Revista Quinchamalí

Revista de literatura Chile

Técnicas criptográficas de protección de datos

Sinopsis del Libro

Libro Técnicas criptográficas de protección de datos

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Ficha del Libro

Total de páginas 416

Autor:

  • Amparo Fúster Sabater

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Libro

Valoración

Popular

4.3

89 Valoraciones Totales


Libros similares de Informática

La Web 2.0 como nuevo enfoque educativo

Libro La Web 2.0 como nuevo enfoque educativo

Ensayo del año 2016 en eltema Medios / Comunicación - Multimedia, internet, nuevas tecnologías, Nota: 10, , Materia: Máster Lingüística aplicada a la enseñanza del español, Idioma: Español, Resumen: La Web 2.0 ha liberado nuestra capacidad como productores, convirtiéndose en una auténtica herramienta de comunicación y socialización en la Red, en una comunidad que, tal y como la entendieron sus creadores (Tim O ́Reilly y Dale Dougherty en 2004), ha convertido a los usuarios en los verdaderos protagonistas del cambio. Se trata de aprovechar la inteligencia colectiva, las...

JSF 2 + Hibernate 4 + Spring 4 - Parte 2

Libro JSF 2 + Hibernate 4 + Spring 4 - Parte 2

En este libro aprenderemos a integrar JSF 2 + PrimeFaces 5 + Hibernate 4 + Spring 4 de una manera fácil y sencilla, explicaremos a detalle los componentes que hemos desarrollado en nuestros videos que tienes disponibles gratis en YouTube acerca de dichas tecnologías. Además añadiremos nuevas funcionalidades avanzadas que te explicaremos con lujo de detalle para que saques el máximo provecho en la compra de este libro. En este libro hemos agregado algunas sorpresas que seguro serán de tu interés de tu agrado y que te servirán de mucho.

BPMN Gua de Referencia y Modelado / BPMN Modeling and Reference Guide

Libro BPMN Gua de Referencia y Modelado / BPMN Modeling and Reference Guide

Modelado de Procesos en BPMN En BPMN, los "Procesos de Negocio" involucran la captura de una secuencia ordenada de las actividades e información de apoyo. Modelar un Proceso de Negocio implica representar cómo una empresa realiza sus objetivos centrales; los objetivos por si mismos son importantes, pero por el momento no son capturados por la notación. Con BPMN, sólo los procesos son modelados. En el modelado de BPMN, se pueden percibir distintos niveles de modelado de procesos: Mapas de Procesos -Simples diagramas de flujo de las actividades; un diagrama de flujo sin más detalle que el...

Seguridad GNU/Linux - Vol 1

Libro Seguridad GNU/Linux - Vol 1

Esta serie de ebooks nos introduce en las tareas de seguridad que debemos realizar al utilizar un sistema GNU/Linux como escritorio de trabajo personal. En este primer volumen revisamos los conceptos relacionados con la perspectiva de la seguridad en distribuciones Linux para usuarios finales. Vemos la forma en que se debe instalar y asegurar GNU/Linux teniendo presente todo lo necesario para contar con un escritorio funcional. Además, revisamos la manera en que se debe llevar a cabo la gestión de cuentas de usuario mediante una interfaz gráfica y, también, usando la terminal de comandos. ...

Libros Destacados



Últimas Búsquedas


Categorías Destacadas