BookStore Chile

La mejor biblioteca digital de Chile para libros electrónicos [PDF] [EPUB] [MOBI]

Técnicas criptográficas de protección de datos

Sinopsis del Libro

Libro Técnicas criptográficas de protección de datos

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Ficha del Libro

Número de páginas 416

Autor:

  • Amparo Fúster Sabater

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo descargar el libro?

Valoración

Popular

3.7

84 Valoraciones Totales


Más libros de la categoría Informática

SEO para bloggers

Libro SEO para bloggers

Aparecer en los primeros resultados de búsqueda por las palabras clave deseadas es algo necesario para conseguir el éxito en Internet. En este libro explicamos, de forma sencilla y práctica, efectivas técnicas de posicionamiento web y optimización SEO que podemos aplicar para atraer tráfico hacia nuestros blogs o webs SEO para bloggers es una publicación con un lenguaje ameno, en la que comprenderás que el SEO no es más que seguir una serie de pasos lógicos que todos los que trabajan en internet deberían conocer. Además, los autores facilitan un correo electrónico de contacto,...

Minería de procesos

Libro Minería de procesos

Este libro es una propuesta metodológica, sistemática y generalizada en la cual se especifican los pasos que se deben seguir para la aplicación de la minería de procesos, desde la planeación de un proyecto hasta la implantación de sus alternativas de mejora.

Risc vs arm

Libro Risc vs arm

En el mundo de la informática hay algo conocido como Open Source, término que tal vez te resulte familiar porque seguramente conocerás varios proyectos de ese tipo. Básicamente, hace referencia a que un software es de código abierto, lo que significa que, si tienes los conocimientos necesarios, eres libre de modificarlo a tu gusto sin que por eso infrinjas una ley o debas pagar regalías por el uso de esa tecnología. Lo que quizás no sabías es que también existen proyectos de hardware Open Source, como los procesadores RISC-V (RISC 5), que verás en este Informe USERS.

Régimen jurídico de la protección de datos de carácter personal

Libro Régimen jurídico de la protección de datos de carácter personal

El ciudadano de una sociedad tecnológicamente avanzada se siente intranquilo y preocupado porque simultáneamente al progreso aparecen amenazas a su libertad y a su identidad. Tenemos la sospecha, como ciudadanos, de que existen los medios técnicos suficientes para que nuestros datos personales, íntimos y privados mediante un simple cruce informático de datos se incorporen a un archivo accesible a no se sabe bien qué manos. Por otro lado, en diversas zonas de España están muy arraigadas unas asociaciones religiosas llamadas hermandades y cofradías. Aquellas personas que libremente...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas