Revista Quinchamalí

Revista de literatura Chile

Técnicas criptográficas de protección de datos

Sinopsis del Libro

Libro Técnicas criptográficas de protección de datos

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Ficha del Libro

Total de páginas 416

Autor:

  • Amparo Fúster Sabater

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Libro

Valoración

Popular

4.3

89 Valoraciones Totales


Libros similares de Informática

La World Wide Web e Internet. Factores de cambio y constantes transformaciones

Libro La World Wide Web e Internet. Factores de cambio y constantes transformaciones

Trabajo Universitario del año 2018 en eltema Informática - Informática técnica, , Idioma: Español, Resumen: El presente ensayo académico aborda conceptos fundamentales que se relacionan o vinculan con la Internet o Red de Redes como fenómeno de alcance global, arrojando luz sobre términos que algunos usuarios, de manera errónea, consideran sinónimos, o cuyas diferencias no le son a simple vista apreciables, tales como el servicio WWW. Los sitios web y sus diversos tipos, así como las formas que puede adoptar de acuerdo con las funciones que ejercen y los paradigmas a los que...

Realidad Virtual

Libro Realidad Virtual

El rápido desarrollo de la tecnología la ha vuelto omnipresente. La computadora es el producto más representativo, ya que en unas pocas décadas ha logrado una amplia aceptación. Ahora bien, hay muchas clases diferentes de computadoras, por ejemplo, el enorme servidor ubicado en la habitación, la computadora personal en la mesa, la computadora portátil, el teléfono inteligente y la tableta e incluso el dispositivo portátil en nuestra muñeca o en nuestra cabeza. La relación entre la computadora y el ser humano ha atravesado por un cambio fundamental. La interacción ente el hombre y...

Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Libro Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Garantizar la seguridad cibernética de las instituciones gubernamentales en cada entidad federativa y sus municipios es un asunto de seguridad pública que no puede postergarse más, por lo que cada Estado debe hacer los esfuerzos necesarios para contar con una legislación en materia de ciberseguridad. La Ley Modelo que pongo a su disposición constituye una propuesta de marco jurídico básico, dinámico, prospectivo, institucional y coordinado, de un tema que debió discutirse, analizarse y legislarse desde años atrás. Observen la oportunidad, comiencen el análisis, discutan...

Programación orientada a objetos en Java

Libro Programación orientada a objetos en Java

Este texto está dirigido a personas con conocimientos previos en programación que emplean el paradigma procedimental para la codificación de soluciones (especialmente usando el lenguaje C), y que, además, deseen aprender acerca del desarrollo de aplicaciones orientadas a objetos en Java®, sin necesidad de leer la abundante y extensa literatura que, por lo general, contienen los manuales y guías de usuarios.

Libros Destacados



Últimas Búsquedas


Categorías Destacadas