Revista Quinchamalí

Revista de literatura Chile

Técnicas criptográficas de protección de datos

Sinopsis del Libro

Libro Técnicas criptográficas de protección de datos

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Ficha del Libro

Total de páginas 416

Autor:

  • Amparo Fúster Sabater

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Libro

Valoración

Popular

4.3

89 Valoraciones Totales


Libros similares de Informática

API Google Maps

Libro API Google Maps

En los capítulos de este libro aprenderás desde los conceptos básicos hasta los medianamente avanzados necesarios para cumplir una de las principales funciones que ofrece la API de Google Maps. Programando en JavaScript, más algunos agregados básicos de HTML y CSS, desarrollarás ejemplos funcionales basados en un proyecto que puede aplicarse a la vida real con mínimos cambios y en pocos minutos: el manejo de un mapa de sucursales para una empresa. No solo podrás generar mapas atractivos, sino que también vas a interactuar con el usuario y conocerás las herramientas necesarias para...

Estructura de redes de computadores

Libro Estructura de redes de computadores

El presente libro ofrece un recorrido por los aspectos básicos de las redes de computadores, haciendo especial hincapié en la red Internet, su estructura y las redes de acceso más comunes. Finalmente se presenta la arquitectura de Internet y el protocolo IP, que es el que la sustenta.

Azure Security Handbook

Libro Azure Security Handbook

Did you know that the most common cloud security threats happen because of cloud service misconfigurations, not outside attacks? If you did not, you are not alone. In the on-premises world, cybersecurity risks were limited to the organization’s network, but in the era of cloud computing, both the impact and likelihood of potential risks are significantly higher. With the corresponding advent of DevOps methodology, security is now the responsibility of everyone who is part of the application development life cycle, not just the security specialists. Applying the clear and pragmatic...

Resolución de incidencias en redes telemáticas. IFCT0410

Libro Resolución de incidencias en redes telemáticas. IFCT0410

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Libros Destacados



Últimas Búsquedas


Categorías Destacadas