Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
<
Band 14,
Ausgabe 6
Band 14,
Ausgabe 5
Band 14,
Ausgabe 4
Band 14,
Ausgabe 3
Band 14,
Ausgabe 2
Band 14,
Ausgabe 1
Band 13,
Ausgabe 6
Band 13,
Ausgabe 5
Band 13,
Ausgabe 4
Band 13,
Ausgabe 3
Band 13,
Ausgabe 2
Band 13,
Ausgabe 1
Band 12,
Ausgabe 6
Band 12,
Ausgabe 5
Band 12,
Ausgabe 4
Band 12,
Ausgabe 3
Band 12,
Ausgabe 2
Band 12,
Ausgabe 1
Band 11,
Ausgabe 6
Band 11,
Ausgabe 5
Band 11,
Ausgabe 4
Band 11,
Ausgabe 3
Band 11,
Ausgabe 2
Band 11,
Ausgabe 1
Band 10,
Ausgabe 6
Band 10,
Ausgabe 5
Band 10,
Ausgabe 4
Band 10,
Ausgabe 3
Band 10,
Ausgabe 2
Band 10,
Ausgabe 1
Band 9,
Ausgabe 6
Band 9,
Ausgabe 5
Band 9,
Ausgabe 4
Band 9,
Ausgabe 3
Band 9,
Ausgabe 2
Band 9,
Ausgabe 1
Band 8,
Ausgabe 6
Band 8,
Ausgabe 5
Band 8,
Ausgabe 4
Band 8,
Ausgabe 3
Band 8,
Ausgabe 2
Band 8,
Ausgabe 1
Band 7,
Ausgabe 4
Band 7,
Ausgabe 3
Band 7,
Ausgabe 2
Band 7,
Ausgabe 1
Band 6,
Ausgabe 4
Band 6,
Ausgabe 3
Band 6,
Ausgabe 2
Band 6,
Ausgabe 1
Band 5,
Ausgabe 4
Band 5,
Ausgabe 3
Band 5,
Ausgabe 2
Band 5,
Ausgabe 1
Band 4,
Ausgabe 4
Band 4,
Ausgabe 3
Band 4,
Ausgabe 2
Band 4,
Ausgabe 1
Band 3,
Ausgabe 4
Band 3,
Ausgabe 3
Band 3,
Ausgabe 2
Band 3,
Ausgabe 1
Band 2,
Ausgabe 4
Band 2,
Ausgabe 3
Band 2,
Ausgabe 2
Band 2,
Ausgabe 1
Band 1,
Ausgabe 4
Band 1,
Ausgabe 3
Band 1,
Ausgabe 2
Band 1,
Ausgabe 1
>
Inhaltsverzeichnis
1
Attack against a batch zero-knowledge proof system
Peng, K.
et al.
| 2012
6
Design and logical analysis on the access authentication scheme for satellite mobile communication networks
Zheng, G.
/ Ma, H.-T.
/ Cheng, C.
et al.
| 2012
14
Obtaining more Karatsuba-like formulae over the binary field
Fan, H.
/ Gu, M.
/ Sun, J.
et al.
| 2012
20
Cryptanalysis and improvements of an anonymous multi-receiver identity-based encryption scheme
Wang, H.
/ Zhang, Y.
/ Xiong, H.
et al.
| 2012
28
Non-linear error detection for elliptic curve cryptosystems
Akdemir, K.D.
/ Karakoyunlu, D.
/ Sunar, B.
et al.
| 2012
41
Some results on fast algebraic attacks and higher-order non-linearities
Wang, Q.
/ Johansson, T.
/ Kan, H.
et al.
| 2012