Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales / Amparo Fúster Sabater, [et.al]
Colaborador(es): Fúster Sabater, Amparo [autor] | Hernández Encinas, Luis [autor] | Martín Muñoz, Agustín [autor] | Montoya Vitini, Fausto [autor] | Muñoz Masqué, Jaime [autor]
Tipo de material:![Texto](/opac-tmpl/lib/famfamfam/BK.png)
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
![]() |
Plantel Cd. Azteca | QA76.9A25 C75 (Navegar estantería(Abre debajo)) | 1 | Disponible | 04 005006 | |
![]() |
Plantel Cd. Azteca | QA76.9A25 C75 (Navegar estantería(Abre debajo)) | 2 | Disponible | 04 005043 | |
![]() |
Plantel Iztapalapa | QA76.9A25 F87 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 22 001568 | |
![]() |
Plantel Norte | QA76.9A25 C75 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 03 008811 | |
![]() |
Plantel Oriente | QA76.9A25 C75 (Navegar estantería(Abre debajo)) | 1 | Disponible | 24 000275 | |
![]() |
Plantel Oriente | QA76.9A25 C75 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 06 002980 | |
![]() |
Plantel San Angel | QA76.9A25 C75 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 13 003229 | |
![]() |
Plantel Sur | QA76.9A25 F87 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 12 002228 | |
![]() |
Plantel Sur | QA76.9A25 F87 2013 (Navegar estantería(Abre debajo)) | 2 | Disponible | 12 004172 | |
![]() |
Plantel Tlahuac | QA76.9A25 C75 (Navegar estantería(Abre debajo)) | 1 | Disponible | 08 006828 | |
![]() |
Plantel Tlalnepantla | QA76.9A25 F89 2013 (Navegar estantería(Abre debajo)) | 1 | Disponible | 07 004891 |
Navegando Plantel Oriente estanterías Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
QA76.76S46 S46 Como Sobrevivir an la Red | QA76.87 M37 2016 Redes neuronales y sistemas borrosos | QA76.9A25 C35 Administración de storage y backups | QA76.9A25 C75 Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales | QA76.9A25 R35 Seguridad perimetral, monitorización y ataques en redes | QA76.9A73 P3718 2007 Arquitectura de computadoras : de los microprocesadores a las supercomputadoras | QA76.9A73 Q85 2010 Arquitectura de computadoras |
Incluye glosario de términos (pp. 349-355)
Incluye índice alfabético (pp. 357-364)
Referencias (p. 313-347)
En la portada: Instituto de Seguridad de la Información CSIC, Madrid
Introducción a la criptografía, cifrado en flujo; cifrado en bloque; modos del cifrado en bloque; números aleatorios; funciones resumen; cifrado con teoría de números; cifrado con curvas algebraícas;firmas digitales; usos actuales de la criptografía; ataques a la implementación.
Plan Flexible / Informática / Seguridad Informática (P26-1) / (04 005006)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (04 005043)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (13 003229)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (06 002980)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (03 008811)
Educación Mixta / Informática / Seguridad Informática (LI950-2) (24 000275)
Material Complementario / Informática / (08 006828)
Modalidad Mixta y Flexible Lic. en Informática Seguridad Informatica (P-26) Modalidad Mixta (12 002228), Modalidad Flexible (12 004172)
Educación Mixta / Informática / Seguridad Informática (P26-3) / (22 001568)
Material Complementario / (07 004891)
No hay comentarios en este titulo.