Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales / Amparo Fúster Sabater, [et.al]
Colaborador(es): Fúster Sabater, Amparo [autor] | Hernández Encinas, Luis [autor] | Martín Muñoz, Agustín [autor] | Montoya Vitini, Fausto [autor] | Muñoz Masqué, Jaime [autor]
Tipo de material:![Texto](/opac-tmpl/lib/famfamfam/BK.png)
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
![]() |
Plantel Cd. Azteca | QA76.9A25 C75 (Navegar estantería(Abre debajo)) | 1 | Disponible | 04 005006 | |
![]() |
Plantel Cd. Azteca | QA76.9A25 C75 (Navegar estantería(Abre debajo)) | 2 | Disponible | 04 005043 | |
![]() |
Plantel Iztapalapa | QA76.9A25 F87 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 22 001568 | |
![]() |
Plantel Norte | QA76.9A25 C75 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 03 008811 | |
![]() |
Plantel Oriente | QA76.9A25 C75 (Navegar estantería(Abre debajo)) | 1 | Disponible | 24 000275 | |
![]() |
Plantel Oriente | QA76.9A25 C75 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 06 002980 | |
![]() |
Plantel San Angel | QA76.9A25 C75 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 13 003229 | |
![]() |
Plantel Sur | QA76.9A25 F87 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 12 002228 | |
![]() |
Plantel Sur | QA76.9A25 F87 2013 (Navegar estantería(Abre debajo)) | 2 | Disponible | 12 004172 | |
![]() |
Plantel Tlahuac | QA76.9A25 C75 (Navegar estantería(Abre debajo)) | 1 | Disponible | 08 006828 | |
![]() |
Plantel Tlalnepantla | QA76.9A25 F89 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 07 004891 |
Navegando Plantel San Angel estanterías Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
Incluye glosario de términos (pp. 349-355)
Incluye índice alfabético (pp. 357-364)
Referencias (p. 313-347)
En la portada: Instituto de Seguridad de la Información CSIC, Madrid
Introducción a la criptografía, cifrado en flujo; cifrado en bloque; modos del cifrado en bloque; números aleatorios; funciones resumen; cifrado con teoría de números; cifrado con curvas algebraícas;firmas digitales; usos actuales de la criptografía; ataques a la implementación.
Plan Flexible / Informática / Seguridad Informática (P26-1) / (04 005006)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (04 005043)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (13 003229)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (06 002980)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (03 008811)
Educación Mixta / Informática / Seguridad Informática (LI950-2) (24 000275)
Material Complementario / Informática / (08 006828)
Modalidad Mixta y Flexible Lic. en Informática Seguridad Informatica (P-26) Modalidad Mixta (12 002228), Modalidad Flexible (12 004172)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (22 001568)
Material Complementario / (07 004891)
No hay comentarios en este titulo.