標(biāo)題: Titlebook: Handbuch der praktischen und technischen Informatik; Ekbert Hering,Jürgen Gutekunst,Ulrich Dyllong Book 2000Latest edition Springer-Verlag [打印本頁] 作者: hedonist 時間: 2025-3-21 17:53
書目名稱Handbuch der praktischen und technischen Informatik影響因子(影響力)
書目名稱Handbuch der praktischen und technischen Informatik影響因子(影響力)學(xué)科排名
書目名稱Handbuch der praktischen und technischen Informatik網(wǎng)絡(luò)公開度
書目名稱Handbuch der praktischen und technischen Informatik網(wǎng)絡(luò)公開度學(xué)科排名
書目名稱Handbuch der praktischen und technischen Informatik被引頻次
書目名稱Handbuch der praktischen und technischen Informatik被引頻次學(xué)科排名
書目名稱Handbuch der praktischen und technischen Informatik年度引用
書目名稱Handbuch der praktischen und technischen Informatik年度引用學(xué)科排名
書目名稱Handbuch der praktischen und technischen Informatik讀者反饋
書目名稱Handbuch der praktischen und technischen Informatik讀者反饋學(xué)科排名
作者: Bone-Scan 時間: 2025-3-21 23:40 作者: organic-matrix 時間: 2025-3-22 02:58
VDI-Buchhttp://image.papertrans.cn/h/image/423638.jpg作者: glowing 時間: 2025-3-22 05:51 作者: 弄皺 時間: 2025-3-22 08:56 作者: 鈍劍 時間: 2025-3-22 13:26 作者: CLAM 時間: 2025-3-22 20:04 作者: POLYP 時間: 2025-3-22 21:39 作者: 外科醫(yī)生 時間: 2025-3-23 04:44
978-3-642-63192-4Springer-Verlag Berlin Heidelberg 2000作者: Aspirin 時間: 2025-3-23 08:58
Handbuch der praktischen und technischen Informatik978-3-642-57287-6Series ISSN 2512-5281 Series E-ISSN 2512-529X 作者: 微生物 時間: 2025-3-23 10:20 作者: 加入 時間: 2025-3-23 14:58
Ekbert Hering,Jürgen Gutekunst,Ulrich Dyllongncryption (IBLE). Similar as the case of lossy encryption, we show that IBLE can also achieve selective opening security. Finally, we present a construction of IBLE from the assumption of learning with errors.作者: CLEFT 時間: 2025-3-23 21:25 作者: monologue 時間: 2025-3-23 22:15 作者: 移植 時間: 2025-3-24 04:59 作者: 橢圓 時間: 2025-3-24 07:48
Handbuch der praktischen und technischen Informatik作者: Laconic 時間: 2025-3-24 10:48
2512-5281 n Abschnitt Programmierung erweitert: Programmieren der Mikrocontroller, Programmieren in C++ und Programmieren in Java.978-3-642-63192-4978-3-642-57287-6Series ISSN 2512-5281 Series E-ISSN 2512-529X 作者: kyphoplasty 時間: 2025-3-24 15:57 作者: 非秘密 時間: 2025-3-24 19:15
pose that for two .-bit RSA moduli . and ., . and . are .-bit primes, . and . share . bits at positions from . to .. Faug.re et al. (PKC 2010) showed that when ., one can factor . and . in polynomial time. In this paper, we improve this bound to . by presenting a new method of solving a homogeneous 作者: 貪婪的人 時間: 2025-3-24 23:48 作者: troponins 時間: 2025-3-25 03:44 作者: 成績上升 時間: 2025-3-25 10:23
Ekbert Hering,Jürgen Gutekunst,Ulrich Dyllongara, Japan, in August 2015. The 18 full papers and 3 short papers presented in this volume were carefully reviewed and selected from 58 submissions. They were organized in topical sections named: identity-based encryption; elliptic curve cryptography; factoring; symmetric cryptanalysis; provable sec作者: 遷移 時間: 2025-3-25 14:20
Ekbert Hering,Jürgen Gutekunst,Ulrich Dyllongpose that for two .-bit RSA moduli . and ., . and . are .-bit primes, . and . share . bits at positions from . to .. Faug.re et al. (PKC 2010) showed that when ., one can factor . and . in polynomial time. In this paper, we improve this bound to . by presenting a new method of solving a homogeneous 作者: 兩棲動物 時間: 2025-3-25 15:54
Ekbert Hering,Jürgen Gutekunst,Ulrich Dyllongncryption (IBLE). Similar as the case of lossy encryption, we show that IBLE can also achieve selective opening security. Finally, we present a construction of IBLE from the assumption of learning with errors.作者: Indict 時間: 2025-3-25 20:53
Ekbert Hering,Jürgen Gutekunst,Ulrich Dyllonghe aid of techniques such as the rebound attack, the Meet-in-the-Middle preimage attack and the multicollisions. Firstly, the preimage attack on 5-round . is proposed which is the first preimage attack for . at the hash function level. Then we extend the (previous) attacks on 5-round . and 6-round .作者: Optimum 時間: 2025-3-26 02:47 作者: Esalate 時間: 2025-3-26 04:49
Ekbert Hering,Jürgen Gutekunst,Ulrich Dyllonghe 15 regular papers and 4 short papers presented in this volume were carefully reviewed and selected from 53 submissions. They were organized in topical sections named: system security; searchable encryption; cryptanalysis; permutation and symmetric encryption; privacy preserving; hardware security作者: Tidious 時間: 2025-3-26 11:16 作者: 補(bǔ)充 時間: 2025-3-26 13:25 作者: Amylase 時間: 2025-3-26 17:06 作者: Decimate 時間: 2025-3-26 21:24
Theoretische Grundlagen, dort überall Symbole für Rechen-und Textzeichen zu finden und Vorschriften zu ihrer sinnvollen Kombination bzw. Verarbeitung (Rechenregeln und Wortzusammenh?nge). Diese Informationen mit Hilfe von Rechenautomaten zu speichern, zu verarbeiten und weiterzugeben, ist Gegenstand der Informatik (engl.: 作者: CUMB 時間: 2025-3-27 02:53 作者: 使?jié)M足 時間: 2025-3-27 08:08
Informationssysteme,t Wirkungen aus (.) In diesem Abschnitt wird der Bedeutungsgehalt der Information mit der Kenntnis über bestimmte Sachverhalte und Vorg?nge in der Umwelt gleichgesetzt. Der pragmatische Aspekt der Information bedeutet vor allem Wechselwirkung zwischen den Elementen der Information und den Informatio作者: promote 時間: 2025-3-27 13:13 作者: conservative 時間: 2025-3-27 15:33
Neue Betriebssysteme und Programmiersprachen,IX). Torvalds stellte den Sourcecode unter die Verantwortung der GPL (.NU General .ublic .icence). Somit konnte dieser von interessierten Programmierern frei kopiert und erweitert werden. Durch die M?glichkeiten des Internets schritt die Entwicklung von Linux schnell voran.作者: 引導(dǎo) 時間: 2025-3-27 18:40 作者: 中子 時間: 2025-3-27 22:12 作者: nurture 時間: 2025-3-28 03:08 作者: CLOUT 時間: 2025-3-28 09:42 作者: landmark 時間: 2025-3-28 11:36 作者: 金哥占卜者 時間: 2025-3-28 18:07
Ekbert Hering,Jürgen Gutekunst,Ulrich Dyllongcal sections named: system security; searchable encryption; cryptanalysis; permutation and symmetric encryption; privacy preserving; hardware security; post-quantum cryptography; and paring computation..作者: EXTOL 時間: 2025-3-28 20:50
Ekbert Hering,Jürgen Gutekunst,Ulrich Dyllong53 submissions. They were organized in topical sections named: system security; searchable encryption; cryptanalysis; permutation and symmetric encryption; privacy preserving; hardware security; post-quantum cryptography; and paring computation..978-3-319-44523-6978-3-319-44524-3Series ISSN 0302-9743 Series E-ISSN 1611-3349 作者: Grasping 時間: 2025-3-29 02:52 作者: OPINE 時間: 2025-3-29 04:24 作者: cylinder 時間: 2025-3-29 10:08 作者: Odyssey 時間: 2025-3-29 11:57
Software-Engineering,hn. D 3). Die erstellte Software mu? die geforderten . einhalten und die geforderten . bestehen. Wichtige Forderungen sind die nach . der Software (Schutz vor unerlaubtem Zugriff und vor Ver?nderung von Programmen und Daten, beispielsweise durch Viren) und nach . (Software-Ergonomie).