Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
Andere Suchmöglichkeiten:
problem information » problems information, problem formation, profile information
https functionality » its functionality, bags functionality, cross functionality
functionality using » functionality business, functionality design, functioning using
information https » information http, informatics https, interaction https
using https » using http, nursing https, aging https
problem information » problems information, problem formation, profile information
https functionality » its functionality, bags functionality, cross functionality
functionality using » functionality business, functionality design, functioning using
information https » information http, informatics https, interaction https
using https » using http, nursing https, aging https
1
Veröffentlicht 2011
Inhaltsangabe:
“...Prologue -- Reconsidering Information and Communications Technology From Life -- Molecular...”Volltext
Elektronisch
E-Book
2
Veröffentlicht 2015
Inhaltsangabe:
“... Dependability with Survival Signatures -- Improving the Dependability of Distributed Surveillance Systems Using...”Volltext
Elektronisch
E-Book
3
Veröffentlicht 2014
Inhaltsangabe:
“... Automata Using Stochastic Game Abstractions -- On Functions Weakly Computable by Petri Nets and Vector...”Volltext
Elektronisch
E-Book
4
Schlagworte:
“...Information and Communication, Circuits. https://scigraph.springernature.com/ontologies/product...”
Volltext
Volltext
Elektronisch
E-Book
5
von Aumasson, Jean-Philippe., Aumasson, Jean-Philippe., Meier, Willi., Phan, Raphael C.-W., Henzen, Luca.
Veröffentlicht 2014
Inhaltsangabe:
“...Introduction -- Preliminaries -- Specification of BLAKE -- Using BLAKE -- BLAKE in Software...”Veröffentlicht 2014
Volltext
Elektronisch
E-Book
6
Veröffentlicht 2007
Inhaltsangabe:
“...to Fisher Information: Its Origin, Uses, and Predictions -- Financial Economics from Fisher...”Volltext
Elektronisch
E-Book
7
Veröffentlicht 2007
Inhaltsangabe:
“... Multiplication Using Multibase Number Representation -- Database Security and Privacy -- Enforcing...”Volltext
Elektronisch
E-Book
8
Veröffentlicht 2008
Inhaltsangabe:
“...A Brief Summary of the Different Types of Mass Spectrometers Used in Proteomics -- Experimental...”Volltext
Elektronisch
E-Book
9
Veröffentlicht 2014
Inhaltsangabe:
“... -- 100 Years of the Scandinavian Actuarial Journal -- A Note on Gerber–Shiu Functions with an Application...”Volltext
Elektronisch
E-Book
10
Veröffentlicht 2008
Inhaltsangabe:
“... Memory Authentication -- Database and System Security -- An Efficient PIR Construction Using Trusted...”Volltext
Elektronisch
E-Book
11
Veröffentlicht 2006
Inhaltsangabe:
“... Negative Databases -- Block Ciphers and Hash Functions -- Related-Key Rectangle Attack on 42-Round SHACAL-2...”Volltext
Elektronisch
E-Book
12
von Brešar, Matej., Brešar, Matej., Chebotar, Mikhail A., Martindale, Wallace S.
Veröffentlicht 2007
Inhaltsangabe:
“...An Introductory Course -- What is a Functional Identity? -- The Strong Degree and the FI-Degree...”Veröffentlicht 2007
Volltext
Elektronisch
E-Book
13
Schlagworte:
“...Information and Communication, Circuits. https://scigraph.springernature.com/ontologies/product...”
Volltext
Volltext
Elektronisch
E-Book
14
Veröffentlicht 2015
Inhaltsangabe:
“... from Lossy Trapdoor Functions -- Attacking RSA with a Composed Decryption Exponent Using Unravelled...”Volltext
Elektronisch
E-Book
15
Veröffentlicht 2005
Inhaltsangabe:
“...Information Organization -- Automatic Word Clustering for Text Categorization Using Global...”Volltext
Elektronisch
E-Book
16
Veröffentlicht 2008
Inhaltsangabe:
“... Requirements -- Cryptanalysis -- Key Recovery Attack on Stream Cipher Mir-1 Using a Key-Dependent S-Box...”Volltext
Elektronisch
E-Book
17
Veröffentlicht 2007
Inhaltsangabe:
“... Hierarchical Group Password-Authenticated Key Exchange Protocol Using Different Passwords -- An Efficient...”Volltext
Elektronisch
E-Book
18
Veröffentlicht 2006
Inhaltsangabe:
“... Preserving Matching Against Distributed Datasets -- Quantifying Information Leakage in Tree-Based Hash...”Volltext
Elektronisch
E-Book
19
Veröffentlicht 2005
Inhaltsangabe:
“... -- Specifying Authentication Using Signal Events in CSP -- Modeling RFID Security -- Systems Security...”Volltext
Elektronisch
E-Book
20
Veröffentlicht 2010
Inhaltsangabe:
“...Cryptographic Hash Functions: Theory and Practice -- Cryptographic Hash Functions: Theory...”Volltext
Elektronisch
E-Book



