Zum Inhalt springen

„Wikipedia:Redaktion Informatik/Arbeitslisten/Theoretische Informatik“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Inhalt gelöscht Inhalt hinzugefügt
K Bot: WORKLIST: 209
K Bot: WORKLIST: 209
Zeile 33: Zeile 33:
· [[:Wireless Transport Layer Security]]
· [[:Wireless Transport Layer Security]]
· [[:Zufallszahlengenerator]]
· [[:Zufallszahlengenerator]]
;[[Datei:Qsicon Quelle.svg|30x15px|text-unten|Belege fehlen|link=:Kategorie:Wikipedia:Belege fehlen]]&nbsp;Belege fehlen<small> (52)</small>
;[[Datei:Qsicon Quelle.svg|30x15px|text-unten|Belege fehlen|link=:Kategorie:Wikipedia:Belege fehlen]]&nbsp;Belege fehlen<small> (53)</small>
[[:Algorithmische Informationstheorie]]
[[:Algorithmische Informationstheorie]]
· [[:Algorithmus von Hopcroft und Tarjan]]
· [[:Algorithmus von Hopcroft und Tarjan]]
Zeile 51: Zeile 51:
· [[:Funktion höherer Ordnung]]
· [[:Funktion höherer Ordnung]]
· [[:Gewicht (Graphentheorie)]]
· [[:Gewicht (Graphentheorie)]]
· [[:Hardware-Sicherheitsmodul]]
· [[:Homomorphe Verschlüsselung]]
· [[:Homomorphe Verschlüsselung]]
· [[:Kantenzahl]]
· [[:Kantenzahl]]
Zeile 155: Zeile 156:
[[:Krypto-Handy]]
[[:Krypto-Handy]]
· [[:Qualifizierte elektronische Signatur]]
· [[:Qualifizierte elektronische Signatur]]
;[[Datei:Merge-arrows.svg|30x15px|text-unten|Redundanz|link=:Kategorie:Wikipedia:Redundanz]]&nbsp;Redundanz<small> (7)</small>
;[[Datei:Merge-arrows.svg|30x15px|text-unten|Redundanz|link=:Kategorie:Wikipedia:Redundanz]]&nbsp;Redundanz<small> (6)</small>
[[:Asymmetrisches Kryptosystem]] ⇄ [[:Public-Key-Verschlüsselungsverfahren]]<small> [[:Wikipedia:Redundanz/April 2016|(Disk)]]</small>
[[:Asymmetrisches Kryptosystem]] ⇄ [[:Public-Key-Verschlüsselungsverfahren]]<small> [[:Wikipedia:Redundanz/April 2016|(Disk)]]</small>
· [[:Komplexität (Informatik)]] ⇄ [[:Komplexitätstheorie]] ⇄ [[:Landau-Symbole#Anwendung in der Komplexitätstheorie]]<small> [[:Wikipedia:Redundanz/Januar 2016|(Disk)]]</small>
· [[:Komplexität (Informatik)]] ⇄ [[:Komplexitätstheorie]] ⇄ [[:Landau-Symbole#Anwendung in der Komplexitätstheorie]]<small> [[:Wikipedia:Redundanz/Januar 2016|(Disk)]]</small>
· [[:Lineare Grammatik]] ⇄ [[:Lineare Sprache]]<small> [[:Wikipedia:Redundanz/April 2011|(Disk)]]</small>
· [[:Lineare Grammatik]] ⇄ [[:Lineare Sprache]]<small> [[:Wikipedia:Redundanz/April 2011|(Disk)]]</small>
· [[:Pareto-Optimierung]] ⇄ [[:Pareto-Optimum]]<small> [[:Wikipedia:Redundanz/Juli 2014|(Disk)]]</small>
· [[:Pareto-Optimierung]] ⇄ [[:Pareto-Optimum]]<small> [[:Wikipedia:Redundanz/Juli 2014|(Disk)]]</small>
· [[:Passwort]] ⇄ [[:Persönliche Identifikationsnummer]]<small> [[:Wikipedia:Redundanz/März 2015|(Disk)]]</small>
· [[:Registermaschine]] ⇄ [[:Registermaschine (Berechenbarkeitstheorie)]] ⇄ [[:Registermaschine (Komplexitätstheorie)]] ⇄ [[:Verfeinerung]]<small> [[:Wikipedia:Redundanz/März 2013|(Disk)]]</small>
· [[:Registermaschine]] ⇄ [[:Registermaschine (Berechenbarkeitstheorie)]] ⇄ [[:Registermaschine (Komplexitätstheorie)]] ⇄ [[:Verfeinerung]]<small> [[:Wikipedia:Redundanz/März 2013|(Disk)]]</small>
· [[:Verschlüsselung]] ⇄ [[:Verschlüsselungsverfahren]]<small> [[:Wikipedia:Redundanz/April 2015|(Disk)]]</small>
· [[:Verschlüsselung]] ⇄ [[:Verschlüsselungsverfahren]]<small> [[:Wikipedia:Redundanz/April 2015|(Disk)]]</small>

Version vom 12. Februar 2017, 06:38 Uhr

Diese Seite wird von TaxonBota automatisch gepflegt.
  • Inhalt (WORKLIST): Diese Liste enthält Seiten, die in einer Wartungskategorie (ALL,DK) einsortiert wurden. Benutzer:MerlBot/InAction/WORKLIST
  • CAT: Theoretische Informatik
  • Listenformat: verkürzt

Benutzer:MerlBot/InAction/UNBEARBEITET

Überarbeiten Überarbeiten (20)

Authentizität · Blue Brain · Curve25519 · Digitale Fabrik · GNU Privacy Guard · GOTO-Programm · Generalschlüssel · Greibach-Normalform · HAIFA (kryptologisches Verfahren) · Hierarchisches Layout · Kryptographisch sicherer Zufallszahlengenerator · Kryptowährung · Lexem · Libdvdcss · Programmiersprache · Rabbit (Algorithmus) · Schwach chordaler Graph · Syntaxbaum · Terminalsymbol · Ungarische Methode

Allgemeinverständlichkeit Allgemeinverständlichkeit (2)

Blockchain (Disk) · Pi-Kalkül (Disk)

Lückenhaft Lückenhaft (7)

IPsec · Lamport-Diffie-Einmal-Signaturverfahren · LastPass · PROMELA · Solitaire (Kryptografie) · Wireless Transport Layer Security · Zufallszahlengenerator

Belege fehlen Belege fehlen (53)

Algorithmische Informationstheorie · Algorithmus von Hopcroft und Tarjan · Alphanumerische Zeichen · Berechenbarkeit · Bitcoin · Bitcoin Core · Bitmessage · Bootstrapping (Informatik) · Bytecode · Codex Copiale · Content Scramble System · Crew-Pairing · Effizienz (Informatik) · Encrypting PIN Pad · Formale Methode · Funktion höherer Ordnung · Gewicht (Graphentheorie) · Hardware-Sicherheitsmodul · Homomorphe Verschlüsselung · Kantenzahl · Konfluenz (Informatik) · Konkatenation (Mengen) · Kubischer Graph · Message Authentication Code · Minimum Description Length · National Security Agency · Navy Comparator · Nearest-Insertion-Heuristik · One-Time-Pad · Passwort · Produktionsregel · Projektionssatz (Informatik) · Pseudozufall · Quaternärbaum · RANDIN-Algorithmus · Rechtsreduktion · Redundanz (Informationstheorie) · Registermaschine · Ripple (Geldsystem) · SSL-Scanner · Schemasatz · Schlüssel (Kryptologie) · Schwach chordaler Graph · Scrambling · Symbolsequenz · Syntaktischer Zucker · Ticket Granting Ticket · Trusted Execution Environment · Typsicherheit · VeraCrypt · Visuelle Sprache · Wertelandschaft · Zufallszahlengenerator

Kategorisieren Nicht kategorisierte Seite 1

Ragel

Verwaiste Artikel Verwaist (63)

(a,b)-Baum · Abstrakte Zustandsmaschine · Affine Chiffre · Algorithmus von Christofides · Arcflag · Basis Pursuit · Behavior Tree · Camenisch-Lysyanskaya-Signaturverfahren · Chaocipher · Correlation immunity · Designoptimierung · Digitales Nervensystem · Dolev-Yao-Modell · ECryptfs · Einfache und immune Mengen · Evolutionäre Bildverarbeitung · Fahnenkomplex · Fiat-Shamir-Heuristik · GMSS · Guillou-Quisquater-Protokoll · Hierarchisches Layout · Honey Encryption · Kachelproblem · Ketten-Kode-Bilder · Kommunizierendes Grammatik-System · Lee-Algorithmus · Linear independence constraint qualification · Lyndonwort · Längster Weg · MPEC · Margolus-Levitin-Theorem · Nebenklassengraph · OpenCA PKI · Open Graph Drawing Framework · Paddingtechnik · Parameterinferenzproblem · Partielle Substitutionsschrift · Password Depot · PlusCal · Polytopmodell · Quadratfreies Wort · RANDIN-Algorithmus · Reihenschieber · Rekursive Isomorphie · Retraceable Menge · SOSEMANUK · SSL-Scanner · Shannon-Multigraph · Signcryption · Specker-Folge · Submodulare Funktion · Symmetrische Kryptologie · TELWA · Tarnschieber · Teilsummenproblem · Tseitin-Transformation · Turingmaschine Typ 2 · UPPAAL · Universelle Hash-Funktion · Volksverschlüsselung · Warteschlangen-Petri-Netz · Zentrale Stelle für Informationstechnik im Sicherheitsbereich · Zufallslandschaft

Internationalisierung Internationalisierung (2)

Krypto-Handy · Qualifizierte elektronische Signatur

Redundanz Redundanz (6)

Asymmetrisches KryptosystemPublic-Key-Verschlüsselungsverfahren (Disk) · Komplexität (Informatik)KomplexitätstheorieLandau-Symbole#Anwendung in der Komplexitätstheorie (Disk) · Lineare GrammatikLineare Sprache (Disk) · Pareto-OptimierungPareto-Optimum (Disk) · RegistermaschineRegistermaschine (Berechenbarkeitstheorie)Registermaschine (Komplexitätstheorie)Verfeinerung (Disk) · VerschlüsselungVerschlüsselungsverfahren (Disk)

Veraltet Veraltet (4)

Cryptocat · Kryptowährung (2014-05) · SafeGuard Easy · Transport Layer Security (2015-08)

Vorlage veraltet Vorlage veraltet (1)

Μ-Rekursion {{GrS}}

Defekter Weblink Defekter Weblink (auf max. 50 Artikel beschränkt)

ANTLR (Disk) · Advanced Encryption Standard (Disk) · Agence nationale de la sécurité des systèmes d’information (Disk) · Algorithmische Informationstheorie (Disk) · Algorithmus von Hierholzer (Disk) · Alloy Analyzer (Disk) · Ameise (Turingmaschine) (Disk) · Ameisenalgorithmus (Disk) · Atlas Elektronik (Disk) · AtoCC (Disk) · Authentizität (Disk) · Basic Access Control (Disk) · Big-M-Methode (Disk) · Bingo Voting (Disk) · BitLocker (Disk) · Bit (Disk) · Bitcoin (Disk) · Blowfish (Disk) · Buchstabenhäufigkeit (Disk) · Bundesamt für Sicherheit in der Informationstechnik (Disk) · COMP128 (Disk) · Chaocipher (Disk) · Chronogramm (Disk) · Ciphertext Indistinguishability (Disk) · Claude Berge (Disk) · Clusterkoeffizient (Disk) · Cocke-Younger-Kasami-Algorithmus (Disk) · Computergestützte Steganographie (Disk) · Content Scramble System (Disk) · Correlation immunity (Disk) · Cramer-Shoup-Kryptosystem (Disk) · CrypTool (Disk) · Crypto IP Encapsulation (Disk) · Cryptocat (Disk) · Cryptographic Message Syntax (Disk) · Cypherpunk Remailer (Disk) · DECT Standard Cipher (Disk) · DNS-based Authentication of Named Entities (Disk) · Data Encryption Standard (Disk) · DeCSS (Disk) · Deutsch-Jozsa-Algorithmus (Disk) · Differenzielle Kryptoanalyse (Disk) · Digitale Rechteverwaltung (Disk) · Digitales Wasserzeichen (Disk) · Dolev-Yao-Modell (Disk) · Dorabella-Chiffre (Disk) · Dual EC DRBG (Disk) · EAX-Modus (Disk) · Edgar Allan Poe (Disk) · Einheitsdistanz-Graph (Disk)