Suchergebnisse
UB Katalog
Artikel & mehr
Suchmaske
Suchergebnisse einschränken oder erweitern
Aktive Suchfilter
Weniger Treffer
Gefunden in
Art der Quelle
Schlagwort
- cryptography 14 Treffer
- computer security 10 Treffer
- computer science 9 Treffer
- secure two-party computation 9 Treffer
- applied mathematics 8 Treffer
-
45 weitere Werte:
- computer science applications 8 Treffer
- polynomials 8 Treffer
- software 8 Treffer
- public key encryption 7 Treffer
- computer network protocols 6 Treffer
- data encryption 6 Treffer
- applied sciences 5 Treffer
- business 5 Treffer
- business.industry 5 Treffer
- exact sciences and technology 5 Treffer
- informatique 5 Treffer
- mathematics 5 Treffer
- pattern matching 5 Treffer
- public key cryptography 5 Treffer
- sciences appliquees 5 Treffer
- sciences exactes et technologie 5 Treffer
- telecommunications 5 Treffer
- telecommunications and information theory 5 Treffer
- telecommunications et theorie de l'information 5 Treffer
- algorithm 4 Treffer
- argument 4 Treffer
- cryptographie 4 Treffer
- decisional diffie-hellman 4 Treffer
- encryption 4 Treffer
- groth-sahai proofs 4 Treffer
- harte 4 Treffer
- homomorphic encryption 4 Treffer
- information, signal and communications theory 4 Treffer
- malicious adversary 4 Treffer
- mathematical functions 4 Treffer
- public-key encryption 4 Treffer
- round complexity 4 Treffer
- securite donnee 4 Treffer
- security of data 4 Treffer
- signal and communications theory 4 Treffer
- theorie de l'information, du signal et des communications 4 Treffer
- theorie du signal et des communications 4 Treffer
- 01 natural sciences 3 Treffer
- 0102 computer and information sciences 3 Treffer
- 010201 computation theory & mathematics 3 Treffer
- algebraic structure 3 Treffer
- compiler 3 Treffer
- cryptographie cle publique 3 Treffer
- evaluacion prestacion 3 Treffer
- evaluation performance 3 Treffer
Verlag
Sprache
61 Treffer
-
In: Journal of Cryptology, Jg. 35 (2022-10-01), Heft 4, S. 1-30Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 34 (2021-07-01), Heft 3, S. 1-63Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 36 (2023), Heft 1, S. 1-106Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 33 (2020-07-01), Heft 3, S. 1080-1113Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 35 (2022-07-01), Heft 3, S. 1-41Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 31 (2018-10-01), Heft 4, S. 917-964Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 30 (2017), Heft 1, S. 152-190Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 33 (2020-07-01), Heft 3, S. 1318-1361Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 30 (2017-07-01), Heft 3, S. 601-671Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 30 (2017), Heft 1, S. 242-288Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 27 (2014-04-01), Heft 2, S. 358-395Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 25 (2012-10-01), Heft 4, S. 680-722Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 23 (2010), Heft 1, S. 91-120Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 20 (2007), Heft 1, S. 85-113Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 35 (2022-09-15)Online unknownZugriff:
-
In: Journal of Cryptology, Jg. 33 (2020-01-02), S. 1080-1113Online unknownZugriff:
-
In: Journal of cryptology, Jg. 26 (2013), Heft 1, S. 39-74Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 33 (2020-04-22), S. 1318-1361Online unknownZugriff:
-
In: Journal of Cryptology, Jg. 30 (2016-11-29), S. 1187-1237Online unknownZugriff:
-
In: Journal of Cryptology, Jg. 30 (2016-04-25), S. 601-671Online unknownZugriff: