Suchergebnisse
UB Katalog
Artikel & mehr
Suchmaske
Suchergebnisse einschränken oder erweitern
Aktive Suchfilter
Weniger Treffer
Gefunden in
Art der Quelle
Schlagwort
- construction 4 Treffer
- data privacy 4 Treffer
- definitions 4 Treffer
- leakage 4 Treffer
- privacy 4 Treffer
-
45 weitere Werte:
- prototypes 4 Treffer
- computed tomography (ct) 2 Treffer
- cone-beam 2 Treffer
- convolution theorem 2 Treffer
- dirac function 2 Treffer
- fourier analysis 2 Treffer
- 02 engineering and technology 1 Treffer
- 0202 electrical engineering, electronic engineering, information engineering 1 Treffer
- 020206 networking & telecommunications 1 Treffer
- 05 social sciences 1 Treffer
- 0501 psychology and cognitive sciences 1 Treffer
- 050104 developmental & child psychology 1 Treffer
- algorithms 1 Treffer
- backward privacy 1 Treffer
- business 1 Treffer
- business.industry 1 Treffer
- communication complexity 1 Treffer
- computer 1 Treffer
- computer networks and communications 1 Treffer
- computer science 1 Treffer
- computer.programming_language 1 Treffer
- cone-beam ct 1 Treffer
- cryptographic primitive 1 Treffer
- cryptography 1 Treffer
- encryption 1 Treffer
- exact image-reconstruction 1 Treffer
- filtered backprojection 1 Treffer
- formula 1 Treffer
- fourier transforms 1 Treffer
- girders 1 Treffer
- hardware and architecture 1 Treffer
- information leakage 1 Treffer
- inversion 1 Treffer
- mathematical formulas 1 Treffer
- overhead (computing) 1 Treffer
- pi-lines 1 Treffer
- projections 1 Treffer
- radon 1 Treffer
- safety, risk, reliability and quality 1 Treffer
- scheme (programming language) 1 Treffer
- short-scan 1 Treffer
- software 1 Treffer
- symmetric-key algorithm 1 Treffer
- theoretical computer science 1 Treffer
- three-step method 1 Treffer
Publikation
Sprache
4 Treffer
-
In: Journal of Computer Security, Jg. 28 (2020-03-01), Heft 2, S. 229-267Online academicJournalZugriff:
-
Dieser Titel kann aus lizenzrechtlichen Gründen nur im Campusnetz oder nach Anmeldung angezeigt werden!Online academicJournalZugriff:
-
In: Journal of Computer Security, Jg. 28 (2020-03-17), S. 229-267Online unknownZugriff:
-
In: Journal of X-Ray Science & Technology, Jg. 15 (2007-12-01), Heft 4, S. 235-270Online academicJournalZugriff: