„Wikipedia:Redaktion Informatik/Arbeitslisten/Theoretische Informatik“ – Versionsunterschied
K Bot: WORKLIST: 209 |
K Bot: WORKLIST: 209 |
||
Zeile 33: | Zeile 33: | ||
· [[:Wireless Transport Layer Security]] |
· [[:Wireless Transport Layer Security]] |
||
· [[:Zufallszahlengenerator]] |
· [[:Zufallszahlengenerator]] |
||
;[[Datei:Qsicon Quelle.svg|30x15px|text-unten|Belege fehlen|link=:Kategorie:Wikipedia:Belege fehlen]] Belege fehlen<small> ( |
;[[Datei:Qsicon Quelle.svg|30x15px|text-unten|Belege fehlen|link=:Kategorie:Wikipedia:Belege fehlen]] Belege fehlen<small> (53)</small> |
||
[[:Algorithmische Informationstheorie]] |
[[:Algorithmische Informationstheorie]] |
||
· [[:Algorithmus von Hopcroft und Tarjan]] |
· [[:Algorithmus von Hopcroft und Tarjan]] |
||
Zeile 51: | Zeile 51: | ||
· [[:Funktion höherer Ordnung]] |
· [[:Funktion höherer Ordnung]] |
||
· [[:Gewicht (Graphentheorie)]] |
· [[:Gewicht (Graphentheorie)]] |
||
· [[:Hardware-Sicherheitsmodul]] |
|||
· [[:Homomorphe Verschlüsselung]] |
· [[:Homomorphe Verschlüsselung]] |
||
· [[:Kantenzahl]] |
· [[:Kantenzahl]] |
||
Zeile 155: | Zeile 156: | ||
[[:Krypto-Handy]] |
[[:Krypto-Handy]] |
||
· [[:Qualifizierte elektronische Signatur]] |
· [[:Qualifizierte elektronische Signatur]] |
||
;[[Datei:Merge-arrows.svg|30x15px|text-unten|Redundanz|link=:Kategorie:Wikipedia:Redundanz]] Redundanz<small> ( |
;[[Datei:Merge-arrows.svg|30x15px|text-unten|Redundanz|link=:Kategorie:Wikipedia:Redundanz]] Redundanz<small> (6)</small> |
||
[[:Asymmetrisches Kryptosystem]] ⇄ [[:Public-Key-Verschlüsselungsverfahren]]<small> [[:Wikipedia:Redundanz/April 2016|(Disk)]]</small> |
[[:Asymmetrisches Kryptosystem]] ⇄ [[:Public-Key-Verschlüsselungsverfahren]]<small> [[:Wikipedia:Redundanz/April 2016|(Disk)]]</small> |
||
· [[:Komplexität (Informatik)]] ⇄ [[:Komplexitätstheorie]] ⇄ [[:Landau-Symbole#Anwendung in der Komplexitätstheorie]]<small> [[:Wikipedia:Redundanz/Januar 2016|(Disk)]]</small> |
· [[:Komplexität (Informatik)]] ⇄ [[:Komplexitätstheorie]] ⇄ [[:Landau-Symbole#Anwendung in der Komplexitätstheorie]]<small> [[:Wikipedia:Redundanz/Januar 2016|(Disk)]]</small> |
||
· [[:Lineare Grammatik]] ⇄ [[:Lineare Sprache]]<small> [[:Wikipedia:Redundanz/April 2011|(Disk)]]</small> |
· [[:Lineare Grammatik]] ⇄ [[:Lineare Sprache]]<small> [[:Wikipedia:Redundanz/April 2011|(Disk)]]</small> |
||
· [[:Pareto-Optimierung]] ⇄ [[:Pareto-Optimum]]<small> [[:Wikipedia:Redundanz/Juli 2014|(Disk)]]</small> |
· [[:Pareto-Optimierung]] ⇄ [[:Pareto-Optimum]]<small> [[:Wikipedia:Redundanz/Juli 2014|(Disk)]]</small> |
||
· [[:Passwort]] ⇄ [[:Persönliche Identifikationsnummer]]<small> [[:Wikipedia:Redundanz/März 2015|(Disk)]]</small> |
|||
· [[:Registermaschine]] ⇄ [[:Registermaschine (Berechenbarkeitstheorie)]] ⇄ [[:Registermaschine (Komplexitätstheorie)]] ⇄ [[:Verfeinerung]]<small> [[:Wikipedia:Redundanz/März 2013|(Disk)]]</small> |
· [[:Registermaschine]] ⇄ [[:Registermaschine (Berechenbarkeitstheorie)]] ⇄ [[:Registermaschine (Komplexitätstheorie)]] ⇄ [[:Verfeinerung]]<small> [[:Wikipedia:Redundanz/März 2013|(Disk)]]</small> |
||
· [[:Verschlüsselung]] ⇄ [[:Verschlüsselungsverfahren]]<small> [[:Wikipedia:Redundanz/April 2015|(Disk)]]</small> |
· [[:Verschlüsselung]] ⇄ [[:Verschlüsselungsverfahren]]<small> [[:Wikipedia:Redundanz/April 2015|(Disk)]]</small> |
Version vom 12. Februar 2017, 06:38 Uhr
Diese Seite wird von TaxonBota automatisch gepflegt.
|
![]() |
Authentizität · Blue Brain · Curve25519 · Digitale Fabrik · GNU Privacy Guard · GOTO-Programm · Generalschlüssel · Greibach-Normalform · HAIFA (kryptologisches Verfahren) · Hierarchisches Layout · Kryptographisch sicherer Zufallszahlengenerator · Kryptowährung · Lexem · Libdvdcss · Programmiersprache · Rabbit (Algorithmus) · Schwach chordaler Graph · Syntaxbaum · Terminalsymbol · Ungarische Methode
Blockchain (Disk) · Pi-Kalkül (Disk)
IPsec · Lamport-Diffie-Einmal-Signaturverfahren · LastPass · PROMELA · Solitaire (Kryptografie) · Wireless Transport Layer Security · Zufallszahlengenerator
Algorithmische Informationstheorie · Algorithmus von Hopcroft und Tarjan · Alphanumerische Zeichen · Berechenbarkeit · Bitcoin · Bitcoin Core · Bitmessage · Bootstrapping (Informatik) · Bytecode · Codex Copiale · Content Scramble System · Crew-Pairing · Effizienz (Informatik) · Encrypting PIN Pad · Formale Methode · Funktion höherer Ordnung · Gewicht (Graphentheorie) · Hardware-Sicherheitsmodul · Homomorphe Verschlüsselung · Kantenzahl · Konfluenz (Informatik) · Konkatenation (Mengen) · Kubischer Graph · Message Authentication Code · Minimum Description Length · National Security Agency · Navy Comparator · Nearest-Insertion-Heuristik · One-Time-Pad · Passwort · Produktionsregel · Projektionssatz (Informatik) · Pseudozufall · Quaternärbaum · RANDIN-Algorithmus · Rechtsreduktion · Redundanz (Informationstheorie) · Registermaschine · Ripple (Geldsystem) · SSL-Scanner · Schemasatz · Schlüssel (Kryptologie) · Schwach chordaler Graph · Scrambling · Symbolsequenz · Syntaktischer Zucker · Ticket Granting Ticket · Trusted Execution Environment · Typsicherheit · VeraCrypt · Visuelle Sprache · Wertelandschaft · Zufallszahlengenerator
(a,b)-Baum · Abstrakte Zustandsmaschine · Affine Chiffre · Algorithmus von Christofides · Arcflag · Basis Pursuit · Behavior Tree · Camenisch-Lysyanskaya-Signaturverfahren · Chaocipher · Correlation immunity · Designoptimierung · Digitales Nervensystem · Dolev-Yao-Modell · ECryptfs · Einfache und immune Mengen · Evolutionäre Bildverarbeitung · Fahnenkomplex · Fiat-Shamir-Heuristik · GMSS · Guillou-Quisquater-Protokoll · Hierarchisches Layout · Honey Encryption · Kachelproblem · Ketten-Kode-Bilder · Kommunizierendes Grammatik-System · Lee-Algorithmus · Linear independence constraint qualification · Lyndonwort · Längster Weg · MPEC · Margolus-Levitin-Theorem · Nebenklassengraph · OpenCA PKI · Open Graph Drawing Framework · Paddingtechnik · Parameterinferenzproblem · Partielle Substitutionsschrift · Password Depot · PlusCal · Polytopmodell · Quadratfreies Wort · RANDIN-Algorithmus · Reihenschieber · Rekursive Isomorphie · Retraceable Menge · SOSEMANUK · SSL-Scanner · Shannon-Multigraph · Signcryption · Specker-Folge · Submodulare Funktion · Symmetrische Kryptologie · TELWA · Tarnschieber · Teilsummenproblem · Tseitin-Transformation · Turingmaschine Typ 2 · UPPAAL · Universelle Hash-Funktion · Volksverschlüsselung · Warteschlangen-Petri-Netz · Zentrale Stelle für Informationstechnik im Sicherheitsbereich · Zufallslandschaft
Krypto-Handy · Qualifizierte elektronische Signatur
Asymmetrisches Kryptosystem ⇄ Public-Key-Verschlüsselungsverfahren (Disk) · Komplexität (Informatik) ⇄ Komplexitätstheorie ⇄ Landau-Symbole#Anwendung in der Komplexitätstheorie (Disk) · Lineare Grammatik ⇄ Lineare Sprache (Disk) · Pareto-Optimierung ⇄ Pareto-Optimum (Disk) · Registermaschine ⇄ Registermaschine (Berechenbarkeitstheorie) ⇄ Registermaschine (Komplexitätstheorie) ⇄ Verfeinerung (Disk) · Verschlüsselung ⇄ Verschlüsselungsverfahren (Disk)
Cryptocat · Kryptowährung (2014-05) · SafeGuard Easy · Transport Layer Security (2015-08)
Μ-Rekursion {{GrS}}
ANTLR (Disk) · Advanced Encryption Standard (Disk) · Agence nationale de la sécurité des systèmes d’information (Disk) · Algorithmische Informationstheorie (Disk) · Algorithmus von Hierholzer (Disk) · Alloy Analyzer (Disk) · Ameise (Turingmaschine) (Disk) · Ameisenalgorithmus (Disk) · Atlas Elektronik (Disk) · AtoCC (Disk) · Authentizität (Disk) · Basic Access Control (Disk) · Big-M-Methode (Disk) · Bingo Voting (Disk) · BitLocker (Disk) · Bit (Disk) · Bitcoin (Disk) · Blowfish (Disk) · Buchstabenhäufigkeit (Disk) · Bundesamt für Sicherheit in der Informationstechnik (Disk) · COMP128 (Disk) · Chaocipher (Disk) · Chronogramm (Disk) · Ciphertext Indistinguishability (Disk) · Claude Berge (Disk) · Clusterkoeffizient (Disk) · Cocke-Younger-Kasami-Algorithmus (Disk) · Computergestützte Steganographie (Disk) · Content Scramble System (Disk) · Correlation immunity (Disk) · Cramer-Shoup-Kryptosystem (Disk) · CrypTool (Disk) · Crypto IP Encapsulation (Disk) · Cryptocat (Disk) · Cryptographic Message Syntax (Disk) · Cypherpunk Remailer (Disk) · DECT Standard Cipher (Disk) · DNS-based Authentication of Named Entities (Disk) · Data Encryption Standard (Disk) · DeCSS (Disk) · Deutsch-Jozsa-Algorithmus (Disk) · Differenzielle Kryptoanalyse (Disk) · Digitale Rechteverwaltung (Disk) · Digitales Wasserzeichen (Disk) · Dolev-Yao-Modell (Disk) · Dorabella-Chiffre (Disk) · Dual EC DRBG (Disk) · EAX-Modus (Disk) · Edgar Allan Poe (Disk) · Einheitsdistanz-Graph (Disk)