Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
Andere Suchmöglichkeiten:
functionality securing » functionality setting, functionality using, functionality testing
double functionality » scale functionality, domain functionality, drupal functionality
parallel function » parallel functional, parallel auction, parallel union
function double » function due, auctions double, reaction double
securing https » security https, security http, securing rtp
functionality securing » functionality setting, functionality using, functionality testing
double functionality » scale functionality, domain functionality, drupal functionality
parallel function » parallel functional, parallel auction, parallel union
function double » function due, auctions double, reaction double
securing https » security https, security http, securing rtp
1
Veröffentlicht 2005
Inhaltsangabe:
“... Can Prove So Many Things in Zero-Knowledge -- Identity Based Cryptography -- Improvements on Security...”Volltext
Elektronisch
E-Book
2
Veröffentlicht 2007
Inhaltsangabe:
“...Stream Ciphers -- An Analysis of the Hermes8 Stream Ciphers -- On the Security of the LILI Family...”Volltext
Elektronisch
E-Book
3
Veröffentlicht 2015
Inhaltsangabe:
“...Software Engineering: Non-functional Property Aware Brokerage Approach for Cloud Service Discovery...”Volltext
Elektronisch
E-Book
4
Veröffentlicht 2005
Inhaltsangabe:
“... Density Attacks to Low-Weight Knapsacks -- Efficient and Secure Elliptic Curve Point Multiplication Using...”Volltext
Elektronisch
E-Book
5
Veröffentlicht 2006
Inhaltsangabe:
“... Application to Security Evaluation of the HB Protocols for RFID Authentication -- Hash Functions -- Update...”Volltext
Elektronisch
E-Book
6
Veröffentlicht 2005
Inhaltsangabe:
“... of Order r -- Towards Optimal Double-Length Hash Functions -- Design Principles -- Near Optimal Algorithms...”Volltext
Elektronisch
E-Book
7
Veröffentlicht 2010
Inhaltsangabe:
“... Service Using China Multimedia Mobile Broadcasting -- Double Reduction Factors Approach to the Stability...”Volltext
Elektronisch
E-Book
8
Veröffentlicht 2010
Inhaltsangabe:
“... Algorithms for Nearly-Doubling Spaces -- Matrix Sparsification and the Sparse Null Space Problem...”Volltext
Elektronisch
E-Book
9
Veröffentlicht 2006
Inhaltsangabe:
“... for Provably Secure Computation -- Scoring Matrices That Induce Metrics on Sequences -- Data Structures...”Volltext
Elektronisch
E-Book
10
Veröffentlicht 2010
Inhaltsangabe:
“... on Real Space and Digital Space Symbiosis -- Workshop on Information Retrieval, Security and Innovative...”Volltext
Elektronisch
E-Book
11
Veröffentlicht 2014
Inhaltsangabe:
“...Image and Template Security for Palmprint -- Extending Network Lifetime by Time Constrained Data...”Volltext
Elektronisch
E-Book
12
Veröffentlicht 2014
Inhaltsangabe:
“... Manufacturing Principles -- Empirical Formulation of Shear Modulus Functions for Tubular Pinewood Specimens...”Volltext
Elektronisch
E-Book
13
Veröffentlicht 2006
Inhaltsangabe:
“... Seeking Strategy for Continuous Double Auctions in a Trading Agent Competition -- A Robust Agent Design...”Volltext
Elektronisch
E-Book
14
Veröffentlicht 2014
Inhaltsangabe:
“... Paper Award -- Secure Computation on Outsourced Data: A 10-year Retrospective -- Big Data Management...”Volltext
Elektronisch
E-Book
15
Veröffentlicht 2014
Inhaltsangabe:
“... Paper Award -- Secure Computation on Outsourced Data: A 10-year Retrospective -- Big Data Management...”Volltext
Elektronisch
E-Book
16
Veröffentlicht 2006
Inhaltsangabe:
“... Semantic Context-Aware Access Control Framework for Secure Collaborations in Pervasive Computing...”Volltext
Elektronisch
E-Book
17
Veröffentlicht 2015
Inhaltsangabe:
“... for Generating RWG Function -- Internal AC Fault of Converter Station Based on Modular Multilevel Converter High...”Volltext
Elektronisch
E-Book
18
Veröffentlicht 2010
Inhaltsangabe:
“... Oscillation of Motion Predicting Function -- Security of Virtualized Applications: Microsoft App-V and VMware...”Volltext
Elektronisch
E-Book
19
Veröffentlicht 2015
Inhaltsangabe:
“... Using Cascaded PD Controllers tuned by PSO -- Image Encryption Using Chaotic Maps with a Double Key...”Volltext
Elektronisch
E-Book
20
Veröffentlicht 2014
Inhaltsangabe:
“...-borne Phased Array Radar -- A Second-order Algorithm for Curve Parallel Projection on Parametric...”Volltext
Elektronisch
E-Book
- 1
- 2
- Nächster »
- [2]



