Texts in Theoretical Computer Science An EATCS Series
A Board, GAMBCS Calude, ACDHJ Hartmanis… - 2005 - Springer
This book is an accessible introduction to complexity theory and cryptology, two closely
related areas in theoretical computer science. Based on courses taught at Heinrich-Heine …
related areas in theoretical computer science. Based on courses taught at Heinrich-Heine …
Coupled spectral regression for matching heterogeneous faces
Face recognition algorithms need to deal with variable lighting conditions. Near infrared
(NIR) image based face recognition technology has been proposed to effectively overcome …
(NIR) image based face recognition technology has been proposed to effectively overcome …
[BOOK][B] Einführung in die Kryptographie
J Buchmann - 2008 - Springer
Kryptographie ist als Schlüsseltechnik für die Absicherung weltweiter Computernetze von
zentraler Bedeutung. Moderne kryptographische Techniken werden dazu benutzt, Daten …
zentraler Bedeutung. Moderne kryptographische Techniken werden dazu benutzt, Daten …
[BOOK][B] Algorithmische Zahlentheorie
O Forster - 1996 - Springer
Ziel des Buches ist eine Darstellung der elementaren Zahlentheorie von der einfachen
Teilbarkeits-Lehre über die Theorie der quadratischen Reste bis zu den Anfangsgründen …
Teilbarkeits-Lehre über die Theorie der quadratischen Reste bis zu den Anfangsgründen …
[BOOK][B] Kryptographie
D Wätjen - 2018 - Springer
Wir leben in einer Welt, in der Information eine zentrale Rolle spielt. Zunehmend werden
dabei Informationen in elektronischer Form über das Internet ausgetauscht. Ihr Schutz vor …
dabei Informationen in elektronischer Form über das Internet ausgetauscht. Ihr Schutz vor …
[BOOK][B] Kryptologie
A Beutelspacher - 1996 - Springer
Aut prodesse volunt aut delectare poetae aut simul et iucunda et idonea dicere
vitae.(Nützen oder erfreuen wollen die Dichter, oder, was zugleich erfreulich und nützlich …
vitae.(Nützen oder erfreuen wollen die Dichter, oder, was zugleich erfreulich und nützlich …
Blockchain-technologie in der supply chain
J Hinckeldeyn - … (essentials). Online verfügbar unter https://doi. org …, 2019 - Springer
Allerdings können in einer Blockchain nicht nur Transaktionen sondern auch
Programmcode abgespeichert und ausgeführt werden. Dadurch sollen nicht …
Programmcode abgespeichert und ausgeführt werden. Dadurch sollen nicht …
Pseudonymized authentication
P Aichroth, M Sebastian, M Gruschwitz… - US Patent …, 2015 - Google Patents
Abstract An OT or Oblivious Transfer protocol is used to output pseudonym tokens from a list
of pseudonym tokens to user entities such that it is possible to obtain pseudonymized …
of pseudonym tokens to user entities such that it is possible to obtain pseudonymized …
[BOOK][B] Wirtschaftsinformatik: Nachschlagewerk für Studium und Praxis
W Lassmann - 2006 - Springer
Auszug Unter dem Begriff Hardware werden alle physisch existierenden Bestandteile eines
Computersystems zusammengefasst. Dazu zählt man in Abhängigkeit von der zugrunde …
Computersystems zusammengefasst. Dazu zählt man in Abhängigkeit von der zugrunde …
[BOOK][B] Die digitale Identität
G Hornung - 2005 - kobra.uni-kassel.de
Gegenstand der Arbeit ist die Verwendung von Chipkarten als Ausweise. In diesem
Verwendungszusammenhang darf die Chipkarte nicht nur als ein kleiner tragbarer …
Verwendungszusammenhang darf die Chipkarte nicht nur als ein kleiner tragbarer …