Works matching DE "MACHINE ciphers"
1
- Political Analysis, 2008, v. 16, n. 4, p. 464, doi. 10.1093/pan/mpn008
- Article
2
- Computer Journal, 2009, v. 52, n. 6, p. 671, doi. 10.1093/comjnl/bxp006
- TZU-CHI HUANG;
- CE-KUEN SHIEH;
- YU-BEN MIAO
- Article
3
- Nature, 2012, v. 482, n. 7385, p. 382, doi. 10.1038/nature10786
- Reed, M. D.;
- DiCarlo, L.;
- Nigg, S. E.;
- Sun, L.;
- Frunzio, L.;
- Girvin, S. M.;
- Schoelkopf, R. J.
- Article
4
- Nature Geoscience, 2014, v. 7, n. 11, p. 779, doi. 10.1038/ngeo2283
- Article
5
- IEEE Software, 2011, v. 28, n. 4, p. 9, doi. 10.1109/MS.2011.85
- Article
6
- Information Security Journal: A Global Perspective, 2011, v. 20, n. 3, p. 135, doi. 10.1080/19393555.2011.560926
- Article
7
- International Journal of Foundations of Computer Science, 2010, v. 21, n. 6, p. 1049, doi. 10.1142/S0129054110007726
- REN, YANLI;
- GU, DAWU;
- WANG, SHUOZHONG;
- ZHANG, XINPENGU;
- Salomaa, Arto
- Article
8
- International Journal of Computer Mathematics, 2002, v. 79, n. 10, p. 1083, doi. 10.1080/00207160212709
- Ţiplea, Ferucio Laureniţu;
- Mäkinen, Erkki;
- Enea, Constantin
- Article
9
- Security & Communication Networks, 2014, v. 7, n. 2, p. 293, doi. 10.1002/sec.733
- Ahmed, Idris;
- James, Anne;
- Singh, Dhananjay
- Article
10
- Annals of DAAAM & Proceedings, 2009, p. 883
- CONSTANTINESCU, Nicolae;
- BOLDEA, Costin;
- COSULSCHI, Mirel;
- GABROVEANU, Mihai
- Article
11
- Cryptologia, 2017, v. 41, n. 4, p. 295, doi. 10.1080/01611194.2016.1219786
- Article
12
- Cryptologia, 2016, v. 40, n. 1, p. 92, doi. 10.1080/01611194.2015.1028685
- Article
13
- Cryptologia, 2016, v. 40, n. 1, p. 70, doi. 10.1080/01611194.2015.1028682
- Ostwald, Olaf;
- Weierud, Frode
- Article
14
- Cryptologia, 2016, v. 40, n. 1, p. 33, doi. 10.1080/01611194.2015.1028679
- Article
15
- Cryptologia, 2014, v. 38, n. 4, p. 362, doi. 10.1080/01611194.2014.915265
- Article
16
- Cryptologia, 2014, v. 38, n. 2, p. 116, doi. 10.1080/01611194.2013.797051
- Chang, Kelly;
- Low, Richard M.;
- Stamp, Mark
- Article
17
- Cryptologia, 2014, v. 38, n. 2, p. 103, doi. 10.1080/01611194.2014.885789
- Article
18
- Cryptologia, 2013, v. 37, n. 3, p. 233, doi. 10.1080/01611194.2013.797048
- Soler Fuensanta, José Ramón;
- López-Brea Espiau, Francisco Javier;
- Navarro Bonilla, Diego
- Article
19
- Cryptologia, 2012, v. 36, n. 4, p. 295, doi. 10.1080/01611194.2012.713803
- Turing, Alan M.;
- Bayley, D.
- Article
20
- Cryptologia, 2013, v. 37, n. 1, p. 74, doi. 10.1080/01611194.2012.660237
- Article
21
- Cryptologia, 2013, v. 37, n. 1, p. 51, doi. 10.1080/01611194.2012.660235
- Campos, Fco. Alberto;
- Gascón, Alberto;
- Latorre, Jesús María;
- Soler, J. Ramón
- Article
23
- Cryptologia, 2011, v. 35, n. 4, p. 328, doi. 10.1080/01611194.2011.606751
- Article
24
- Cryptologia, 2011, v. 35, n. 1, p. 16, doi. 10.1080/01611194.2010.533256
- Ertel, Wolfgang;
- Jans, Lucia;
- Herzhauser, Walter;
- Fessler, Joachim
- Article
25
- Cryptologia, 2011, v. 35, n. 1, p. 22, doi. 10.1080/01611194.2010.509182
- Article
26
- Cryptologia, 2008, v. 32, n. 2, p. 104, doi. 10.1080/01611190801914290
- Article
27
- Cryptologia, 2007, v. 31, n. 4, p. 305, doi. 10.1080/01611190701506022
- Article
28
- Cryptologia, 2007, v. 31, n. 4, p. 326, doi. 10.1080/01611190701299487
- Article
29
- Cryptologia, 2007, v. 31, n. 3, p. 201, doi. 10.1080/01611190701394650
- Stamp, Mark;
- Chan, Wing On
- Article
30
- Cryptologia, 2006, v. 30, n. 1, p. 23, doi. 10.1080/01611190500380066
- Article
31
- Cryptologia, 2006, v. 30, n. 1, p. 31, doi. 10.1080/01611190500401102
- Article
32
- Cryptologia, 2006, v. 30, n. 1, p. 53, doi. 10.1080/01611190500371818
- Article