten im Juni 2001 in Rostock.

Die Dynamik des Fachgebietes erzwingt eine Neuorientierung in relativ kurzen Zeitabständen, wobei eszwischen Revision der Notationen und dem Aufwand der damit einhergehenden Umarbeitungen abzuwä-gen gilt.

ANWENDUNGEine Besonderheit dieser Teilklassifikation sind die vielen bei SS aufgeführten Schriftenreihen. Sofernes sich um hochschul- bzw. institutsgebundene handelt, ist die Zuordnung bei SS sinnvoll. Bei Schriften-reihen von Verlagen, wie z. B. „Informatik-Fachberichte“ (SS 4680) oder „Lecture notes in computerscience“ (SS 4800) empfiehlt sich wohl eher eine sachliche Zuordnung, die generell bevorzugt werdensollte, soweit die Bände treffsicher sachlich zugeordnet werden können. Auch bei SS 1000 ff, SS 1800ff, SS 3000 ff, ist eine sachliche Zuordnung - sofern inhaltlich möglich - empfehlenswert.

Im Bereich ST werden alle sachlich zuordenbare Monografien systematisiert, wobei dies teils auch aufSR zutrifft. An einigen Stellen (A-Z) ist eine alphabetische Reihung von EDV-Begriffen wie z. B. Pro-grammiersprachen, Programmen u. ä. vorgesehen, die mittels des oben erwähnten Zahlenschlüssels er-möglicht wird. Die Anwendung dieses Schlüssels ist detailliert an dessen Beginn beschrieben.

Bei „Vernetzung“ (ST 200 ff) ist darauf zu achten, dass Protokolle und Dienste des Internet bei ST206, jedoch allgemeine Systeme und Übertragungsprotokolle bei ST 201 zugeordnet werden sollten.Dagegen sind die Stellen ST 267/268 für die Aufzeichnung ablaufender Transaktionen im Sinne von„Protokollierung“ vorgesehen. Das World Wide Web ist bei ST 205 zuzuordnen, da es inzwischen mitdem Internet gleichgesetzt wird.

Für die Datensicherung und die Sicherheit bei der Datenübertragung (Firewall, Digitale Signatur), al-so auch Sicherheit im vernetzten System, sind ST 276/ST 277 maßgeblich. Es ist vorgesehen für dieangewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar sein dürfte. Hier ist wohl eine Schwerpunktentscheidung zu fällen.

Die Notationen für Programmiersprachen (ST 240/250) und Web-Programmierwerkzeuge (ST 252/253)sind in der Weise abgrenzbar, dass alle Sprachen (auch Scriptsprachen) zu ST 240/250) kommen (auchHTML, XML, JAVA etc.) Die Stellen ST 252/253 bleiben komplexeren Tools, wie z. B. Dreamweaveroder Fireworks, also Programmen zur WebSite-Gestaltung bzw. so genannten Web-Autorensystemenvorbehalten.

Page 3: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

BENUTZUNGSHINWEISE

Bei den einzelnen Anwendungen der Datenverarbeitung (ST 320-371) kann es mitunter vorkommen,dass Programme durch Umfangserweiterung ab einer bestimmten Version an anderer Stelle zugeordnetwerden müssen (z. B. kann ein Programm zur Bildverarbeitung zum Multimediaprogramm erweitertsein). Meist erhalten die Programme aber dann neue Namen. Manchmal ist die Zuordnung eines neuenProgramms nicht eindeutig möglich. Hier hilft nur die frühzeitige Definition in der SWD bzw. in Nach-schlagewerken und die baldige Eintragung in das Register. Zu Multimedia (insbesondere zu Videobear-beitung) und Bildverarbeitung sind auch die Notationen bei AP zu berücksichtigen.

Für die Wirtschaftsinformatik (ST 500-530), die mittlerweile zum eigenständigen Fachgebiet gewor-den ist, sind auch die entsprechenden Stellen der Teilklassifikation Wirtschaft (QH 500, QP 345, QP650, QR 700-760) zu berücksichtigen, die alternativ oder in Teilbereichen genutzt werden können. Vor-rangig ist bei ST an die technischen Aspekte gedacht, was in der Literatur aber nicht immer eindeutigabgrenzbar ist. Für Hochschulen, bei denen Wirtschaftinformatik vorwiegend in Informatik-Fakultätengelehrt wird, empfiehlt sich überwiegend ST für die Zuordnung. Die Stelle ST 610 blieb für allgemeineDV-Anwendungen in den Wirtschaftswissenschaften erhalten.

Bei den Anwendungsgebieten (ST 600-680) sollte so verfahren werden, dass die Literatur primär beimentsprechenden Fachgebiet systematisiert werden sollte, also z. B. „E-Learning“ zu D, „EDV und Recht“zu PZ. Es sollte darauf ankommen, ob man zu den jeweiligen Anwendungsgebieten nennenswerten Be-stand hat. Wenn nicht, sind die Stellen bei ST 600 ff ausreichend.

In einem schnelllebigen Fachgebiet wie der Informatik ist die Pflege des Registers besonders wichtig.Alle Anwender sind aufgerufen, entsprechende neue Begriffe, insbesondere von neuen Programmen andie RVK Koordinierungsstelle zu melden.

Roland Greubel FHB Würzburg-Schweinfurt Mai 2003

3

Page 4: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

INHALTSVERZEICHNIS

InhaltsverzeichnisZahlenschlüssel zur alphabetischen Ordnung nach den ersten zwei Buchstaben (Bereich S bereinigt) –Z2S 5Referateblätter und Zeitschriften 16Allgemeines, Organisation, Ausbildung 16Enzyklopädien und Handbücher. Kongressberichte Schriftenreihe. Tafeln und Formelsammlungen 17Monografien 25Populäres, Sonderdrucke 30Dienstprogramme 30Zahlenschlüssel für die Alphabetisierung von Begriffen der Datenverarbeitung 31Register 44

4

Page 5: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ZAHLENSCHLÜSSEL ZUR ALPHABETISCHEN ORDNUNG NACH DENERSTEN ZWEI BUCHSTABEN – Z2S

000 aa - ac

001 ad - af

002 ag - ai

003 aj - al

004 am - ao

005 ap - ar

006 as - ass

007 ast - au

008 av - ax

009 ay - az

010 ba - bc

011 bd - bf

012 bg - bi

013 bj - bl

014 bm - bo

015 bp - br

016 bs - bss

017 bst - bu

018 bv - bx

019 by - bz

020 ca - cc

021 cd - cf

022 cg - ci

023 cj - cl

024 cm - co

025 cp - cr

026 cs - css

5

Page 6: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ZAHLENSCHLÜSSEL ZUR ALPHABETISCHEN ORDNUNG NACH DENERSTEN ZWEI BUCHSTABEN – Z2S

027 cst - cu

028 cv - cx

029 cy - cz

030 da - dc

031 dd - df

032 dg - di

033 dj - dl

034 dm - do

035 dp - dr

036 ds - dss

037 dst - du

038 dv - dx

039 dy - dz

040 ea - ec

041 ed - ef

042 eg - ei

043 ej - el

044 em - eo

045 ep - er

046 es - ess

047 est - eu

048 ev - ex

049 ey - ez

050 fa - fc

051 fd - ff

052 fg - fi

053 fj - fl

6

Page 7: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ZAHLENSCHLÜSSEL ZUR ALPHABETISCHEN ORDNUNG NACH DENERSTEN ZWEI BUCHSTABEN – Z2S

054 fm - fo

055 fp - fr

056 fs - fss

057 fst - fu

058 fv - fx

059 fy - fz

060 ga - gc

061 gd - gf

062 gg - gi

063 gj - gl

064 gm - go

065 gp - gr

066 gs - gss

067 gst - gu

068 gv - gx

069 gy - gz

070 ha - hc

071 hd - hf

072 hg - hi

073 hj - hl

074 hm - ho

075 hp - hr

076 hs - hss

077 hst - hu

078 hv - hx

079 hy - hz

080 ia - ic

7

Page 8: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ZAHLENSCHLÜSSEL ZUR ALPHABETISCHEN ORDNUNG NACH DENERSTEN ZWEI BUCHSTABEN – Z2S

081 id - if

082 ig - ii

083 ij - il

084 im - io

085 ip - ir

086 is - iss

087 ist - iu

088 iv - ix

089 iy - iz

090 ja - jc

091 jd - jf

092 jg - ji

093 jj - jl

094 jm - jo

095 jp - jr

096 js - jss

097 jst - ju

098 jv - jx

099 jy - jz

100 ka - kc

101 kd - kf

102 kg - ki

103 kj - kl

104 km - ko

105 kp - kr

106 ks - kss

107 kst - ku

8

Page 9: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ZAHLENSCHLÜSSEL ZUR ALPHABETISCHEN ORDNUNG NACH DENERSTEN ZWEI BUCHSTABEN – Z2S

108 kv - kx

109 ky - kz

110 la - lc

111 ld - lf

112 lg - li

113 lj - ll

114 lm - lo

115 lp - lr

116 ls - lss

117 lst - lu

118 lv - lx

119 ly - lz

120 ma - mc

121 md - mf

122 mg - mi

123 mj - ml

124 mm - mo

125 mp - mr

126 ms - mss

127 mst - mu

128 mv - mx

129 my - mz

130 na - nc

131 nd - nf

132 ng - ni

133 nj - nl

134 nm - no

9

Page 10: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ZAHLENSCHLÜSSEL ZUR ALPHABETISCHEN ORDNUNG NACH DENERSTEN ZWEI BUCHSTABEN – Z2S

135 np - nr

136 ns - nsp

137 nst - nu

138 nv - nx

139 ny - nz

140 oa - oc

141 od - of

142 og - oi

143 oj - ol

144 om - oo

145 op - or

146 os - oss

147 ost - ou

148 ov - ox

149 oy - oz

150 pa - pc

151 pd - pf

152 pg - pi

153 pj - pl

154 pm - po

155 pp - pr

156 ps - pss

157 pst - pu

158 pv - px

159 py - pz

160 qa - qc

161 qd - qf

10

Page 11: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ZAHLENSCHLÜSSEL ZUR ALPHABETISCHEN ORDNUNG NACH DENERSTEN ZWEI BUCHSTABEN – Z2S

162 qg - qi

163 qj - ql

164 qm - qo

165 qp - qr

166 qs - qss

167 qst - qu

168 qv - qx

169 qy - qz

170 ra - rc

171 rd - rf

172 rg - ri

173 rj - rl

174 rm - ro

175 rp - rr

176 rs - rss

177 rst - ru

178 rv - rx

179 ry - rz

180 sa - scg

181 scha - schc

182 schd - schf

183 schg - schi

184 schj - schl

185 schm - scho

186 schp - schr

187 schs - schss

188 schst - schu

11

Page 12: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ZAHLENSCHLÜSSEL ZUR ALPHABETISCHEN ORDNUNG NACH DENERSTEN ZWEI BUCHSTABEN – Z2S

189 schv - schx

190 schy - schz

191 sci - sf

192 sg - si

193 sj - sl

194 sm - so

195 spa - spc

196 spd - spf

197 spg - spi

198 spj - spl

199 spm - spo

200 spp - spr

201 sps - spss

202 spst - spu

203 spv - spx

204 spy - spz

205 sq

206 sr

207 ss

208 sta - stc

209 std - stf

210 stg - sti

211 stj - stl

212 stm - sto

213 stp - str

214 sts - stss

215 stst - stu

12

Page 13: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ZAHLENSCHLÜSSEL ZUR ALPHABETISCHEN ORDNUNG NACH DENERSTEN ZWEI BUCHSTABEN – Z2S

216 stv - stz

217 su

218 sv - sx

219 sy - sz

220 ta - tc

221 td - tf

222 tg - ti

223 tj - tl

224 tm - to

225 tp - tr

226 ts - tss

227 tst - tu

228 tv - tx

229 ty - tz

230 ua - uc

231 ud - uf

232 ug - ui

233 uj - ul

234 um - uo

235 up - ur

236 us - uss

237 ust - uu

238 uv - ux

239 uy - uz

240 va - vc

241 vd - vf

242 vg - vi

13

Page 14: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ZAHLENSCHLÜSSEL ZUR ALPHABETISCHEN ORDNUNG NACH DENERSTEN ZWEI BUCHSTABEN – Z2S

243 vj - vl

244 vm - vo

245 vp - vr

246 vs - vss

247 vst - vu

248 vv - vx

249 vy - vz

250 wa - wc

251 wd - wf

252 wg - wi

253 wj - wl

254 wm - wo

255 wp - wr

256 ws - wss

257 wst - wu

258 wv - wx

259 wy - wz

260 xa - xc

261 xd - xf

262 xg - xi

263 xj - xl

264 xm - xo

265 xp - xr

266 xs - xss

267 xst - xu

268 xv - xx

269 xy - xz

14

Page 15: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ZAHLENSCHLÜSSEL ZUR ALPHABETISCHEN ORDNUNG NACH DENERSTEN ZWEI BUCHSTABEN – Z2S

270 ya - yc

271 yd - yf

272 yg - yi

273 yj - yl

274 ym - yo

275 yp - yr

276 ys - yss

277 yst - yu

278 yv - yx

279 yy - yz

280 za - zc

281 zd - zf

282 zg - zi

283 zj - zl

284 zm - zo

285 zp - zr

286 zs - zss

287 zst - zu

288 zv - zx

289 zy - zz

15

Page 16: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

SR ALLGEMEINES, ORGANISATION, AUSBILDUNG SR

SQ Referateblätter und Zeitschriften

1000 ReferateblätterErläuterungen zur Notationsvergabe s. RVK-Online - Nutzungshinweise

1100 Zeitschriften, Jahresberichte, JahrbücherErläuterungen zur Notationsvergabe s. RVK-Online - Nutzungshinweise

SR Allgemeines, Organisation, Ausbildung

100 Sprachliche Wörterbücher zur Datenverarbeitung

200 Fachwörterbücher

400 Fachwörterbücher verwandter Gebiete

500 Biografien

600 Bibliografien

700 Adressverzeichnisse

710 Hardware-Kataloge

720 Software-Kataloge

750 Standardisierungsgremien (z.B. W3C)

760 Software-Unternehmen

770 IT-Services, IT infrastructure library

800 Geschichte der Datenverarbeitung

850 Gesellschaftliche Folgen der Datenverarbeitung

860 Organisation der Datenverarbeitung, Rechnerbetrieb (technisch und per-sonell)

870 Datenverarbeitungsprojekte, Projektmanagement

900 Ausbildung und Beruf (Studienführer etc.)

910 - 920 Didaktik

910 Didaktik allgemein

920 Schulbücher

990 Beziehungen zu anderen Fachgebieten, z.B. Philosophie der Datenverar-beitung

16

Page 17: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

SS ENZYKLOPÄDIEN UND HANDBÜCHER. KONGRESSBERICHTESCHRIFTENREIHE. TAFELN UND FORMELSAMMLUNGEN

SS

SS Enzyklopädien und Handbücher. Kongressberichte Schriftenreihe. Tafelnund Formelsammlungen

1000 Enzyklopädien und Handbücher (A-Z)Bereich: SS 1000 - SS 1799; Ordnung alphabetisch

1800 - 2100 KongressberichteEinordnung nach Veranstaltungsjahr. Bei kleinen Beständen kann die Sammel-stelle SS 1800 verwendet werden.

1800 Sammelstelle bei nicht spezifizierter Aufstellung

1940 Veranstaltungsjahr 1940

1941 Veranstaltungsjahr 1941

1942 Veranstaltungsjahr 1942

1943 Veranstaltungsjahr 1943

1944 Veranstaltungsjahr 1944

1945 Veranstaltungsjahr 1945

1946 Veranstaltungsjahr 1946

1947 Veranstaltungsjahr 1947

1948 Veranstaltungsjahr 1948

1949 Veranstaltungsjahr 1949

1950 Veranstaltungsjahr 1950

1951 Veranstaltungsjahr 1951

1952 Veranstaltungsjahr 1952

1953 Veranstaltungsjahr 1953

1954 Veranstaltungsjahr 1954

1955 Veranstaltungsjahr 1955

1956 Veranstaltungsjahr 1956

1957 Veranstaltungsjahr 1957

1958 Veranstaltungsjahr 1958

1959 Veranstaltungsjahr 1959

1960 Veranstaltungsjahr 1960

1961 Veranstaltungsjahr 1961

1962 Veranstaltungsjahr 1962

1963 Veranstaltungsjahr 1963

17

Page 18: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

SS ENZYKLOPÄDIEN UND HANDBÜCHER. KONGRESSBERICHTESCHRIFTENREIHE. TAFELN UND FORMELSAMMLUNGEN

SS

1964 Veranstaltungsjahr 1964

1965 Veranstaltungsjahr 1965

1966 Veranstaltungsjahr 1966

1967 Veranstaltungsjahr 1967

1968 Veranstaltungsjahr 1968

1969 Veranstaltungsjahr 1969

1970 Veranstaltungsjahr 1970

1971 Veranstaltungsjahr 1971

1972 Veranstaltungsjahr 1972

1973 Veranstaltungsjahr 1973

1974 Veranstaltungsjahr 1974

1975 Veranstaltungsjahr 1975

1976 Veranstaltungsjahr 1976

1977 Veranstaltungsjahr 1977

1978 Veranstaltungsjahr 1978

1979 Veranstaltungsjahr 1979

1980 Veranstaltungsjahr 1980

1981 Veranstaltungsjahr 1981

1982 Veranstaltungsjahr 1982

1983 Veranstaltungsjahr 1983

1984 Veranstaltungsjahr 1984

1985 Veranstaltungsjahr 1985

1986 Veranstaltungsjahr 1986

1987 Veranstaltungsjahr 1987

1988 Veranstaltungsjahr 1988

1989 Veranstaltungsjahr 1989

1990 Veranstaltungsjahr 1990

1991 Veranstaltungsjahr 1991

1992 Veranstaltungsjahr 1992

1993 Veranstaltungsjahr 1993

1994 Veranstaltungsjahr 1994

18

Page 19: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

SS ENZYKLOPÄDIEN UND HANDBÜCHER. KONGRESSBERICHTESCHRIFTENREIHE. TAFELN UND FORMELSAMMLUNGEN

SS

1995 Veranstaltungsjahr 1995

1996 Veranstaltungsjahr 1996

1997 Veranstaltungsjahr 1997

1998 Veranstaltungsjahr 1998

1999 Veranstaltungsjahr 1999

2000 Veranstaltungsjahr 2000

2001 Veranstaltungsjahr 2001

2002 Veranstaltungsjahr 2002

2003 Veranstaltungsjahr 2003

2004 Veranstaltungsjahr 2004

2005 Veranstaltungsjahr 2005

2006 Veranstaltungsjahr 2006

2007 Veranstaltungsjahr 2007

2008 Veranstaltungsjahr 2008

2009 Veranstaltungsjahr 2009

2010 Veranstaltungsjahr 2010

2011 Veranstaltungsjahr 2011

2012 Veranstaltungsjahr 2012

2013 Veranstaltungsjahr 2013

2014 Veranstaltungsjahr 2014

2015 Veranstaltungsjahr 2015

2016 Veranstaltungsjahr 2016

2017 Veranstaltungsjahr 2017

2018 Veranstaltungsjahr 2018

2019 Veranstaltungsjahr 2019

3000 +Z2S FestschriftenAlphabetische Ordnung des Gefeierten nach Zahlenschlüssel. Beispiel: Essaysin honour of Robin Milner = SS 3232

4000 - 5999 Schriftenreihen (indiv. Sign.)

4080 Aachener Informatik-Berichte

4100 Advances in computing research

19

Page 20: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

SS ENZYKLOPÄDIEN UND HANDBÜCHER. KONGRESSBERICHTESCHRIFTENREIHE. TAFELN UND FORMELSAMMLUNGEN

SS

4200 Association for Computing Machinery: Proceedings of the ... annualACM symposium on theory of computing

4250 Bamberger Beiträge zur Wirtschaftsinformatik

4300 Schriften des Bayerischen Staatsministeriums für Unterricht und Kul-tus. Reihe B: Datenverarbeitung im Bildungswesen

4325 Carnegie-Mellon University, Pittsburgh, Pa.: Department of ComputerScience: CMU-CS

4340 Center for Research on Information Systems, New York, NY: Workingpaper series

4350 Centre de Recherche en Informatique de Nancy: CRIN reports

4380 Centrum voor Wiskunde en Informatica (Amsterdam): CWI-Newsletter

4450 Centre de Calcul

4500 Computer Monografien

4510 Computer science research review. Carnegie-Mellon University: Dep.of Computer Science

4515 The LARC reports

4520 Computerized Acquisitions Systems Series

4521 Computerized Cataloguing Systems Series

4522 Computerized Circulation Systems Series

4523 Computerized Serials Systems Series

4530 Computing Laboratory, Oxford: Programming Research Group:Technical monographs

4550 Computing. Suppl.

4570 Cornell University: Department of Computer Science: Technical re-ports

4590 Dagstuhl-Seminar-Report

4600 Data praxis

4602 Institut für Wirtschaftsinformatik (St. Gallen): IM2000/CCIM2000

4603 Institut für Wirtschaftsinformatik (St. Gallen): IM2000/CCIbU

4604 Institut für Wirtschaftsinformatik (St. Gallen): IM2000/CCEM

4605 Institut für Wirtschaftsinformatik (St. Gallen): IM2000/CCELIAS

4606 Institut für Wirtschaftsinformatik (St. Gallen): IM2000/CCRIM

4607 Institut für Wirtschaftsinformatik (St. Gallen): CC PSI

20

Page 21: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

SS ENZYKLOPÄDIEN UND HANDBÜCHER. KONGRESSBERICHTESCHRIFTENREIHE. TAFELN UND FORMELSAMMLUNGEN

SS

4608 Institut für Wirtschaftsinformatik (St. Gallen): CCCRIS

4609 Institut für Wirtschaftsinformatik (St. Gallen): IM2000/CCTC

4610 Erziehungswissenschaftliche Hochschule Rheinland-Pfalz: Abt.Koblenz: Seminar für Informatik: Report

4611 Forschungsinstitut für Anwendungsorientierte Wissensverarbeitung,Ulm: FAW-TR

4613 Gesamthochschule Kassel: Forschungsgruppe Verwaltungsautoma-tion: Arbeitspapiere der Forschungsgruppe Verwaltungsautomation

4615 Hildesheimer Informatik-Berichte

4620 Hochschule der Bundeswehr, München: Fachbereich Informatik:Bericht

4625 Indiana University, Bloomington, Ind.: Computer Science Depart-ment: Technical reports

4626 Informatik: Informationen. Reporte

4628 Informatika. Johannes-Kepler-Hochschule Linz. Lehrkanzel fürStatistik

4629 Informatik-Berichte. Institut für Informatik Clausthal-Zellerfeld

4630 Informatik-Berichte. Rheinische Friedrich-Wilhelms-Universität, In-stitut für Informatik, Bonn

4632 Informatik-Berichte. TU Braunschweig, Institut für Informatik

4633 Informatik-Berichte. Fernuniversität/Gesamthochschule Hagen

4634 Institut für Informatik, Bonn

4635 Institut für Informatik, Karlsruhe: Interner Bericht

4636 Institut für Informatik, Karlsruhe: Bericht

4637 Institut für Informatik, München: Bericht

4638 Institut für Informatik, Univ. München: Bericht

4640 Institut für Informatik, Stuttgart: Bericht

4645 Institut für Informatik, Zürich: Berichte des ...

4647 Institut für Informationsverarbeitung, Graz: Berichte

4648 Institut für Informationsverarbeitung, Graz: Forschungsberichte

4649 Institut Informatique et Mathematiques Appliquées de Grenoble(Saint Martin d’Hères): Rapport de Recherche

4650 OECD-Informatik Studien (Hrsg. GMD)

4670 Informatik-Bericht. Universität Mainz

21

Page 22: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

SS ENZYKLOPÄDIEN UND HANDBÜCHER. KONGRESSBERICHTESCHRIFTENREIHE. TAFELN UND FORMELSAMMLUNGEN

SS

4680 Informatik-Fachberichte (Springer-Verl.)

4700 Infotech state of the art reports Ser. 1

4710 Infotech state of the art reports Ser. 2

4720 INRIA Domaine de Voluceau (Le Chesnay Cedex): Rapport deRecherche

4721 INRIA Domaine de Voluceau: Rapports techniques

4740 Institut für mathematische Maschinen und Datenverarbeitung (Infor-matik), Erlangen: Arbeitsberichte

4750 Institut für praktische Informatik, Technische Universität Wien: Insti-tutsbericht

4756 Instituto de Computacion (Montevideo): Publicationes cientificas

4760 Instytut Informatykí, Warschau: Sprawozdania Instytutu Infor-matyku Uniwersytetu Warszawskiego

4763 Instytut Podstaw Informatykí, Warschau: Prace IPI PAN

4770 Japan annual reviews in electronics, computers & telecommunications

4775 Kansas State University, Manhattan, Kan.: Dep. of Computing and In-formation Sciences: Report TR-CS

4777 Konrad-Zuse-Zentrum für Informationstechnik (Berlin): Preprint

4778 Konrad-Zuse-Zentrum für Informationstechnik (Berlin): Technical re-port

4779 Konrad-Zuse-Zentrum für Informationstechnik (Berlin): ZIB-Report

4780 Laboratoire de Recherche en Informatique, Paris: Rapport deRecherche

4785 Laboratoire dÍnformatique, Paris: Rapport de Recherche du LIENS

4790 Laboratory for Foundations of Computer Science, Edinburgh: LFCSreport series

4800 Lecture notes in computer science

4801 Lecture Notes in Business Information Processing

4820 Max-Planck-Institut für Informatik, Saarbrücken: MPI-I

4830 Mac Master University, Hamilton, Ontario: Dep. of Computer Scienceand Systems: Technical report

4860 MIT, Artificial Intelligence Laboratory-Memo

4861 MIT, Artificial Intelligence Laboratory-Technical report

5100 Reihe Automatisierungstechnik

5104 Research Report (IBM): RC

22

Page 23: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

SS ENZYKLOPÄDIEN UND HANDBÜCHER. KONGRESSBERICHTESCHRIFTENREIHE. TAFELN UND FORMELSAMMLUNGEN

SS

5105 Research Report (IBM): RJ

5106 Research Report (IBM): RZ

5110 Rostocker Informatik-Berichte

5125 School of Computer Science, Ottawa: SCS-TR

5150 Sonderforschungsbereich VLSI-Entwurfsmethoden und Parallelität:Sonderforschungsbereich 124

5200 Stanford University: Computer Science Department: Technical report

5400 Studiengruppe für Systemforschung, Heidelberg: Bericht

5420 Studies on the Semantic Web

5450 Tampereen Yliopisto, Dep. of Computer Science: Series of publica-tions

5500 Technische Hochschule, Darmstadt: Fachbereich Informatik:Forschungsbericht

5502 Technische Hochschule, Darmstadt: Fachbereich Informatik: PU1R

5514 Technische Universität Dresden: Fakultät Informatik: TechnischeBerichte

5520 Technische Universität, Berlin (West): Fachbereich Informatik:Bericht = Report

5522 Technische Universität, Braunschweig: Informatik-Skripten

5523 Technische Universität (Wien) / ARGESIM: ARGESIM report

5524 TeleGeography: global telecommunications traffic : statistics and com-mentary

5525 Ulmer Informatik-Berichte

5530 Universität Berlin, Humboldt-Universität: Informatikberichte

5533 Universität Bremen: Fachbereich Mathematik/Informatik: Bericht

5535 Universität Frankfurt/Main: Fachbereich Informatik: InternerBericht

5538 Universität Gießen: Arbeitsgruppe Informatik: Bericht

5540 Universität Hagen: Informatik-Berichte

5542 Universität Hamburg: Fachbereich Informatik: Berichte

5550 Universität Kaiserslautern: Fachbereich Informatik: Interner Bericht

5552 Universität Kaiserslautern: Fachbereich Informatik: SEKI report

5553 Universität Kaiserslautern: Fachbereich Informatik: SEKI workingpaper

23

Page 24: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

SS ENZYKLOPÄDIEN UND HANDBÜCHER. KONGRESSBERICHTESCHRIFTENREIHE. TAFELN UND FORMELSAMMLUNGEN

SS

5554 Universität Karlsruhe: Fakultät für Informatik: Interner Bericht

5555 Universität Magdeburg: Fakultät für Informatik: Preprint

5560 Universität Oldenburg: Fachbereich Informatik: Berichte

5567 Universität Trier: Mathematik, Informatik: Forschungsbericht

5570 University of Edinburgh: Computer science reports

5571 University of Edinburgh: Department of Computer Science: Thesis

5575 University of Helsinki: Dep. of Comp. Science: Technical report Series

5580 University of London: Dep. of Computing: Reports

5585 University of Tennessee, Knoxville, Tenn.: Computer Science Depart-ment: CS

5600 Universität Passau. Fakultät für Mathematik und Informatik: MIP.Mathematik Informatik Passau

5615 Univerzita Karlova, Prag: Mathematicko-Fyzikalni Fakulta: Technicalreport

5630 Victoria University, Manchester: Department of Computer Science:Technical report series

5650 Weiterbildungszentrum für Mathematische Kybernetik und Rechen-technik: Informationsverarbeitung

5670 Wilhelm-Schickard-Institut für Informatik, Tübingen: WSI

5700 Wiss. Zentrum, Heidelberg (IBM)

5701 Wiss. Zentrum, Heidelberg: Annual Report

5900 Zentralstelle für Maschinelle Dokumentation. A

5903 Zentralstelle für Maschinelle Dokumentation. D

5910 Zentrum rechnergestützte Ingenieursysteme

6000 Tafeln, Formelsammlungen und Tabellen

24

Page 25: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ST MONOGRAFIEN ST

ST Monografien

110 Allgemeine Darstellungen (Lehrbücher, Einführungen etc.)

120 - 140 Grundlagen der Informatik

120 Grundlagen der Informatiks.a. SK 130

125 Schaltungstheorie, Rechnerarithmetik, Logik

130 - 140 Theoretische Informatik

130 Allgemeines

132 Netztheorie, Petri-Netzes.a. SK 130

134 Algorithmen-, Komplexitätstheorie

136 Automatentheorie, Formale Sprache

140 Semantik von Programmiersprachen

150 - 199 Technische Informatik

150 Hardware, Rechnerarchitektur allgemein, von-Neumann-Architektur

151 Parallelrechner

152 Neurocomputer, Optische Computer, Quantencomputer

153 Embedded Systems

155 Großrechner, Mittlere Datentechnik

160 Mikrocomputer, Personalcomputer

165 Notepad-Computer

166 Prozessrechner

170 Prozessoren, Mikroprogrammierung, Firmware (RISC-Prozesssoren),Transputer

175 Speicher, Speicherverwaltung, (CD-ROM, optische Speicher, Puffer-speicher Magnetcassette Magnetplatte etc.)

177 Auto-ID-Systeme (Barcode, Magnetkarte, Chipkarte, RFID,Biometrische Verfahren)Biometrie s.a. WC 7700; RFID s.a. ZN 6425

180 Peripheriegeräte (Plotter Scanner Datenendgerät Drucker Lesestiftetc.)

185 Schnittstellen Interface-Technik

190 Schaltungskreistechnik (techn.-physik.), Integrierte Schaltung, spez.Schaltkreise, VLSI, TTL, ECL etc.

25

Page 26: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ST MONOGRAFIEN ST

195 Grundlagen des Schaltungsentwurfs (log.)

199 Sonstiges zur Hardware

200 - 207 Vernetzung, verteilte Systeme

200 Allgemeines, Netzmanagements.a. ZN 6000 ff.

201 Einzelne Systeme

205 Internet allgemein

206 Protokolle, Dienste (A-Z)Alphabetische Ordnung durch Kurz-CSN desProtokoll-, Dienstnamens (s. http://www.bibliothek.uni-regensburg.de/Systematik/pdf/cutterungSQSU.pdf)

207 Provider (A-Z)Alphabetische Ordnung durch Kurz-CSN des Providernamen

230 - 285 Software und -entwicklung

230 Software allgemein, (Einführung, Lehrbücher, Methoden der Pro-grammierung) Software engineering, Programmentwicklungssystemeund Frameworks, Softwarewerkzeuge

231 Objektorientierung

232 Softwareentwicklungsumgebungen

233 Programmverifikation, -qualität, -test, -bewertung Test etc.

234 Echtzeitverarbeitung

235 Middleware

237 Systemanalyse

240 - 250 Programmiersprachen

240 Programmiersprachen allgemein (Maschinenorientierte Program-miersprachen, problemorientierte prozedurale Sprachen, applika-tive und funktionale Sprachen)

250 Einzelne Programmiersprachen (A-Z)Alphabetische Ordnung durch Kurz-CSN der Programmiersprachen-bezeichnung

252 Web-Programmierung, allgemeins.a. AP 15860

253 Web-Programmierwerkzeuge (A-Z)Alphabetische Ordnung durch Kurz-CSN des Programmierwerkzeugna-mens

255 Compiler (Compilerbau)

257 Systemprogrammierung

26

Page 27: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ST MONOGRAFIEN ST

260 - 261 Betriebssysteme

260 Betriebssysteme, allgemein

261 Einzelne Betriebssysteme (A-Z)Alphabetische Ordnung durch Kurz-CSN des Betriebsystemnamens

265 Datenstruktur, Datenorganisation

267 Protokollierung

268 Einzelne Protokolle (A-Z)Alphabetische Ordnung durch Kurz-CSN des Protokollnamens

270 - 271 Datenbanken, Datenbanksysteme, Data base management, Informa-tionssysteme

270 Datenbanken, Datenbanksysteme, Data base management, Infor-mationssysteme. Allgemein

271 Einzelne Datenbanksprachen und Datenbanksysteme (A-Z)Alphabetische Ordnung durch Kurz-CSN des Datenbanknamens

273 Kommunikationssysteme allgemein (A-Z)E-Mail, Dokumentenaustausch, Online-Konferenzen; alphabetische Ord-nung durch Kurz-CSN des KommunikationssystemnamensProtokolle, Dienste s. ST 206, Provider s. ST 207

274 Datenerfassung, Datenaufbereitung, Datenausgabe (Masken-Editoren,Maskengeneratoren)

276 Datensicherung (physik.) und angewandte Kryptographie, Computer-virenTheoretische Kryptographie und Kryptologie, Dechiffrierung, Codierungs-theorie s. SK 170

277 Sonstiges zur Sicherheit in der Datenverarbeitung

278 Mensch-Maschine-Kommunikation Software-Ergonomie

280 Benutzerschnittstellen

281 Einzelne Benutzerschnittstellen (A-Z)Alphabetische Ordnung durch Kurz-CSN der Benutzerschnittstellenbeze-ichnung

284 Datenkompression

285 Computer supported cooperative work (CSCW), Groupware

300 - 308 Künstliche Intelligenz

300 Allgemeines

301 Soft computing, Neuronale Netze, Fuzzy-Systeme

302 Expertensysteme; Wissensbasierte Systeme

27

Page 28: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ST MONOGRAFIEN ST

304 Automatisches Programmieren, Deduction and theorem proving, Wis-sensrepräsentation

306 Natürliche Sprachverarbeitung

308 Robotics, CAD, CAM, CAE etc.

320 - 690 Einzelne Anwendungen der Datenverarbeitung

320 Computergrafik

321 Einzelne Progamme (A-Z)Alphabetische Ordnung durch Kurz-CSN des Programmnamens

323 Virtual Reality

324 ComputerspieleComputerspiele allgemein s. SU 500

325 Multimedia

326 Einzelne Programme zu Virtual Reality Multimedia (A-Z)Alphabetische Ordnung durch Kurz-CSN des Programmnamens

330 Bildverarbeitung und Mustererkennung

331 Einzelne Programme (A-Z)Alphabetische Ordnung durch Kurz-CSN des Programmnamens

340 Simulation

341 Einzelne Programme (A-Z)Alphabetische Ordnung durch Kurz-CSN des Programmnamens

350 Textverarbeitung, Desktop Publishing

351 Einzelne Programme (A-Z)Alphabetische Ordnung durch Kurz-CSN des Programmnamens

360 Integrierte Software

361 Einzelne Programme (A-Z)Alphabetische Ordnung durch Kurz-CSN des Programmnamens

370 Tabellenkalkulation

371 Einzelne Programme (A-Z)Alphabetische Ordnung durch Kurz-CSN des Programmnamens

500 - 530 Wirtschaftsinformatik

500 Wörterbücher, Lexika

505 Allgemeines, Einführungen, Lehrbücher

510 Einzelne Programme (A-Z)Alphabetische Ordnung durch Kurz-CSN des Programmnamens

515 Wissensmanagement, Information engineering

28

Page 29: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

ST MONOGRAFIEN ST

520 Electronic commerce; mobile commerce (techn. Aspekte)s.a. QR 700 - QR 760

530 Data-warehouse-Konzept; Data minings.a. QH 500

600 - 690 Datenverarbeitung in Anwendungsgebieten

600 Mathematik, Statistik

601 Einzelne Systeme (alphabetisch)

610 Wirtschaftswissenschaften

620 Technik

630 Computational physics(als reine Computeranwendung)s.a. SK 955

640 Medizin

650 Sozialwissenschaften

660 Rechtswissenschaft, Verwaltungs.a. PZ Datenverarbeitung und Recht

670 Pädagogik, Psychologie

680 Sprach- und Literaturwissenschaften

690 Sonstige

29

Page 30: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

SU

100 - 500 Populäres, Sonderdrucke

100 Populäre Darstellungen

400 Sonderdrucke in alphabetischer Ordnung(werden i.d.R. nicht katalogisiert)

500 Interaktive Unterhaltungssoftware (Computer-, Video- und Konsolen-spiele)Programmierung s. ST 324

670 - 740 Dienstprogrammealphabetisch nach Firmen

670 Hewlett Packard

680 IBM

740 Siemens

Page 31: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

für die Alphabetisierung von Begriffen der Datenverarbeitung

Fachhochschulbibliothek, Würzburg-Schweinfurt 2003

Anwendung des Zahlenschlüssels

Die Tafel ist ähnlich zu benutzen wie die Autoren-Tafeln von Cutter und Sanborn. Grundsätzlichkann die Tafel innerhalb jeder Systematik Verwendung finden, in der an bestimmten Systemstellen eineAlphabetisierung von EDV-Begriffen vorgesehen ist. Bei den Regensburger Verbundsystematiken betrifftdies innerhalb der Teilsystematik Informatik die Systemstellen, die bei ST mit „(A-Z)“ gekennzeichnetsind.

Man verwende den ersten Buchstaben des EDV-Begriffes und schließe ohne Spatium die aus der Tafelermittelte zweistellige Zahl an. Ist der Begriff auf der Tafel nicht exakt zuordenbar, so verwende man dievorangehende Zahl.

Zu beachten ist, dass bei Unterbegriffen und Programmversionen generell der Grundbegriff bzw. dieGrundversion herangezogen wird: So wird z.B. SuperBASIC wie BASIC (B10), muLISP wie LISP(L34), LATEX wie TEX (T28) und Xlib wie C (C01) behandelt.Die EDV-Begriffe werden nach der Buchstabenfolge unter Übergehung von Zahlen, Symbolen und Spa-tien zugeordnet.Beispielsweise sortiert Act one wie actone (A10), F&A wie fa (F01) und HI-EDDI wie hieddi (H58). Fürdie Schreibweise ist die Schlagwortnormdatei (SWD) maßgeblich.

Zur Erleichterung wurden zahlreiche Begriffe als Signierhilfe in das Register aufgenommen. Offen-sichtliche Versionen (z.B. InterLISP, Turbo-PASCAL) erhielten keine, schwer zuordenbare Versionen(z.B. Xlib, RATFOR, ECQL) erhielten eine Eintragung im Register.Zur weiteren Individualisierung wird der Autoren-, Herausgebername bzw. der Titel nach der Cutter-Sanborn-Tafeln verschlüsselt.

Beispiele:

Das Buch „Zech, Ronald: Die Programmiersprache FORTH“erhält die Signatur ST 250 P57 Z42.

Das Buch „Gießen, Saskia: DataEase-Schulung für Selbststudium und Gruppenunterricht“ erhält dieSignatur ST 271 D13 G455

Es empfiehlt sich, die Autorencutterung nicht zu verkürzen, da besonders bei Systemstellen mit hohemBuchzugang (z.B.„Programmiersprache C“ ST 250 C01) die gewünschte alphabetische Reihung der Au-toren nicht mehr gewährleistet wird.

Schreibt ein bestimmter Autor ein zweites Buch zum selben Thema bzw. trifft ein anderer Autor exaktauf dieselbe Cutterung so muss der Titel zur weiteren Untercutterung herangezogen werden. Alternativist die Verkürzung der Autorencutterung möglich, wie dies bisweilen gehandhabt wird.

a 01ab 02abd 03abe 04abr 05ac 06

ach 07achi 08ack 09acto 10actor 11acu 12

acul 13acup 14acur 15acus 16ada 17adab 18

adap 19add 20ade 21adi 22adl 23adm 24

ado 25ador 26adql 27adr 28aer 29ag 30

31

Page 32: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

agn 31agr 32ai 33aid 34aide 35aiden 36aides 37aidi 38aido 39al 40alb 41ald 42ale 43alg 44

ali 45alib 46alibe 47alibi 48alibr 49alic 50all 51ally 52alr 53alv 54am 55amb 56ame 57ami 58

amm 59amo 60ams 61an 62and 63ang 64ans 65apl 66apo 67app 68appl 69apple 70apr 71apt 72

arb 73ari 74arn 75arns 76art 77as 78ase 79ash 80ashw 81asl 82ass 83ast 84asu 85ath 86

atk 87atl 88au 89aue 90aur 91aux 92ave 93awk 94ay 95aye 96ayn 97ays 98az 99

b 01bac 02bah 03bal 04ball 05bap 06bar 07barn 08bart 09bas 10bass 11bast 12bat 13bato 14bau 15baue 16baun 17bax 18bayn 19bcpl 20

be 21beb 22bec 23beg 24bel 25bell 26belm 27ben 28benn 29bep 30ber 31berg 32bergi 33berl 34bern 35bero 36berr 37bert 38berto 39bertr 40

bes 41beu 42bi 43bie 44bil 45bio 46bit 47blag 48blan 49bli 50blo 51bo 52boe 53boh 54boi 55bol 56bom 57bon 58bono 59boo 60

bor 61borr 62bos 63bot 64bou 65boui 66bourc 67bourg 68bout 69bow 70boy 71bra 72bram 73brar 74bre 75brem 76bres 77bri 78brig 79brit 80

bro 81brou 82brow 83bru 84brun 85bruns 86bu 87buc 88buf 89bul 90buo 91bur 92burg 93burn 94burr 95bus 96but 97buy 98bz 99

c 01cab 02cabr 03cad 04cado 05cae 06cah 07cai 08caj 09cal 10cali 11cam 12can 13cap 14car 15carm 16cars 17cas 18

cat 19cdl 20ce 21cen 22cer 23cha 24cham 25champ 26chan 27chao 28char 29chart 30chat 31chaz 32che 33cher 34chil 35choi 36

chri 37chu 38cil 39cir 40cl 41clar 42clas 43clav 44cle 45cler 46cli 47clo 48co 49cob 50coc 51cod 52cog 53col 54

cole 55coli 56coll 57colo 58colt 59com 60comb 61come 62comi 63comm 64comp 65compa 66compt 67compu 68coms 69comsk 70comy 71con 72

conc 73cond 74cone 75conf 76cong 77coni 78conk 79conl 80coo 81cor 82cors 83cot 84cou 85cr 86cre 87cro 88cu 89cur 90

32

Page 33: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

cus 91cush 92cust 93

cut 94cuv 95cuy 96

cy 97cyr 98cz 99

33

Page 34: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

d 01dae 02dak 03dal 04dam 05dan 06dani 07dany 08darm 09das 10dass 11dat 12datae 13dataf 14datah 15datal 16datam 17date 18dato 19datr 20

dau 21daun 22dav 23dave 24davi 25davis 26daw 27dawk 28day 29db 30dba 31dbac 32dbal 33dban 34dbao 35dbar 36dbas 37dbat 38dc 39de 40

deb 41dec 42def 43deg 44dek 45del 46delb 47deli 48delo 49delu 50dem 51demo 52den 53denn 54deo 55deq 56der 57des 58dese 59desi 60

desn 61desr 62det 63dev 64devo 65dew 66dewl 67dh 68di 69dic 70did 71die 72dil 73dio 74dir 75dix 76dmo 77do 78doe 79dol 80

dom 81don 82doo 83dor 84dort 85dou 86dour 87dow 88drag 89draw 90drawe 91drawp 92du 93dui 94dum 95dup 96dw 97dy 98dz 99

e 01eac 02eag 03eal 04ean 05eap 06ear 07earm 08eas 09eb 10eber 11ec 12ech 13ed 14eden 15edet 16edg 17edis 18edwa 19edwe 20

ef 21eg 22ege 23eger 24egi 25egl 26ego 27egr 28egs 29eha 30ehab 31ehad 32ehai 33ehal 34ehau 35ehbi 36ein 37eis 38el 39elac 40

elad 41elag 42elai 43elal 44elan 45eli 46ell 47elli 48elt 49emm 50en 51enn 52ep 53eps 54erd 55ere 56erg 57erge 58ergo 59eri 60

erin 61eris 62erlg 63err 64ers 65es 66esd 67esl 68ess 69est 70este 71esti 72estr 73et 74eth 75eto 76etw 77eu 78eub 79euc 80

eucl 81eul 82eup 83eus 84ev 85eve 86ewi 87ewu 88ex 89exap 90exav 91exe 92exen 93exer 94exl 95exu 96eye 97eys 98ez 99

f 01fab 02fad 03fai 04fal 05fan 06far 07fas 08fat 09fau 10faul 11faur 12

faus 13fav 14favr 15fay 16fayt 17fe 18fel 19fen 20fer 21ferr 22ferro 23feu 24

fic 25fie 26fil 27fin 28fir 29fis 30fit 31fl 32fle 33flex 34flo 35flop 36

flot 37foc 38foci 39foco 40focu 41fod 42foe 43foed 44fog 45fol 46font 47fontm 48

foo 49for 50fore 51form 52foro 53fors 54fort 55forte 56forth 57forti 58forto 59fortr 60

34

Page 35: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

foru 61fos 62fosi 63foss 64fost 65fou 66foul 67foun 68four 69

fow 70fox 71fp 72fram 73fran 74franc 75frang 76frank 77franz 78

fras 79fray 80fre 81free 82frer 83fri 84fro 85fron 86fuc 87

ful 88full 89fum 90fun 91funk 92fur 93furn 94furt 95fus 96

fusu 97fyr 98fz 99

g 01gad 02gai 03gal 04gall 05galw 06gan 07gar 08garn 09gas 10gast 11gat 12gau 13gaul 14gaus 15gaut 16gav 17gay 18ge 19ged 20

geh 21gel 22gell 23gem 24gen 25geni 26geno 27gent 28geo 29geol 30ger 31gere 32gerr 33gery 34gf 35gh 36gi 37gib 38gic 39gig 40

gil 41gilp 42gir 43girt 44gl 45gle 46gml 47go 48gog 49gol 50gon 51goo 52good 53gor 54gort 55gott 56goul 57gour 58gp 59gr 60

graf 61grah 62gral 63gram 64gran 65grand 66grang 67grant 68granv 69grap 70graph 71graphic 72graphicg 73graphico 74graphicw 75graphik 76graphikl 77graphikr 78graphin 79graphio 80

gras 81gre 82gree 83grel 84grev 85grie 86grim 87gro 88gru 89gsx 90gu 91gue 92gueu 93gui 94gum 95gur 96gut 97gw 98gz 99

h 01hac 02had 03hae 04hag 05hai 06hal 07hale 08hall 09halle 10halo 11ham 12hami 13hamm 14han 15hann 16hanw 17har 18hard 19hare 20

harl 21harp 22harr 23harri 24hart 25harv 26has 27hass 28hat 29hau 30haus 31have 32haw 33hay 34hayl 35hdl 36he 37heb 38hed 39heg 40

hei 41hel 42helw 43hen 44henk 45henr 46her 47herb 48herg 49herm 50hero 51hers 52herv 53hess 54heus 55hew 56hey 57hic 58hig 59hil 60

hin 61hit 62hl 63ho 64hod 65hoe 66hof 67hol 68hole 69holl 70holly 71holo 72hom 73hon 74hoo 75hoop 76hop 77hor 78hort 79hos 80

hou 81hov 82how 83howi 84hoz 85hu 86hue 87hug 88hul 89hum 90hun 91hunt 92huo 93hur 94hut 95hy 96hyp 97hypr 98hz 99

35

Page 36: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

i 01ib 02ibi 03ibm 04ibn 05ibr 06ic 07ice 08ich 09ick 10ico 11icon 12id 13ide 14iden 15ido 16ie 17if 18ig 19ih 20

ik 21il 22ili 23ill 24illu 25im 26imb 27iml 28imp 29in 30inb 31inbr 32inc 33inch 34ind 35indi 36indo 37indu 38ine 39inef 40

inf 41infe 42infi 43info 44ing 45inge 46inger 47ingh 48ingi 49ingl 50ingli 51ingo 52ingr 53ingre 54ingri 55inh 56inhe 57inhi 58ini 59inm 60

ino 61inp 62inq 63ins 64int 65into 66inv 67inw 68io 69ip 70ipr 71iq 72ire 73iri 74iro 75irv 76isa 77isam 78isc 79ise 80

iset 81isi 82isl 83ism 84isn 85iso 86isq 87isr 88ist 89isw 90it 91ito 92its 93iu 94iv 95ive 96ivo 97ix 98iz 99

j 01jab 02jac 03jace 04jack 05jackr 06jacks 07jaco 08jacob 09jacop 10jacq 11jad 12jadd 13jado 14jae 15jaeg 16jaf 17jag 18jagu 19jah 20

jak 21jal 22jam 23jame 24jami 25jan 26jane 27janu 28jap 29jaq 30jaque 31jar 32jard 33jas 34jav 35jb 36jc 37jd 38je 39jeb 40

jef 41jeff 42jek 43jel 44jem 45jen 46jenk 47jenks 48jenn 49jer 50jere 51jero 52jerv 53jes 54jesu 55jet 56jett 57jev 58jew 59ji 60

jid 61jo 62joc 63joe 64joh 65john 66johns 67joi 68jok 69jol 70jole 71joll 72jom 73jon 74jons 75joo 76jop 77jor 78jord 79jori 80

jork 81joru 82jos 83joss 84jou 85joy 86ju 87jude 88jun 89juni 90jur 91juri 92jus 93jut 94juv 95juw 96jux 97jy 98jz 99

k 01kad 02kae 03kag 04kah 05kai 06kal 07kam 08kap 09kar 10kas 11kat 12

kaw 13kay 14ke 15kee 16kef 17keg 18keh 19kei 20kel 21kem 22kemp 23ken 24

kenn 25keno 26kens 27kent 28keo 29kep 30ker 31kerk 32kerr 33ket 34key 35kh 36

ki 37kil 38kim 39kin 40king 41kip 42kir 43kirk 44kirs 45kit 46kitl 47kl 48

kle 49kli 50klic 51klim 52klir 53klo 54km 55kn 56kne 57kni 58knig 59knis 60

36

Page 37: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

kno 61knol 62knop 63know 64knowl 65ko 66koc 67koe 68koen 69

koh 70kon 71kop 72kor 73kort 74kos 75kot 76kou 77kp 78

kr 79kraj 80kram 81kran 82krat 83kre 84krei 85kri 86kris 87

kro 88kru 89ks 90kt 91kuro 92kurv 93kus 94kut 95kv 96

kw 97ky 98kz 99

l 01lab 02labo 03lac 04lach 05laco 06lady 07lae 08lago 09lal 10lam 11lan 12lane 13lap 14lar 15las 16lat 17latr 18laud 19laur 20

lay 21lb 22lc 23lcf 24le 25lee 26lei 27len 28lep 29let 30lex 31li 32lin 33lisp 34lit 35litt 36liu 37liv 38livi 39lk 40

ll 41lm 42lo 43loc 44lock 45loco 46lod 47loe 48lof 49log 50loge 51logi 52logl 53logo 54lok 55lokr 56lol 57lom 58lomb 59lomo 60

lon 61long 62lor 63lori 64lort 65los 66loto 67lotu 68loug 69lour 70louv 71lov 72low 73lowe 74lown 75loy 76lp 77lpl 78lq 79lr 80

ls 81lsp 82lt 83lu 84luc 85lud 86luk 87lun 88lus 89lut 90ly 91lye 92lym 93lyn 94lyr 95lys 96lyt 97lytt 98lz 99

m 01mab 02mac 03macd 04mace 05mach 06mack 07macl 08maco 09macp 10macr 11macs 12macw 13mad 14maf 15mag 16mai 17maj 18mak 19mal 20

mam 21mand 22mann 23map 24mapl 25marg 26mari 27maro 28mars 29mart 30marv 31mas 32masq 33mast 34mat 35may 36me 37meg 38mel 39mer 40

mes 41mev 42mi 43mil 44mim 45mimo 46min 47mino 48mio 49mir 50mire 51miro 52mis 53mit 54mitt 55mk 56ml 57mo 58moc 59mod 60

mode 61modi 62modu 63moe 64mof 65mog 66moh 67moi 68mok 69mol 70molo 71mon 72mons 73mont 74moo 75mop 76mor 77moro 78mos 79mou 80

mous 81mov 82mu 83mul 84multi 85multil 86multim 87multip 88mum 89mun 90munf 91munt 92mup 93mur 94murr 95musp 96muto 97my 98mz 99

37

Page 38: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

n 01nac 02nad 03nag 04nai 05nam 06nan 07nap 08nar 09narr 10nas 11nasm 12nat 13nath 14natu 15nau 16naud 17naue 18naum 19nav 20

navi 21naw 22nd 23ne 24neal 25neav 26nec 27nee 28neef 29neg 30nei 31nel 32nem 33nep 34ner 35nes 36net 37netv 38neuk 39nev 40

nevi 41new 42newt 43nic 44nich 45nico 46nid 47nie 48nig 49nil 50nin 51nit 52no 53nob 54nod 55nog 56nok 57nol 58noo 59nor 60

nori 61norr 62nort 63north 64norto 65norw 66nos 67not 68note 69noti 70nott 71nou 72nour 73nov 74nove 75novel 76novi 77now 78nox 79noy 80

np 81npl 82nr 83nro 84nu 85nug 86nuk 87nul 88null 89num 90numm 91nun 92nur 93nus 94nut 95nutt 96nuv 97ny 98nz 99

o 01ob 02obi 03obr 04obs 05oc 06occ 07och 08oco 09oct 10octo 11od 12ode 13odi 14odo 15odon 16odr 17ods 18oe 19oer 20

of 21off 22ofl 23og 24ogl 25oh 26ohe 27ohm 28ohu 29oi 30ok 31ol 32olb 33old 34ole 35oli 36olip 37oliv 38olm 39olo 40

oly 41om 42ome 43omi 44omn 45omo 46omu 47on 48one 49onl 50onp 51ons 52ont 53op 54opp 55ops 56or 57orb 58ord 59ore 60

orf 61org 62ori 63ork 64orl 65orm 66orn 67orne 68oro 69orp 70orr 71ors 72ort 73orto 74orv 75os 76osg 77osi 78osk 79osm 80

oso 81osr 82oss 83ost 84osw 85ot 86oth 87ott 88otw 89ou 90ous 91ouv 92ov 93ow 94ox 95oxi 96oxy 97oy 98oz 99

p 01pac 02pad 03page 04pagem 05pain 06pal 07pals 08pant 09par 10parag 11parg 12

park 13parl 14parlo 15parq 16parr 17pars 18part 19pas 20pasc 21past 22pat 23pc 24

pcf 25pcp 26pcs 27pct 28pe 29pel 30pet 31ph 32pho 33pi 34pig 35pil 36

pin 37pio 38pir 39pis 40pit 41pl 42plac 43plan 44plane 45plann 46plano 47planp 48

plant 49plas 50plat 51ple 52plm 53plo 54po 55poi 56pol 57pom 58pon 59pont 60

38

Page 39: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

pop 61popi 62popp 63por 64pore 65pori 66porr 67port 68pos 69

pot 70pou 71pow 72pr 73pre 74pri 75prim 76prio 77pro 78

proc 79prod 80prodi 81proe 82prof 83prog 84progr 85proj 86prok 87

prol 88prolo 89pron 90prop 91pros 92prosc 93prot 94ps 95pu 96

pul 97put 98py 99

q 01qa 02qac 03qad 04qade 05qae 06qah 07qai 08qal 09qao 10qar 11qat 12qay 13qb 14qbe 15qbi 16qbo 17qc 18qd 19qe 20

qec 21qech 22qee 23qei 24qen 25qev 26qf 27qfi 28qg 29qh 30qhi 31qho 32qi 33qic 34qie 35qin 36qk 37ql 38qm 39qn 40

qo 41qoc 42qoe 43qog 44qoj 45qol 46qp 47qpo 48qr 49qs 50qsi 51qt 52qu 53quac 54quad 55quak 56qual 57quan 58quar 59quart 60

quas 61quasi 62quast 63quat 64quata 65quatr 66quatt 67quatu 68qub 69qube 70qud 71que 72quec 73qued 74quel 75quell 76quen 77queq 78quer 79ques 80

quet 81qui 82quic 83quick 84quid 85quil 86quin 87quir 88quis 89quit 90quo 91quod 92quol 93quor 94quu 95qw 96qx 97qy 98qz 99

r 01rac 02rad 03rae 04rag 05rai 06rain 07ram 08ramo 09ran 10rand 11rank 12rapi 13ras 14rat 15rau 16rav 17raw 18ray 19rb 20

re 21reb 22rec 23red 24redi 25redu 26ree 27reg 28regu 29rei 30reif 31reil 32rel 33relp 34rem 35ren 36reng 37rens 38rer 39res 40

rest 41reu 42rev 43rex 44rf 45rh 46ri 47rich 48rid 49ridg 50rie 51rig 52rin 53rio 54ris 55rit 56riv 57ro 58rob 59robe 60

roc 61roch 62rod 63roe 64rog 65roh 66rok 67rol 68roll 69rom 70rome 71romu 72ron 73rond 74roo 75ror 76ros 77rose 78rosn 79ross 80

rot 81roth 82rou 83row 84rox 85rp 86rq 87rsx 88ru 89rud 90rug 91run 92runn 93rur 94rus 95rut 96rv 97rx 98rz 99

39

Page 40: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

s 01sad 02sal 03sam 04san 05sas 06sav 07sc 08sch 09sche 10schem 11schl 12schm 13scho 14schr 15schri 16schu 17sci 18sco 19scp 20

scr 21sd 22se 23sec 24sed 25see 26seg 27segr 28sel 29seq 30ser 31ses 32set 33sh 34shi 35si 36sie 37sig 38sil 39sim 40

simi 41simo 42simp 43sims 44simsc 45simu 46simup 47sin 48sir 49sis 50sit 51siv 52ski 53sli 54sm 55smal 56smar 57smat 58sme 59smi 60

sml 61smt 62sn 63sni 64snm 65sno 66som 67sou 68sp 69sq 70st 71star 72stat 73statg 74ste 75stel 76step 77stev 78sto 79stor 80

str 81stu 82su 83sul 84sum 85summ 86sun 87sup 88superc 89superv 90sur 91sw 92swi 93sy 94syl 95sym 96syp 97sys 98sz 99

t 01tad 02tai 03tal 04tam 05tan 06tar 07tarl 08tas 09tat 10tav 11tc 12td 13te 14teg 15tel 16tem 17ten 18tenn 19ter 20

terr 21terw 22tes 23testo 24tet 25tetr 26teu 27tex 28texi 29text 30texte 31texti 32textm 33texto 34textom 35textor 36th 37the 38theo 39thes 40

thet 41thi 42thie 43tho 44thom 45thor 46thorn 47thu 48thy 49ti 50tig 51tim 52tin 53tir 54tis 55tit 56to 57tod 58tof 59tok 60

tom 61too 62top 63topas 64tor 65tos 66tou 67tp 68tr 69tre 70tri 71tro 72tru 73tu 74tue 75tur 76turc 77ture 78turen 79turg 80

turgo 81turi 82turm 83turn 84turne 85turo 86turt 87tus 88tut 89tv 90tw 91twy 92ty 93tyn 94typ 95typo 96tyr 97tys 98tz 99

u 01ub 02ube 03uber 04ubi 05uc 06uch 07ucs 08ud 09ude 10udi 11uds 12

ue 13uf 14uff 15ug 16ugo 17uh 18uhd 19uhl 20uhr 21uht 22ui 23uk 24

ukr 25ul 26ule 27ulf 28uli 29ull 30ulm 31ulo 32ulp 33ulr 34uls 35ult 36

um 37umb 38umd 39umf 40umk 41uml 42umo 43umr 44ums 45un 46und 47unde 48

une 49unf 50ung 51unh 52uni 53unif 54unil 55unio 56uniq 57unis 58unit 59univ 60

40

Page 41: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

unix 61unl 62uno 63unp 64unr 65uns 66unt 67uo 68up 69

uph 70ups 71upt 72ur 73urb 74urc 75ure 76uri 77url 78

uro 79urq 80urr 81urs 82urv 83us 84ush 85usl 86uss 87

ust 88ut 89uti 90utl 91utr 92utt 93uv 94uvo 95uw 96

ux 97uy 98uz 99

v 01vac 02vae 03vaj 04val 05vald 06vale 07valh 08vall 09valo 10vam 11vamo 12van 13vand 14vang 15vann 16vans 17var 18vari 19varn 20

vas 21vash 22vat 23vau 24vaug 25vaut 26vax 27vc 28vd 29ve 30ved 31vee 32veh 33vei 34vel 35vell 36ven 37vend 38vene 39veni 40

vent 41ventu 42vep 43ver 44verb 45verc 46verd 47verdo 48vere 49verel 50verg 51vergi 52vergo 53verh 54veril 55verk 56vero 57verr 58ves 59vet 60

vh 61vi 62vic 63vie 64vig 65vil 66vill 67vim 68vin 69vino 70vip 71vir 72virl 73vis 74visi 75vism 76vit 77vite 78viter 79vitr 80

vitt 81viv 82vivi 83vivo 84viz 85vo 86vog 87voi 88vol 89volk 90voln 91volt 92von 93vor 94vos 95vr 96vu 97vul 98vz 99

w 01wad 02wag 03wak 04wal 05wale 06walk 07wall 08walr 09walt 10wan 11war 12ward 13warh 14warn 15warr 16was 17wat 18wate 19watk 20

wau 21we 22wee 23wel 24wen 25wes 26wey 27wh 28whi 29wi 30wif 31wil 32win 33wind 34wine 35wing 36wink 37wins 38wint 39wip 40

wir 41wis 42wist 43wit 44witc 45wite 46wo 47wog 48wol 49wolt 50woo 51wood 52woodm 53wool 54woor 55wop 56wor 57word 58wordc 59worde 60

wordf 61wordi 62wordl 63wordm 64wordn 65wordo 66wordp 67wordpr 68wordr 69words 70wordst 71wordt 72wordu 73wordw 74wordx 75wore 76worh 77work 78wors 79wort 80

wot 81wou 82wr 83wre 84wri 85wrig 86wris 87writ 88write 89writen 90writl 91wu 92wun 93wy 94wye 95wyl 96wyn 97wyt 98wz 99

41

Page 42: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

x 01xad 02xah 03xai 04xak 05xal 06xale 07xam 08xamo 09xan 10xane 11xann 12xano 13xant 14xao 15xap 16xar 17xas 18xau 19xav 20

xave 21xaw 22xay 23xb 24xbe 25xc 26xd 27xde 28xdr 29xe 30xed 31xeg 32xei 33xej 34xel 35xem 36xen 37xeno 38xeo 39xep 40

xer 41xerc 42xere 43xeri 44xerx 45xes 46xese 47xesh 48xeso 49xest 50xet 51xeu 52xeus 53xew 54xex 55xey 56xf 57xg 58xh 59xi 60

xic 61xie 62xif 63xil 64xim 65xio 66xip 67xis 68xl 69xm 70xn 71xo 72xoc 73xoe 74xol 75xon 76xong 77xor 78xot 79xou 80

xp 81xr 82xs 83xt 84xu 85xuc 86xun 87xur 88xy 89xyc 90xyk 91xyl 92xym 93xyp 94xyr 95xys 96xyt 97xyw 98xz 99

y 01yac 02yad 03yag 04yah 05yahc 06yak 07yal 08yale 09yam 10yan 11yane 12yani 13yann 14yant 15yao 16yap 17yar 18yard 19yarf 20

yari 21yark 22yarn 23yaro 24yarr 25yas 26yasm 27yat 28yatm 29yb 30yd 31ye 32yead 33yeah 34yeal 35yeap 36year 37yeas 38yeat 39yeb 40

yef 41yek 42yel 43yen 44yeo 45yep 46yes 47yest 48yet 49yez 50yi 51yl 52yn 53yo 54yoc 55yoe 56yog 57yoh 58yol 59yon 60

yond 61yone 62yong 63yonge 64yono 65yons 66yop 67yor 68yori 69york 70yorke 71yos 72yose 73yosi 74yot 75yott 76you 77youn 78young 79youp 80

your 81yous 82yov 83yoz 84yp 85yr 86yri 87ys 88yse 89yss 90yu 91yul 92yv 93yve 94yves 95yvo 96yvu 97yx 98yz 99

z 01zab 02zac 03zacc 04zach 05zack 06zacu 07zae 08zaf 09zag 10zagh 11zah 12

zai 13zak 14zal 15zam 16zamb 17zamo 18zamp 19zan 20zand 21zane 22zanf 23zang 24

zank 25zann 26zano 27zant 28zap 29zar 30zari 31zaro 32zas 33zast 34zat 35zau 36

zaun 37zb 38ze 39zec 40zed 41zeg 42zei 43zeif 44zeis 45zeit 46zeitk 47zej 48

zek 49zel 50zelo 51zelt 52zen 53zeno 54zens 55zent 56zeo 57zep 58zepp 59zer 60

42

Page 43: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

Zahlenschlüssel

zeri 61zero 62zes 63zet 64zeu 65zev 66zi 67zie 68zieg 69

zies 70zif 71zig 72zigl 73zik 74zil 75zill 76zim 77zimm 78

zin 79zino 80zins 81zio 82zip 83zis 84zit 85ziv 86zl 87

zo 88zoe 89zol 90zop 91zot 92zu 93zuc 94zun 95zur 96

zw 97zwi 98zy 99

43

Page 44: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

REGISTER

AAdressbuch SR 700Agent <Künstliche Intelligenz> ST 300Algorithmentheorie ST 134America Online ST 207Anwendung ST 660Anwendung ST 640Anwendung ST 620Anwendung ST 600Anwendung ST 670Anwendung ST 650Anwendung ST 630Anwendung ST 610Anwendung ST 680Applikative Programmierung ST 240ASES ST 232Ausbildung SR 900Automatentheorie ST 136Automatische Identifikation ST 177Autorensystem ST 326Autorensystem ST 253

BBABYLON <Softwaresystem> ST 302Benutzeroberfläche ST 281Benutzeroberfläche ST 280Bericht SQ 1100Beruf SR 900Betriebssystem ST 260Betriebssystem ST 201Bibliografie SR 600Bildverarbeitung ST 330Biometrie ST 177Boolesche Algebra ST 120Borland Delphi ST 232Borland JBuilder ST 232Browser ST 281

CCAAS ST 302CAD ST 308CAE ST 308CAM ST 308CASE ST 232CD-ROM ST 175Chipkarte ST 177CIP-L ST 232COLUMBUS <Programmierumgebung> ST 232Compiler ST 255CompuServe ST 207Computer Supported Cooperative Work ST 285Computeralgebra ST 600Computeranimation ST 320

44

Page 45: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

REGISTER

Computerarchitektur ST 150Computerarithmetik ST 125Computergrafik ST 321Computergrafik ST 320Computersimulation ST 340Computerspiel SU 500Computerspiel ST 324Computerunterstützte Kommunikation ST 273Computervirus ST 276ConceptBase ST 302CONTREX ST 302CORBA ST 231Cos SR 750

DData Mining ST 530Data-Warehouse-Konzept ST 530Datenaufbereitung ST 274Datenausgabe ST 274Datenbank ST 270Datenbank ST 270 - ST 271Datenbanksystem ST 270Datenbanksystem ST 270 - ST 271Datenendgerät ST 180Datenerfassung ST 274Datenkompression ST 284Datenorganisation ST 265Datensicherung ST 276Datenstruktur ST 265Datenübertragung ST 273Datenverarbeitung ST 601Datenverarbeitung ST 670Datenverarbeitung SR 800Datenverarbeitung ST 237Datenverarbeitung ST 650Datenverarbeitung SR 990Datenverarbeitung ST 630Datenverarbeitung SU 400Datenverarbeitung SR 770Datenverarbeitung SR 870Datenverarbeitung ST 610Datenverarbeitung ST 680Datenverarbeitung SR 850Datenverarbeitung ST 600Datenverarbeitung ST 660Datenverarbeitung ST 125Datenverarbeitung ST 640Datenverarbeitung SR 900Datenverarbeitung ST 620Datenverarbeitung SU 100Datenverarbeitung SR 100Datenverarbeitung SR 860Desktop video ST 325Desktop-Publishing ST 350

45

Page 46: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

REGISTER

Desktop-Publishing ST 351Didaktik SR 920Didaktik SR 910Didaktik SR 910 - SR 920Dienstleistung SR 770Digitale Videotechnik ST 325DIKOS ST 232DIN-Norm SR 750Drucker <Datentechnik> ST 180DVD ST 175

EEinfluss SR 850Eingebettetes System ST 153Electronic Commerce ST 520Elektronische Unterschrift ST 277ELIED ST 302E-Mail ST 273ESWA ST 302ETS <Programm> ST 302EVA <Expertensystem> ST 302EXARK ST 302Expertensystem ST 302EXPERTIS ST 302EXTEST ST 302Extranet ST 205

FFiletransferprotokoll ST 206Firmware ST 170Formale Sprache ST 136Formelsammlung SS 6000Funktionale Programmiersprache ST 240Fuzzy-Logik ST 301

GGeisteswissenschaften ST 680Geschichte SR 800Gesellschaft SR 850Goethe Utilities SU 680Großrechner ST 155Grundlage ST 120Grundlage ST 195

HHandbuch SS 1000Hardware ST 150HIPO ST 230Hyper-G ST 206

IIMPACT <Programmierumgebung> ST 232Informatik SR 910 - SR 920Informatik SQ 1000

46

Page 47: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

REGISTER

Informatik SR 850Informatik ST 120Informatik SR 700Informatik SS 6000Informatik SS 3000Informatik SR 200Informatik SR 920Informatik SQ 1100Informatik SR 910Informatik ST 600Informatik SR 800Informatik ST 110Informatik SS 4300Informatik SR 600Informatik SS 1000Informatik SR 100Informatikstudium SR 900Information Engineering ST 515Informationsmanagement ST 515Informationssystem ST 270Informationssystem ST 270 - ST 271Integrierte Schaltung ST 190Integrierte Software ST 360Internationale Fernmelde-Union. International Telegraph and Telephone Consultative CommitteeSR 750Internet ST 205Internet ST 206Intranet ST 205IP 6 ST 206IPX ST 206IT infrastructure library SR 770

JJackson-Methode ST 230Jahrbuch SQ 1100JPEG-Standard ST 284JPEG-Standard ST 330

KKatalog SR 720Kommunikationsprotokoll ST 201Kommunikationsprotokoll ST 206Komplexitätstheorie ST 134Kontaktlose Chipkarte ST 177Kryptologie ST 276

LLehrbuch ST 110Lehrbuch ST 505Lehrmittel SR 920LEX1 ST 302Lexikon SR 200Linguistik ST 680LISEX <Expertensystem> ST 302Logische Sprache ST 136

47

Page 48: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

REGISTER

Lotus Domino ST 285Lotus Notes ST 285

MMagnetkarte ST 177Magnetplatte ST 175Maschinelles Sehen ST 330Maschinenorientierte Programmiersprache ST 240Maskengenerator ST 274Master Key SU 680Mathematik ST 600Mathematische Logik ST 125Medizin ST 640Mehrprozessorsystem ST 151Mensch-Maschine-Kommunikation ST 278Microsoft dot net ST 232MicroStation ST 308Middleware ST 235Mikrocomputer ST 160Mikroprogrammierung ST 170Mittlere Datentechnik ST 155Mobile Telekommunikation ST 520MODIS ST 302MOIRA <Programm> ST 232Monografische Reihe SS 4300MPEG-Standard ST 284MPEG-Standard ST 325Multimedia ST 326Multimedia ST 325muPetrol ST 302Mustererkennung ST 330MYCIN ST 302

NNachschlagewerk SR 100NATURAL <Programm> ST 232Naturwissenschaften ST 630NBS SR 750NETL ST 302Netzwerkverwaltung ST 200Neurocomputer ST 152Neuronales Netz ST 301Notepad-Computer ST 165

OObjektorientierte Programmierung ST 231OCIS ST 302Online-Dienst ST 207Optischer Computer ST 152Optischer Speicher ST 175Organisation SR 860

PPädagogik ST 670

48

Page 49: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

REGISTER

Parallelrechner ST 151Peripherer Speicher ST 175Peripheres Gerät ST 180Personal Computer ST 160Petri-Netz ST 132Philosophie SR 990PLAKON ST 302Plotter ST 180POINTE <Programmierumgebung> ST 232Problemorientierte Programmiersprache ST 240PRODAT ST 232PRODIA ST 232Programm ST 510Programm ST 201Programm ST 601Programm ST 351Programmiersprache ST 140Programmiersprache ST 240Programmierumgebung ST 232Programmierung ST 230Programmierung ST 324Programmpaket ST 321Programmverifikation ST 233Projektmanagement SR 870Prototyping ST 230Provider ST 207Prozessor ST 170Prozessrechner ST 166Psychologie ST 670Pufferspeicher ST 175

QQuantencomputer ST 152

RRechnernetz ST 201Recht ST 660Referateorgan SQ 1000Rendering ST 320RFID ST 177RISC ST 170

SSADT ST 230Scanner ST 180Schaltkreistechnik ST 190Schaltungsentwurf ST 195Schaltungstheorie ST 125Schnittstelle ST 185Schulbuch SR 920SDL ST 230Semantik ST 140SESAM-DRIVE ST 232Shell <Expertensystem> ST 302

49

Page 50: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

REGISTER

SIP <Kommunikationsprotokoll> ST 206SiSy ST 232Soft Computing ST 301Software ST 233Software SR 720Software ST 230Software Engineering ST 230Softwareentwicklung ST 230Softwareergonomie ST 278Softwarehaus SR 760Softwareproduktionsumgebung ST 232Softwaretest ST 233Softwarewerkzeug ST 232Softwarewerkzeug ST 253Sonderdruck SU 400Soundverarbeitung ST 325Sozialwissenschaften ST 650Speicher <Informatik> ST 175Speicherverwaltung ST 175SSH ST 206Standardisierung SR 750Standards Promotion and Application Group SR 750Statistik ST 601Statistik ST 600Strichcode ST 177Systemanalyse ST 237Systemprogrammierung ST 257

TTabelle SS 6000Tabellenkalkulation ST 370Tabellenkalkulation ST 371TCP/IP ST 206Technik ST 620Telnet ST 206Testen ST 233Textverarbeitung ST 350Theoretische Informatik ST 130 - ST 140Theoretische Informatik ST 120THESEUS <Programm> ST 232T-Online ST 207Transputer ST 170TTL ST 190

UUbiquitous Computing ST 200UML ST 230UNEX ST 302USB <Schnittstelle> ST 185

VVDM ST 230Vektorrechner ST 151Verwaltung ST 660

50

Page 51: Regensburger Verbundklassifikation 17,2 · angewandte Kryptografie/Codierung ST 276, dagegen für die theoretische Kryptografie SK 170 zu ver-wenden, was nicht immer abgrenzbar

REGISTER

Videobearbeitung ST 325Virtuelle Realität ST 323VLSI ST 190VMware Workstation ST 260

WW3C-Standard SR 750WinZip ST 284Wirtschaftsinformatik ST 510Wirtschaftsinformatik ST 500 - ST 530Wirtschaftsinformatik ST 505Wirtschaftsinformatik ST 500Wirtschaftsinformatikstudium SR 900Wirtschaftswissenschaften ST 610Wissensbasiertes System ST 302Wissensmanagement ST 515Wissensrepräsentation ST 304Wörterbuch ST 500Wörterbuch SR 100World Wide Web ST 253World Wide Web ST 281World Wide Web ST 205

ZZeitschrift SQ 1100

51