Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Criptografía 54
- Criptografia 30
- Seguridad informática 11
- TFC 10
- Criptografía (Informática) 5
- Cryptography 5
- Java (Lenguaje de programación) 4
- Seguretat informàtica 4
- Xifratge (Informàtica) 4
- Codificación (Informática) 3
- Historia 3
- Història 3
- Informàtica 3
- Universidad Pontificia de Salamanca (España) 3
- criptografía 2
- Comercio electrónico 2
- Computer security 2
- Internet 2
- Processament de dades 2
- Protecció de dades 2
- Protección de datos 2
- Seguridad (Informática) 2
- TFM 2
- Teoria de la codificació 2
- historia 2
- Hyperledger 1
- transacción 1
- Ethereum 1
- Fuzzing 1
- LNEPT2BLOC 1
-
141Publicado 2003Materias:Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Universidad de Deusto)Libro
-
142
-
143por Lehning, HervéTabla de Contenidos: “…I : Basic, aritmética-criptografía-ecuaciones…”
Publicado 1985
Biblioteca Universidad de Deusto (Otras Fuentes: Biblioteca Universitat Ramon Llull)Libro -
144por Marx, Karl, 1818-1883Tabla de Contenidos: “…Conté: Prefacio de Hugo Acevedo -- En principio era el verbo -- El origen del lenguaje según Engels -- Conciencia y ser -- Conciencia y lenguaje -- El conquistador conquistado -- Semántica clasista -- Trucos lógicos, trucos semióticos-- Del lenguaje como "sujeto utilizable" -- Producto natural transformado -- Pensamiento y lenguaje -- Criptografía -- Etnología -- Arbitrariedad del signo -- Conjuro o ensalmo ilusorios -- Apédice: El stalinismo y la lingüística, de Hugo Acevedo…”
Publicado 1973
Libro -
145por De Fuentes García-Romero de Tejada, José MaríaTabla de Contenidos: “…Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Criptografía -- 1. Introducción -- 2. Perspectiva histórica y objetivos de la criptografía -- 3. …”
Publicado 2023
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
146por Costas Santos, JesúsTabla de Contenidos: “…4.3.2 LA MEJOR HERRAMIENTA ANTIMALWARE4.4 REFERENCIAS WEB; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS; TEST DE CONOCIMIENTOS; CAPÍTULO 5. CRIPTOGRAFÍA; 5.1 PRINCIPIOS DE CRIPTOGRAFÍA; 5.2 TIPOS DE ALGORITMOS DE CIFRADO; 5.2.1 CRIPTOGRAFÍA SIMÉTRICA; 5.2.2 CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA; 5.2.3 CRIPTOGRAFÍA HÍBRIDA; 5.2.4 FIRMA DIGITAL; 5.3 CERTIFICADOS DIGITALES; 5.3.1 TERCERAS PARTES DE CONFIANZA; 5.3.2 DOCUMENTO NACIONAL DE IDENTIDAD (...); 5.4 REFERENCIAS WEB; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS; TEST DE CONOCIMIENTOS; CAPÍTULO 6. …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
147
-
148Publicado 2003Tabla de Contenidos: “…Conceptes bàsics de criptografia; 2.1. Criptografia de clau simètrica; 2.2. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
149Publicado 2013Tabla de Contenidos: “…3 >> Acceso a aplicaciones por Internet4 >> Otras alternativas de gestión de identidades; 4.1 > Autenticación de usuarios; 4.2 > Autorización de usuarios; Unidad 4. Criptografía; 1 >> Introducción a la criptografía; 1.1 > Definiciones; 1.2 > Elementos de un criptosistema; 1.3 > Tipos de sistemas de cifrado; 2 >> Cifrado de clave simétrica; 3 >> Cifrado de clave asimétrica; 3.1 > Autenticación con claves asimétricas; 3.2 > Confidencialidad con claves asimétricas; 3.3 > Algoritmos de cifrado; 4 >> Algoritmo de cifrado hash; 5 >> Sistemas híbridos; 5.1 > PGP (Pretty Good Privacy); 5.2 > OpenPGP…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
150Publicado 2004“…La profesora Penelope Wilson nos explica los orígenes de estos símbolos mágicos, lo que hemos llegado a saber de ellos, los usos de la criptografía y el porqué de la poderosa fascinación que los jeroglíficos egipcios siguen ejerciendo sobre nosotros…”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca Universidad de Deusto)Libro -
151por Bloy, Léon, 1846-1917“…Poeta místico encerrado en la sempiterna contemplación de las armonías invisibles y su criptografía, despiadado polemista (entre la delicadeza y la furia), antimoderno (en el sentido que le da Antoine Compagnon) y profundamente antiburgués, Léon Bloy empezó a escribir en 1900 esta Exégesis de los lugares comunes, que continuó en 1913 con una segunda entrega. …”
Publicado 1951
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago)Libro -
152por San Martín González, EnriqueTabla de Contenidos: “…INTRODUCCIÓN BÁSICA A LA CRIPTOGRAFÍA; 6. DESARROLLO DE UNO O VARIOS SUPUESTOS (...); 7. …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
153Publicado 2022“…Essas três colunas - virtualidade, criptografia e descentralização - estão ainda fincadas sob uma plataforma filosófica contundente, a qual também quer afastar o controle de uma autoridade central. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
154Publicado 2019“…Los centros de datos que almacenan y procesan la información están ocultos y protegidospor armas, criptografía, propiedad intelectual y alambre de espino. …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca Universidad de Deusto)Libro -
155por Villalpando Becerra, José FranciscoTabla de Contenidos: “…7.4 Longitud de paseo en árboles enraizados7.5 Código de prefijos (prefijos codificados); 7.6 Árboles de búsqueda binaria; 7.7 Árboles generadores y conjuntos de corte; 7.8 Árboles generadores mínimos; 7.9 Recorridos en un árbol; 7.10 Árboles de expresión; 7.11 Árboles balanceados o árboles AVL; 8 Sistemas algebraicos; 8.1 Introducción; 8.2 Grupos; 8.3 Subgrupos; 8.4 Isomorfismo de grupos; 8.5 Grupos cociente; 8.6 Anillos; 8.7 Isomorfismo de anillos; 8.8 Campos; 8.9 Aplicaciones a criptografía de llave pública; 9 Álgebrade Boole; 9.1 Introducción; 9.2 Álgebra de Boole (álgebra booleana)…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
156por Gutiérrez Salazar, PabloTabla de Contenidos: “…FUNDAMENTOS -- LINUX -- TERMINAL DE LINUX -- INSTALANDO HERRAMIENTAS -- INTERFAZ DE RED -- REDES, PROTOCOLOS Y PUERTOS -- MODELO OSI -- TCP / IP -- PUERTOS -- FIREWALL -- COOKIES -- SEGURIDAD INFORMÁTICA -- FILOSOFÍAS DE HACKING -- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA -- CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN -- METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN -- RETOS EN LA SEGURIDAD DE LA INFORMACIÓN -- INGENIERÍA SOCIAL -- PRUEBA DE PENETRACIÓN -- FORMAS DE OCULTAR INFORMACIÓN -- CRIPTOGRAFÍA -- CIFRADO EN ARCHIVOS -- ESTEGANOGRAFÍA -- PRACTICA -- PREPARACIÓN DEL LABORATORIO -- VIRTUALIZACIÓN -- WINDOWS & -- MACINTOSH -- SISTEMAS OPERATIVOS -- INSTALANDO LINUX VULNERABLE DE PRUEBAS -- INSTALANDO EMULADOR ANDROID -- INSTALANDO SERVIDOR WEB VULNERABLE -- 2. …”
Publicado 2019
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
157por Fernandez Panadero, JavierTabla de Contenidos: “…¿Cómo se usan los números primos en criptografía?; 64. ¿Qué es el Fuego de San Telmo?; 65. …”
Publicado 2009
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
158por Ortega Candel, José ManuelTabla de Contenidos: “….) -- 6.4 INTERFAZ -- 6.5 CLASE JAVAX.SECURITY.AUTH.SUBJECT -- 6.6 AUTORIZACIÓN PROGRAMÁTICA -- 6.7 CERTIFICADOS Y SSL -- 6.7.1 SSL BÁSICO: FUNCIONAMIENTO Y HTTPS -- 6.7.2 CLIENTE Y SERVIDOR HTTPS -- 6.7.3 AUTENTICACIÓN DEL CLIENTE -- 6.8 EJERCICIO -- 6.9 BIBLIOGRAFÍA -- 6.10 AUTOEVALUACIÓN UNIDAD 6 -- 6.11 LECTURAS RECOMENDADAS -- 6.12 GLOSARIO DE TÉRMINOS -- 7 CRIPTOGRAFÍA AVANZADA PARA APLICACIONES (...) -- INTRODUCCIÓN -- OBJETIVOS DE LA UNIDAD DIDÁCTICA -- 7.1 CONFIGURACIÓN DE SISTEMAS OPERATIVOS (...) -- 7.1.1 HERRAMIENTAS DE SEGURIDAD -- 7.1.2 JAVA.POLICY -- 7.1.3 JAVA.SECURITY -- 7.2 JCA: JAVA CRYPTOGRAPHY ARCHITECTURE -- 7.2.1 SERVICIOS PROVEEDORES DE CRYPTOGRAFÍA (...) -- 7.3 JCE: JAVA CRYPTOGRAPHY EXTENSION -- 7.3.1 LIBRERÍA BOUNCY CASTLE -- 7.4 ENCRIPTACIÓN SIMÉTRICA -- 7.4.1 ESTRATEGIAS DE CLAVE SECRETA -- 7.5 ENCRIPTACIÓN ASIMÉTRICA -- 7.5.1 CLAVE PÚBLICA Y CLAVE PRIVADA -- 7.5.2 CLASES E INTERFACES EN JAVA -- 7.5.3 ENCRIPTACIÓN DE CLAVE DE SESIÓN -- 7.6 AUTENTICACIÓN. …”
Publicado 2018
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
159Tabla de Contenidos: “…: reflexiones en torno a la silenciada producción musical indígena en las reducciones jesuíticas de América meridional / Javier Matienzo Castillo -- El paisaje de una patria perdida: Juan Ignacio Molina y el patriotismo criollo como origen cultural de la independencia / Nicolás Ocaranza -- Productos de lujo en la colonia peruana del siglo XVI: un panorama social todavía silenciado / Giorgia Ficca -- Los dibujos de Palacio del cronista Fernández de Oviedo: una América escondida y reinterpretada en el siglo XIX / Paz Cabello Carro -- El paisaje como el ancla de la identidad entre los mayas yucatecos de México / Denise Fay Brown -- La "palabra de Dios" amordazada: biblias castellanas y censura / Moisés Orfail -- Drawing between the lines: Ekphrasis and the subversion of inquisitorial prohibition in Don Quixote / Massimiliano Adelmo Giorgini -- Lugares paralelos: moros pero cristianos / Gennaro Varriale -- Memoriales de excautivos: una mirada española de Constantinopla tras Lepanto / Cristina Tejada Carrasco -- La Sicilia di Filippo III in un Discorso militare occultato: uomini, città, territorio / Maurizio Vesco -- Pinceladas sobre la literatura silenciada de los jesuitas expulsos a través de la Biblioteca jesuítico- española de Hervás y Panduro / Antonio Astorgano Abajo -- La réplica silenciada: las apologías de los jesuitas contra el antijesuitismo del marqués de Pombal / Mar García Arenas -- El otro lado del paraíso: la memoria perdida de Fernando Poo / Juan José Díaz Matarranz -- El contexto de producción de la primera Historia de las islas Marianas (París, 1700) / Alexandre Coello de la Rosa -- La situación política de España en 1822 según un papel silenciado del Quai D'Orsay / José Antonio Ferrer Benimeli -- Introducción a la protección de la información: "criptografía" / José Manuel Huidobro -- Los silencios de la causa judicial: el crimen de la calle de la Justa (Madrid, 1861) / Raquel Sánchez García -- Representaciones pictóricas de la naturaleza: el paisaje como protagonista / Ma. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
160por Medina Serrano, SantiagoTabla de Contenidos: “…6.2 Cuándo se deben -- 6.3 Vis tas básicas -- 6.4 E jercicio Práctico -- 6.5 Cuestiones a tener en cuenta -- 6.6 Vis ta compleja -- 6.7 E jercicio práctico -- 6.8 Vis tas Cifradas -- 6.9 E jercicio Práctico -- 6.10 Vis tas indizadas -- 6.11 E jercicio práctico -- 7 Copias de Seguridad -- 7.1 Infraestructura -- 7.2 Conceptos básicos relacionados -- 7.3 Ti pos de copia de seguridad -- 7.4 Modelos de recuperación -- 7.5 Sintaxis de la instrucción -- 7.6 Sintaxis de la instrucción -- 7.7 E jercicio práctico -- 7.8 Copia de seguridad -- 7.9 E jercicio práctico -- 7.10 Copia de seguridad del registro -- 7.11 E jercicio práctico -- 7.12 E jercicio práctico -- 7.13 Copia de seguridad -- 7.14 E jercicio práctico -- 7.15 R estaurar a un momento -- 7.16 R ecuperar datos desde una -- 7.17 E jercicio práctico -- 8 Seguridad y Permisos -- 8.1 Infraestructura -- 8.2 Ti pos de autenticación en Microsoft -- 8.3 E jercicio práctico -- 8.4 P ropiedades y conceptos -- 8.5 En tidades de Seguridad -- 8.6 R oles de servidor -- 8.7 Asi gnación de usuarios -- 8.8 Los esquemas -- 8.10 P rotegibles -- 8.11 Es tado -- 8.12 E jercicio práctico -- 8.13 EJER CICIO PRÁCTICO -- 8.14 E jercicio práctico -- 8.15 E jercicio práctico -- 8.16 Criptografía en SQL Server 2014 -- 8.17 E jercicio práctico -- 9 Agente SQL Server -- 9.1 Infraestructura -- 9.2 ¿Qué es el Agente SQL -- 9.3 Cuenta de inicio de sesión -- 9.4 El correo electrónico en las bases -- 9.5 E jercicio práctico -- 9.6 E jercici o práctic -- 9.7 Los operadores -- 9.8 E jercicio práctico -- 9.9 Al ertas -- 9.10 E jercicio práctico -- 9.11 T rabajos -- 9.12 E jercicio práctico -- 9.13 E jercicio práctico -- 9.14 E jercicio práctico: -- 9.15 E jercicio práctico -- 10 Log Shipping y Mirroring. -- 10.1 Infraestructura -- 10.2 Log Shipping -- 10.3 E jercicio práctico -- 10.4 E jercicio práctico -- 10.5 E jercicio práctico…”
Publicado 2015
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico