Article lists

Output options Results per page:
Start with result #
Primary sort by
Secondary sort by
Note: sorting is done relative to the first project.
Release / review data Filter release / review data
Review status
Release status
Category filter Filter by category
Article category:
Talk category:

 
Result Article Importance Quality Review
Release Shows whether this article has been reviewed as a featured article or good article, and whether the article has been included in a release version of Wikipedia.
Score This number is used to automatically select articles for release versions of Wikipedia.
1 Abstraction (computer science) (t · h · l) Top 2007-06-23 (t Start 2007-06-23 (t 1219
2 Association for Computing Machinery (t · h · l) Top 2012-02-26 (t Start 2012-02-26 (t 1336
3 Asymmetric key algorithm (t · h · l) Top 2012-04-12 (t Start 2013-05-10 (t 576
4 Binary data (t · h · l) Top 2014-03-26 (t Start 2014-03-26 (t 576
5 Chomsky hierarchy (t · h · l) Top 2007-06-26 (t Start 2007-06-26 (t 1272
6 Cipher suite (t · h · l) Top 2013-08-12 (t Start 2013-08-12 (t 734
7 Code (cryptography) (t · h · l) Top 2012-04-12 (t Start 2013-05-10 (t 969
8 Combinatorial optimization (t · h · l) Top 2011-02-06 (t Start 2011-04-25 (t 1137
9 Computation (t · h · l) Top 2011-09-21 (t Start 2011-09-21 (t 1153
10 Computational science (t · h · l) Top 2011-09-21 (t Start 2011-09-21 (t 1206
11 Computer graphics (computer science) (t · h · l) Top 2008-07-24 (t Start 2008-07-24 (t 1272
12 Computer scientist (t · h · l) Top 2009-09-13 (t Start 2011-04-08 (t 1276
13 Concurrency (computer science) (t · h · l) Top 2007-06-26 (t Start 2007-06-26 (t 1191
14 Confusion and diffusion (t · h · l) Top 2012-04-13 (t Start 2012-06-30 (t 992
15 Cryptographically secure pseudorandom number generator (t · h · l) Top 2012-04-11 (t Start 2008-03-17 (t 1104
16 Data (computing) (t · h · l) Top 2012-02-26 (t Start 2012-06-30 (t 1150
17 Data compression (t · h · l) Top 2012-02-27 (t Start 2011-04-25 (t 1412
18 Data structure (t · h · l) Top 2009-03-20 (t Start 2008-02-21 (t 1398
19 Database normalization (t · h · l) Top 2011-10-24 (t Start 2011-10-24 (t 1305
20 Database theory (t · h · l) Top 2011-10-24 (t Start 2012-06-30 (t 904
21 Declarative programming (t · h · l) Top 2012-03-11 (t Start 2012-03-16 (t 1239
22 Diffie–Hellman key exchange (t · h · l) Top 2012-04-11 (t Start 2013-05-10 (t 1270
23 Diffie–Hellman problem (t · h · l) Top 2012-04-13 (t Start 2013-05-10 (t 797
24 Digital Signature Algorithm (t · h · l) Top 2012-04-11 (t Start 2013-05-10 (t 1188
25 Dining philosophers problem (t · h · l) Top 2011-03-17 (t Start 2013-12-21 (t 1150
26 Dual EC DRBG (t · h · l) Top 2013-09-24 (t Start 2013-09-24 (t 730
27 Edgar F. Codd (t · h · l) Top 2012-02-27 (t Start 2011-10-24 (t 1264
28 ElGamal encryption (t · h · l) Top 2012-04-11 (t Start 2013-05-10 (t 1189
29 ElGamal signature scheme (t · h · l) Top 2012-04-11 (t Start 2013-05-13 (t 962
30 Formal methods (t · h · l) Top 2011-09-21 (t Start 2011-04-25 (t 1231
31 Graph (abstract data type) (t · h · l) Top 2011-12-02 (t Start 2011-12-02 (t 576
32 History of computer science (t · h · l) Top 2008-02-20 (t Start 2008-02-20 (t 1020
33 Hoare logic (t · h · l) Top 2011-02-09 (t Start 2007-07-16 (t 1097
34 Information-theoretic security (t · h · l) Top 2012-04-11 (t Start 2013-05-11 (t 576
35 Information science (t · h · l) Top 2011-09-21 (t Start 2011-09-21 (t 1319
36 John McCarthy (computer scientist) (t · h · l) Top 2011-10-25 (t Start 2011-10-25 (t 1323
37 Key-agreement protocol (t · h · l) Top 2012-04-11 (t Start 2013-05-12 (t 805
38 Mutual exclusion (t · h · l) Top 2008-04-23 (t Start 2008-02-20 (t 1177
39 NIST SP 800-90A (t · h · l) Top 2014-05-17 (t Start 2014-05-17 (t 576
40 Object database (t · h · l) Top 2012-07-10 (t Start 2013-12-21 (t 1215
41 Open-source software (t · h · l) Top 2013-07-23 (t Start 2013-07-23 (t 1400
42 Parsing (t · h · l) Top 2008-04-23 (t Start 2008-04-23 (t 1344
43 Poly1305-AES (t · h · l) Top 2013-10-16 (t Start 2013-10-16 (t 823
44 Programming language theory (t · h · l) Top 2011-02-06 (t Start 2011-02-25 (t 897
45 Provable security (t · h · l) Top 2012-04-13 (t Start 2012-06-30 (t 945
46 Public key certificate (t · h · l) Top 2012-04-11 (t Start 2012-04-11 (t 1281
47 Queue (abstract data type) (t · h · l) Top 2008-04-21 (t Start 2008-04-21 (t 576
48 RSA problem (t · h · l) Top 2012-04-13 (t Start 2012-04-13 (t 835
49 Rabin cryptosystem (t · h · l) Top 2012-04-11 (t Start 2012-04-11 (t 1067
50 Rabin signature algorithm (t · h · l) Top 2012-04-13 (t Start 2012-04-13 (t 683
51 Relational database (t · h · l) Top 2007-04-21 (t Start 2007-04-21 (t 1354
52 Relational model (t · h · l) Top 2011-10-24 (t Start 2011-04-25 (t 1257
53 Replay attack (t · h · l) Top 2012-04-14 (t Start 2012-04-14 (t 1069
54 S-box (t · h · l) Top 2012-04-13 (t Start 2013-05-10 (t 1140
55 Salsa20 (t · h · l) Top 2013-10-16 (t Start 2013-10-16 (t 956
56 Semantics (computer science) (t · h · l) Top 2011-03-15 (t Start 2011-03-15 (t 576
57 Stephanie Wehner (t · h · l) Top 2013-11-07 (t Start 2013-11-07 (t 576
58 Stream cipher (t · h · l) Top 2012-04-11 (t Start 2012-04-11 (t 1242
59 Turing completeness (t · h · l) Top 2007-04-21 (t Start 2007-04-21 (t 1249
60 AVL tree (t · h · l) High 2011-02-05 (t Start 2008-03-17 (t 1149
61 Abstract machine (t · h · l) High 2014-02-11 (t Start 2014-02-11 (t 953
62 Academic genealogy of computer scientists (t · h · l) High 2012-03-11 (t Start 2011-04-11 (t 476
63 Accounting method (t · h · l) High 2011-12-06 (t Start 2012-03-16 (t 597
64 Ajax (programming) (t · h · l) High 2013-02-08 (t Start 2013-02-08 (t 1355
65 Alan Perlis (t · h · l) High 2012-02-26 (t Start 2013-12-05 (t 1062
66 Algorithmic information theory (t · h · l) High 2012-03-12 (t Start 2012-03-12 (t 951
67 Amortized analysis (t · h · l) High 2011-02-08 (t Start 2012-04-10 (t 919
68 Approximation algorithm (t · h · l) High 2009-12-07 (t Start 2009-12-07 (t 1045
69 Atomicity (database systems) (t · h · l) High 2011-10-24 (t Start 2011-10-24 (t 814
70 Attack model (t · h · l) High 2012-04-11 (t Start 2013-12-25 (t 613
71 Avalanche effect (t · h · l) High 2012-04-11 (t Start 2013-05-10 (t 932
72 B+ tree (t · h · l) High 2012-03-12 (t Start 2011-11-29 (t 1065
73 BATON (t · h · l) High 2012-04-12 (t Start 2013-04-16 (t 760
74 Back-end database (t · h · l) High 2011-10-24 (t Start 2013-03-11 (t 611
75 Barbara Liskov (t · h · l) High 2012-11-04 (t Start 2012-11-04 (t 1049
76 Best, worst and average case (t · h · l) High 2011-02-05 (t Start 2008-03-17 (t 878
77 Binary file (t · h · l) High 2014-03-26 (t Start 2014-03-26 (t 1182
78 Binary heap (t · h · l) High 2012-02-27 (t Start 2008-03-17 (t 972
79 Binary search algorithm (t · h · l) High 2012-03-11 (t Start 2012-05-07 (t 1163
80 Birthday attack (t · h · l) High 2011-10-24 (t Start 2013-04-05 (t 1045
81 Bjarne Stroustrup (t · h · l) High 2009-08-08 (t Start 2009-08-08 (t 1173
82 Blinding (cryptography) (t · h · l) High 2012-04-14 (t Start 2013-05-12 (t 614
83 Blom's scheme (t · h · l) High 2012-04-14 (t Start 2013-05-13 (t 528
84 Blum Blum Shub (t · h · l) High 2012-04-11 (t Start 2013-05-10 (t 964
85 Blum–Goldwasser cryptosystem (t · h · l) High 2012-04-11 (t Start 2013-05-10 (t 845
86 Boneh–Franklin scheme (t · h · l) High 2012-04-11 (t Start 2013-05-15 (t 476
87 Boyer–Moore string search algorithm (t · h · l) High 2012-03-11 (t Start 2013-12-27 (t 962
88 Breadth-first search (t · h · l) High 2012-03-11 (t Start 2013-12-27 (t 1136
89 Brian Reid (computer scientist) (t · h · l) High 2009-10-28 (t Start 2010-07-03 (t 664
90 Broadcast encryption (t · h · l) High 2012-04-11 (t Start 2013-05-11 (t 591
91 CBC-MAC (t · h · l) High 2012-04-11 (t Start 2012-04-11 (t 827
92 CCM mode (t · h · l) High 2012-04-11 (t Start 2013-05-10 (t 752
93 CIPHERUNICORN-A (t · h · l) High 2012-04-12 (t Start 2013-05-12 (t 821
94 CIPHERUNICORN-E (t · h · l) High 2012-04-12 (t Start 2013-05-12 (t 819
95 CMAC (t · h · l) High 2012-04-11 (t Start 2013-05-11 (t 745
96 Calculus of communicating systems (t · h · l) High 2011-02-25 (t Start 2011-02-25 (t 810
97 Call-with-current-continuation (t · h · l) High 2012-02-28 (t Start 2012-02-26 (t 671
98 Camellia (cipher) (t · h · l) High 2012-04-12 (t Start 2013-05-10 (t 977
99 Certification Practice Statement (t · h · l) High 2012-05-03 (t Start 2012-05-03 (t 476
100 Charles P. Thacker (t · h · l) High 2012-03-11 (t Start 2013-12-02 (t 969
101 Chosen-ciphertext attack (t · h · l) High 2012-04-12 (t Start 2013-05-14 (t 875
102 Ciphertext (t · h · l) High 2012-04-12 (t Start 2013-05-13 (t 955
103 CiteSeer (t · h · l) High 2012-03-11 (t Start 2011-10-24 (t 919
104 Class (computer programming) (t · h · l) High 2010-08-31 (t Start 2010-08-31 (t 476
105 Classical cipher (t · h · l) High 2012-04-12 (t Start 2013-05-10 (t 941
106 Codd's 12 rules (t · h · l) High 2012-06-12 (t Start 2012-06-12 (t 954
107 Collision attack (t · h · l) High 2011-10-24 (t Start 2013-05-03 (t 760
108 Collision resistance (t · h · l) High 2012-04-12 (t Start 2013-05-10 (t 683
109 Comparison sort (t · h · l) High 2008-03-17 (t Start 2008-03-17 (t 870
110 Compiler-compiler (t · h · l) High 2012-02-27 (t Start 2012-02-26 (t 1036
111 Complexity class (t · h · l) High 2012-03-11 (t Start 2008-03-19 (t 1087
112 Computational Diffie–Hellman assumption (t · h · l) High 2012-04-13 (t Start 2013-05-13 (t 630
113 Computational biology (t · h · l) High 2007-07-31 (t Start 2013-12-01 (t 1044
114 Computational geometry (t · h · l) High 2012-03-11 (t Start 2011-04-25 (t 1124
115 Computational linguistics (t · h · l) High 2007-07-31 (t Start 2007-07-31 (t 1250
116 Computers and Intractability (t · h · l) High 2010-05-17 (t Start 2010-05-17 (t 476
117 Concatenative programming language (t · h · l) High 2013-09-13 (t Start 2013-09-13 (t 833
118 Convergent encryption (t · h · l) High 2013-04-04 (t Start 2013-12-02 (t 476
119 Covariance and contravariance (computer science) (t · h · l) High 2012-04-18 (t Start 2013-12-27 (t 830
120 Cramer–Shoup cryptosystem (t · h · l) High 2012-04-11 (t Start 2013-05-10 (t 738
121 Cyberinfrastructure (t · h · l) High 2012-08-28 (t Start 2011-09-18 (t 795
122 D-Wave Two (t · h · l) High 2013-06-29 (t Start 2013-06-29 (t 476
123 DPLL algorithm (t · h · l) High 2011-09-22 (t Start 2013-12-27 (t 910
124 Dana Scott (t · h · l) High 2009-06-13 (t Start 2009-06-13 (t 1078
125 Data definition language (t · h · l) High 2011-10-24 (t Start 2013-12-04 (t 476
126 Data dictionary (t · h · l) High 2011-10-24 (t Start 2011-10-24 (t 1082
127 Data integrity (t · h · l) High 2011-10-24 (t Start 2013-12-24 (t 1127
128 Data warehouse (t · h · l) High 2011-10-24 (t Start 2011-10-24 (t 1256
129 Database schema (t · h · l) High 2011-10-24 (t Start 2013-12-01 (t 996
130 David J. Farber (t · h · l) High 2011-02-04 (t Start 2011-02-04 (t 680
131 Decision theory (t · h · l) High 2012-03-11 (t Start 2009-09-09 (t 1173
132 Deniable encryption (t · h · l) High 2013-10-01 (t Start 2013-10-01 (t 707
133 Dennis Ritchie (t · h · l) High 2012-02-28 (t Start 2011-10-13 (t 1241
134 Denormalization (t · h · l) High 2011-10-24 (t Start 2013-12-24 (t 912
135 Dependent type (t · h · l) High 2012-01-09 (t Start 2012-01-09 (t 721
136 Deterministic algorithm (t · h · l) High 2008-03-19 (t Start 2008-03-19 (t 1070
137 Deterministic encryption (t · h · l) High 2012-04-14 (t Start 2013-05-13 (t 584
138 Deterministic finite automaton (t · h · l) High 2010-09-26 (t Start 2010-09-26 (t 476
139 Direct manipulation interface (t · h · l) High 2011-01-07 (t Start 2011-01-07 (t 711
140 Disjoint-set data structure (t · h · l) High 2009-03-23 (t Start 2009-03-23 (t 960
141 Distributed concurrency control (t · h · l) High 2011-10-24 (t Start 2011-10-24 (t 615
142 Double-ended queue (t · h · l) High 2009-05-14 (t Start 2009-05-14 (t 1014
143 Doubly linked list (t · h · l) High 2012-02-28 (t Start 2012-02-26 (t 476
144 Encapsulation (object-oriented programming) (t · h · l) High 2012-02-28 (t Start 2012-02-26 (t 864
145 Event-driven programming (t · h · l) High 2012-09-12 (t Start 2012-02-26 (t 1139
146 Extract, transform, load (t · h · l) High 2011-10-24 (t Start 2012-01-18 (t 1102
147 FEAL (t · h · l) High 2012-04-13 (t Start 2013-05-12 (t 994
148 Feige–Fiat–Shamir identification scheme (t · h · l) High 2012-04-11 (t Start 2013-05-11 (t 476
149 Flat file database (t · h · l) High 2011-10-24 (t Start 2013-12-24 (t 1017
150 Ford–Fulkerson algorithm (t · h · l) High 2012-03-12 (t Start 2013-12-25 (t 996
151 Formal language (t · h · l) High 2008-05-27 (t Start 2008-05-27 (t 1268
152 Formal verification (t · h · l) High 2012-03-12 (t Start 2013-12-25 (t 1106
153 Format-preserving encryption (t · h · l) High 2012-04-13 (t Start 2013-05-13 (t 643
154 Fortuna (PRNG) (t · h · l) High 2013-09-24 (t Start 2013-09-24 (t 734
155 Forward secrecy (t · h · l) High 2013-06-28 (t Start 2013-06-28 (t 476
156 Frame (artificial intelligence) (t · h · l) High 2008-01-29 (t Start 2013-12-20 (t 789
157 Function composition (computer science) (t · h · l) High 2012-02-28 (t Start 2012-02-27 (t 698
158 Generic data model (t · h · l) High 2011-10-24 (t Start 2011-10-24 (t 613
159 Goldwasser–Micali cryptosystem (t · h · l) High 2012-04-11 (t Start 2013-05-10 (t 814
160 Greibach normal form (t · h · l) High 2013-10-23 (t Start 2013-10-23 (t 920
161 Hamming distance (t · h · l) High 2011-12-02 (t Start 2013-12-24 (t 1146
162 Hardware virtualization (t · h · l) High 2012-06-09 (t Start 2009-12-31 (t 1159
163 Harvard architecture (t · h · l) High 2012-06-17 (t Start 2012-06-17 (t 1148
164 Heap (data structure) (t · h · l) High 2012-06-09 (t Start 2011-12-07 (t 1177
165 Hierarchical database model (t · h · l) High 2011-10-24 (t Start 2013-12-24 (t 1075
166 High-level programming language (t · h · l) High 2012-02-28 (t Start 2012-02-28 (t 1214
167 Higher-order function (t · h · l) High 2012-02-28 (t Start 2012-02-27 (t 1021
168 History of cryptography (t · h · l) High 2012-04-14 (t Start 2013-03-25 (t 1144
169 Homomorphic encryption (t · h · l) High 2012-04-11 (t Start 2013-04-06 (t 762
170 Hybrid cryptosystem (t · h · l) High 2012-04-11 (t Start 2013-05-11 (t 818
171 IBM DB2 (t · h · l) High 2011-10-24 (t Start 2011-10-24 (t 1181
172 IEEE P1363 (t · h · l) High 2012-04-13 (t Start 2013-05-15 (t 762
173 ISAAC (cipher) (t · h · l) High 2013-09-24 (t Start 2013-09-24 (t 849
174 Implicit certificate (t · h · l) High 2012-04-13 (t Start 2013-05-15 (t 526
175 Interaction technique (t · h · l) High 2010-10-30 (t Start 2010-10-30 (t 687
176 Interactive proof system (t · h · l) High 2012-04-11 (t Start 2009-12-23 (t 943
177 Introduction to Automata Theory, Languages, and Computation (t · h · l) High 2012-02-29 (t Start 2012-04-10 (t 708
178 Isolation (database systems) (t · h · l) High 2011-10-24 (t Start 2013-12-24 (t 910
179 John Alan Robinson (t · h · l) High 2012-03-30 (t Start 2013-12-26 (t 662
180 John Hopcroft (t · h · l) High 2012-03-10 (t Start 2013-12-05 (t 1040
181 Kerberos (protocol) (t · h · l) High 2012-04-13 (t Start 2012-04-13 (t 1189
182 Key encapsulation (t · h · l) High 2012-04-13 (t Start 2013-05-15 (t 603
183 Kleene star (t · h · l) High 2009-04-19 (t Start 2009-01-25 (t 1083
184 Klee–Minty cube (t · h · l) High 2011-03-26 (t Start 2011-03-26 (t 476
185 Knuth–Morris–Pratt algorithm (t · h · l) High 2012-03-10 (t Start 2013-12-26 (t 1032
186 Kruskal's algorithm (t · h · l) High 2012-03-11 (t Start 2012-03-11 (t 1072
187 LL parser (t · h · l) High 2012-03-11 (t Start 2013-12-26 (t 1015
188 LR parser (t · h · l) High 2012-03-11 (t Start 2012-05-13 (t 987
189 Lamport signature (t · h · l) High 2012-04-11 (t Start 2013-05-11 (t 741
190 Lazy evaluation (t · h · l) High 2012-03-11 (t Start 2009-07-13 (t 1063
191 Leslie Lamport (t · h · l) High 2009-06-13 (t Start 2009-06-13 (t 1042
192 LibReSSL (t · h · l) High 2014-04-23 (t Start 2014-04-23 (t 476
193 Link time (t · h · l) High 2012-01-10 (t Start 2012-01-10 (t 588
194 Linker (computing) (t · h · l) High 2009-11-06 (t Start 2009-11-06 (t 1142
195 List (abstract data type) (t · h · l) High 2011-12-02 (t Start 2013-12-26 (t 476
196 Lock (database) (t · h · l) High 2011-10-24 (t Start 2013-12-14 (t 740
197 Longest common subsequence problem (t · h · l) High 2012-03-12 (t Start 2013-12-26 (t 947
198 Machine learning (t · h · l) High 2011-10-10 (t Start 2012-04-16 (t 1270
199 Malware (t · h · l) High 2013-07-24 (t Start 2013-07-24 (t 1361
200 Max-flow min-cut theorem (t · h · l) High 2011-02-05 (t Start 2008-03-17 (t 1029
201 Meet-in-the-middle attack (t · h · l) High 2011-10-24 (t Start 2012-03-20 (t 931
202 Merkle's Puzzles (t · h · l) High 2012-04-11 (t Start 2013-05-15 (t 754
203 Message passing (t · h · l) High 2008-04-21 (t Start 2008-02-20 (t 1061
204 Model checking (t · h · l) High 2011-09-21 (t Start 2011-06-14 (t 1037
205 Modified Harvard architecture (t · h · l) High 2012-06-17 (t Start 2012-06-17 (t 741
206 Multicast encryption (t · h · l) High 2012-04-11 (t Start 2013-05-14 (t 476
207 Multivariate cryptography (t · h · l) High 2012-04-13 (t Start 2013-05-15 (t 581
208 NP-hard (t · h · l) High 2009-12-30 (t Start 2008-04-21 (t 1115
209 NP (complexity) (t · h · l) High 2012-05-31 (t Start 2012-05-31 (t 1160
210 Naccache–Stern cryptosystem (t · h · l) High 2012-04-11 (t Start 2013-05-15 (t 722
211 Network Security Services (t · h · l) High 2013-03-21 (t Start 2013-03-21 (t 757
212 Niederreiter cryptosystem (t · h · l) High 2012-04-13 (t Start 2013-05-15 (t 584
213 Niklaus Wirth (t · h · l) High 2009-08-08 (t Start 2009-08-08 (t 1207
214 Non-deterministic Turing machine (t · h · l) High 2012-05-31 (t Start 2012-05-31 (t 1020
215 Object-oriented analysis and design (t · h · l) High 2008-10-23 (t Start 2008-10-23 (t 1050
216 Object (computer science) (t · h · l) High 2007-07-16 (t Start 2007-07-16 (t 1232
217 Ontology engineering (t · h · l) High 2008-11-26 (t Start 2008-11-26 (t 855
218 Opcode (t · h · l) High 2013-04-22 (t Start 2013-04-22 (t 1036
219 Operational semantics (t · h · l) High 2011-02-06 (t Start 2013-12-27 (t 948
220 Optimal asymmetric encryption padding (t · h · l) High 2012-04-13 (t Start 2012-04-11 (t 825
221 Optimizing compiler (t · h · l) High 2013-10-04 (t Start 2013-10-04 (t 476
222 PCP theorem (t · h · l) High 2009-12-07 (t Start 2009-12-07 (t 685
223 POSSE project (t · h · l) High 2013-01-29 (t Start 2013-01-29 (t 650
224 Paillier cryptosystem (t · h · l) High 2012-04-11 (t Start 2013-05-10 (t 861
225 Pointer (computer programming) (t · h · l) High 2012-06-09 (t Start 2007-07-16 (t 476
226 Polygon mesh (t · h · l) High 2009-05-06 (t Start 2009-05-06 (t 1003
227 Polymorphism (computer science) (t · h · l) High 2011-04-04 (t Start 2011-04-04 (t 476
228 Prim's algorithm (t · h · l) High 2012-03-11 (t Start 2013-12-27 (t 1105
229 Priority queue (t · h · l) High 2011-12-02 (t Start 2009-06-03 (t 1075
230 Probabilistic encryption (t · h · l) High 2012-04-11 (t Start 2013-05-10 (t 642
231 Proof assistant (t · h · l) High 2012-03-11 (t Start 2014-01-26 (t 476
232 Proxy re-encryption (t · h · l) High 2013-10-13 (t Start 2013-10-13 (t 515
233 Pseudo-polynomial time (t · h · l) High 2011-03-17 (t Start 2011-03-17 (t 773
234 Pseudocode (t · h · l) High 2014-05-08 (t Start 2014-05-08 (t 1214
235 Pseudorandom number generator (t · h · l) High 2011-02-06 (t Start 2008-04-23 (t 1133
236 Quantum information (t · h · l) High 2013-11-22 (t Start 2011-11-03 (t 1039
237 Query optimizer (t · h · l) High 2011-10-24 (t Start 2011-10-24 (t 891
238 Radix sort (t · h · l) High 2011-02-05 (t Start 2007-07-16 (t 1106
239 Ralph Merkle (t · h · l) High 2012-04-14 (t Start 2013-05-03 (t 951
240 Randomized algorithm (t · h · l) High 2008-04-21 (t Start 2008-12-04 (t 1095
241 Real-time computing (t · h · l) High 2008-02-20 (t Start 2007-04-21 (t 1187
242 Recursive descent parser (t · h · l) High 2012-03-10 (t Start 2013-12-27 (t 965
243 Relational database management system (t · h · l) High 2010-04-07 (t Start 2013-12-05 (t 1146
244 Robert W. Floyd (t · h · l) High 2011-02-09 (t Start 2011-02-09 (t 476
245 Run time (program lifecycle phase) (t · h · l) High 2009-08-01 (t Start 2009-08-01 (t 476
246 SHA-3 (t · h · l) High 2012-10-03 (t Start 2013-05-15 (t 476
247 SQL-92 (t · h · l) High 2011-10-24 (t Start 2013-12-14 (t 730
248 SQL:2003 (t · h · l) High 2011-10-24 (t Start 2013-12-18 (t 798
249 Secure multi-party computation (t · h · l) High 2012-08-29 (t Start 2012-08-29 (t 858
250 Semantic security (t · h · l) High 2012-04-11 (t Start 2012-04-11 (t 819
Next 250 entries