50 Ergebnisse für: rivest

  • Thumbnail
    http://www.heise.de/security/meldung/RSA-Schluessel-nicht-so-zufaellig-wie-wuenschenswert-1435304.html

    Ein Team von Krypto-Spezialisten hat über 10 Millionen Public Keys untersucht und bei einigen der eingesammelten X.509-Zertifikate ernsthafte Probleme entdeckt; über 12.000 ließen sich sogar einfach knacken.

  • Thumbnail
    http://www.iti.fh-flensburg.de/lang/algorithmen/geo/jarvis.htm

    Beschreibung des Jarvis-March-Verfahrens zur Berechnung der konvexen Hülle einer endlichen Menge von Punkten in der Ebene (Skript der Vorlesung Algorithmen)

  • Thumbnail
    https://web.archive.org/web/20110903045800/http://www.krebshilfe-wien.at/Charities.193.0.html

    Die Wiener Krebshilfe bietet umfassende psychologische Hilfe und medizinische Beratung für Krebspatienten und ihre Angehörigen

  • Thumbnail
    http://www.heise.de/security/artikel/Regenbogentabelle-270992.html

    Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.

  • Thumbnail
    http://www.heise.de/security/Von-Woerterbuechern-und-Regenboegen--/artikel/113681

    Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.

  • Thumbnail
    http://www.heise.de/security/Von-Woerterbuechern-und-Regenboegen--/artikel/113681/0

    Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.

  • Thumbnail
    http://www.heise.de/security/artikel/Von-Woerterbuechern-und-Regenboegen-270088.html

    Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.

  • Thumbnail
    https://www.heise.de/security/artikel/Von-Woerterbuechern-und-Regenboegen-270088.html

    Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.

  • Thumbnail
    https://commons.wikimedia.org/wiki/Category:Turing_Award_laureates?uselang=de

    Keine Beschreibung vorhanden.

  • Thumbnail
    http://www.iti.fh-flensburg.de/lang/algorithmen/geo/graham.htm

    Beschreibung des Graham-Scan-Verfahrens zur Berechnung der konvexen Hülle einer endlichen Menge von Punkten in der Ebene (Skript der Vorlesung Algorithmen)



Ähnliche Suchbegriffe