Byte
Betriebssystem
Künstliche_Intelligenz
Computer
Informatik
Google_LLC
Programmiersprache
Algorithmus
Computerspiel
Software
Google
Python_(Programmiersprache)
Bitcoin
Datenbank
IBM
JavaScript
C++
Java_(Programmiersprache)
Informationstechnik
Hypertext_Markup_Language
C_(Programmiersprache)
Semantik
Extensible_Markup_Language
American_Standard_Code_for_Information_Interchange
Freie_Software
Unix
Informationssicherheit
Blockchain
Kognition
Cloud_Computing
WhatsApp
Hardware
Verschlüsselung
Softwaretechnik
Compiler
Information
Transport_Layer_Security
Maschinelles_Lernen
Alan_Turing
Kryptowährung
Kryptographie
Virtual_Private_Network
SQL
Internet_der_Dinge
Virtuelle_Realität
Transmission_Control_Protocol
Enigma_(Maschine)
Schnittstelle
Rechnernetz
Roboter
Enterprise-Resource-Planning
Computerprogramm
Quelltext
C-Sharp
Cascading_Style_Sheets
Kybernetik
Graph_(Graphentheorie)
Telegram
Topologie_(Rechnernetz)
Heuristik
Tor_(Netzwerk)
LaTeX
Objektorientierte_Programmierung
Cache
WikiLeaks
Daten
Nvidia
Schadprogramm
National_Security_Agency
Künstliches_neuronales_Netz
Erweiterte_Realität
Big_Data
JSON
Institute_of_Electrical_and_Electronics_Engineers
Numerische_Mathematik
Unified_Modeling_Language
Programmierung
Tim_Berners-Lee
UTF-8
Regulärer_Ausdruck
Perl_(Programmiersprache)
Advanced_Encryption_Standard
Kernel_(Betriebssystem)
Abstraktion
Robotik
Assemblersprache
Rekursion
Gleitkommazahl
John_von_Neumann
Konrad_Zuse
Primfaktorzerlegung
Relationale_Datenbank
Datenkompression
HTML5
Monte-Carlo-Simulation
Skriptsprache
Hashfunktion
Elektronische_Datenverarbeitung
Data-Mining
Vektorgrafik
Boolesche_Algebra
Eingebettetes_System
Graphentheorie
FreeBSD
Fortran
Integer_(Datentyp)
Datentyp
Fraktal
PHP
BASIC
R_(Programmiersprache)
Ethereum
Prognose
Programmbibliothek
Authentifizierung
Computergrafik
Secure_Shell
Programmfehler
Identifikator
Maschinensprache
Ruby_(Programmiersprache)
Turingmaschine
Agile_Softwareentwicklung
Client-Server-Modell
Rundung
Deep_Learning
Matlab
Passwort
Computerlinguistik
Landau-Symbole
Kognitionswissenschaft
Pascal_(Programmiersprache)
Softwaretest
Steuerzeichen
Rastergrafik
Asymmetrisches_Kryptosystem
Texterkennung
Informatiker
Business_Intelligence
Auszeichnungssprache
Digitale_Rechteverwaltung
Active_Directory
Operations_Research
Mathematische_Optimierung
Ajax_(Programmierung)
Datenstruktur
Model_View_Controller
Entwurfsmuster
Digitale_Signatur
Von-Neumann-Architektur
Larry_Page
Chatbot
H.264
Cebit
Donald_E._Knuth
Bioinformatik
Pay-TV
Versionsverwaltung
Mem
Go_(Programmiersprache)
Zeichenkette
Node.js
Evolutionärer_Algorithmus
Kategorientheorie
Binärcode
Verteiltes_System
Message-Digest_Algorithm_5
Funktionale_Programmierung
POSIX
COBOL
Lisp
Programmierparadigma
Thread_(Informatik)
The_Imitation_Game_–_Ein_streng_geheimes_Leben
Formale_Sprache
Array_(Datentyp)
Secure_Hash_Algorithm
Makro
Routing
Ransomware
Code
Schnelle_Fourier-Transformation
Diskrete_Mathematik
Stapelspeicher
Informationstheorie
Mooresches_Gesetz
Sergey_Brin
Rechnerarchitektur
Data_Encryption_Standard
Computer_Vision
Pretty_Good_Privacy
Grace_Hopper
Digitales_Zertifikat
Clusteranalyse
Gefangenendilemma
Systemadministrator
Prozess_(Informatik)
Data_Science
Pareto-Optimum
Lineare_Optimierung
Verschwiegenheitspflicht
Rust_(Programmiersprache)
Data_Warehouse
Endlicher_Automat
Kryptographische_Hashfunktion
Bildsynthese
Leon_Battista_Alberti
Kryptoanalyse
Sortierverfahren
Schlüssel_(Kryptologie)
Haskell_(Programmiersprache)
Diffie-Hellman-Schlüsselaustausch
Baum_(Graphentheorie)
Ada_(Programmiersprache)
Turing-Test
PostScript
Skalierbarkeit
Elektronische_Signatur
Problem_des_Handlungsreisenden
Entscheidungstheorie
Theoretische_Informatik
Farbtiefe_(Computergrafik)
Easter_Egg
OpenAI
Bletchley_Park
Andrei_Nikolajewitsch_Kolmogorow
Claude_Shannon
Komplexitätstheorie
Scopus_(Datenbank)
Spracherkennung
Höhere_Programmiersprache
Datenwort
Benutzer
Middleware
Kontravalenz
Prüfsumme
Abrundungsfunktion_und_Aufrundungsfunktion
Visual_Basic_.NET
High_Efficiency_Video_Coding
Objekt_(Programmierung)
DevOps
Caesar-Verschlüsselung
Klassendiagramm
Swift_(Programmiersprache)
Man-in-the-Middle-Angriff
Zweierkomplement
Brute-Force-Methode
Selbstfahrendes_Kraftfahrzeug
Fehlerkorrekturverfahren
Raytracing
Quicksort
Webfarbe
Dijkstra-Algorithmus
Internet_Engineering_Task_Force
Technische_Informatik
Liste_(Datenstruktur)
Ontologie_(Informatik)
Bash_(Shell)
Dennis_Ritchie
P-NP-Problem
Lambda-Kalkül
Imperative_Programmierung
Prolog_(Programmiersprache)
Sprachsynthese
Millennium-Probleme
Hamiltonkreisproblem
Zukunftsforschung
Public-Key-Infrastruktur
Pseudocode
Klassifizierung
Bitweiser_Operator
Scala_(Programmiersprache)
Voynich-Manuskript
Flynnsche_Klassifikation
Objective-C
Turing_Award
Zeiger_(Informatik)
First_In_–_First_Out
Ogg
Gen_Digital
Bedingte_Anweisung_und_Verzweigung
ISO_8859-1
Boolean
Informationsmanagement
Mensch-Computer-Interaktion
Malzeichen
Numerische_Strömungsmechanik
Informationswissenschaft
Datenanalyse
Marvin_Minsky
Polymorphie_(Programmierung)
Gamification
Hashtabelle
Vererbung_(Programmierung)
Business_Process_Model_and_Notation
Information_Retrieval
Smart_City
Modultest
TypeScript
NoSQL
Qubit
Niklaus_Wirth
Scratch_(Programmiersprache)
Diskrete_Fourier-Transformation
Translatologie
Mobilgerät
Edsger_W._Dijkstra
NP-Vollständigkeit
SHA-2
Ken_Thompson
Automat
Typisierung_(Informatik)
Support_Vector_Machine
Echtzeitsystem
Hackathon
Smalltalk_(Programmiersprache)
Symmetrisches_Kryptosystem
Idempotenz
Free/Libre_Open_Source_Software
Rechenleistung
Kerberos_(Protokoll)
Association_for_Computing_Machinery
Signalverarbeitung
Bubblesort
Bitwertigkeit
Steganographie
Chomsky-Hierarchie
Numerische_Integration
Vorbis
Warteschlange_(Datenstruktur)
Litecoin
Reproduktion
Huffman-Kodierung
SSH_File_Transfer_Protocol
One-Time-Pad
Geoffrey_Hinton
Binärdatei
DeepMind
Immersion_(virtuelle_Realität)
IEEE_754
Hyper-Threading
Katherine_Johnson
Prozedurale_Programmierung
ABAP
Shader
Relationale_Algebra
OpenSSL
Methode_(Programmierung)
Jahr-2038-Problem
Simplex-Verfahren
Government_Communications_Headquarters
GNU_Privacy_Guard
Gerichteter_Graph
Conways_Spiel_des_Lebens
Mergesort
Awk
Jahr-2000-Problem
Echtzeitbetriebssystem
Online_Analytical_Processing
Shell_(Betriebssystem)
Sieb_des_Eratosthenes
Pipe_(Informatik)
Garbage_Collection
Singleton_(Entwurfsmuster)
Vinton_G._Cerf
Petri-Netz
Semaphor_(Informatik)
Liste_von_Programmiersprachen
Turing-Vollständigkeit
Kontinuierliche_Integration
Nebenläufigkeit
TensorFlow
Digitale_Daten
KeePass
Zeitkomplexität
Voxel
OpenVPN
Mean_Time_Between_Failures
Beobachter_(Entwurfsmuster)
Anforderungsanalyse_(Informatik)
Intrusion_Detection_System
Ausnahmebehandlung
Dynamische_Programmierung
Humanoider_Roboter
Matroska
Bytecode
Hamming-Abstand
Erlang_(Programmiersprache)
Blockverschlüsselung
Nicht-Gatter
Fabrikmethode
Deep_Blue
Strukturierte_Programmierung
Pfeil_(Symbol)
Halteproblem
Unterprogramm
Expertensystem
8-Bit-Architektur
Watson_(Künstliche_Intelligenz)
John_McCarthy
Lock-in-Effekt
NP_(Komplexitätsklasse)
Monolithischer_Kernel
Trusted_Platform_Module
Tiefensuche
NP-Schwere
Datenkapselung_(Programmierung)
Komplexes_System
Adjazenzmatrix
Türme_von_Hanoi
Breitensuche
Scheme
Prädikatenlogik_erster_Stufe
Linker_(Computerprogramm)
IT-Service-Management
Färbung_(Graphentheorie)
Schieberegister
Wearable_Computing
Adapter_(Entwurfsmuster)
Parallelrechner
Monoalphabetische_Substitution
Interprozesskommunikation
D_(Programmiersprache)
Thesaurus
B-Baum
Prüfziffer
Formale_Grammatik
Make
Hierarchische_Clusteranalyse
Suchverfahren
ETL-Prozess
ALGOL
Syntaxbaum
Datenmodellierung
Berechenbarkeitstheorie
Boolesche_Funktion
Namensraum
Bjarne_Stroustrup
Testgetriebene_Entwicklung
Backpropagation
Helpdesk
Planarer_Graph
Rucksackproblem
AlphaGo
Zellulärer_Automat
Webmaster
Magische_Zahl_(Informatik)
Backus-Naur-Form
K-Means-Algorithmus
Adi_Shamir
Extended_Binary_Coded_Decimal_Interchange_Code
Webdesigner
Teile-und-herrsche-Verfahren
Heap_(Datenstruktur)
Andrew_S._Tanenbaum
Insertionsort
A*-Algorithmus
Wi-Fi_Protected_Access
Levenshtein-Distanz
Kellerautomat
Model_View_ViewModel
Decorator
Text_Mining
Automat_(Informatik)
Anti-Pattern
Medizinische_Informatik
Mikrokernel
Kontextfreie_Grammatik
Greedy-Algorithmus
Datenmodell
Harvard-Architektur
Automatentheorie
Logo_(Programmiersprache)
For-Schleife
GPS_Exchange_Format
Leslie_Lamport
Grep
Serialisierung
Binärer_Suchbaum
Sortierung
Determinismus_(Algorithmus)
TrueCrypt
Deklarative_Programmierung
Erfüllbarkeitsproblem_der_Aussagenlogik
Selectionsort
Klartext_(Kryptographie)
Geheimtext
Elliptic_Curve_Cryptography
Bitcoin_Cash
Abfragesprache
Whitfield_Diffie
Salt_(Kryptologie)
Operatorrangfolge
Software-Agent
Anweisung_(Programmierung)
Wettlaufsituation
Verzeichnisdienst
Webentwicklung
Hamming-Code
Sprunganweisung
Julia_(Programmiersprache)
John_W._Backus
Kompositum_(Entwurfsmuster)
Rekursive_Programmierung
Heapsort
Turing-Bombe
Primzahltest
Just-in-time-Kompilierung
Strategie_(Entwurfsmuster)
Friedrich_L._Bauer
Systemaufruf
Colossus
Round_Robin_(Informatik)
Tony_Hoare
Microsoft_Developer_Network
Dogecoin
Wissenschaftliches_Rechnen
Threema
Lorenz-Schlüsselmaschine
CRUD
Komplexität_(Informatik)
Kodierungstheorie
WebRTC
Hochleistungsrechnen
OCaml
Zugangsberechtigungssystem
Speicherverwaltung
Managementlehre
Forth_(Programmiersprache)
Liste
Unternehmensarchitektur
Rotor-Chiffriermaschine
Marian_Rejewski
Fubar
AVL-Baum
Cross-Site-Request-Forgery
Mutex
Interaktionsdesign
Abstrakte_Fabrik
Ubiquitäres_Computing
Dünnbesetzte_Matrix
Quantenkryptographie
Deterministischer_endlicher_Automat
Zyklische_Permutation
Varianten_der_Programmiersprache_C
Stromverschlüsselung
Generische_Programmierung
Kleenesche_und_positive_Hülle
JPEG_2000
APL_(Programmiersprache)
Komplexitätsklasse
Inversion_of_Control
Konstruktoren_und_Destruktoren
Berechenbarkeit
VeraCrypt
Geschichte_der_Kryptographie
Windows-1252
Aspektorientierte_Programmierung
Notation
Architekturmuster
Wired_Equivalent_Privacy
Objektdatenbank
Esoterische_Programmiersprache
Softwaremetrik
Baum_(Datenstruktur)
Formale_Semantik
Nim-Spiel
HMAC
Reguläre_Sprache
Leonid_Witaljewitsch_Kantorowitsch
Message_Authentication_Code
Datenflussdiagramm
Rekurrentes_neuronales_Netz
Besucher_(Entwurfsmuster)
The_Art_of_Computer_Programming
Zuordnungstabelle
Kopieren_und_Einfügen
Einwegfunktion
Shor-Algorithmus
Distributed-Ledger-Technologie
Charles_Bachman
Datenbankmodell
Ivan_Sutherland
Dart_(Programmiersprache)
Kontrollstruktur
I2P
Reed-Solomon-Code
Computerschach
Kantendetektion
Abstraktion_(Informatik)
Erbauer_(Entwurfsmuster)
Statische_Code-Analyse
Syntaxhervorhebung
Bruce_Schneier
Stellvertreter_(Entwurfsmuster)
Kommando_(Entwurfsmuster)
Einerkomplement
Abstrakter_Datentyp
X.25
Physik-Engine
Diskreter_Logarithmus
Deklaration_(Programmierung)
Lock
Avast
Barbara_Liskov
Martin_Hellman
Ultra_(Kryptologie)
Perfect_Forward_Secrecy
Polyalphabetische_Substitution
Effizienz_(Informatik)
Binärbaum
Ackermannfunktion
Citizenfour
Data_Access_Object
Common_Lisp
Isomorphie_von_Graphen
Closure_(Funktion)
Kürzester_Pfad
Robert_Mercer
ActionScript
ROT13
Tensor_Processing_Unit
Prototyp_(Entwurfsmuster)
Robotic_Process_Automation
Alonzo_Church
Joan_Clarke
Knotenüberdeckung
Einfache_Genauigkeit
RC4
Codepage_437
Sitzung_(Informatik)
Xerox_Alto
Lexikalische_Analyse
Normalform
Rot-Schwarz-Baum
Blowfish
Digitales_Wasserzeichen
Günter_Ziegler
Darknet-Markt
Überladen
De-morgansche_Gesetze
Rainbow_Table
Computer_Integrated_Manufacturing
Kerckhoffs’_Prinzip
Objektorientierte_Analyse_und_Design
Künstliches_Leben
Brücke_(Entwurfsmuster)
Programmierstil
Logische_Programmierung
VP9
Semantisches_Netz
IMSI-Catcher
Gradle
Polygonnetz
Tails
Kontextfreie_Sprache
Hash-Baum
Nichtlineare_Optimierung
Zustandsübergangsdiagramm
Bellman-Ford-Algorithmus
Non-Uniform_Memory_Access
Opcode
Wissensrepräsentation
Einmalkennwort
FileVault
Approximationsalgorithmus
Algol_60
Don’t_repeat_yourself
Algorithmus_von_Prim
Zustand_(Entwurfsmuster)
Lempel-Ziv-Welch-Algorithmus
Engine
Seitenkanalattacke
Richard_Hamming
Iterator
Proton_Mail
Frederick_P._Brooks
Remote_Method_Invocation
Nullzeichen
Algorithmus_von_Kruskal
Rational_Unified_Process
In-Memory-Datenbank
Proof_of_Stake
Unüberwachtes_Lernen
Null-Wissen-Beweis
Avast_Antivirus
LINQ
Sator-Quadrat
Brian_W._Kernighan
Reduktion_(theoretische_Informatik)
Mikrocode
EM-Algorithmus
Stabile_Menge
Modula-2
Fort_George_G._Meade
Typentheorie
Model_View_Presenter
Link_16
Sankey-Diagramm
Eiffel_(Programmiersprache)
Nichtdeterministischer_endlicher_Automat
OpenSSH
Hardlink
Querverweis
Monte-Carlo-Algorithmus
Pattern_Matching
Typumwandlung
Anonyme_Funktion
Jewgeni_Walentinowitsch_Kasperski
Erweiterte_Backus-Naur-Form
Transitive_Hülle_(Relation)
Church-Turing-These
Richard_M._Karp
Testabdeckung
Stephen_A._Cook
3-D_Secure
Altsystem
ADFGX
Disassembler
Bill_Joy
Branch-and-Bound
Judea_Pearl
Speicherleck
Kennwortverwaltung
Charles_P._Thacker
Arthur_Scherbius
Peter_Naur
Public-Key_Cryptography_Standards
Manuel_Blum
Schablonenmethode
3gp
Amdahlsches_Gesetz
Grafikpipeline
Multiagentensystem
Digital_Signature_Algorithm
Transposition_(Kryptographie)
Vala_(Programmiersprache)
Nonce
Aufzählungstyp
Nutzerorientierte_Gestaltung
Fliegengewicht_(Entwurfsmuster)
Algorithmus_von_Floyd_und_Warshall
MCMC-Verfahren
Agentenbasierte_Modellierung
Alice_und_Bob
Segmentierung_(Speicherverwaltung)
Dana_Scott
Google_Fuchsia
Kombinatorische_Optimierung
Sprungvorhersage
Rückwärtsbotschaft
Computational_Neuroscience
Annotation_(Java)
Cell_(Prozessor)
Wahlfreier_Zugriff
Behavior_Driven_Development
4GL
Randomisierter_Algorithmus
Design_by_Contract
Mock-Objekt
Common_Intermediate_Language
TOGAF
Eingabe_(Computer)
Role_Based_Access_Control
Dm-crypt
Codegenerator
.onion
Multics
Ungarische_Notation
Ameisenalgorithmus
Handle
Generative_Adversarial_Networks
Wörterbuchangriff
STARTTLS
CAP-Theorem
Modellgetriebene_Softwareentwicklung
Allen_Newell
Liskovsches_Substitutionsprinzip
Maurice_V._Wilkes
Leerraum
Stelligkeit
Lauflängenkodierung
Conel_Hugh_O’Donel_Alexander
Entropiekodierung
Datenkapselung_(Netzwerktechnik)
Erich_Gamma
Vorrangwarteschlange
Robert_Floyd
String-Matching-Algorithmus
Objektcode
Elixir_(Programmiersprache)
Computing
Babington-Verschwörung
Feistelchiffre
Copy-On-Write
AOMedia_Video_1
Modulare_Programmierung
Lines_of_Code
Schaltnetz
Plain_Old_Java_Object
Kolmogorow-Komplexität
Jürgen_Schmidhuber
Iterator_(Entwurfsmuster)
Disambiguierung
Nichtdeterministische_Turingmaschine
Modellierungssprache
Alan_J._Perlis
Yoshua_Bengio
Schlüssellänge
Streamprozessor
E-Mail-Spoofing
Häufigkeitsanalyse
Post-Quanten-Kryptographie
Monade_(Informatik)
Elgamal-Verschlüsselungsverfahren
Memento_(Entwurfsmuster)
Tf-idf-Maß
Miller-Rabin-Test
Stephen_Cole_Kleene
B_(Programmiersprache)
Typsicherheit
Radixsort
Kontaktplan
Kopplung_(Softwareentwicklung)
Prozedurale_Synthese
B+-Baum
Topologische_Sortierung
Elliptic_Curve_DSA
Twofish
Spaghetticode
Challenge-Response-Authentifizierung
Michael_O._Rabin
Zuständigkeitskette
AES-NI
Kongruenzgenerator
McCabe-Metrik
Cross-Compiler
Lindenmayer-System
ACID
Jon_Postel
Off-the-Record_Messaging
Mumble
Philosophenproblem
Betriebsmodus_(Kryptographie)
Binärer_Heap
Uhrenfehler
Schaltwerk_(Technische_Informatik)
Topologischer_Isolator
Bresenham-Algorithmus
Playfair
Currying
Trackpoint
Wirkung_(Informatik)
Institut_national_de_recherche_en_informatique_et_en_automatique
SIGGRAPH
Shannon-Hartley-Gesetz
Maschinengestütztes_Beweisen
Sobel-Operator
Stundenplan
Replay-Angriff
Vergleichsoperator
Web_of_Trust
Kennfarbe
Kontextwechsel
John_E._Hopcroft
William_Thomas_Tutte
Quanteninformation
Kohäsion_(Informatik)
Leeres_Wort
Tim_O’Reilly
Endrekursion
Karps_21_NP-vollständige_Probleme
Typinferenz
Hyphanet_(Software)
Mehrfachvererbung
Informationsvisualisierung
Codebuch
Irving_John_Good
Alfred_V._Aho
Mehrschrittverfahren
DBSCAN
Cliquenproblem
Linearer_Code
Zertifikatsperrliste
Master-Theorem
Wartbarkeit
Rollback
Metaprogrammierung
Horn-Formel
Function-Point-Verfahren
Bcrypt
Vitalik_Buterin
Kryptosystem
Trennzeichen
Zwischencode
Seymour_Papert
Computeralgebra
Unix-Philosophie
Active_Record
Schnittstellenbeschreibungssprache
Initialisierungsvektor
Speicherhierarchie
Galois/Counter_Mode
Metaheuristik
Matrix_(Kommunikationsprotokoll)
Lineare_Suche
Daniel_J._Bernstein
Yacc
In-place-Algorithmus
Liste_von_BitTorrent-Clients
Chomsky-Normalform
Shellsort
S-Box
Syntaktischer_Zucker
Suchbaum
Butler_Lampson
Zertifizierungsstelle_(Digitale_Zertifikate)
Digital_Bibliography_&_Library_Project
Fluent_Interface
Algorithmische_Geometrie
Padding_(Informatik)
Venona-Projekt
Standard_ML
OpenGL_Shading_Language
Andrew_Yao
DNA-Computer
Common_Language_Infrastructure
Kontextsensitive_Sprache
Cropping
Quantenschlüsselaustausch
Coreboot
Ringpuffer
ISO_646
Hoare-Kalkül
Kenneth_E._Iverson
Verschlüsselungsprotokoll
Michael_Stonebraker
Canny-Algorithmus
Signal-Protokoll
Faltungsmatrix
RSA_Security
Luis_von_Ahn
Hybride_Verschlüsselung
Phil_Zimmermann
Container_(Informatik)
Bergsteigeralgorithmus
RabbitMQ
Modellgetriebene_Architektur
Robert_Cecil_Martin
Aufrufstapel
Curve25519
Kent_Beck
Kompositionsstrukturdiagramm
Agnes_Meyer_Driscoll
Atbasch
Bogosort
Brainfuck
Gordon_Welchman
Shefferscher_Strich
Temporale_Logik
Raj_Reddy
Model_Checking
Buchstabenhäufigkeit
Void_(Schlüsselwort)
PowerPC_7400
Content_Scramble_System
COCOMO
Polymorphie
Computermathematik
Amortisierte_Laufzeitanalyse
Smartglasses
Profiler_(Programmierung)
Dreiwertige_Logik
Seitenbeschreibungssprache
Jeffrey_Ullman
Namenskonvention_(Datenverarbeitung)
Algol_68
PBKDF2
K-d-Baum
Silvio_Micali
Prozesssynchronisation
Bucketsort
Kryptographisch_sicherer_Zufallszahlengenerator
Ronald_Graham
M-209
Frauen_in_der_Informatik
Binary_Space_Partitioning
Handschrifterkennung
Parsergenerator
Korrektheit_(Informatik)
Prinzip_der_Zweiwertigkeit
Fibonacci-Heap
Übersetzungszeit
Radiosity_(Computergrafik)
Grover-Algorithmus
Unscharfe_Suche
Jaccard-Koeffizient
Prototypenbasierte_Programmierung
Funktion_höherer_Ordnung
Leslie_Valiant
Maria_von_Wedemeyer
William_Friedman
Kollisionsangriff
Kryptos_(Skulptur)
Pre-shared_key
Open-Closed-Prinzip
Standardbibliothek
Quantengatter
Robert_Cailliau
RapidMiner
Ralph_Merkle
Cocke-Younger-Kasami-Algorithmus
Trie
Constraint-Satisfaction-Problem
Nachrichtenaustausch
Lena_(Testbild)
Fehlstand
Knuth-Morris-Pratt-Algorithmus
Mersenne-Twister
Salsa20
Qubes_OS
PowerPC_970
Mixin
IEEE_802.11i
Dillwyn_Knox
Gödel-Preis
CORDIC
Trusted_Computing
Zugriffsfunktion
Quadtree
R-Baum
Interaktionsübersichtsdiagramm
Needleman-Wunsch-Algorithmus
Metasyntaktische_Variable
Union-Find-Struktur
International_Data_Encryption_Algorithm
Dependency-Inversion-Prinzip
Heinz_Zemanek
Kosinus-Ähnlichkeit
Softmax-Funktion
Algorithmus_von_Ford_und_Fulkerson
Max_Newman
SAMPA
Marshalling
RetroShare
Polybios-Chiffre
Soundex
Koroutine
H.263
Advanced_Access_Content_System
Loebner-Preis
Serpent_(Verschlüsselung)
Menge_(Datenstruktur)
Lose_Kopplung
Cypherpunk
Bitcoin_Core
Challenge_Handshake_Authentication_Protocol
Tox_(Protokoll)
Bell_(Steuerzeichen)
Aktives_Warten
CiteSeerX
Donald_Norman
Polynomialzeitreduktion
Identifizierung
Unifikation_(Logik)
Phong-Beleuchtungsmodell
Bomba
Paul_G._Comba
Latch-up-Effekt
Countingsort
Message-Digest_Algorithm_4
Rob_Pike
Harry_Golombek
Jakob_Nielsen_(Schriftsteller)
Cryptonomicon
Crypto_AG
Boltzmann-Maschine
Lazy_Evaluation
News-International-Skandal
IronPython
Strukturelle_Induktion
Binäres_Entscheidungsdiagramm
PowerPC_750
Multiton
Homomorphe_Verschlüsselung
Max-Flow-Min-Cut-Theorem
Carl_Adam_Petri
Rolf_Noskwith
Krypto-Anarchie
Haxe_(Programmiersprache)
Alastair_Denniston
BCH-Code
Rechteausweitung
Aufrufkonvention
Google_Brain
Szenengraph
Shannon_(Einheit)
Kontrollflussgraph
Encrypting_File_System
Boyer-Moore-Algorithmus
Key_generator_(Warez)
Diplomatengepäck
Orakel-Turingmaschine
Clipping_(Computergrafik)
Objektpool
CrypTool
Basic_Linear_Algebra_Subprograms
Allen_Emerson
Formale_Methode
Prefetching
Commit-Protokoll
Topic_Maps
Systemprogrammierung
Certificate_Signing_Request
Beale-Chiffre
Auswertung_(Informatik)
Delegation_(Softwareentwicklung)
Kismet_(Sniffer)
Blaise_de_Vigenère
SecurID
Wissensmodellierung
Gesetz_von_Conway
Fitts’_Gesetz
GNUnet
Ablaufverfolgung
Quine_(Computerprogramm)
Speicherausrichtung
Merge
Authenticated_Encryption
No-free-Lunch-Theoreme
Volunteer-Computing
ISO/IEC_12207
Bit-Slice
Typex
Jack_Dongarra
InterPlanetary_File_System
Squeak
IEEE_Computer_Society
Boo_(Programmiersprache)
Analytisches_Informationssystem
Maschinengenauigkeit
Differenzielle_Kryptoanalyse
XFree86
Roboterethik
LR-Parser
Speculative_execution
Peter_Norvig
Stuart_Russell
Verzerrung-Varianz-Dilemma
Kasiski-Test
Scrambler_(Telekommunikation)
Beschreibungslogik
Utah_Data_Center
Linear_beschränkte_Turingmaschine
Potenzmengenkonstruktion
Binomial-Heap
Persistenz
Sigaba
Dartmouth_Conference
Direkte_Numerische_Simulation
Partitionsproblem
Satz_von_Cook
Peter_Chen
Stilometrie
Unicodeblock_Tags
Merkle-Damgård-Konstruktion
Wissensbasiertes_System
Purple_(Maschine)
Smith-Waterman-Algorithmus
Whonix
Vorgangsbearbeitung
Nit_(Informationseinheit)
Mengenüberdeckungsproblem
C−−
Alt-Text
Schlüsselaustauschprotokoll
Satz_von_Myhill-Nerode
Shakersort
Springer
Karazuba-Algorithmus
Algorithmische_Zahlentheorie
Centrum_Wiskunde_&_Informatica
Feature_Subset_Selection
Oktant_(Geometrie)
Allzweck-Programmiersprache
Iterative_Tiefensuche
Motion_Compensation
CAcert
Platzkomplexität
World_Community_Grid
Eintrittsinvarianz
Dhrystone
Parametrisierter_Algorithmus
Dynamische_Programmiersprache
Kryptographisches_Primitiv
LibreSSL
Solidity
Subdivision_Surface
Grafische_Datenverarbeitung
Elm_(Programmiersprache)
Marching_Cubes
Reaktive_Programmierung
Differential_Privacy
Proxy_Auto-Config
Splay-Baum
Minor_(Graphentheorie)
Nearest-Neighbor-Heuristik
Deep_Thought_(Schachcomputer)
Bertrand_Meyer
Bitstrom
Cipher_Suite
Paralleler_Algorithmus
Schlüsselserver
Association_for_the_Advancement_of_Artificial_Intelligence
Photon_Mapping
Hüllkörper
Festplattenverschlüsselung
Trait_(Programmierung)
Generische_Programmierung_in_Java
Partikelschwarmoptimierung
Rózsa_Péter
Sprachtechnologie
Adobe_Voco
Conditional_Access_Module
Autoencoder
Cyc
Elizebeth_Friedman
Geheime_Botschaften
Enigmail
Auguste_Kerckhoffs
Informationsethik
Biuro_Szyfrów
Kollisionsresistenz
Pseudozufallsrauschen
Tabu-Suche
Rekursionssatz
JonDo
J_(Programmiersprache)
Shift_JIS
Schlüsselbund_(Software)
FOAF
Trenner_(Graphentheorie)
Schleifeninvariante
Christos_Papadimitriou
LL-Parser
Wiener-Filter
Literate_Programming
DeCSS
Regelbasiertes_System
Enigma-Walzen
Sichtbarkeitsproblem
Occam
Libreboot
Ensemble_learning
Vorzeichenbehaftete_Null
Culling
Logische_Verschiebung
Yukihiro_Matsumoto
Temporal_Key_Integrity_Protocol
Fitnessfunktion
Frames_(Wissensrepräsentation)
Secunet_Security_Networks
Referenzzählung
Bruno_Buchberger
Apache_JServ_Protocol
Reconfigurable_Computing
Patricia-Trie
Daala
Ivar_Jacobson
CCM-Modus
Emacs_Lisp
Aufgabenanalyse
Operatorassoziativität
Communicating_Sequential_Processes
Cleve_Moler
JOVIAL
OMEMO
Termersetzungssystem
B-Dienst
Gerald_Jay_Sussman
Content_Security_Policy
Direct_Rendering_Manager
Ciphertext_Indistinguishability
RC6
Boris_Hagelin
Lokale_Suche
Integrierter_Assembler
Glasgow_Haskell_Compiler
BLAKE_(Hashfunktion)
Pipeline-Hazard
EXPTIME
2-3-4-Baum
Liste_von_integrierten_Entwicklungsumgebungen
Mean_Time_To_Recover
Phonetische_Suche
DeepDream
Information_Engineering
Algorithmus_von_Edmonds_und_Karp
Las-Vegas-Algorithmus
Quietscheentchen-Debugging
Pollard-Rho-Methode
Lichtfeld
John-von-Neumann-Medaille
Suffixbaum
Wirthsches_Gesetz
Rabin-Kryptosystem
Schlüsselgerät_41
Intelligenter_Zeiger
Zebra_Programming_Language
Chernoff-Ungleichung
Preimage-Angriff
Large_Eddy_Simulation
Strassen-Algorithmus
Prioritätsinversion
Combsort
Dylan_(Programmiersprache)
Schönhage-Strassen-Algorithmus
Compare-and-swap
M4_(Programmiersprache)
Terry_Winograd
MVP
Anwendungsvirtualisierung
Diffusion_(Kryptologie)
Weltwissen
Computational_Intelligence
Datenbankdesign
Argon2
FreeOTFE
L_(Komplexitätsklasse)
Gregory_Chaitin
Zachman_Framework
Garbage_In,_Garbage_Out
Io_(Programmiersprache)
William_Binney
Optimal_Asymmetric_Encryption_Padding
Topologische_Graphentheorie
Gemeinsames_Geheimnis
Deque
Heinz_Rutishauser
Perfekte_Sicherheit
Rekursiver_Abstieg
Actor_Model
Teilsummenproblem
QBittorrent
Bc_(Unix)
Lösungsalgorithmen_für_Irrgärten
Referenzielle_Transparenz
Blum-Blum-Shub-Generator
Lawineneffekt_(Kryptographie)
H.261
WEB_(Programmiersprache)
Knuth-Preis
Invertierte_Datei
Rekursive_Sprache
Booth-Algorithmus
Fialka_(Maschine)
Liste_bedeutender_Personen_für_die_Informatik
Algorithmus_von_Christofides
Semistrukturierte_Daten
Kalkül_(Datenbank)
Greibach-Normalform
Direct_Rendering_Infrastructure
Selbstmodifizierender_Code
Profildiagramm
Liste_ungelöster_Probleme_der_Informatik
BPP_(Komplexitätsklasse)
Ian_Goodfellow
Transitionssystem
Briar_(Instant_Messenger)
Code.org
Arthur_L._Samuel
High_Color
Friend-to-friend
Multikriterielle_Entscheidungsanalyse
Quantenfehlerkorrektur
Solver
British_Computer_Society
Screen_Space_Ambient_Occlusion
Gustafsons_Gesetz
NetLogo
Überschreiben_(OOP)
Government_Communications_Security_Bureau
Netzwerk-Scheduler
Bankieralgorithmus
Sprecherauthentifizierung
Commitment-Verfahren
David_Gelernter
First-Class-Objekt
Computation_Tree_Logic
Kaypro
Cryptologia
Parrot
Return_Oriented_Programming
Informationsmodell
CPLEX
LOLCODE
Needham-Schroeder-Protokoll
Future_(Programmierung)
Camellia_(Algorithmus)
Runtime_Type_Information
Rate_Monotonic_Scheduling
Büchi-Automat
Symboltabelle
EncFS
Transaktionaler_Speicher
Gpg4win
Introsort
Scott_Aaronson
Trusted_Computing_Group
Algorithmische_Informationstheorie
Modula-3
Job_Shop_Scheduling
SYN-Cookies
Tuppers_Formel
Danny_Cohen_(Ingenieur)
Timsort
UCSD_Pascal
AIGLX
Mix_(Netzwerk)
Graham_Scan
Kaltstartattacke
Curl_(Programmiersprache)
Local_Outlier_Factor
Communications_Security_Establishment_Canada
Tree_Map
Tabula_recta
Friedrich_Wilhelm_Kasiski
Deutsch-Jozsa-Algorithmus
Algorithmus_von_Borůvka
Operationelle_Semantik
Deterministisch_kontextfreie_Sprache
Whirlpool_(Algorithmus)
Quantennetzwerk
Caffe
Class-Responsibility-Collaboration-Karten
Interpolationssuche
First-Class-Funktion
Automatic_Certificate_Management_Environment
Merkle-Hellman-Kryptosystem
Lemma_von_Farkas
Pseudopolynomiell
Datenstromorientierte_Programmierung
Simon_Peyton_Jones
Simple_Common_Gateway_Interface
Completely_Fair_Scheduler
Lamport-Uhr
CX-52
David_Chaum
Liste_von_Komplexitätsklassen
Fleißnersche_Schablone
Solovay-Strassen-Test
Binary_Tree_Sort
CAST_(Algorithmus)
CRAM-MD5
Combined_Programming_Language
Wladimir_Iossifowitsch_Lewenstein
Einsprungpunkt
Denotationelle_Semantik
Objektmodell
Miranda_(Programmiersprache)
Graphzeichnen
FastStone_Image_Viewer
Georges_Painvin
Bereichskodierung
Secret-Sharing
Rabin-Karp-Algorithmus
Deferred_Shading
Algorithmus_von_Peterson
National_Cryptologic_Museum
Remailer
Datalog
Walter_Knödel
Gnomesort
Goertzel-Algorithmus
Informatik-Biber
Affine_Chiffre
Bacon-Chiffre
Exzesscode
David_Wheeler
LL(k)-Grammatik
McEliece-Kryptosystem
Eval
Multimodale_Interaktion
Dr._Dobb’s_Journal
Edward_Hebern
Lenore_Blum
Australian_Signals_Directorate
Parallel_Random_Access_Machine
Kurzschlussauswertung
Arne_Beurling
Hartkodiert
Nema_(Maschine)
Curry-Howard-Isomorphismus
Sharp-P
Spanner_(Datenbank)
Transduktor_(Informatik)
Prozesskontext
COinS
Mengenpackungsproblem
Horst_Feistel
Xgl
Taligent
NixOS
JBPM
Ceylon_(Programmiersprache)
Christiane_Floyd
Zyklometer_(Kryptologie)
Knoten_(Hypertext)
Schwere_und_Vollständigkeit_(theoretische_Informatik)
Interaktives_Beweissystem
Zufallsorakel
SegWit
CryptoParty
ESC/P
LALR-Parser
Liste_von_Werkzeugen_zur_statischen_Codeanalyse
Babystep-Giantstep-Algorithmus
Ban_(Einheit)
Mikrobefehl
Problem_der_exakten_Überdeckung
Arithmetischer_Unterlauf
Taher_Elgamal
Hamming-Gewicht
Homoikonizität
Hashcash
Continuation
Named-entity_recognition
Boids
Cryptographic_Message_Syntax
Code-Smell
Z-Notation
Kryptanalyse_der_Lorenz-Maschine
Illegale_Zahl
Macintosh_Roman
OpenGL_Utility_Toolkit
Datenarchitektur
Apriori-Algorithmus
Dekker-Algorithmus
Exokernel
Zykluszeit_(Produktion)
Helmut_Schreyer
Jackson-Diagramm
Graphpartitionierung
Operation_Rubikon
Dina_Katabi
Chord
Wp-Kalkül
ACM_Software_System_Award
Sitzungsschlüssel
FURPS
Flow_Shop
Vorbedingung_(Informatik)
Karsten_Nohl
Zustandsraum_(Informatik)
Pfannkuchen-Sortierproblem
Punkt-in-Polygon-Test_nach_Jordan
Beta_(Programmiersprache)
Gustave_Bertrand
Extended_Tiny_Encryption_Algorithm
Cryptocat
IDEF
Suffixarray
Elgamal-Signaturverfahren
Buch-Verschlüsselung
Hill-Chiffre
Chromatisches_Polynom
K-Anonymität
Eckert-Mauchly_Award
Fuzzy-c-Means-Algorithmus
Klaus_Samelson
Dual_EC_DRBG
Serverpartitionierung
RP_(Komplexitätsklasse)
Toter_Code
Lucifer_(Kryptographie)
Tiny_Encryption_Algorithm
Shunting-yard-Algorithmus
Pretty_Easy_privacy
Wirth
Cynthia_Dwork
Susanne_Albers
Vektoruhr
Freecode
Schnorr-Signatur
Aho-Corasick-Algorithmus
Gottes_Algorithmus
Dichtestes_Punktpaar
Nancy_Lynch
Single_Event_Upset
Weizenbaum-Institut
KWallet
Magic_(Kryptologie)
Alain_Colmerauer
Wilfried_Brauer
Dorothea_Wagner
Treap
Lineare_Kryptoanalyse
Cryptome
Lightweight_Java_Game_Library
Beweisbare_Sicherheit
Alistair_Cockburn
Längster_Pfad
Goldberg-Tarjan-Algorithmus
Decision_Model_and_Notation
W3Schools
Network_Security_Services
Steve_Furber
Rete-Algorithmus
MARS_(Verschlüsselung)
Visual_Computing
Bilaterale_Filterung
Eli_Biham
Earley-Algorithmus
Hal_Abelson
GLX
Adriaan_van_Wijngaarden
Jean_Ichbiah
Historie_(Transaktionsverarbeitung)
Chiffrierscheibe
Metaklasse
Algol_W
Dynamische_Optimierung
Produktionssystem_(Informatik)
RSA_Factoring_Challenge
Shamir’s_Secret_Sharing
Move_to_front
Nix_(Paketmanager)
Earliest_Deadline_First
BDI-Agent
S3_Texture_Compression
Seitenflattern
Shaun_Wylie
Programmanalyse
Trusted_Third_Party
Doppelt_überprüfte_Sperrung
Liste_objektorientierter_Programmiersprachen
Thomas_Knoll_(Informatiker)
Clifford_Cocks
Ross_Anderson_(Informatiker)
Per_Martin-Löf
Jamie_Zawinski
Indexregister
LP-Relaxation
Smoothsort
Alliance_for_Open_Media
Sweep_(Informatik)
De-Bruijn-Folge
OpenNN
Urs_Hölzle
Apache_Flink
Larry_Tesler
Haml
RC2_(Blockchiffre)
Roberts-Operator
Open_Roberta
Schlüsselableitung
Message_Queuing
End_User_Development
Don’t-Care
GB2312
Übergangstabelle
Verlorenes_Update
Brain_Fuck_Scheduler
BQP
Agentenorientierte_Programmierung
Angereicherte_Backus-Naur-Form
Pseudo-random_bit_stream
Thread-local_storage
Mehrdeutige_Grammatik
NESSIE
Robert_Piloty_(Informatiker)
Continuation-Passing_Style
Mark_Adler_(Informatiker)
Pi-Kalkül
90-90-Regel
Historische_Fachinformatik
E-Science
Association_for_Computational_Linguistics
Privacy_Enhanced_Mail
Kryha
Journal_of_the_ACM
Paris-Kanellakis-Preis
Mycin_(Expertensystem)
Induktive_logische_Programmierung
Message-Digest_Algorithm_2
Vorwärtsverkettung
Kraft-Ungleichung
Abraham_Sinkov
Wil_van_der_Aalst
Universelle_Turingmaschine
Configurable_Logic_Block
Watts_S._Humphrey
Maximale_Laufzeit
Tiger_(Hashfunktion)
K-Opt-Heuristik
Bottom-up-Parser
Cognitive_Walkthrough
Algorithmus_von_Hopcroft_und_Karp
LiveCode
Omer_Reingold
Slowsort
Feedback_Vertex_Set
Suchproblem
Semi-Thue-System
User_Defined_Function
Xorshift
A_New_Kind_of_Science
Erfüllbarkeitsproblem_für_quantifizierte_boolesche_Formeln
Reversibles_Computing
Berlekamp-Massey-Algorithmus
Integralbild
Autonomic_Computing
Ellipsoidmethode
James_Clark_(Informatiker)
Text-Extraction
Algorithmus_von_Cristian
Probabilistic_Signature_Scheme
OS
Erreichbarkeitsproblem_in_Graphen
Abstrakte_Interpretation
Doppelkastenschlüssel
Datenflussanalyse
Service-Monitoring
Meet-in-the-middle-Angriff
Gnome_Keyring
IDEF1X
Multiview_Video_Coding
PCP-Theorem
Turinggrad
Dorabella-Chiffre
James_Massey
Xmonad
Certificate_Management_Protocol
James_F._Blinn
John_Alan_Robinson
Peter_J._Landin
Liste_der_Quantengatter
Jochen_Liedtke
Floyd-Steinberg-Algorithmus
Maclisp
Cardan-Gitter
Biomedizinische_Kybernetik
Narendra_Karmarkar
Leo_Kouwenhoven
Gilbert_Vernam
Bluestein-FFT-Algorithmus
Zygalski-Lochblätter
Ω-Automat
Digitale_Nachhaltigkeit
Kleptographie
Rückwärtsverkettung
Chiasmus_(Software)
EFF_DES_Cracker
Umesh_Vazirani
Jack_Edmonds
Fraktalgenerator
Stephen_R._Bourne
Charles_H._Moore
Don_Coppersmith
Return_into_libc
Genevieve_Grotjan_Feinstein
Bestensuche
Xbase++
Lovelace_Medal
Pseudozufällige_Funktion
Certificate_Transparency
Claudia_Eckert
Frank_Rowlett
Leonid_Genrichowitsch_Chatschijan
Bouncy_Castle
SecureDrop
Festplatten-Scheduler
Automatically_Programmed_Tools
NSAKEY
Vierfache_Genauigkeit
Ruzena_Bajcsy
Isabelle_(Theorembeweiser)
Merkles_Puzzle
Fortress_(Programmiersprache)
Threading_Building_Blocks
Berkeley-Algorithmus
Alternierende_Turingmaschine
Halstead-Metrik
Cryptographic_Service_Provider
Farbreduktion
Präfixsumme
Nicht-blockierende_Synchronisation
Instrumentierung_(Softwareentwicklung)
Zenomaschine
Hirschberg-Algorithmus
Minimum-Cost_Flow_Problem
Jefferson-Walze
Keysigning-Party
Maleralgorithmus
Expander-Graph
Edward_Travis
Fiat-Shamir-Protokoll
Software_Pipelining
Mehrband-Turingmaschine
Iterierter_Logarithmus
Norbert_Pohlmann
Rack_(Webserver-Interface)
Dorit_Aharonov
NTRUEncrypt
Per_Brinch_Hansen
Cache-Algorithmus
Sportinformatik
Feedback_Arc_Set
Bitmessage
Paxos_(Informatik)
Kuckucks-Hashing
KI-Winter
Erik_Meijer_(Informatiker)
Netzwerkknoten
KASUMI
Lowest_Common_Ancestor
Distributed.net
Schlüsselgerät_39
Prozesskalkül
List_Comprehension
Arvid_Damm
Fish_(Kryptologie)
Axiomatische_Semantik
Norsk_Data
HX-63
Niels_Ferguson
Euphoria_(Programmiersprache)
Fixpunkt-Kombinator
Skipjack
Deborah_Estrin
Blend4Web
FIFO-Anomalie
Konfluenz_(Informatik)
Knowledge_Graph
Héctor_García-Molina
Garlin_Gilchrist
Metaphone
Merkle-Signatur
Paillier-Kryptosystem
Raucherproblem
Rolf_Pfeifer
Gladys_West
Virtualisierungsforderungen_von_Popek_und_Goldberg
Physical_unclonable_function
Typinferenz_nach_Hindley-Milner
Jude_Milhon
FEAL
Steinscher_Algorithmus
Michael_F._Cowlishaw
RC5
AC-3-Algorithmus
Common-Scrambling-Algorithmus
Minorentheorem
Rate-Distortion-Theorie
Ramanujan-Graph
Presburger-Arithmetik
SPIN
Soft-Computing
Schreib-Lese-Konflikt
Lustre_(Programmiersprache)
Cross-interleaved_Reed-Solomon_Code
Memetischer_Algorithmus
Single-Program_Multiple-Data
Softwareerosion
Business-Rule-Engine
Lookahead
International_Association_for_Cryptologic_Research
Michael_Anthony_Jackson
VIC-Chiffre
Matrix-Kettenmultiplikation
Pull-Model
Common_subexpression_elimination
Richard_Greenblatt
Jacek_Karpiński
Church-Kodierung
Neural_Gas
Geheimrunen
Visuelle_Kryptographie
Roger_Needham
Cryptography_API
Chosen-Ciphertext-Angriff
Peter_Twinn
Johan_Håstad
NSPACE
Geometrische_Graphentheorie
Granularität_(Systemarchitektur)
Object-Modeling_Technique
Think-Aloud-Protokoll
Flaschenhals
Escrowed_Encryption_Standard
EAX-Modus
SIGCHI
Registerzuteilung
Speedup-Theorem
Leif_Kobbelt
Ricochet
Kryptoprozessor
Banburismus
Quickselect
Martin_Wirsing_(Informatiker)
OpenGL_Utility_Library
Keeloq
Polnischer_Enigma-Nachbau
Alfons_Kemper
Organic_Computing
Zulässige_Basislösung
Marianne_Laqueur
Zohar_Manna
Magenta_(Algorithmus)
Aravind_Joshi
Mary_Lee_Woods
Verbundtreue
Mihai_Nadin
Iota_(Kommunikationsprotokoll)
Subhash_Khot
Ingetraut_Dahlberg
UltraViolet
SEED_(Algorithmus)
Frederick_William_Winterbotham
Elektronisches_Siegel
Skein
Partitioned_Global_Address_Space
Deskriptive_Komplexitätstheorie
Perfekte_Hash-Funktion
Kateryna_Juschtschenko
Komposition_an_Stelle_von_Vererbung
Hans_Dobbertin_(Kryptologe)
Esterel_(Programmiersprache)
Cuil
Gerard_Salton
Attributbasierte_Zugriffskontrolle
Attributzertifikat
Hadamard-Code
TrustRank
Combined_Cipher_Machine
M-325
Oren_Patashnik
Gwido_Langer
Alphabetum_Kaldeorum
Richard_J._Lipton
Michael_Dertouzos
Baeza-Yates-Gonnet-Algorithmus
PHP_Standard_Recommendation
Ueli_Maurer_(Kryptologe)
Marcus_Hutter
MCNP
Vault_7
Tröpfelalgorithmus
Barbara_van_Schewick
Codex_Copiale
Klaus_Peter_Jantke
Peter_J._Denning
Étienne_Bazeries
Temporale_Logik_der_Aktionen
European_Association_for_Theoretical_Computer_Science
Maurice_Herlihy
Jan_Krissler
Zonnon
S-HTTP
Nyquist_(Programmiersprache)
Jan_Marco_Leimeister
FNV_(Informatik)
Object_Role_Modeling
CHILL
Orthogonalität_(Informatik)
Universelle_Hash-Funktion
David_Eppstein
Kernighan-Lin-Algorithmus
Adam_Back
Nichtwiederholbares_Lesen
Moravecsches_Paradox
Regel_30
David_Luenberger
UB-Baum
Konsistente_Hashfunktion
Bernard_Chazelle
ISWIM
Enabling_Grids_for_E-sciencE
Sättigungsarithmetik
Singlet
Black_Chamber
Leerheitsproblem
Brownfield_(Softwareentwicklung)
Key_Whitening
Deadline_Monotonic_Scheduling
Rahmenproblem
Kuroda-Normalform
Linda_(Programmiersprache)
Klaus_Pohl_(Informatiker)
Tim_Roughgarden
Monotone_Grammatik
Nicola_Pellow
Tomita-Parser
Neocognitron
Solitaire_(Kryptografie)
Michael_Stal
Mark_Braverman_(Mathematiker)
Least_frequently_used
Smn-Theorem
Structured_Analysis_and_Design_Technique
Newsqueak
ChucK
Tortenmenü
Len_Sassaman
Berkeley_RISC
Naked_Objects
Michael_Arbib
What_The_Hack
Rabbit_(Algorithmus)
Boot-ROM
BD+
Kathleen_Booth
Metamedium
Denny_Vrandečić
Zhang_Xiguo
Barbara_Grosz
Margaret_Masterman
CASED
LCP-Array
Goldwasser-Micali-Kryptosystem
AVA-Fabrik
Decisional-Diffie-Hellman-Problem
Andrei_Broder
F._Jessie_MacWilliams
Account-Methode
Mike_Paterson
Walter_Savitch
Armin_B._Cremers
Philosophie_der_Informatik
Turing_(Programmiersprache)
Margaret_H._Wright
Gustaf_Neumann_(Wirtschaftsinformatiker)
Robert_H._Morris_(Kryptologe)
Chinook_(Software)
Terrence_J._Sejnowski
Chans_Algorithmus
Typklasse_(Informatik)
Multiply-with-carry
Load-Link/Store-Conditional
Claudia_Linnhoff-Popien
CD-57
Markierungsschnittstelle
Antoni_Palluth
Java_Secure_Socket_Extension
HIPO-Diagramm
Gustavus_Simmons
Ulrike_von_Luxburg
Generische_Funktion
Coverity_Static_Analysis
Multilevel_Feedback_Queue
Akra-Bazzi-Theorem
Giovan_Battista_Bellaso
Andrzej_Ehrenfeucht
Julius_Richard_Büchi
Ω-reguläre_Sprache
Glue_Code
Logarithmisch_platzbeschränkte_Reduktion
Dominanzrelation_(Kontrollflussgraph)
Consumerization
Codepage_865
Chart-Parser
Min-Max-Heap
Chronologie_der_Hypertext-Technologien
Jan_van_Leeuwen_(Informatiker)
NewLISP
Hans-Joachim_Bungartz
Interdisziplinäres_Zentrum_für_wissenschaftliches_Rechnen
Jürg_Gutknecht
Hanspeter_Mössenböck
Jikes
Crypto_Wars
CS50_(Computerkurs)
Registerfenster
Michael_Kohlhase
External_Memory_Algorithmus
Systemprogrammiersprache
Naum_Schor
Tadao_Kasami
Diffuses_Raytracing
Range_Minimum_Query
XML-Datenbindung
Human-centered_design
Sintflutalgorithmus
Service_Provisioning_Markup_Language
Charles_Goldfarb
Tomaso_Poggio
Shmuel_Safra
Taschkenter_Universität_für_Informationstechnologie
Bella_Abramowna_Subbotowskaja
Silent_Circle_(Software)
Xinu
Schwacher_Schlüssel
Bisimulation
Transition_(Informatik)
Leonidas_J._Guibas
Game_with_a_purpose
Anil_K._Jain
Fourier-Motzkin-Elimination
Beaumanor_Hall
Calvin_Mooers
Ein-Maschinen-Problem
Deadlock_(Begriffsklärung)
Peter_Lockemann
Joint_Threat_Research_Intelligence_Group
Boundary_Scan_Description_Language
Feature_Oriented_Programming
Liste_der_Mitglieder_der_National_Inventors_Hall_of_Fame
HAVAL
Language_of_Temporal_Ordering_Specification
Unizitätslänge
Nigel_Smart
Michael_Luby
Norman_Jouppi
Dietmar_Saupe
Keystroke-Level-Model
Warren’s_Abstract_Machine
Kartesischer_Baum
Elliptic_Curve_Integrated_Encryption_Scheme
Monadische_Prädikatenlogik_zweiter_Stufe
Bart_Preneel
Orna_Grumberg
F-Logic
Vijay_Vazirani
Scott_W._Ambler
Yarrow_(Algorithmus)
Arlington_Hall
Zero_One_Infinity
Foreign_Instrumentation_Signals_Intelligence
Und-Oder-Baum
Oldenburger_Computer-Museum
Mordfall_Ricky_McCormick
Van-Emde-Boas-Vorrangwarteschlange
Kreis-Ellipse-Problem
Mario_Szegedy
Bernhard_Rumpe
Termalgebra
Ernst_Mayr_(Informatiker)
IEEE_Emanuel_R._Piore_Award
Merge_Insertion
Nancy_Leveson
David_Wagner_(Kryptologe)
Gestalt_Pattern_Matching
Ryan_Williams_(Informatiker)
Muller-Automat
Jean-Daniel_Nicoud
Front_Controller
Code_Access_Security
Erfüllbarkeitsproblem_für_Schaltkreise
Mixminion
Linda_Petzold
Rijndael_MixColumns
Seymour_Ginsburg
Spreu-und-Weizen-Algorithmus
Vienna_Development_Method
SAAM
Van-Wijngaarden-Grammatik
Testery
Russell_Impagliazzo
Kommunikationskomplexität
Brian_Randell
Cuthill-McKee-Algorithmus
Reflektor_(Kryptologie)
SHACAL
Ran_Raz
Mark_Jerrum
Paul_Hudak
Dieter_Fensel
Klopfcode
Lisp_Machines
Peter_Lucas_(Informatiker)
Berthold_Horn
Mizar-System
Telefon-Tracking
Proof-Carrying_Code
Klassifikation_von_Maschinenbelegungsmodellen
Markov-Logik-Netz
PHIGS
ACM_Prize_in_Computing
Hutter-Preis
Electrical_Engineering_Students’_European_Association
COMIT_(Programmiersprache)
Schlüsselstromgenerator
Linksbaum
Fair-Share-Scheduling
Radhia_Cousot
Simplified_Memory-Bounded_Algorithm
Nadia_Magnenat_Thalmann
HY
Rüdiger_Urbanke
Schlüsselstreckung
Snefru_(Hashfunktion)
Rudolf_Kruse
Shun’ichi_Iwasaki
Program_Slicing
Pamela_McCorduck
Verfeinerung_(Informatik)
David_E._Goldberg
4294967295
Boehm-Speicherbereinigung
Xiaolin_Wus_Linien-Algorithmus
SEAL_(Algorithmus)
William_Weisband
Sanjay_Ghemawat
Lückensatz_von_Borodin
Mathematical_Optimization_Society
Franciszek_Pokorny
The_Complexity_of_Songs
Mireille_Bousquet-Mélou
Ronald_V._Book
Time-Limited_Error_Recovery
Christine_Regitz
Behavior_Tree
JavaSpaces
Legal_Tools
Reduktionssystem
Ipke_Wachsmuth
Autocrypt
Perfect_Dark_(P2P)
Schwellwert-Kryptosystem
BTC_China
Program_Segment_Prefix
Seppo_Linnainmaa
Michael_Mitzenmacher
Duff’s_Device
Elias_Koutsoupias
5-UCO
COMP128
Whitening_(Statistik)
Edwards-Kurve
James_Gillogly
AV1_Image_File_Format
Hartmut_Neven
Hsiang-Tsung_Kung
Wolfgang_Pree
Oszillierendes_neuronales_Netzwerk
Stevens_Award
BLISS_(Programmiersprache)
Threefish
Johanna_Pirker
Google_AI
Sternhöhe_(Informatik)
Teletext-Zeichensätze_(ETSI_EN_300_706)
Olvi_Mangasarian
H.120
Lightning_Memory-Mapped_Database
Genode
ChipTest
Web_Intelligence
Hans-Werner_Meuer
Pfadweite
Open_Shop
Peter_Kogge
Card_Verifiable_Certificate
System_Architect
HAIFA_(kryptologisches_Verfahren)
Red/black_concept
Domain_Fronting
Solange_Ghernaouti
Def-Use-Kette
Grigori_Samuilowitsch_Zeitin
Highest_Response_Ratio_Next
Funktionallogische_Programmierung
Cryptlib
Applied_Type_System
Fragile_Base_Class_Problem
Katharina_Morik
Zookos_Dreieck
Casio_Basic
Zeitstempelverfahren
Sartaj_Sahni
Peter_Franaszek
Schwache_Negation
Initialization-on-demand_holder_idiom
Quantum_Walk
Hector_Levesque
Carolina_Cruz-Neira
John_McCarthy_(Begriffsklärung)
Bernhard_Steffen_(Informatiker)
Eddie_Kohler
Cryptomator
Leo_Rosen
Warnock-Algorithmus
ROCA-Verwundbarkeit
Spreizung_(Kryptologie)
Yinyu_Ye
Floradora_(Kryptologie)
Géraud_Sénizergues
Satz_von_Fagin
Full-Domain-Hash
Wasserzeichenangriff
Steven_Rudich
NTRUSign
Lance_Fortnow
Gardening_(Kryptologie)
Rastermethode
Plotkin-Grenze
Harold_S._Stone
Stationäre_Wavelet-Transformation
Schnittproblem
CRYPTREC
Lemma_von_Arden
ZeroNet
Yehuda_Afek
Michael_Saks
Verallgemeinerter_Logarithmus
Daniel_Cremers
PILOT
SR_(Programmiersprache)
Athene_(Forschungszentrum)
Flashsort
CAST-256
Turingery
Knowledge_Query_and_Manipulation_Language
Cramer-Shoup-Kryptosystem
Blinding
Rabin-Fingerprint
AML_(Robotik)
Burrows-Abadi-Needham-Logik
Okamoto-Uchiyama-Kryptosystem
Bulk_Synchronous_Parallel_Computers
Eindeutiger_endlicher_Automat
PROMELA
Yossi_Matias
PIPS
Susanne_Biundo-Stephan
Atari_2600_Basic_Programming
Chu_Bong-Foo
Shadow_Paging
Frank_Soltis
Work_stealing
Wireless_Transport_Layer_Security
American_Cryptogram_Association
FOX_(Algorithmus)
Moti_Yung
Dexter_Kozen
JH_(Hashfunktion)
Message_Understanding_Conference
Skew_Heap
Modula-2+
Stefan_Savage
Bart_Selman
Cayley-Purser-Algorithmus
Erhard_Rahm
ConQAT
Transcomputationales_Problem
Charlie_Lee_(Informatiker)
Mehrspuren-Turingmaschine
BestCrypt
Samplesort
Uhrenmethode
Schlomo_Moran
Shape_grammar
Dolev-Yao-Modell
Human_Computation
Frans_Kaashoek
CycL
Anubis_(Algorithmus)
Saga_(Entwurfsmuster)
Benaloh-Kryptosystem
True_BASIC
Mandelbox
Detached-Eddy_Simulation
Paritätsspiel
Nuria_Oliver
Bildbasiertes_Meshing
KISS_(Zufallszahlengenerator)
Henry_Kautz
SECD-Maschine
Problemkern
Dave_Raggett
Wavelet_Tree
École_des_technologies_numériques_avancées
Merge-Algorithmen
Netzwerk-Simplexmethode
Edward_Willes
Malleability
Stable_Roommates_Problem
Peter_Stone_(Informatiker)
Michael_Fellows
Bernhard_M._Hämmerli
Dharmendra_Modha
Daniel_Siewiorek
Massey-Omura-Schema
SM4
Joe_Celko
Sven_Koenig
JUNET
Chaocipher
Faithlife_Corporation
3Dc
Maekawa-Algorithmus
J._H._Wilkinson_Prize_for_Numerical_Software
Einheitstyp
Steve_Wilhite
CMEA
Eugene_Lawler
Trevor_Mudge
Bernard_Meltzer_(Informatiker)
Shortest_Common_Superstring
Hilltop-Algorithmus
David_Shmoys
International_Journal_of_Advanced_Computer_Technology
Nada_Lavrač
Peter_Jackson_(Informatiker)
Datendefinitionsspezifikationen
NULL-Algorithmus
ActivityPub
Nigel_Shadbolt
Radix_Heap
Nikolaus_Correll
Jack_Minker
Charles_J._Mendelsohn
Proof-Number-Suche
Zwillingsklasse
3-Way_(Blockchiffre)
Hartmut_Ehrig
Multi-Agenten-Ressourcen-Allokation
Lsh
MPD_(Programmiersprache)
Generatives_KI-Modell
Riverbank_Laboratories
His_Majesty’s_Government_Communications_Centre
Artificial_General_Intelligence
Michael_Bronstein
Lotterie-Scheduling
Richard_Cleve
Strikte_Funktion
Eduard_Gröller
Edward_Scheidt
Kenneth_L._McMillan
Joëlle_Pineau
Fractional_Cascading
V_(Betriebssystem)
Worley_noise
Method_of_Moving_Asymptotes
Occurs_check
Grøstl
Externes_Sortieren
Cynthia_Solomon
James_Slagle
GMR_(Signaturverfahren)
DALL-E
Electronic_Key_Management_System
Enterprise_Objects_Framework
Brenda_Laurel
Mobile_Metering
Verordnung_über_künstliche_Intelligenz
Thomas_Dean_(Informatiker)
Parallele_All-Pair-Shortest-Paths-Algorithmen
Generativer_vortrainierter_Transformer
Endlosschleife_(Programmierung)
Concurrence_(Quanteninformatik)
Value_Delivery_Modeling_Language
Andrei_Voronkov
Expectiminimax-Algorithmus
Johanna_Piesch
Stable_Diffusion
Maurice_Wilkes_Award
Hanan_Samet
Johan_de_Kleer
Zoomable_User_Interface
Sigtot
Graphplan-Algorithmus
GPT-3
Squeaky_Dolphin
Cache-Oblivious_Algorithmus
Blom-Verfahren
Automatische_Positionierung_von_Beschriftungen
Directory_Service_Markup_Language
Personal_Printer_Data_Stream
Cyclic_Executive
Baillie-PSW-Primzahltest
Ethik_der_künstlichen_Intelligenz
Robert_Wilensky
Daniel_Jackson_(Informatiker)
Shwetak_Patel
Air_Guide
ECCC
R._Narasimhan
Zufälliger_geometrischer_Graph
Ausdrucksorientierte_Programmiersprache
Existenzielles_Risiko_durch_künstliche_Intelligenz
Ascon
Parallele_Breitensuche
International_Conference_on_Functional_Programming
KI-Agent
Physical_Markup_Language
Blum-Micali-Generator
Halluzination_(Künstliche_Intelligenz)
Journal_of_Cryptology
Wikifunctions
Progol
Colin_McLarty
Extended_Reality
Enchanting
Patricia_Diane_Lopez
Arria_NLG
Anwendungen_künstlicher_Intelligenz
Yuanyuan_Zhou
David_E._Keyes
Threadpool
Paddingtechnik
Christopher_R._Johnson
PlusCal
Quantenalgorithmus
Margaret_Hamilton_(Informatikerin)
PGPfone
Polytopmodell
Damgård-Jurik-Kryptosystem
Crystal_(Programmiersprache)
DC-Problem
Vahid_Tarokh
Correlation_immunity
Dezentrales_Finanzwesen
Goldreich-Goldwasser-Halewi-Signatur
Peter_Schnell
Mark_D._Hill
Mistral_AI
Bibliogramm
Victor_Lesser
AlphaFold
Corrinne_Yu
Ilya_Sutskever
Text-zu-Bild-Generator
Sznajd-Modell
Changpeng_Zhao
Snap!_(Programmiersprache)
Unit_of_Work
Dorothy_Blum
Lex_Fridman
Prädiktive_Analytik
Eduard_Fleißner_von_Wostrowitz
Joe_Armstrong_(Informatiker)
Kryptanalyse_der_Enigma
Red_(Maschine)
Union-Theorem
Foundation_Models
NordVPN
Computational_Social_Science
Portable_Kontakte
Algorithms
Lydia_Kavraki
Greg_Brockman
Hary_Gunarto
Joy_Buolamwini
Zig_(Programmiersprache)
Geoffrey_J._Gordon
Vehicle_Routing_Problem
Die_mathematische_Kommunikationstheorie_der_Chiffriersysteme
Zcash
Singularity_(Microsoft)
Kai-Fu_Lee
Avie_Tevanian
Affective_Computing
Verhungern_(Informatik)
Elonka_Dunin
Arianna_W._Rosenbluth
Rose_Dieng-Kuntz
Jade_(Maschine)
Catherine_Meadows
Ben_Horowitz
CDMF
CalyxOS
Shiba_Inu_(Kryptowährung)
James_H._Morris
David_L._Mills
Deno_(Software)
Jaan_Tallinn
Chieko_Asakawa
Mary_Shaw_(Informatikerin)
Orange_(Maschine)
Ministerium_für_digitale_Transformation_der_Ukraine
Algebraischer_Datentyp
Refik_Anadol
Samuel_S._Snyder
Carbon_(Programmiersprache)
Downgrade-Angriff
DPLL-Algorithmus
Commit_(Versionskontrolle)
Lamport-Einmal-Signaturverfahren
Francis_Raven
Skia
Mariana_Weissmann
Markus_Gross_(Informatiker)
Jennifer_Rexford
16K_(Bildauflösung)
Polygraphia
Code-Injektion
Regina_Barzilay
Compiler:_Prinzipien,_Techniken_und_Werkzeuge
Avrim_Blum
Brian_Fox
Lixia_Zhang
Tal_Rabin
74181
Klara_Nahrstedt
Liste_von_Informatikerinnen
Echtzeitdaten
Bitconnect
Hubert_Mara
Galileo-Projekt
Mario_Tchou
Session_(Messenger)
LOCC
Isabelle_Guyon
Jin-Yi_Cai
Filecoin
Effektiver_Akzelerationismus
Joyce_K._Reynolds
Oded_Regev_(Informatiker)
Catherine_G._Wolf
Irene_Greif
Wladimir_Lwowitsch_Arlasarow
Post-Quanten-Kryptographie-Standardisierung_des_NIST
Brigitte_Plateau
Schlüsselkapselungsverfahren
Sigsaly
Key_generator_(Kryptologie)
Nancy_Hafkin
Asymmetric_Numeral_Systems
Makoto_Nagao
Software-Lieferkette
DIN_91379
Kobbi_Nissim
YAWL
Language_Server_Protocol
Stephanie_Wehner
Laurie_Hendren
Föderales_Lernen
Beatrice_Worsley
Unverdächtige_Konstante
Marta_Kwiatkowska
Station_Hypo
Rita_Orji
Snark_(Graphentheorie)
Fachbereich_Informatik_der_TU_Darmstadt
TUM_School_of_Computation,_Information_and_Technology
Alexandra_Silva
Schwertlilien-Datensatz
Opportunistic_Wireless_Encryption
Hisao_Yamada
Lorinda_Cherry
Jami_(Software)
Margaret_Mitchell_(Informatikerin)
Cecilia_R._Aragon
Auswahlalgorithmus
15.ai
Claire_Mathieu
Anatoli_Iwanowitsch_Kitow
Jim_Bell
Christel_Baier
Turing_Tarpit
Rainer_Mühlhoff
Kunihiko_Fukushima
Xi_Chen_(Informatiker)
Vertex_Buffer_Object
Hole_Punching_(Rechnernetz)
Olga_Sorkine-Hornung
Jennifer_Widom
Petra_Mutzel
Toby_Walsh
Yael_Tauman_Kalai
Muffy_Calder
Sasha_Luccioni
Carole_Goble
Heap-Algorithmus
Catrobat
John_Klensin
Ute_Schmid_(Informatikerin)
Adam_Davison_Smith
Verzögerte_Initialisierung
Quick,_Draw!
Phyllis_Fox
Wissensdestillation
Projekt_Nimbus
ISO/IEC_7064
Holger_Hoos
Firefox_Lockwise
Lambert_Sonna_Momo
Marion_Créhange
Ruth_M._Davis
Julia_Hirschberg
Elizabeth_F._Churchill
Thomas_Neumann_(Informatiker)
Monique_Teillaud
Differenzielle_Fehleranalyse
Baumzerlegung_(Graphentheorie)
Thompson-Konstruktion
Tatjana_Archipowna_Taran
Louise_Hay_(Mathematikerin)
Schaffhausen_Institute_of_Technology
Valerie_Taylor_(Informatikerin)
Jennifer_Seberry
Rapid_Analytical_Machine
Elias-γ-Code
Margaret_K._Butler
Margaret_Crosby
Jim_Highsmith
E_(Programmiersprache)
Ernst_Fetterlein
Anima_Anandkumar
MS-CHAP
Normalisierter_Fluss
Ashish_Vaswani
Linguistic_Linked_Open_Data
Proof_of_Space
Rediet_Abebe
Steganographia
Punktfreie_Programmiersprache
Künstliche_Kreativität
Anne-Marie_Kermarrec
Catherine_Plaisant
Tandy_Warnow
Scaled_Agile_Framework
Mirella_Lapata
Mary_Jean_Harrold
IBM_Watsonx
Frank_Terpil
Angela_Schoellig
Harold_N._Gabow
Aaron_Halfaker
Dudek_(Maschine)
Zettabyte-Ära
Judy_Clapp
Apache_Arrow
Daniel_Rückert
Supply-Chain-Attacke
Kristen_Grauman
Acme-Code
Tali_Kaufman
Schlüsselmittel_der_Wehrmacht
Abeba_Birhane
Frances_Grundy
Nazir_Peroz
Offline-Programmierung
Frostburg_(Computer)
Torsten_Hoefler
Dan_Willard
P/poly
Oracle_(Softwaretest)
Michèle_Sebag
Wolfgang_Koch_(Informatiker)
Patricia_Bouyer-Decitre
Elanor_Huntington
Kathleen_McKeown
Kombinatorik_auf_Wörtern
Kerstin_Dautenhahn
Deborah_Raji
ELMo
Immediate_Mode_(Computergrafik)
Jens_Lehmann_(Informatiker)
Bea_Knecht
Vijayalakshmi_Atluri
Slidex
Gosu_(Programmiersprache)
Colette_Rolland
Blum-Shub-Smale-Maschine
Ghost_work
Juri_Matwejewitsch_Bajakowski
Concept_Drift
Rolf_Niedermeier
Robert_B._Schnabel
Trace-Tabelle
Huangsches_Gesetz
Anuradha_Annaswamy
Marie-Paule_Cani
Eleanor_Ireland
DeepFace
Hector_Geffner
Brand_Indicators_for_Message_Identification
Keith_Douglas_Tocher
Entrust
Marie-Christine_Rousset
Diane_J._Cook
Lori_L._Pollock
Gender-HCI
Fuzzy_Hashing
CDVD
Geoffrey_Timms
Alois_C._Knoll
Xiaoyuan_Tu
Ewa_Deelman
Misty_Blowers
Quadratische_unrestringierte_binäre_Optimierung
Code_Week
KeeWeb
Ingrid_Verbauwhede
Cirq
Bernd_Blobel
Omnidirektionales_Laufband
Michael_Berthold_(Informatiker)
Lineare_Grammatik
Victor_M._Markowitz
Hollerith-Konstante
Stabile_Menge#Maximale_stabile_Menge
Quantenkryptografie#BB84-Protokoll
Pumping-Lemma#Reguläre_Sprachen
Basic4Android
Konstantenfaltung
Pseudozufallszahlengenerator
Generative_Pre-trained_Transformer_4
SSLeay
Stromverschlüsselung#eSTREAM
Computersicherheit
Verbund_(Datentyp)#Unions
Aktivierungsfunktion
May_First_Movement_Technology
Doppelt_verkettete_Liste
Karen_Spärck_Jones_Award
Elliptic_Curve_Diffie-Hellman
Quantenrechner
Falltürfunktion
Fiber_(Windows)
Heuristik#Informatik
Rein_funktionale_Programmierung
ARMv8
Zusammenhangskomponente_(Graphentheorie)
A5/1
Abhorchdienst
Vera_Demberg
Susan_M._Dray
HTML-Element
O(1)-Scheduler
Jack_Sweeney
RIPEMD
Rasterung_von_Kreisen#Midpoint-Algorithmus
Ballooning_(Virtualisierung)
PKCS_1
Green_Thread
JSONP
Genetischer_Algorithmus
Logischer_Fehler
PTAS
Chosen-Plaintext-Angriff
Misstrauen
Digitaler_Renminbi
Reduktions-Operator
CBC-MAC
Unum_(Zahlenformat)
Registermaschine_(Komplexitätstheorie)
Known-Plaintext-Angriff
Schleife_(Programmierung)#Do-While-Schleife
Graph_(Graphentheorie)#Teilgraphen.2C_Wege_und_Zyklen
Foreach-Schleife
Kollisionsangriff#Geburtstagsangriff
Entscheidungsproblem
Emily_Gorcenski
Parsing
Schlüssel_(Kryptologie)#Schlüssel_bei_asymmetrischen_Verfahren
Abstrakter_Syntaxbaum
Scheduling_(Informatik)
Strangler_Fig_Pattern
KeePassXC
Zweifach-Zusammenhangskomponente
NewHope
Kantenüberdeckung
Methodenüberladung
Binärbaum#Traversierung
Dreiwegevergleich
A5/2
Value-based_Engineering
Prinzipien_objektorientierten_Designs#SOLID-Prinzipien
Softwareentwicklung
Zeiger_(Informatik)#Funktionszeiger_(Methodenzeiger)
Versionsverwaltung#Verteilte_Versionsverwaltung
Netzflussproblem
Zirkuläre_Abhängigkeit
Sperrverfahren#Zwei-Phasen-Sperrprotokoll
ECMAScript
Geschichte_der_Informatik
Verschlüsselungsverfahren
Interaktionsdesignmuster
Bandbreite_(Graphentheorie)
Error_40
Arity/Prolog32
Fisher-Yates-Verfahren
Content_Authenticity_Initiative
Computational_Engineering_Science
C++20
Multitasking#Kooperatives_Multitasking
TextSecure
Cache-Hierarchie
Polyalphabetische_Substitution#Vigen.C3.A8re-Verschl.C3.BCsselung
Deterministischer_Kellerautomat
Multitasking#Präemptives_Multitasking
Werbe-ID
Liste_(Datenstruktur)#Skip-Liste
SHA-1
Generator_(Koroutine)
Β-Normalform
Cyrillic_Projector
Zugangsberechtigungssystem#VIDEOGUARD
Zyklische_Verschiebung
Batco
Key_Escrow
Friend-Klasse
Gerichteter_Baum
Orbot
Diffie-Hellman-Problem
H.262
Branch_(Maschinenbefehl)
Snowflake_(Tor)
SAT-Solver
Graphen-Isomorphismusproblem
Code-Vervollständigung
K-Baum
Prozess-Scheduler#Strategien
Minimaler_Spannbaum
Verarbeitung_natürlicher_Sprache
HTTP-Authentifizierung#Digest_Access_Authentication
Dominierende_Menge
Single-Pass-Compiler
Baumtopologie
Sven_Apel
Triple-DES
Logjam-Angriff
Homotopietypentheorie
Taillenweite_(Graphentheorie)
Balancierter_Baum#Balance_der_Knotenzahl
Binärbaum#Rotation
