Collision 发表于 2025-3-23 13:23:58

Codierungstheorie und Kryptographie, Daten gegen „unbefugten Zugriff“ und gegen „unbefugte Änderungen“. Im letzten Abschnitt wird ein Beispiel für moderne . vorgestellt, und es wird gezeigt, wie man damit auf elektronischem Weg sogar „unterschreiben“ kann.

Bridle 发表于 2025-3-23 14:32:12

http://reply.papertrans.cn/29/2814/281362/281362_12.png

Recessive 发表于 2025-3-23 20:33:23

Diskrete Mathematik978-3-663-09810-2Series ISSN 1615-5432

daredevil 发表于 2025-3-23 22:55:34

http://reply.papertrans.cn/29/2814/281362/281362_14.png

Nonporous 发表于 2025-3-24 03:11:30

http://reply.papertrans.cn/29/2814/281362/281362_15.png

盖他为秘密 发表于 2025-3-24 07:48:44

https://doi.org/10.1007/978-3-663-09810-2Graphentheorie; Kombinatorische Optimierung; Mathematik; Optimierung; Planung; diskrete Mathematik

puzzle 发表于 2025-3-24 13:48:45

http://reply.papertrans.cn/29/2814/281362/281362_17.png

condemn 发表于 2025-3-24 16:17:58

http://reply.papertrans.cn/29/2814/281362/281362_18.png

judicial 发表于 2025-3-24 21:57:27

http://reply.papertrans.cn/29/2814/281362/281362_19.png

Inculcate 发表于 2025-3-25 00:18:15

https://doi.org/10.1007/978-3-322-80858-5g für praktische Anwendungen. Zunächst werden in Abschnitt 1 wichtige Grundfragen über notwendige Eigenschaften, über Schreibweisen und über die Qualität (insbesondere die Komplexität) von Algorithmen geklärt. Allerdings werden diese Fragen nur in sehr elementarer Weise und anhand eines Beispiels di
页: 1 [2] 3 4 5
查看完整版本: Titlebook: Diskrete Mathematik; Eine Einführung in T Thomas Ihringer Textbook 1994Latest edition Springer Fachmedien Wiesbaden 1994 Graphentheorie.Kom