Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales / Amparo Fúster Sabater, [et.al]
Colaborador(es): Fúster Sabater, Amparo [autor] | Hernández Encinas, Luis [autor] | Martín Muñoz, Agustín [autor] | Montoya Vitini, Fausto [autor] | Muñoz Masqué, Jaime [autor]
Tipo de material: TextoEditor: México : Alfaomega , 2013Descripción: 364 páginas : ilustracionesISBN: 9786077074694Tema(s): CRIPTOGRAFÍA -- CIFRADO | CRIPTOGRAFÍA -- MANUALES | COMPUTADORAS -- CONTROL DE ACCESOClasificación LoC:QA76.9A25 | C75Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
Libro | Plantel Cd. Azteca | QA76.9A25 C75 (Navegar estantería(Abre debajo)) | 1 | Disponible | 04 005006 | |
Libro | Plantel Cd. Azteca | QA76.9A25 C75 (Navegar estantería(Abre debajo)) | 2 | Disponible | 04 005043 | |
Libro | Plantel Iztapalapa | QA76.9A25 F87 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 22 001568 | |
Libro | Plantel Norte | QA76.9A25 C75 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 03 008811 | |
Libro | Plantel Oriente | QA76.9A25 C75 (Navegar estantería(Abre debajo)) | 1 | Disponible | 24 000275 | |
Libro | Plantel Oriente | QA76.9A25 C75 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 06 002980 | |
Libro | Plantel San Angel | QA76.9A25 C75 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 13 003229 | |
Libro | Plantel Sur | QA76.9A25 F87 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 12 002228 | |
Libro | Plantel Sur | QA76.9A25 F87 2013 (Navegar estantería(Abre debajo)) | 2 | Disponible | 12 004172 | |
Libro | Plantel Tlahuac | QA76.9A25 C75 (Navegar estantería(Abre debajo)) | 1 | Disponible | 08 006828 | |
Libro | Plantel Tlalnepantla | QA76.9A25 F89 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 07 004891 |
Navegando Plantel Sur estanterías Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
QA76.8 M3M4718 H45 1993 Macworld microsoft word 5 para la macintosh / Jim Heid; prólogo de Adrian Mello | QA76.9A S231 2008 Hackers en Windows : secretos y soluciones para la seguridad de Windows | QA76.9A25 F87 2013 Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales | QA76.9A25 F87 2013 Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales | QA76.9A25 G65 2011 Enciclopedia de la seguridad informática | QA76.9A25 G65 2011 Enciclopedia de la seguridad informática | QA76.9A43 C67 Diseño de algoritmos y su codificación en lenguaje en C |
Incluye glosario de términos (pp. 349-355)
Incluye índice alfabético (pp. 357-364)
Referencias (p. 313-347)
En la portada: Instituto de Seguridad de la Información CSIC, Madrid
Introducción a la criptografía, cifrado en flujo; cifrado en bloque; modos del cifrado en bloque; números aleatorios; funciones resumen; cifrado con teoría de números; cifrado con curvas algebraícas;firmas digitales; usos actuales de la criptografía; ataques a la implementación.
Plan Flexible / Informática / Seguridad Informática (P26-1) / (04 005006)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (04 005043)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (13 003229)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (06 002980)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (03 008811)
Educación Mixta / Informática / Seguridad Informática (LI950-2) (24 000275)
Material Complementario / Informática / (08 006828)
Modalidad Mixta y Flexible Lic. en Informática Seguridad Informatica (P-26) Modalidad Mixta (12 002228), Modalidad Flexible (12 004172)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (22 001568)
Material Complementario / (07 004891)
No hay comentarios en este titulo.