A Board, GAMBCS Calude, ACDHJ Hartmanis… - 2005 - Springer
This book is an accessible introduction to complexity theory and cryptology, two closely related areas in theoretical computer science. Based on courses taught at Heinrich-Heine …
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere vitae.(Nützen oder erfreuen wollen die Dichter, oder, was zugleich erfreulich und nützlich …
Z Lei, SZ Li - 2009 IEEE conference on computer vision and …, 2009 - ieeexplore.ieee.org
Face recognition algorithms need to deal with variable lighting conditions. Near infrared (NIR) image based face recognition technology has been proposed to effectively overcome …
Auszug Unter dem Begriff Hardware werden alle physisch existierenden Bestandteile eines Computersystems zusammengefasst. Dazu zählt man in Abhängigkeit von der zugrunde …
Ziel des Buches ist eine Darstellung der elementaren Zahlentheorie von der einfachen Teilbarkeits-Lehre über die Theorie der quadratischen Reste bis zu den Anfangsgründen …
Gegenstand der Arbeit ist die Verwendung von Chipkarten als Ausweise. In diesem Verwendungszusammenhang darf die Chipkarte nicht nur als ein kleiner tragbarer …
Wir leben in einer Welt, in der Information eine zentrale Rolle spielt. Zunehmend werden dabei Informationen in elektronischer Form über das Internet ausgetauscht. Ihr Schutz vor …
In this tutorial, selected topics of cryptology and of computational complexity theory are presented. We give a brief overview of the history and the foundations of classical …