Mostrando 5,221 - 5,240 Resultados de 7,022 Para Buscar '"Æ"', tiempo de consulta: 0.08s Limitar resultados
  1. 5221
    Publicado 2011
    Tabla de Contenidos: “…Canals de comercialització en AE; 2.3. Canals de Distribució de productes Agroecològics: Circuits Curts de Comercialització; 3. …”
    Acceso restringido con credenciales UPSA
    Libro electrónico
  2. 5222
    por Chandra, Praphul
    Publicado 2005
    Tabla de Contenidos: “…; 2.3.7 Session Hijacking; 2.3.8 Needham Schroeder; 2.3.9 Kerberos; 2.4 Encryption Protocols; 2.4.1 DES; 2.4.2 TripleDES or 3DES; 2.4.3 AES; 2.4.4 RC4; 2.5 Integrity Protocols; 2.5.1 CBC Residue; 2.5.2 CRC32; 2.5.3 MD5; Chapter 3: Security and the Layered Architecture; 3.1 Introduction; 3.2 Security at Layer 1; 3.3 Security at Layer 2; 3.3.1 Extensible Authentication Protocol (EAP); 3.3.2 EAPoL: EAP Over LAN; 3.3.3 EAP-TLS: TLS Handshake Over EAP; 3.4 Security at Layer 3; 3.5 Security at Layer 4: SSL/TLS…”
    Libro electrónico
  3. 5223
    Publicado 2023
    Tabla de Contenidos: “…Secret key ciphers -- Advanced Encryption Standard -- Data Encryption Standard -- How AES works -- Encrypting and decrypting using AES -- Summary -- Chapter 4 : Asymmetric Cryptography -- Foundational mathematics -- Asymmetric cryptography -- Public and private keys -- Asymmetric cryptography algorithms -- Integer factorization -- Discrete logarithm -- Elliptic curves -- Integrated encryption scheme -- Introducing RSA -- Encrypting and decrypting with RSA -- Introducing ECC -- Mathematics behind ECC -- Point addition -- Point doubling -- Point multiplication -- The discrete logarithm problem -- Generating keys with ECC -- Digital signatures -- RSA digital signature algorithms -- Generating RSA digital signatures -- The elliptic curve digital signature algorithm -- Generating ECDSA digital signatures -- Different types of digital signatures -- Blind signatures -- Multisignatures -- Threshold signatures -- Aggregate signatures -- Ring signatures -- Cryptographic constructs and blockchain technology -- Homomorphic encryption -- Secret sharing -- Commitment schemes -- Zero-knowledge proofs -- zk-SNARKs -- zk-STARKs -- Zero-knowledge range proofs -- Encoding schemes -- Base64 -- base58 -- Verifiable random functions -- Summary -- Chapter 5 : Consensus Algorithms -- Introducing consensus -- Fault tolerance -- FLP impossibility -- Analysis and design -- Model -- Processes -- Timing assumptions -- Classification -- Algorithms -- CFT algorithms -- Paxos -- Raft -- BFT algorithms -- Practical Byzantine Fault Tolerance -- Istanbul Byzantine Fault Tolerance -- Tendermint -- Nakamoto consensus -- Variants of PoW -- HotStuff -- Choosing an algorithm -- Finality -- Speed, performance, and scalability -- Summary -- Chapter 6 : Bitcoin Architecture -- Introducing Bitcoin -- Cryptographic keys -- Private keys in Bitcoin -- Public keys in Bitcoin -- Addresses…”
    Libro electrónico
  4. 5224
    por Ultano Kindelan Evreett
    Publicado 2016
    Texto completo en Odilo
    Otros
  5. 5225
    por Zurrón Rodríguez, Alberto
    Publicado 2016
    Texto completo en Odilo
    Otros
  6. 5226
    por Lledó Iñigo, Emilio
    Publicado 2009
    Texto completo en Odilo
    Otros
  7. 5227
  8. 5228
    por Addams, Jane
    Publicado 2014
    Texto completo en Odilo
    Otros
  9. 5229
    por Dufour, Gèrard
    Publicado 2014
    Texto completo en Odilo
    Otros
  10. 5230
    Publicado 2014
    Texto completo en Odilo
    Otros
  11. 5231
  12. 5232
  13. 5233
    por Susín Betrán, Raúl
    Publicado 2014
    Texto completo en Odilo
    Otros
  14. 5234
    por Gracia Ibáñez, Jorge
    Publicado 2012
    Texto completo en Odilo
    Otros
  15. 5235
    por Martínez, Jusepe
    Publicado 2011
    Texto completo en Odilo
    Otros
  16. 5236
  17. 5237
    por Mathiez, Albert
    Publicado 2013
    Texto completo en Odilo
    Otros
  18. 5238
    Publicado 2014
    Texto completo en Odilo
    Otros
  19. 5239
  20. 5240
    por Christiansen, Thomas
    Publicado 2012
    Texto completo en Odilo
    Otros