Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
Andere Suchmöglichkeiten:
functionality securing » functionality setting, functionality using, functionality testing
code functionality » cova functionality, more functionality, scale functionality
parallel problem » parallel program, parallel programs, parallel robots
securing https » security https, security http, securing rtp
problem code » problems code, problem model, problem modes
functionality securing » functionality setting, functionality using, functionality testing
code functionality » cova functionality, more functionality, scale functionality
parallel problem » parallel program, parallel programs, parallel robots
securing https » security https, security http, securing rtp
problem code » problems code, problem model, problem modes
1
Veröffentlicht 2010
Inhaltsangabe:
“... for the LeadingOnes Problem -- Mirrored Sampling and Sequential Selection for Evolution Strategies -- Optimisation...”Volltext
Elektronisch
E-Book
2
Veröffentlicht 2005
Inhaltsangabe:
“... Optical Networks -- A Parallel O(n27n/8) Time-Memory-Processor Tradeoff for Knapsack-Like Problems...”Volltext
Elektronisch
E-Book
3
Veröffentlicht 2010
Inhaltsangabe:
“... in Distributed Environments by Simultaneous Fragmentation and Allocation -- Parallel Architectures -- Function...”Volltext
Elektronisch
E-Book
4
Veröffentlicht 2010
Inhaltsangabe:
“... for the Parallel Solution of Symmetric Tridiagonal Eigenvalue Problems -- A Parallel Solution of Large-Scale Heat...”Volltext
Elektronisch
E-Book
5
Veröffentlicht 2015
Inhaltsangabe:
“... in Location-Aware Applications -- Security of Direct Anonymous Authentication Using TPM 2.0 Signature...”Volltext
Elektronisch
E-Book
6
Veröffentlicht 2005
Inhaltsangabe:
“... Can Prove So Many Things in Zero-Knowledge -- Identity Based Cryptography -- Improvements on Security...”Volltext
Elektronisch
E-Book
7
Veröffentlicht 2007
Inhaltsangabe:
“...Stream Ciphers -- An Analysis of the Hermes8 Stream Ciphers -- On the Security of the LILI Family...”Volltext
Elektronisch
E-Book
8
Veröffentlicht 2010
Inhaltsangabe:
“... -- Generic Constructions of Parallel Key-Insulated Encryption -- Invited Talk -- Heuristics and Rigor...”Volltext
Elektronisch
E-Book
9
Veröffentlicht 2006
Inhaltsangabe:
“... to Iterative Servers (Short Paper) -- An Independent Function-Parallel Firewall Architecture for High-Speed...”Volltext
Elektronisch
E-Book
10
Veröffentlicht 2012
Inhaltsangabe:
“...Security on LBlock against Biclique Cryptanalysis -- Improved Impossible Differential Attacks...”Volltext
Elektronisch
E-Book
11
Veröffentlicht 2006
Inhaltsangabe:
“... for the Extendability of Ternary Linear Codes -- On the Design of Codes for DNA Computing -- Open Problems Related...”Volltext
Elektronisch
E-Book
12
Veröffentlicht 2013
Inhaltsangabe:
“... Computation and Secret Sharing -- Securely Solving Simple Combinatorial Graph Problems -- Parallel and Dynamic...”Volltext
Elektronisch
E-Book
13
Veröffentlicht 2013
Inhaltsangabe:
“...The Workshop on Usable Security (USEC 13) -- I Think, Therefore I Am: Usability and Security...”Volltext
Elektronisch
E-Book
14
Veröffentlicht 2014
Inhaltsangabe:
“... Generators -- Open Problems on Binary Bent Functions -- On Semi-bent functions and Related Plateaued...”Volltext
Elektronisch
E-Book
15
Veröffentlicht 2006
Inhaltsangabe:
“... Approximation of S-box Functions -- Random Generation of S-Boxes for Block Ciphers -- Problems of Sending...”Volltext
Elektronisch
E-Book
16
Veröffentlicht 2015
Inhaltsangabe:
“... in a Decision Making Problem by Preference Relation -- RBHR: Region-Based Hybrid Routing Protocol...”Volltext
Elektronisch
E-Book
17
von Jones, Allen., Jones, Allen., MacDonald, Matthew., Rajan, Rakesh., Freeman, Adam.
Veröffentlicht 2010
Inhaltsangabe:
“... -- Unmanaged Code Interoperability -- Commonly Used Interfaces and Patterns -- Windows Integration -- Parallel...”Veröffentlicht 2010
Volltext
Elektronisch
E-Book
18
Veröffentlicht 2005
Inhaltsangabe:
“... Density Attacks to Low-Weight Knapsacks -- Efficient and Secure Elliptic Curve Point Multiplication Using...”Volltext
Elektronisch
E-Book
19
Veröffentlicht 2012
Schlagworte:
“...Systems and Data Security. https://scigraph.springernature.com/ontologies/product-market-codes/I...”Volltext
Elektronisch
E-Book
20
Veröffentlicht 2010
Inhaltsangabe:
“... Function -- Symmetric Cryptography -- The Sum of CBC MACs Is a Secure PRF -- On Fast Verification of Hash...”Volltext
Elektronisch
E-Book



