Zeitschriftenartikel zum Thema „Applied cryptology“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Applied cryptology" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Madhavan, C. E. Veni, und P. K. Saxena. „Recent Trends in Applied Cryptology“. IETE Technical Review 20, Nr. 2 (März 2003): 119–28. http://dx.doi.org/10.1080/02564602.2003.11417076.
Der volle Inhalt der QuelleJohnson, Mike. „CRYPTOLOGY IN CYBERSPACE“. Cryptologia 19, Nr. 4 (Oktober 1995): 392–96. http://dx.doi.org/10.1080/0161-119591884042.
Der volle Inhalt der QuelleWinkel, Brian J. „EXTRAORDINARY CRYPTOLOGY COLLECTION“. Cryptologia 27, Nr. 2 (April 2003): 180–81. http://dx.doi.org/10.1080/0161-110391891847.
Der volle Inhalt der QuelleDanziger, Moises, und Marco Aurelio Amaral Henriques. „Computational Intelligence Applied on Cryptology: a brief review“. IEEE Latin America Transactions 10, Nr. 3 (April 2012): 1798–810. http://dx.doi.org/10.1109/tla.2012.6222587.
Der volle Inhalt der QuelleBauer, Craig, und Suzanne E. Gladfelter. „CRYPTOLOGY IN YORK PENNSYLVANIA“. Cryptologia 29, Nr. 2 (April 2005): 159–75. http://dx.doi.org/10.1080/0161-110591893861.
Der volle Inhalt der QuelleRocca, Charles F. „CRYPTOLOGY IN GENERAL EDUCATION“. Cryptologia 29, Nr. 4 (Oktober 2005): 337–42. http://dx.doi.org/10.1080/0161-110591893915.
Der volle Inhalt der QuelleKruh, Louis. „CRYPTOLOGY IN AMERICAN HISTORY“. Cryptologia 29, Nr. 3 (Juli 2005): 280. http://dx.doi.org/10.1080/01611190508951315.
Der volle Inhalt der QuellePatterson, Wayne. „The Cryptology of Baseball“. Cryptologia 35, Nr. 2 (31.03.2011): 156–63. http://dx.doi.org/10.1080/01611194.2011.558979.
Der volle Inhalt der QuelleVarnovsky, N. P., A. I. Verchenko und E. A. Primenko. „Mathematical problems in cryptology“. Journal of Soviet Mathematics 67, Nr. 6 (Dezember 1993): 3373–406. http://dx.doi.org/10.1007/bf01096271.
Der volle Inhalt der QuelleKRUH, LOUIS. „CRYPTOLOGY AND THE LAW - III“. Cryptologia 9, Nr. 3 (Juli 1985): 273–85. http://dx.doi.org/10.1080/0161-118591860003.
Der volle Inhalt der QuelleKRUH, LOUIS. „CRYPTOLOGY AND THE LAW - IV“. Cryptologia 9, Nr. 4 (Oktober 1985): 348–50. http://dx.doi.org/10.1080/0161-118591860102.
Der volle Inhalt der QuelleKRUH, LOUIS. „CRYPTOLOGY AND THE LAW - V“. Cryptologia 10, Nr. 2 (April 1986): 101–7. http://dx.doi.org/10.1080/0161-118691860895.
Der volle Inhalt der QuelleKRUH, LOUIS. „CRYPTOLOGY AND THE LAW - VI“. Cryptologia 10, Nr. 3 (Juli 1986): 129–33. http://dx.doi.org/10.1080/0161-118691860949.
Der volle Inhalt der QuelleKRUH, LOUIS. „CRYPTOLOGY AND THE LAW - VII“. Cryptologia 10, Nr. 4 (Oktober 1986): 248–53. http://dx.doi.org/10.1080/0161-118691861083.
Der volle Inhalt der QuelleDeavours, C. A. „CRYPTOLOGY COURSES AT KEAN COLLEGE“. Cryptologia 11, Nr. 1 (Januar 1987): 47–50. http://dx.doi.org/10.1080/0161-118791861794.
Der volle Inhalt der QuelleKruh, Louis. „THE HERALDRY OF CRYPTOLOGY - ADDENDUM“. Cryptologia 13, Nr. 1 (Januar 1989): 79–84. http://dx.doi.org/10.1080/0161-118991863790.
Der volle Inhalt der Quellevan der Meulen, Michael. „CRYPTOLOGY IN THE EARLY BUNDESREPUBLIK“. Cryptologia 20, Nr. 3 (Juli 1996): 202–22. http://dx.doi.org/10.1080/0161-119691884915.
Der volle Inhalt der QuelleKurt, Yesem. „Deciphering an Undergraduate Cryptology Course“. Cryptologia 34, Nr. 2 (31.03.2010): 155–62. http://dx.doi.org/10.1080/01611190903225421.
Der volle Inhalt der QuelleBeth, Thomas, Willi Geiselmann und Rainer Steinwandt. „Mathematical Techniques in Cryptology—Editorial“. Applicable Algebra in Engineering, Communication and Computing 16, Nr. 6 (07.11.2005): 377–78. http://dx.doi.org/10.1007/s00200-005-0182-z.
Der volle Inhalt der QuelleMedeleanu, Florin. „Applied study on cryptographic functions for algorithms used in communications security protocols“. Scientific Bulletin of Naval Academy XXIII, Nr. 1 (15.07.2020): 243–47. http://dx.doi.org/10.21279/1454-864x-20-i1-033.
Der volle Inhalt der QuelleChristensen, Chris. „Review of the 2013 Cryptologic History Symposium,Technological Change and Cryptology: Meeting the Historical Challenge“. Cryptologia 38, Nr. 3 (13.06.2014): 276–81. http://dx.doi.org/10.1080/01611194.2014.915682.
Der volle Inhalt der QuelleAl-Kadit, Ibrahim A. „ORIGINS OF CRYPTOLOGY: THE ARAB CONTRIBUTIONS“. Cryptologia 16, Nr. 2 (April 1992): 97–126. http://dx.doi.org/10.1080/0161-119291866801.
Der volle Inhalt der QuelleLewand, Robert. „A Cryptology Course at Bletchley Park“. Cryptologia 31, Nr. 2 (28.03.2007): 108–11. http://dx.doi.org/10.1080/01611190601013582.
Der volle Inhalt der QuelleKahn, David. „The Old Master of Austrian Cryptology“. Cryptologia 31, Nr. 2 (28.03.2007): 188–91. http://dx.doi.org/10.1080/01611190701216341.
Der volle Inhalt der QuelleWeierud, Frode, und Sandy Zabell. „German mathematicians and cryptology in WWII“. Cryptologia 44, Nr. 2 (06.06.2019): 97–171. http://dx.doi.org/10.1080/01611194.2019.1600076.
Der volle Inhalt der QuelleArai, Kenichi, und Hiroyuki Okazaki. „N-Dimensional Binary Vector Spaces“. Formalized Mathematics 21, Nr. 2 (01.06.2013): 75–81. http://dx.doi.org/10.2478/forma-2013-0008.
Der volle Inhalt der QuelleBuck, R. Creighton. „Modern Cryptology: A Tutorial (Gilles Brassard)“. SIAM Review 33, Nr. 3 (September 1991): 487–89. http://dx.doi.org/10.1137/1033116.
Der volle Inhalt der QuelleKahn, David. „DAVID SHULMAN DIES – THE BIBLIOGRAPHER OF CRYPTOLOGY“. Cryptologia 29, Nr. 1 (Januar 2005): 94–95. http://dx.doi.org/10.1080/0161-110591893816.
Der volle Inhalt der QuelleLeary, Thomas (Penn). „CRYPTOLOGY IN THE 15th AND 16th CENTURY“. Cryptologia 20, Nr. 3 (Juli 1996): 223–42. http://dx.doi.org/10.1080/0161-119691884924.
Der volle Inhalt der QuelleWinkel, Brian. „Lessons Learned from a Mathematical Cryptology Course“. Cryptologia 32, Nr. 1 (10.01.2008): 45–55. http://dx.doi.org/10.1080/01611190701489732.
Der volle Inhalt der QuelleChristensen, Chris, und Suzanne Gladfelter. „Taking a Cryptology Class to Bletchley Park“. Cryptologia 32, Nr. 1 (10.01.2008): 23–32. http://dx.doi.org/10.1080/01611190701548271.
Der volle Inhalt der QuelleBoliver, David E. „Cryptology as College Outreach to Young Teens“. Cryptologia 33, Nr. 2 (09.04.2009): 158–65. http://dx.doi.org/10.1080/01611190802253359.
Der volle Inhalt der QuelleChristensen, Chris. „Review of Two “Gift Books” about Cryptology“. Cryptologia 34, Nr. 3 (30.06.2010): 278–79. http://dx.doi.org/10.1080/01611191003598063.
Der volle Inhalt der QuelleMenezes, Alfred. „Contemporary cryptology—The science of information integrity“. Designs, Codes and Cryptography 4, Nr. 2 (April 1994): 193–95. http://dx.doi.org/10.1007/bf01578872.
Der volle Inhalt der QuelleWinkel, Brian J. „ANNUAL GREG MELLEN MEMORIAL CRYPTOLOGY SCHOLARSHIP PRIZE“. Cryptologia 24, Nr. 1 (Januar 2000): 1–3. http://dx.doi.org/10.1080/0161-110091888736.
Der volle Inhalt der QuelleCraven, Matthew J., und John R. Woodward. „Evolution of group-theoretic cryptology attacks using hyper-heuristics“. Journal of Mathematical Cryptology 16, Nr. 1 (26.10.2021): 49–63. http://dx.doi.org/10.1515/jmc-2021-0017.
Der volle Inhalt der QuelleBoyar, Joan, Philip Matthews und René Peralta. „Logic Minimization Techniques with Applications to Cryptology“. Journal of Cryptology 26, Nr. 2 (03.05.2012): 280–312. http://dx.doi.org/10.1007/s00145-012-9124-7.
Der volle Inhalt der QuelleSavard, John J. G., und Richard S. Pekelney. „THE ECM MARK II: DESIGN, HISTORY, AND CRYPTOLOGY“. Cryptologia 23, Nr. 3 (Juli 1999): 211–28. http://dx.doi.org/10.1080/0161-119991887856.
Der volle Inhalt der QuelleRatcliff, Rebecca A. „CRYPTOLOGY THROUGH THE CENTURIES: NSA'S 1999 HISTORY SYMPOSIUM“. Cryptologia 24, Nr. 2 (Januar 2000): 160–67. http://dx.doi.org/10.1080/01611190008984240.
Der volle Inhalt der QuelleMassey, James L. „Review of Series on Arabic Origins of Cryptology“. Cryptologia 32, Nr. 3 (07.07.2008): 280–83. http://dx.doi.org/10.1080/01611190802129104.
Der volle Inhalt der QuelleSarkar, Palash. „On some connections between statistics and cryptology“. Journal of Statistical Planning and Inference 148 (Mai 2014): 20–37. http://dx.doi.org/10.1016/j.jspi.2013.05.008.
Der volle Inhalt der QuelleJara-Vera, Vicente, und Carmen Sánchez-Ávila. „Some Notes on a Formal Algebraic Structure of Cryptology“. Mathematics 9, Nr. 18 (07.09.2021): 2183. http://dx.doi.org/10.3390/math9182183.
Der volle Inhalt der QuelleChristensen, Chris. „Announcement of the 2013 Cryptologic History Symposium “Technological Change and Cryptology: Meeting the Historical Challenges” 17–18 October 2013“. Cryptologia 37, Nr. 2 (03.04.2013): 105–6. http://dx.doi.org/10.1080/01611194.2013.767671.
Der volle Inhalt der QuelleRatcliff, Rebecca. „CRYPTOLOGY AND WORLD WAR II: NSA'S 1995 HISTORY SYMPOSIUM“. Cryptologia 20, Nr. 2 (April 1996): 135–40. http://dx.doi.org/10.1080/0161-119691884843.
Der volle Inhalt der QuelleBeaver, Cheryl. „Cryptology in the Classroom: Analyzing a Zero-Knowledge Protocol“. Cryptologia 33, Nr. 1 (27.01.2009): 16–23. http://dx.doi.org/10.1080/01611190802550911.
Der volle Inhalt der QuelleBonavoglia, Paolo. „Review of classical cryptology at play by Silvio Coccaro“. Cryptologia 45, Nr. 1 (13.08.2020): 94–96. http://dx.doi.org/10.1080/01611194.2020.1793824.
Der volle Inhalt der QuelleRubin, Michael. „THE TELEGRAPH, ESPIONAGE, AND CRYPTOLOGY IN NINETEENTH CENTURY IRAN“. Cryptologia 25, Nr. 1 (Januar 2001): 18–36. http://dx.doi.org/10.1080/0161-110191889752.
Der volle Inhalt der QuelleLo, Chih-Yao. „The operation of the elliptic curve cryptology in IPv6“. Journal of Discrete Mathematical Sciences and Cryptography 8, Nr. 3 (Januar 2005): 437–46. http://dx.doi.org/10.1080/09720529.2005.10698051.
Der volle Inhalt der QuelleSchindler, John R. „A HOPELESS STRUGGLE: AUSTRO-HUNGARIAN CRYPTOLOGY DURING WORLD WAR I*“. Cryptologia 24, Nr. 4 (Januar 2000): 339–50. http://dx.doi.org/10.1080/01611190008984251.
Der volle Inhalt der QuelleChristensen, Chris, und Robert E. Lewand. „2008 Joint Mathematics Meetings Contributed Paper Session: Cryptology for Undergraduates“. Cryptologia 31, Nr. 4 (08.10.2007): 367. http://dx.doi.org/10.1080/01611190701582775.
Der volle Inhalt der Quelle