Suchergebnisse - Horster, Patrick
- Treffer 1 – 20 von 25
- Zur nächsten Seite
-
1Sicherheitsinfrastrukturen: Grundlagen, Realisierungen, Rechtliche Aspekte, AnwendungenVeröffentlicht 1999Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
2Standards und Patente zur IT-SicherheitVeröffentlicht 1995Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
3Trust Center: Grundlagen, rechtliche Aspekte, Standardisierung und RealisierungVeröffentlicht 1995Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
4Das Kryptosystem von Lu und Lee: ein Public-Key-Kryptosystem, Attacken und ModifikationenVeröffentlicht 1989Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
5KryptologieVeröffentlicht 1985Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
6Chipkarten: Grundlagen, Realisierung, Sicherheitsaspekte, AnwendungenVeröffentlicht 1998Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
7Meta-Message recovery and meta-blind signature schemes and their applicationsVeröffentlicht 1995Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
8Das Kryptosystem von McEliece: ein Public-Key-Kryptosystem auf der Basis von Goppa-CodesVeröffentlicht 1990Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
9Approximative Public-Key-KryptosystemeVeröffentlicht 1989Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
10Reduktionssysteme, formale Sprachen und AutomatentheorieVeröffentlicht 1983Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
11Kryptologie: e. Anwendung d. Zahlentheorie u. KomplexitätstheorieVeröffentlicht 1982Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
12Zertifikate und Konzepte selbstzertifizierender SchlüsselVeröffentlicht 1995Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
13Approximative Public-Key-KryptosystemeVeröffentlicht 1989Signatur: Wird geladen …Online lesen
Standort: Wird geladen …
Elektronisch E-Book -
14RISC: reduced instruction set computer ; Konzepte u. RealisierungenVeröffentlicht 1987Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
15Der FEAL-Algorithmus, fast data Encryption algorithmVeröffentlicht 1986Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
16Das RISC-KonzeptVeröffentlicht 1986Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
17Reduktionssysteme, formale Sprachen und AutomatentheorieVeröffentlicht 1983Signatur: Wird geladen …
Standort: Wird geladen …Hochschulschrift/Dissertation Buch Wird geladen … -
18Signatur- und Authentifikationsverfahren auf der Basis des diskreten LogarithmusproblemsVeröffentlicht 1994Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
19KryptologieVeröffentlicht 1987Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
20Kryptologie, eine Anwendung der Zahlentheorie und KomplexitätstheorieVeröffentlicht 1982Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen …