Spelling suggestions: "subject:"cryptanalyse"" "subject:"cryptoanalysis""
11 |
Das Potential von Peer-to-Peer-Netzen und -Systemen Architekturen, Robustheit und rechtliche VerortungDinger, Jochen January 2008 (has links)
Zugl.: Karlsruhe, Univ., Diss., 2008 / Hergestellt on demand
|
12 |
Foundations of provably secure browser-based protocolsGajek, Sebastian January 2009 (has links)
Zugl.: Bochum, Univ., Diss., 2009
|
13 |
Computational aspects of cryptography and cryptanalysisRupp, Andy January 2008 (has links)
Zugl.: Bochum, Univ., Diss., 2008
|
14 |
Effizienter Schutz der IT-Sicherheit auf der Feldebene von AutomatisierungssystemenGutbrodt, Felix January 2010 (has links)
Zugl.: Stuttgart, Univ., Diss., 2010
|
15 |
Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg: Technikgeschichte und informatikhistorische AspektePröse, Michael. January 2004 (has links) (PDF)
Chemnitz, Techn. Universiẗat, Diss., 2004.
|
16 |
Cryptography and cryptanalysis on reconfigurable devices security implementations for hardware and reprogrammable devicesGüneysu, Tim Erhan January 2009 (has links)
Zugl.: Bochum, Univ., Diss., 2009
|
17 |
Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg Technikgeschichte und informatikhistorische AspektePröse, Michael January 2004 (has links)
Zugl.: Chemnitz, Techn. Univ., Diss., 2004 / Auch im Internet unter der Adresse http://archiv.tu-chemnitz.de/pub/2005/0011/data/DissProese.pdf verfügbar
|
18 |
Zur Lösung von zahlentheoretischen Problemen mit klassischen und QuantencomputernSchmidt, Arthur. Unknown Date (has links)
Techn. Universiẗat, Diss., 2007--Darmstadt.
|
Page generated in 0.0304 seconds