Revista Quinchamalí

Revista de literatura Chile

Técnicas criptográficas de protección de datos

Sinopsis del Libro

Libro Técnicas criptográficas de protección de datos

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Ficha del Libro

Total de páginas 416

Autor:

  • Amparo Fúster Sabater

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Libro

Valoración

Popular

4.3

89 Valoraciones Totales


Libros similares de Informática

Labview : entorno gráfico de programación

Libro Labview : entorno gráfico de programación

En este libro se pretende dar al lector una visión completa de todos los aspectos de LabVIEW, incluyendo los concernientes a la versión 2010. El libro parte de una introducción al entorno para lectores que no tengan conocimientos previos del programa y, poco a poco, se va aumentando el nivel hasta llegar a abarcar prácticamente todas las posibilidades que permite LabVIEW, permitiendo a lectores con experiencia descubrir nuevas posibilidades. El libro se divide en cuatro bloques temáticos: una introducción en la que se presenta el entorno y se explican los tipos de datos y las...

Introducción a Sistemas Operativos

Libro Introducción a Sistemas Operativos

Con este libro podrás descubrir como funciona un sistema operativo en su interior. En el libro se tratarán los siguientes temas: Unidad 1 Introducción a los sistemas operativos 1.1 Definición, Objetivos, y Función Sistema Operativo 1.2 Historia Evolución Sistema Operativo 1.3 Subsistemas de Sistemas Operativos 1.4 Estructuras de Sistemas Operativos 1.4.1 Sistemas monolíticos 1.4.2 Modelo cliente-servidor Unidad 2 Administración de procesos 2.1 Descripción y Control de Procesos Sistemas Operativos 2.2 Definición de Proceso Sistemas Operativos 2.3 Estados de Procesos Sistemas...

Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Libro Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Garantizar la seguridad cibernética de las instituciones gubernamentales en cada entidad federativa y sus municipios es un asunto de seguridad pública que no puede postergarse más, por lo que cada Estado debe hacer los esfuerzos necesarios para contar con una legislación en materia de ciberseguridad. La Ley Modelo que pongo a su disposición constituye una propuesta de marco jurídico básico, dinámico, prospectivo, institucional y coordinado, de un tema que debió discutirse, analizarse y legislarse desde años atrás. Observen la oportunidad, comiencen el análisis, discutan...

El gran libro de Photoshop

Libro El gran libro de Photoshop

El imperio de las imágenes, que se extiende por todos los medios masivos de comunicación, gráficos y digitales, es regido por un secreto del que todos hemos oído hablar. En la mayoría de fotografías que inducen a contemplar una pantalla o deslumbran en una revista hay modelos de perfección sobrehumana, pero mucha de esa sobrehumanidad no ha salido de las lentes de las cámaras, no se corresponde a la realidad, sino que es la mediación de fantasía añadida por uno de los programas más populares de la historia: Adobe Photoshop. Basta con enumerar los intentos para sacar selfis y ver...

Libros Destacados



Últimas Búsquedas


Categorías Destacadas