![Regresar](/opac-tmpl/skyblue/images/icons/back-red.png)
Catálogo
Detalle libro
Criptografía, protección de datos y aplicaciones una guía para estudiantes y profesionales Amparo Fúster Sabater, Luis Hernández Encinas, Agustín Martín Muñoz, Fausto Montoya Vitini y Jaime Muñoz Masqué.
Idioma: Español Detalles de publicación: Madrid Ra-Ma 2012Descripción: 364 páginasISBN:- 9788499641362
- 21 005.8 C7
Contenidos:
Introducción a la criptografía – Cifrado en flujo – Cifrado en bloque – Modos del cifrado en bloque – Números aleatorios – Funciones resumen – Cifrado con teoría de números – Cifrado con curvas algebraicas – Firmas digitales – Usos actuals de la criptografía – Ataques a la implementación.
Tipo de ítem | Biblioteca actual | Colección | Signatura | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
Libro | Centro-Torre Arequipa | 1 | 005.8 / C7 (Navegar estantería(Abre debajo)) | Disponible | 100000173206 | |
Libro | Centro-Torre Arequipa | 0 | 005.8 / C7 / ej.2 (Navegar estantería(Abre debajo)) | Disponible | 100000181577 | |
Libro | Centro-Torre Arequipa | 0 | 005.8 / C7 / ej.3 (Navegar estantería(Abre debajo)) | Disponible | 100000181249 | |
Libro | Lima Sur | 1 | 005.8 / C7 (Navegar estantería(Abre debajo)) | Disponible | 1420000025008 | |
Libro | Lima Sur | 0 | 005.8 / C7 / ej.2 (Navegar estantería(Abre debajo)) | Disponible | 1420000024995 | |
Libro | Lima Sur | 0 | 005.8 / C7 / ej.3 (Navegar estantería(Abre debajo)) | Disponible | 1420000028092 | |
Libro | Lima Sur | 0 | 005.8 / C7 / ej.4 (Navegar estantería(Abre debajo)) | Disponible | 1420000028085 | |
Libro | Lima Sur | 0 | 005.8 / C7 / ej.5 (Navegar estantería(Abre debajo)) | Disponible | 1420000028061 |
Navegando Centro-Torre Arequipa estanterías, Colección: Préstamo Domiciliario Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
005.74 / M55 / ej.2 Diseño de Bases de datos problemas resueltos | 005.74 / U37 / ej.2 Introducción a los sistemas de bases de datos | 005.74 / U37 / ej.3 Introducción a los sistemas de bases de datos | 005.8 / C7 / ej.2 Criptografía, protección de datos y aplicaciones una guía para estudiantes y profesionales | 005.8 / C7 / ej.3 Criptografía, protección de datos y aplicaciones una guía para estudiantes y profesionales | 005.82 / H89 / ej.2 Seguridad en redes y sistemas informáticos | 006.3 / M12 / ej.2 Inteligencia artificial y Prolog en microcomputadoras |
Introducción a la criptografía – Cifrado en flujo – Cifrado en bloque – Modos del cifrado en bloque – Números aleatorios – Funciones resumen – Cifrado con teoría de números – Cifrado con curvas algebraicas – Firmas digitales – Usos actuals de la criptografía – Ataques a la implementación.