Avances en criptología y seguridad de la información
Na minha lista:
| Autor Corporativo: | e-libro, Corp |
|---|---|
| Formato: | livro electrónico |
| Idioma: | espanhol |
| Publicado em: |
Madrid :
Ediciones Díaz de Santos,
2004.
|
| Assuntos: | |
| Acesso em linha: | https://biblioteca.ues.edu.sv/acceso/elibro/?url=https%3A%2F%2Felibro.net%2Fereader%2Fbiblioues/53085 Ver en el OPAC |
| Tags: |
Adicionar Tag
Sem tags, seja o primeiro a adicionar uma tag!
|
Registos relacionados
Criptografía sin secretos con Python /
Por: Arboledas Brihuega, David, 1973-
Publicado em: (2017)
Por: Arboledas Brihuega, David, 1973-
Publicado em: (2017)
Teoría de la información y encriptamiento de datos
Por: Ibarra Quevedo, Raúl, et al.
Publicado em: (2001)
Por: Ibarra Quevedo, Raúl, et al.
Publicado em: (2001)
Sistemas seguros de acceso y transmisión de datos /
Por: Maíllo Fernández, Juan Andrés
Publicado em: (2017)
Por: Maíllo Fernández, Juan Andrés
Publicado em: (2017)
Esteganografía : protegiendo y atacando redes informáticas : privacidad y ocultación de información digital /
Por: Muñoz, Alfonso (Muñoz Muñoz)
Publicado em: (2016)
Por: Muñoz, Alfonso (Muñoz Muñoz)
Publicado em: (2016)
Seguridad de la información criptología /
Por: Molina Mateos, José María
Publicado em: (2000)
Por: Molina Mateos, José María
Publicado em: (2000)
Criptografía con curvas elípticas /
Por: Gayoso Martínez, Víctor
Publicado em: (2018)
Por: Gayoso Martínez, Víctor
Publicado em: (2018)
Una introducción a la criptografía de clave pública
Por: Willems, Wolgang
Publicado em: (2010)
Por: Willems, Wolgang
Publicado em: (2010)
Criptografía clásica y moderna
Por: Miguel García, Roberto de
Publicado em: (2009)
Por: Miguel García, Roberto de
Publicado em: (2009)
Introducción a la criptografía : historia y actualidad /
Por: Ortega Triguero, Jesús J.
Publicado em: (2006)
Por: Ortega Triguero, Jesús J.
Publicado em: (2006)
El gran libro del PC interno /
Por: Durán Rodríguez, Luis
Publicado em: (2007)
Por: Durán Rodríguez, Luis
Publicado em: (2007)
Herramientas Case
Por: Landeros Gómez, Ruth Priscila
Publicado em: (2009)
Por: Landeros Gómez, Ruth Priscila
Publicado em: (2009)
Protocolo criptográfico soportado en la teoría de las curvas elípticas
Por: Tejera Trujillo, Renier
Publicado em: (2011)
Por: Tejera Trujillo, Renier
Publicado em: (2011)
ProArgentina software/ América Latina /
Publicado em: (2005)
Publicado em: (2005)
Hacia la inteligencia del negocio con excel 2003
Por: Dávila Ladrón de Guevara, Fernando
Publicado em: (2005)
Por: Dávila Ladrón de Guevara, Fernando
Publicado em: (2005)
Montaje y mantenimiento de equipos /
Por: Martínez Bolinches, Salvador
Publicado em: (2013)
Por: Martínez Bolinches, Salvador
Publicado em: (2013)
Las nuevas tecnologías y el uso de los dispositivos móviles en la educación superior /
Publicado em: (2021)
Publicado em: (2021)
Fundamentos del hardware /
Por: Moreno Pérez, Juan Carlos
Publicado em: (2014)
Por: Moreno Pérez, Juan Carlos
Publicado em: (2014)
Calidad y sostenibilidad de sistemas de información en la práctica /
Publicado em: (2022)
Publicado em: (2022)
Sistemas seguros de acceso y transmisión de datos /
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Por: Gómez Vieites, Álvaro
Publicado em: (2014)
Operaciones auxiliares con tecnologías de la información y la comunicación /
Publicado em: (2018)
Publicado em: (2018)
Cuaderno del alumno. sistema operativo, búsqueda de la información: Internet/intranet y correo electrónico /
Por: Valentín López, Gema María
Publicado em: (2014)
Por: Valentín López, Gema María
Publicado em: (2014)
Aplicaciones informáticas para presentaciones gráficas de información, Libre Office Impress 6.x. UF0323 /
Por: Ladrón de Guevara, Miguel Ángel
Publicado em: (2020)
Por: Ladrón de Guevara, Miguel Ángel
Publicado em: (2020)
Criptologia y derecho una perspectiva desde el ordenamiento juridico espanol /
Por: Molina Mateos, Jose Maria
Publicado em: (2001)
Por: Molina Mateos, Jose Maria
Publicado em: (2001)
Las matemáticas de la criptología : secretos demostrables y demostraciones secretas /
Por: González Vasco, María Isabel
Publicado em: (2018)
Por: González Vasco, María Isabel
Publicado em: (2018)
Las matemáticas de la criptología : secretos demostrables y demostraciones secretas /
Por: González Vasco, María Isabel
Publicado em: (2018)
Por: González Vasco, María Isabel
Publicado em: (2018)
Sistema para la gestión del stock de hardware de repuesto de ETECSA
Por: Broche Alvarez, Laudel
Publicado em: (2010)
Por: Broche Alvarez, Laudel
Publicado em: (2010)
Mantenimiento y evolución de sistemas de información /
Por: Pérez del Castillo, Ricardo
Publicado em: (2018)
Por: Pérez del Castillo, Ricardo
Publicado em: (2018)
An architectural view of spatial data infrastructures /
Por: Béjar, Rubén
Publicado em: (2012)
Por: Béjar, Rubén
Publicado em: (2012)
Mantenimiento y evolución de sistemas de información /
Publicado em: (2019)
Publicado em: (2019)
Evaluación seguridad de un sistema de información /
Por: Jiménez, José Alfredo
Publicado em: (2009)
Por: Jiménez, José Alfredo
Publicado em: (2009)
Guía de implementación de la seguridad en redes de Núcleo Mpls
Por: Reyes Roig, Deborah
Publicado em: (2010)
Por: Reyes Roig, Deborah
Publicado em: (2010)
Seguridad en equipos informáticos : MF0486 /
Por: Coronado García, Beatriz
Publicado em: (2024)
Por: Coronado García, Beatriz
Publicado em: (2024)
Biblioteca basada en modelos de módulos hardware configurables paraprocesado de imágenes y vídeo /
Por: Garcés Socarrás, Luis Manuel
Publicado em: (2016)
Por: Garcés Socarrás, Luis Manuel
Publicado em: (2016)
Mundo APPS : nuevas tecnologías aplicadas a la educación /
Publicado em: (2017)
Publicado em: (2017)
Calidad de sistemas de información /
Por: Piattini Velthuis, Mario G.
Publicado em: (2019)
Por: Piattini Velthuis, Mario G.
Publicado em: (2019)
Gráficas y tablas estadísticas en Excel 2013 paso a paso /
Por: Lerma González, Héctor Daniel
Publicado em: (2015)
Por: Lerma González, Héctor Daniel
Publicado em: (2015)
Tutorial de uso de CVS
Por: Olea, Ismael, et al.
Publicado em: (2007)
Por: Olea, Ismael, et al.
Publicado em: (2007)
Cryptoregulation in a nutshell : the basics of blockchain and blockchain regulation /
Por: García Mexía, Pablo
Publicado em: (2020)
Por: García Mexía, Pablo
Publicado em: (2020)
Introducción rápida a matlab y simulink para ciencia ingeniería
Por: Gil Rodríguez, Manuel
Publicado em: (2003)
Por: Gil Rodríguez, Manuel
Publicado em: (2003)
Joomla! 3.5 : diseño web /
Por: Trevejo Alonso, Juan Antonio
Publicado em: (2017)
Por: Trevejo Alonso, Juan Antonio
Publicado em: (2017)
Registos relacionados
-
Criptografía sin secretos con Python /
Por: Arboledas Brihuega, David, 1973-
Publicado em: (2017) -
Teoría de la información y encriptamiento de datos
Por: Ibarra Quevedo, Raúl, et al.
Publicado em: (2001) -
Sistemas seguros de acceso y transmisión de datos /
Por: Maíllo Fernández, Juan Andrés
Publicado em: (2017) -
Esteganografía : protegiendo y atacando redes informáticas : privacidad y ocultación de información digital /
Por: Muñoz, Alfonso (Muñoz Muñoz)
Publicado em: (2016) -
Seguridad de la información criptología /
Por: Molina Mateos, José María
Publicado em: (2000)