Técnicas criptográficas de protección de datos /
Este libro brinda la oportunidad de ponerse en contacto con algunos de los métodos y servicios que tienen por objetivo mantener la seguridad, confidencialidad y autenticidad en la trasmisión de mensajes, así como los métodos desarrollados para romper la intimidad de tales comunicaciones.
I tiakina i:
| Kaituhi matua: | |
|---|---|
| Ētahi atu kaituhi: | , , , |
| Hōputu: | Pukapuka |
| Reo: | Pāniora |
| I whakaputaina: |
México, D.F. :
Alfaomega,
©2001
|
| Putanga: | 2a. edición revisada y actualizada |
| Ngā marau: | |
| Urunga tuihono: | Ver en el OPAC |
| Ngā Tūtohu: |
Kāore He Tūtohu, Me noho koe te mea tuatahi ki te tūtohu i tēnei pūkete!
|
Ipurangi
Ver en el OPACBiblioteca de Ciencias Naturales y Matemática
| Tau karanga: |
005.82 F995t |
|---|---|
| Tārua | On Shelf |