Search Results - Horster, Patrick
- Showing 1 – 20 results of 25
- Go to Next Page
-
1Sicherheitsinfrastrukturen: Grundlagen, Realisierungen, Rechtliche Aspekte, AnwendungenPublished 1999Call Number: Loading…Read online
Located: Loading…Electronic eBook Loading… -
2Chipkarten: Grundlagen, Realisierung, Sicherheitsaspekte, AnwendungenPublished 1998Call Number: Loading…Read online
Located: Loading…Electronic eBook Loading… -
3Standards und Patente zur IT-SicherheitPublished 1995Call Number: Loading…Table of Contents
Located: Loading…Book Loading… -
4Trust Center: Grundlagen, rechtliche Aspekte, Standardisierung und RealisierungPublished 1995Call Number: Loading…Read online
Located: Loading…Electronic eBook Loading… -
5Meta-Message recovery and meta-blind signature schemes and their applicationsPublished 1995Call Number: Loading…
Located: Loading…Book Loading… -
6Das Kryptosystem von McEliece: ein Public-Key-Kryptosystem auf der Basis von Goppa-CodesPublished 1990Call Number: Loading…
Located: Loading…Book Loading… -
7Das Kryptosystem von Lu und Lee: ein Public-Key-Kryptosystem, Attacken und ModifikationenPublished 1989Call Number: Loading…
Located: Loading…Book Loading… -
8Approximative Public-Key-KryptosystemePublished 1989Call Number: Loading…
Located: Loading…Book Loading… -
9KryptologiePublished 1985Call Number: Loading…
Located: Loading…Book Loading… -
10Reduktionssysteme, formale Sprachen und AutomatentheoriePublished 1983Call Number: Loading…
Located: Loading…Book Loading… -
11Kryptologie: e. Anwendung d. Zahlentheorie u. KomplexitätstheoriePublished 1982Call Number: Loading…
Located: Loading…Book Loading… -
12Zertifikate und Konzepte selbstzertifizierender SchlüsselPublished 1995Call Number: Loading…
Located: Loading…Book Loading… -
13Approximative Public-Key-KryptosystemePublished 1989Call Number: Loading…Read online
Located: Loading…Electronic eBook Loading… -
14RISC: reduced instruction set computer ; Konzepte u. RealisierungenPublished 1987Call Number: Loading…
Located: Loading…Book Loading… -
15Der FEAL-Algorithmus, fast data Encryption algorithmPublished 1986Call Number: Loading…
Located: Loading…Book Loading… -
16Das RISC-KonzeptPublished 1986Call Number: Loading…
Located: Loading…Book Loading… -
17Reduktionssysteme, formale Sprachen und AutomatentheoriePublished 1983Call Number: Loading…
Located: Loading…
Thesis/Dissertation Book Loading… -
18Signatur- und Authentifikationsverfahren auf der Basis des diskreten LogarithmusproblemsPublished 1994Call Number: Loading…Table of Contents
Located: Loading…Book Loading… -
19KryptologiePublished 1987Call Number: Loading…
Located: Loading…
Book Loading… -
20Kryptologie, eine Anwendung der Zahlentheorie und KomplexitätstheoriePublished 1982Call Number: Loading…
Located: Loading…
Book Loading…