-
1
-
2
-
3
-
4
From P Versus NP to Probabilistic and Zero Knowledge Proof Systems
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
5
-
6
-
7
-
8
Encrypting for Time- and/or Location-Based Decryption
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
9
Symmetry for Boosting Algorithmic Proofs of Cyberphysical Systems
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
10
Algorithms for Artificial Intelligence
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
11
On the High-Energy Consumption of Bitcoin Mining
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
12
-
13
Who Is Authenticating My E-Commerce Logins?
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
14
Cryptographic-Biometric Self-Sovereign Personal Identities
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
15
Modeling Flow-Arrest Transitions in Granular Media
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
16
-
17
Formal Methods in Cyberphysical Systems
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
18
Formal Verification of Cyberphysical Systems
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
19
-
20