Suchergebnisse
UB Katalog
Artikel & mehr
Suchmaske
Suchergebnisse einschränken oder erweitern
Aktive Suchfilter
Weniger Treffer
Gefunden in
Art der Quelle
Schlagwort
- cryptography 18 Treffer
- computer science 10 Treffer
- applied mathematics 8 Treffer
- computer science applications 8 Treffer
- software 8 Treffer
-
45 weitere Werte:
- applied sciences 6 Treffer
- cryptographie 6 Treffer
- exact sciences and technology 6 Treffer
- implementation 6 Treffer
- information, signal and communications theory 6 Treffer
- informatique 6 Treffer
- public key cryptography 6 Treffer
- scalar multiplication 6 Treffer
- sciences appliquees 6 Treffer
- sciences exactes et technologie 6 Treffer
- securite donnee 6 Treffer
- security of data 6 Treffer
- signal and communications theory 6 Treffer
- telecommunications 6 Treffer
- telecommunications and information theory 6 Treffer
- telecommunications et theorie de l'information 6 Treffer
- theorie de l'information, du signal et des communications 6 Treffer
- theorie du signal et des communications 6 Treffer
- algorithm 5 Treffer
- boolean function 5 Treffer
- communication complexity 5 Treffer
- elliptic curve cryptography 5 Treffer
- mathematics 5 Treffer
- public-key cryptography 5 Treffer
- business 4 Treffer
- business.industry 4 Treffer
- communication complexity (information theory) 4 Treffer
- computer security 4 Treffer
- cryptographie cle publique 4 Treffer
- discrete mathematics 4 Treffer
- elliptic curves 4 Treffer
- error-correction 4 Treffer
- fault localization 4 Treffer
- filter 4 Treffer
- homomorphic encryption 4 Treffer
- k-means clustering 4 Treffer
- mathematical analysis 4 Treffer
- mathematical functions 4 Treffer
- multi-party computation 4 Treffer
- multiplication 4 Treffer
- network routing 4 Treffer
- polynomials 4 Treffer
- probability theory 4 Treffer
- public key encryption 4 Treffer
- public-key encryption 4 Treffer
Verlag
Sprache
62 Treffer
-
In: Journal of Cryptology, Jg. 35 (2022-10-01), Heft 4, S. 1-43Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 36 (2023-10-01), Heft 4, S. 1-50Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 31 (2018-10-01), Heft 4, S. 917-964Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 35 (2022-04-01), Heft 2, S. 1-41Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 30 (2017-07-01), Heft 3, S. 805-858Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 37 (2024-09-01), Heft 3, S. 1-49Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 27 (2014-10-01), Heft 4, S. 636-771Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 33 (2020-07-01), Heft 3, S. 1362-1403Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 32 (2019-07-01), Heft 3, S. 867-894Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 25 (2012-07-01), Heft 3, S. 464-483Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 23 (2010), Heft 1, S. 91-120Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 26 (2013), Heft 1, S. 39-74Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 24 (2011-04-01), Heft 2, S. 346-374Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 23 (2010-04-01), Heft 2, S. 169-186Online academicJournalZugriff:
-
In: Journal of Cryptology, Jg. 30 (2016-09-23), S. 805-858Online unknownZugriff:
-
In: Journal of Cryptology, Jg. 25 (2011-04-02), S. 464-483Online unknownZugriff:
-
In: Journal of Cryptology, Jg. 35 (2022-09-27)Online unknownZugriff:
-
In: Journal of Cryptology, Jg. 23 (2009-09-11), S. 91-120Online unknownZugriff:
-
In: Journal of Cryptology, Jg. 33 (2020-05-12), S. 1362-1403Online unknownZugriff:
-
In: Journal of Cryptology, Jg. 32 (2018-04-25), S. 867-894Online unknownZugriff: