[图书][B] Einführung in die Kryptographie

J Buchmann - 2008 - Springer
Kryptographie ist als Schlüsseltechnik für die Absicherung weltweiter Computernetze von
zentraler Bedeutung. Moderne kryptographische Techniken werden dazu benutzt, Daten …

Texts in Theoretical Computer Science An EATCS Series

A Board, GAMBCS Calude, ACDHJ Hartmanis… - 2005 - Springer
This book is an accessible introduction to complexity theory and cryptology, two closely
related areas in theoretical computer science. Based on courses taught at Heinrich-Heine …

[图书][B] Kryptologie

A Beutelspacher - 1996 - Springer
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere
vitae.(Nützen oder erfreuen wollen die Dichter, oder, was zugleich erfreulich und nützlich …

Coupled spectral regression for matching heterogeneous faces

Z Lei, SZ Li - 2009 IEEE conference on computer vision and …, 2009 - ieeexplore.ieee.org
Face recognition algorithms need to deal with variable lighting conditions. Near infrared
(NIR) image based face recognition technology has been proposed to effectively overcome …

Blockchain-technologie in der supply chain

J Hinckeldeyn - … (essentials). Online verfügbar unter https://doi. org …, 2019 - Springer
Allerdings können in einer Blockchain nicht nur Transaktionen sondern auch
Programmcode abgespeichert und ausgeführt werden. Dadurch sollen nicht …

[图书][B] Wirtschaftsinformatik: Nachschlagewerk für Studium und Praxis

W Lassmann - 2006 - Springer
Auszug Unter dem Begriff Hardware werden alle physisch existierenden Bestandteile eines
Computersystems zusammengefasst. Dazu zählt man in Abhängigkeit von der zugrunde …

[图书][B] Algorithmische Zahlentheorie

O Forster - 1996 - Springer
Ziel des Buches ist eine Darstellung der elementaren Zahlentheorie von der einfachen
Teilbarkeits-Lehre über die Theorie der quadratischen Reste bis zu den Anfangsgründen …

[图书][B] Die digitale Identität

G Hornung - 2005 - kobra.uni-kassel.de
Gegenstand der Arbeit ist die Verwendung von Chipkarten als Ausweise. In diesem
Verwendungszusammenhang darf die Chipkarte nicht nur als ein kleiner tragbarer …

[图书][B] Kryptographie

D Wätjen - 2018 - Springer
Wir leben in einer Welt, in der Information eine zentrale Rolle spielt. Zunehmend werden
dabei Informationen in elektronischer Form über das Internet ausgetauscht. Ihr Schutz vor …

Some facets of complexity theory and cryptography: A five-lecture tutorial

J Rothe - ACM Computing Surveys (CSUR), 2002 - dl.acm.org
In this tutorial, selected topics of cryptology and of computational complexity theory are
presented. We give a brief overview of the history and the foundations of classical …