Year of publication
Type of material
Licence
TIB reading rooms collection
LUH institutes collection
Synonyms were used for: Kryptologie
Search without synonyms: keywords:(Kryptologie)
Used synonyms:
- chiffrierung
- cryptography
- cryptology
- datenverschlusselung
- encryption
- geheimcodetechnik
- kryptoanalyse
- kryptografie
- kryptographie
- verschlusselung
-
ПОДХОДЫ ПО ЗАЩИТЕ ИНФОРМАЦИИ В СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
Free accessDOAJ | 2015|Keywords: encryption. -
Оценка возможности применения квантовой криптографии в сетях межбанковского обмена данными
Free accessDOAJ | 2014Keywords: quantum cryptography -
МОДУЛЬ КОМУТАЦІЇ КРИПТОКЛЮЧІВ ДЛЯ ЗАХИЩЕНОЇ СИСТЕМИ ІР-ТЕЛЕФОНІЇ
Free accessDOAJ | 2010|Keywords: cryptography -
χSuds-SDL: A Tool for Testing Software Architecture Specifications
National licenceSpringer Verlag | 1999|Keywords: Data Structures, Cryptology and Information Theory -
χperbp: a cloud-based lightweight mutual authentication protocol
Springer Verlag | 2023|Keywords: Lightweight cryptography -
χ2 cryptanalysis of the SEAL encryption algorithm
Springer Verlag | 2006|Keywords: Encryption Algorithm, Cryptology -
τ-Synopses: A System for Run-Time Management of Remote Synopses
Springer Verlag | 2004|Keywords: Data Structures, Cryptology and Information Theory -
τJSchema: A Framework for Managing Temporal JSON-Based NoSQL Databases
Springer Verlag | 2016|Keywords: Data Encryption -
σ-Algorithm: Structured Workflow Process Mining Through Amalgamating Temporal Workcases
Springer Verlag | 2007|Keywords: Data Structures, Cryptology and Information Theory -
π-Cipher: Authenticated Encryption for Big Data
Tema Archive | 2014|Keywords: Datenverschlüsselung, authenticated encryption -
π-Cipher: Authenticated Encryption for Big Data
British Library Conference Proceedings | 2014|Keywords: Data encryption (Computer science) -
π-Cipher: Authenticated Encryption for Big Data
Springer Verlag | 2014|Keywords: Authenticated encryption, Cryptology -
π-calculus with noisy channels
Springer Verlag | 2005|Keywords: Data Structures, Cryptology and Information Theory -
μSec: A Security Protocol for Unicast Communication in Wireless Sensor Networks
Springer Verlag | 2013|Keywords: Encryption, Data Encryption -
\documentclass[12pt]{minimal} \usepackage{amsmath} \usepackage{wasysym} \usepackage{amsfonts} \usepackage{amssymb} \usepackage{amsbsy} \usepackage{mathrsfs} \usepackage{upgreek} \setlength{\oddsidemargin}{-69pt} \begin{document}$$\mu $$\end{document}IPS: Software-Based Intrusion Prevention for Bare-Metal Embedded Systems
Springer Verlag | 2024|Keywords: Cryptology -
λ-Coloring of Graphs
Springer Verlag | 2000|Keywords: Data Structures, Cryptology and Information Theory -
κ-Anonymity
Springer Verlag | 2007|Keywords: Data Structures, Cryptology and Information Theory, Data Encryption -
ε-Tube Based Pattern Selection for Support Vector Machines
Springer Verlag | 2006|Keywords: Data Structures, Cryptology and Information Theory -
ε-Entropy and ε-Capacity of Sets In Functional Spaces
Springer Verlag | 1993|Keywords: Data Structures, Cryptology and Information Theory -
ε-Entropy and ε-Capacity
Springer Verlag | 1993|Keywords: Data Structures, Cryptology and Information Theory -
ε-Almost collision-flat universal hash functions and mosaics of designs
Free accessSpringer Verlag | 2024|Keywords: Cryptology -
Γ-MAC[H, P] - A New Universal MAC Scheme
British Library Conference Proceedings | 2012|Keywords: Data encryption (Computer science), Cryptology -
α-Partitioning Algorithm: Vertical Partitioning Based on the Fuzzy Graph
Springer Verlag | 2001|Keywords: Data Structures, Cryptology and Information Theory -
(α, k)-anonymous data publishing
Springer Verlag | 2009|Keywords: Data Structures, Cryptology and Information Theory -
ZYX — A Semantic Model for Multimedia Documents and Presentations
Free accessSpringer Verlag | 1999|Keywords: Data Structures, Cryptology and Information Theory -
Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüsselaustausch
Springer Verlag | 2024|Keywords: Cryptology -
Zygalski sheets: Polish codebreaking and the role of reconstruction in the Top Secret exhibition at the Science Museum
Free accessDOAJ | 2022|Keywords: cryptography -
Zwölf Prinzipien für systematische IT-Service-Security
Rahmen und Grundsätze für nachhaltigen ErfolgSpringer Verlag | 2022|Keywords: Cryptology -
Zwischenraum – Eine Reise durch das Museum Insel Hombroich
National licenceSpringer Verlag | 2001|Keywords: Data Structures, Cryptology and Information Theory -
Zwischen Produktivität und Risiko. Verschlüsselung elektronischer Werte in Notebooks
Tema Archive | 2003|Keywords: Verschlüsselung -
Zwischen den Ordnungen
Free accessSpringer Verlag | 2013|Keywords: Data Encryption, Data Structures, Cryptology and Information Theory -
Zwischenbetriebliche elektronische Katalogsysteme: Netzwerkstrategische Gestaltungsoptionen und Erfolgsfaktoren
National licenceSpringer Verlag | 2000|Keywords: Data Structures, Cryptology and Information Theory -
Zwischen Aufbau und Ausverkauf
Free accessEuropas Zwiespalt in Sachen Datenschutz vor dem Hintergrund der FluggastdatenSpringer Verlag | 2012|Keywords: Data Encryption, Data Structures, Cryptology and Information Theory -
Zwei VPN-Technologien im Wettstreit. IPsec versus SSL
Tema Archive | 2006|Keywords: Verschlüsselung -
Zweiter Anlauf für Tetrapol. Neue Konstellation am PMR-Markt
Tema Archive | 1998|Keywords: Verschlüsselung -
Zwei Schlüssel einer Nachricht. Kryptographie mit öffentlichen Schlüsseln
Tema Archive | 1998|Keywords: Verschlüsselung -
Zwei digitale Systeme sind sendebereit. USA als Vorreiter
Tema Archive | 1994|Keywords: Verschlüsselung -
Zwei Betrachtungen von Sicherheit und Privatheit nach Snowden
Springer Verlag | 2019|Keywords: Cryptology -
Zweckbindung in ämterübergreifenden Verwaltungsworkflows. Zugriffsschutz durch feingranulare Verschlüsselung auf XML-Basis
Tema Archive | 2007|Keywords: Verschlüsselung -
Zweckbindung in ämterübergreifenden Verwaltungsworkflows
Zugriffsschutz durch feingranulare Verschlüsselung auf XML-BasisSpringer Verlag | 2007|Keywords: Data Encryption, Data Structures, Cryptology and Information Theory -
Zu viele Regeln im Sicherheitskonzept?
Weniger ist mehr.Springer Verlag | 2008|Keywords: Data Structures, Cryptology and Information Theory, Data Encryption -
Zuverlässiges Structure-From-Motion für Bildpaare
Springer Verlag | 2012|Keywords: Data Structures, Cryptology and Information Theory -
Zu überarbeiteten Standarddatenschutzklauseln und zur Data-Mining Entscheidung des BVerfG
Springer Verlag | 2021|Keywords: Cryptology -
Zustandsorientiertes Programmieren
Springer Verlag | 2006|Keywords: Data Structures, Cryptology and Information Theory
Send my search to (beta)
Send your search query (search terms without filters) to other databases, portals and catalogues to find more interesting hits.
Dimensions is a database for abstracts and citations that links information on research funding with the resulting publications, studies and patents.
In the TIB AV-Portal, audiovisual media from science and teaching can be foundand own scientific videos can be published.
The FID move can be used to search for subject-specific literature, research data and other information from mobility and transport research.
The Open Research Knowledge Graph provides structured descriptions of research content and makes it comparable.
Freely accessible part of the collaborative K10plus catalogue with materials relevant for interlibrary loan and direct delivery services.