1
Veröffentlicht 2011
Inhaltsangabe: ...Prologue -- Reconsidering Information and Communications Technology From Life -- Molecular...
Volltext
Elektronisch E-Book
2
Veröffentlicht 2015
Inhaltsangabe: ... Dependability with Survival Signatures -- Improving the Dependability of Distributed Surveillance Systems Using...
Volltext
Elektronisch E-Book
3
Veröffentlicht 2014
Inhaltsangabe: ... Automata Using Stochastic Game Abstractions -- On Functions Weakly Computable by Petri Nets and Vector...
Volltext
Elektronisch E-Book
4
von Zhang, Yunong., Zhang, Yunong., Guo, Dongsheng.
Veröffentlicht 2015
Schlagworte: ...Information and Communication, Circuits. https://scigraph.springernature.com/ontologies/product...
Volltext
Elektronisch E-Book
5
Inhaltsangabe: ...Introduction -- Preliminaries -- Specification of BLAKE -- Using BLAKE -- BLAKE in Software...
Volltext
Elektronisch E-Book
6
Veröffentlicht 2007
Inhaltsangabe: ...to Fisher Information: Its Origin, Uses, and Predictions -- Financial Economics from Fisher...
Volltext
Elektronisch E-Book
7
Veröffentlicht 2007
Inhaltsangabe: ... Multiplication Using Multibase Number Representation -- Database Security and Privacy -- Enforcing...
Volltext
Elektronisch E-Book
8
Veröffentlicht 2008
Inhaltsangabe: ...A Brief Summary of the Different Types of Mass Spectrometers Used in Proteomics -- Experimental...
Volltext
Elektronisch E-Book
9
Veröffentlicht 2014
Inhaltsangabe: ... -- 100 Years of the Scandinavian Actuarial Journal -- A Note on Gerber–Shiu Functions with an Application...
Volltext
Elektronisch E-Book
10
Veröffentlicht 2008
Inhaltsangabe: ... Memory Authentication -- Database and System Security -- An Efficient PIR Construction Using Trusted...
Volltext
Elektronisch E-Book
11
Veröffentlicht 2006
Inhaltsangabe: ... Negative Databases -- Block Ciphers and Hash Functions -- Related-Key Rectangle Attack on 42-Round SHACAL-2...
Volltext
Elektronisch E-Book
12
Inhaltsangabe: ...An Introductory Course -- What is a Functional Identity? -- The Strong Degree and the FI-Degree...
Volltext
Elektronisch E-Book
13
von Joyner, David., Joyner, David., Kim, Jon-Lark.
Veröffentlicht 2011
Schlagworte: ...Information and Communication, Circuits. https://scigraph.springernature.com/ontologies/product...
Volltext
Elektronisch E-Book
14
Veröffentlicht 2015
Inhaltsangabe: ... from Lossy Trapdoor Functions -- Attacking RSA with a Composed Decryption Exponent Using Unravelled...
Volltext
Elektronisch E-Book
15
Veröffentlicht 2005
Inhaltsangabe: ...Information Organization -- Automatic Word Clustering for Text Categorization Using Global...
Volltext
Elektronisch E-Book
16
Veröffentlicht 2008
Inhaltsangabe: ... Requirements -- Cryptanalysis -- Key Recovery Attack on Stream Cipher Mir-1 Using a Key-Dependent S-Box...
Volltext
Elektronisch E-Book
17
Veröffentlicht 2007
Inhaltsangabe: ... Hierarchical Group Password-Authenticated Key Exchange Protocol Using Different Passwords -- An Efficient...
Volltext
Elektronisch E-Book
18
Veröffentlicht 2006
Inhaltsangabe: ... Preserving Matching Against Distributed Datasets -- Quantifying Information Leakage in Tree-Based Hash...
Volltext
Elektronisch E-Book
19
Veröffentlicht 2005
Inhaltsangabe: ... -- Specifying Authentication Using Signal Events in CSP -- Modeling RFID Security -- Systems Security...
Volltext
Elektronisch E-Book
20
Veröffentlicht 2010
Inhaltsangabe: ...Cryptographic Hash Functions: Theory and Practice -- Cryptographic Hash Functions: Theory...
Volltext
Elektronisch E-Book