Spelling suggestions: "subject:"ägyptologie""
1 |
Cryptonite a programmable crypto processor architecture for high bandwidth applications /Buchty, Rainer. January 2002 (has links) (PDF)
München, Techn. University, Diss., 2002.
|
2 |
Protokollkomposition und KomplexitätUnruh, Dominique January 2006 (has links)
Zugl.: Karlsruhe, Univ., Diss., 2006
|
3 |
Effizientes Verifiable Encryption und fairer Tausch von GeheimnissenTobias, Christian Unknown Date (has links)
Univ., Diplomarbeit, 1999--Frankfurt (Main)
|
4 |
Bildbasierte Authentifizierung und VerschlüsselungBenamar, Nabil. Unknown Date (has links)
Universiẗat, Diss., 2008--Kassel.
|
5 |
Practical aspects of curve-based cryptography and cryptanalysis /Pelzl, Jan. January 2006 (has links)
Univ., Diss.--Bochum, 2006.
|
6 |
Joint channel coding and cryptographyŽivić, Nataša January 2007 (has links)
Zugl.: Siegen, Univ., Diss., 2007
|
7 |
Algebraic attacks on certain stream ciphersArmknecht, Frederik, January 2006 (has links)
Mannheim, Univ., Diss., 2006.
|
8 |
Computational problems of quadratic forms complexity and cryptographic perspectives /Hartung, Rupert. Unknown Date (has links) (PDF)
Frankfurt (Main), University, Diss., 2008. / Erscheinungsjahr an der Haupttitelstelle: 2007.
|
9 |
Flächenzopfgruppen als Plattformgruppen und Anwendungen in der KryptographieCamps, Thorsten January 2008 (has links)
Zugl.: Dortmund, Techn. Univ., Diss., 2008
|
10 |
Entwurf und Implementierung einer Authentifizierungskomponente für ein Mobile-Agenten-SystemBäurle, Sven. January 1998 (has links)
Stuttgart, Univ., Fakultät Informatik, Studienarb., 1998.
|
Page generated in 0.0586 seconds