Suchergebnisse
UB Katalog
Artikel & mehr
Suchmaske
Suchergebnisse einschränken oder erweitern
Aktive Suchfilter
Weniger Treffer
Gefunden in
Art der Quelle
Schlagwort
- cryptographie cle publique 4 Treffer
- public key cryptography 4 Treffer
- algorithm 3 Treffer
- algorithme 3 Treffer
- algoritmo 3 Treffer
-
45 weitere Werte:
- evaluacion prestacion 3 Treffer
- evaluation performance 3 Treffer
- performance evaluation 3 Treffer
- cle publique 2 Treffer
- codage, codes 2 Treffer
- coding, codes 2 Treffer
- criptografia 2 Treffer
- llave publica 2 Treffer
- public key 2 Treffer
- abelian group 1 Treffer
- access methods and protocols, osi model 1 Treffer
- backdoor 1 Treffer
- boolean function 1 Treffer
- borne inferieure 1 Treffer
- calcul reparti 1 Treffer
- calculo repartido 1 Treffer
- caracteristica temporal 1 Treffer
- caracteristique temporelle 1 Treffer
- cifrado 1 Treffer
- cifrado rsa 1 Treffer
- clave privada 1 Treffer
- cle privee 1 Treffer
- codage 1 Treffer
- codificacion 1 Treffer
- coding 1 Treffer
- communication complexity 1 Treffer
- complexite communication 1 Treffer
- composite material 1 Treffer
- condicion necesaria 1 Treffer
- condicion necesaria suficiente 1 Treffer
- condicion suficiente 1 Treffer
- condition necessaire 1 Treffer
- condition necessaire suffisante 1 Treffer
- condition suffisante 1 Treffer
- conexidad 1 Treffer
- connectedness 1 Treffer
- connexite 1 Treffer
- contraejemplo 1 Treffer
- contre exemple 1 Treffer
- correccion error 1 Treffer
- correction erreur 1 Treffer
- correlation function 1 Treffer
- cota inferior 1 Treffer
- counterexample 1 Treffer
- courbe elliptique 1 Treffer
Sprache
6 Treffer
-
In: Journal of cryptology, Jg. 27 (2014), Heft 4, S. 636-771Online academicJournalZugriff:
-
In: Journal of cryptology, Jg. 25 (2012), Heft 3, S. 464-483Online academicJournalZugriff:
-
In: Journal of cryptology, Jg. 23 (2010), Heft 1, S. 91-120Online academicJournalZugriff:
-
In: Journal of cryptology, Jg. 26 (2013), Heft 1, S. 39-74Online academicJournalZugriff:
-
In: Special Issue on Hardware and Security, Jg. 24 (2011), Heft 2, S. 346-374Online academicJournalZugriff:
-
In: Journal of cryptology, Jg. 23 (2010), Heft 2, S. 169-186Online academicJournalZugriff: