Suchergebnisse
UB Katalog
Artikel & mehr
Suchmaske
Suchergebnisse einschränken oder erweitern
Aktive Suchfilter
Weniger Treffer
Gefunden in
Art der Quelle
Schlagwort
- lpn 11 Treffer
- authentication protocols 6 Treffer
- algebraic cryptanalysis 5 Treffer
- covering codes 5 Treffer
- cryptography 5 Treffer
-
45 weitere Werte:
- hb 5 Treffer
- bkw 4 Treffer
- data encryption 4 Treffer
- multivariate cryptography 4 Treffer
- rfid 4 Treffer
- computational complexity 3 Treffer
- eavesdropping 3 Treffer
- lapin 3 Treffer
- large-scale 3 Treffer
- learning 3 Treffer
- message authentication 3 Treffer
- multi-party computation 3 Treffer
- syndrome decoding 3 Treffer
- authentication (law) 2 Treffer
- chosen ciphertext security 2 Treffer
- ciphers 2 Treffer
- computer security 2 Treffer
- computer security software 2 Treffer
- digital electronics 2 Treffer
- electronic surveillance 2 Treffer
- equations 2 Treffer
- heuristic algorithms 2 Treffer
- keystroke timing authentication 2 Treffer
- learning parity with noise 2 Treffer
- learning problems 2 Treffer
- legal authentication software 2 Treffer
- linear codes 2 Treffer
- linearer code 2 Treffer
- mathematical optimization 2 Treffer
- message authentication codes 2 Treffer
- problem solving 2 Treffer
- public key cryptography 2 Treffer
- radio frequency identification systems 2 Treffer
- security management 2 Treffer
- trapdoor functions 2 Treffer
- verschlusselung 2 Treffer
- access methods and protocols, osi model 1 Treffer
- access protocol 1 Treffer
- aktive sicherheit 1 Treffer
- applied sciences 1 Treffer
- apprentissage 1 Treffer
- aprendizaje 1 Treffer
- autenticacion 1 Treffer
- authentication 1 Treffer
- authentification 1 Treffer
Verlag
9 Treffer
-
In: Journal of Cryptology, Jg. 33 (2020), Heft 1, S. 1-33Online academicJournalZugriff:
-
In: Journal of cryptology, Jg. 33 (2019), Heft 1, S. 1-33Online serialPeriodicalZugriff:
-
In: Journal of Cryptology, Jg. 31 (2018-07-01), Heft 3, S. 845-884Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 35 (2022-04-01), Heft 2, S. 1-69Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 35 (2022-04-01), Heft 2, S. 1-66Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 30 (2017-10-01), Heft 4, S. 1238-1275Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 29 (2016-07-01), Heft 3, S. 552-576Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 23 (2010-07-01), Heft 3, S. 402-421Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 23 (2010-07-01), Heft 3, S. 402-421Online academicJournalZugriff: