Texts in Theoretical Computer Science An EATCS Series

A Board, GAMBCS Calude, ACDHJ Hartmanis… - 2005 - Springer
This book is an accessible introduction to complexity theory and cryptology, two closely
related areas in theoretical computer science. Based on courses taught at Heinrich-Heine …

Coupled spectral regression for matching heterogeneous faces

Z Lei, SZ Li - 2009 IEEE conference on computer vision and …, 2009 - ieeexplore.ieee.org
Face recognition algorithms need to deal with variable lighting conditions. Near infrared
(NIR) image based face recognition technology has been proposed to effectively overcome …

[BOOK][B] Einführung in die Kryptographie

J Buchmann - 2008 - Springer
Kryptographie ist als Schlüsseltechnik für die Absicherung weltweiter Computernetze von
zentraler Bedeutung. Moderne kryptographische Techniken werden dazu benutzt, Daten …

[BOOK][B] Algorithmische Zahlentheorie

O Forster - 1996 - Springer
Ziel des Buches ist eine Darstellung der elementaren Zahlentheorie von der einfachen
Teilbarkeits-Lehre über die Theorie der quadratischen Reste bis zu den Anfangsgründen …

[BOOK][B] Kryptographie

D Wätjen - 2018 - Springer
Wir leben in einer Welt, in der Information eine zentrale Rolle spielt. Zunehmend werden
dabei Informationen in elektronischer Form über das Internet ausgetauscht. Ihr Schutz vor …

[BOOK][B] Kryptologie

A Beutelspacher - 1996 - Springer
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere
vitae.(Nützen oder erfreuen wollen die Dichter, oder, was zugleich erfreulich und nützlich …

Blockchain-technologie in der supply chain

J Hinckeldeyn - … (essentials). Online verfügbar unter https://doi. org …, 2019 - Springer
Allerdings können in einer Blockchain nicht nur Transaktionen sondern auch
Programmcode abgespeichert und ausgeführt werden. Dadurch sollen nicht …

Pseudonymized authentication

P Aichroth, M Sebastian, M Gruschwitz… - US Patent …, 2015 - Google Patents
Abstract An OT or Oblivious Transfer protocol is used to output pseudonym tokens from a list
of pseudonym tokens to user entities such that it is possible to obtain pseudonymized …

[BOOK][B] Wirtschaftsinformatik: Nachschlagewerk für Studium und Praxis

W Lassmann - 2006 - Springer
Auszug Unter dem Begriff Hardware werden alle physisch existierenden Bestandteile eines
Computersystems zusammengefasst. Dazu zählt man in Abhängigkeit von der zugrunde …

[BOOK][B] Die digitale Identität

G Hornung - 2005 - kobra.uni-kassel.de
Gegenstand der Arbeit ist die Verwendung von Chipkarten als Ausweise. In diesem
Verwendungszusammenhang darf die Chipkarte nicht nur als ein kleiner tragbarer …