Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Criptografía 54
- Criptografia 30
- Seguridad informática 11
- TFC 10
- Criptografía (Informática) 5
- Cryptography 5
- Java (Lenguaje de programación) 4
- Seguretat informàtica 4
- Xifratge (Informàtica) 4
- Codificación (Informática) 3
- Historia 3
- Història 3
- Informàtica 3
- Universidad Pontificia de Salamanca (España) 3
- criptografía 2
- Comercio electrónico 2
- Computer security 2
- Internet 2
- Processament de dades 2
- Protecció de dades 2
- Protección de datos 2
- Seguridad (Informática) 2
- TFM 2
- Teoria de la codificació 2
- historia 2
- Hyperledger 1
- transacción 1
- Ethereum 1
- Fuzzing 1
- LNEPT2BLOC 1
-
21Publicado 2018Materias:Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico
-
22por GÓMEZ, JoanMaterias: “…Criptografía Historia…”
Publicado 2010
Bibliotecas de la Diócesis de Teruel y Albarracín (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Libro -
23Publicado 2017Materias: “…Criptografía (Informática)…”
Acceso restringido con credenciales UPSA
Libro electrónico -
24
-
25por Arboledas Brihuega, DavidTabla de Contenidos: “…CRIPTOGRAFÍA SIN SECRETOS CON PYTHON -- PÁGINA LEGAL -- ÍNDICE -- PRÓLOGO -- UNA PEQUEÑA INTRODUCCIÓN -- 1.1 ESTEGANOGRAFÍA Y CRIPTOGAFÍA -- 1.2 MÉTODOS CRIPTOGRÁFICOS -- 1.3 RESUMEN -- 1.4 EVALUACIÓN -- 1.5 EJERCICIOS PROPUESTOS -- UN PASEO POR LA HISTORIA -- 2.1 LA CRIPTOGRAFÍA EN SUS PRIMEROS 3000 (...) -- 2.1.1 EL CRIPTOANÁLISIS EN LA EDAD MEDIA -- 2.2 EL RENACIMIENTO DE OCCIDENTE -- 2.2.1 LA CIFRA BELLASO -- 2.2.2 LA CIFRA VIGENÈRE -- 2.3 DE LAS CÁMARAS NEGRAS AL TELÉGRAFO -- 2.4 UN ENEMIGO AÚN MÁS PODEROSO: LA RADIO -- 2.4.1 CIFRADO PLAYFAIR -- 2.4.2 LA CIFRA ADFGVX -- 2.5 LA LIBRETA DE UN SOLO USO -- 2.6 LA MÁQUINA ENIGMA -- 2.6.1 CIFRADO Y DESCIFRADO DE MENSAJES (...) -- 2.7 LA ERA DE LOS ORDENADORES -- 2.8 RESUMEN -- 2.9 EVALUACIÓN -- 2.10 EJERCICIOS PROPUESTOS -- LA INSTALACIÓN DE PYTHON -- 3.1 DESCARGA E INSTALACIÓN DE PYTHON -- 3.1.1 INSTALACIÓN EN WINDOWS -- 3.1.2 INSTALACIÓN EN MAC OS X -- 3.1.3 INSTALACIÓN EN LINUX -- 3.2 DESCARGA DEL MÓDULO PYPERCLIP.PY -- 3.3 LA EJECUCIÓN DEL ENTORNO INTERACTIVO -- 3.3.1 REGLAS DE ESTILO -- 3.4 SPYDER -- 3.5 RESUMEN -- LOS ELEMENTOS DEL LENGUAJE -- 4.1 PYTHON COMO CALCULADORA -- 4.1.1 PRIORIDAD EN LAS OPERACIONES -- 4.2 VARIABLES -- 4.3 CADENAS Y LISTAS -- 4.3.1 CONCATENACIÓN DE CADENAS -- 4.3.2 REPLICACIÓN CON EL OPERADOR * -- 4.3.3 CARACTERES DE ESCAPE -- 4.3.4 INDEXACIÓN Y FRACCIONAMIENTO -- 4.3.5 LAS LISTAS -- 4.4 LOS COMENTARIOS -- 4.5 EL PRIMER PROGRAMA -- 4.6 RESUMEN -- 4.7 EVALUACIÓN -- 4.8 EJERCICIOS PROPUESTOS -- ATBASH Y LA CIFRA CÉSAR -- 5.1 LA CIFRA ATBASH -- 5.1.1 EL CÓDIGO FUENTE -- 5.1.2 CÓMO FUNCIONA EL PROGRAMA -- 5.2 LA CIFRA CÉSAR -- 5.2.1 EL CÓDIGO FUENTE -- 5.2.2 CÓMO FUNCIONA EL PROGRAMA -- 5.2.3 CÓMO CIFRAR CARACTERES NO ALFABÉTICOS -- 5.3 RESUMEN -- 5.4 EVALUACIÓN -- 5.5 EJERCICIOS PROPUESTOS…”
Publicado 2017
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
26
-
27
-
28
-
29Publicado 1993Materias: “…Criptografía…”
Libro -
30Publicado 2018Materias: “…Criptografía…”
Libro electrónico -
31
-
32
-
33
-
34
-
35
-
36
-
37
-
38
-
39
-
40