Mostrando 141 - 160 Resultados de 164 Para Buscar '"Criptografía"', tiempo de consulta: 0.10s Limitar resultados
  1. 141
    Publicado 2003
    Materias:
    Libro
  2. 142
  3. 143
    por Lehning, Hervé
    Publicado 1985
    Tabla de Contenidos: “…I : Basic, aritmética-criptografía-ecuaciones…”
    Libro
  4. 144
    por Marx, Karl, 1818-1883
    Publicado 1973
    Tabla de Contenidos: “…Conté: Prefacio de Hugo Acevedo -- En principio era el verbo -- El origen del lenguaje según Engels -- Conciencia y ser -- Conciencia y lenguaje -- El conquistador conquistado -- Semántica clasista -- Trucos lógicos, trucos semióticos-- Del lenguaje como "sujeto utilizable" -- Producto natural transformado -- Pensamiento y lenguaje -- Criptografía -- Etnología -- Arbitrariedad del signo -- Conjuro o ensalmo ilusorios -- Apédice: El stalinismo y la lingüística, de Hugo Acevedo…”
    Libro
  5. 145
    Tabla de Contenidos: “…Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Criptografía -- 1. Introducción -- 2. Perspectiva histórica y objetivos de la criptografía -- 3. …”
    Libro electrónico
  6. 146
    por Costas Santos, Jesús
    Publicado 2014
    Tabla de Contenidos: “…4.3.2 LA MEJOR HERRAMIENTA ANTIMALWARE4.4 REFERENCIAS WEB; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS; TEST DE CONOCIMIENTOS; CAPÍTULO 5. CRIPTOGRAFÍA; 5.1 PRINCIPIOS DE CRIPTOGRAFÍA; 5.2 TIPOS DE ALGORITMOS DE CIFRADO; 5.2.1 CRIPTOGRAFÍA SIMÉTRICA; 5.2.2 CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA; 5.2.3 CRIPTOGRAFÍA HÍBRIDA; 5.2.4 FIRMA DIGITAL; 5.3 CERTIFICADOS DIGITALES; 5.3.1 TERCERAS PARTES DE CONFIANZA; 5.3.2 DOCUMENTO NACIONAL DE IDENTIDAD (...); 5.4 REFERENCIAS WEB; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS; TEST DE CONOCIMIENTOS; CAPÍTULO 6. …”
    Libro electrónico
  7. 147
    Publicado 2022
    Acceso restringido usuarios UPSA
    Libro electrónico
  8. 148
    Publicado 2003
    Tabla de Contenidos: “…Conceptes bàsics de criptografia; 2.1. Criptografia de clau simètrica; 2.2. …”
    Libro electrónico
  9. 149
    Publicado 2013
    Tabla de Contenidos: “…3 >> Acceso a aplicaciones por Internet4 >> Otras alternativas de gestión de identidades; 4.1 > Autenticación de usuarios; 4.2 > Autorización de usuarios; Unidad 4. Criptografía; 1 >> Introducción a la criptografía; 1.1 > Definiciones; 1.2 > Elementos de un criptosistema; 1.3 > Tipos de sistemas de cifrado; 2 >> Cifrado de clave simétrica; 3 >> Cifrado de clave asimétrica; 3.1 > Autenticación con claves asimétricas; 3.2 > Confidencialidad con claves asimétricas; 3.3 > Algoritmos de cifrado; 4 >> Algoritmo de cifrado hash; 5 >> Sistemas híbridos; 5.1 > PGP (Pretty Good Privacy); 5.2 > OpenPGP…”
    Libro electrónico
  10. 150
    Publicado 2004
    “…La profesora Penelope Wilson nos explica los orígenes de estos símbolos mágicos, lo que hemos llegado a saber de ellos, los usos de la criptografía y el porqué de la poderosa fascinación que los jeroglíficos egipcios siguen ejerciendo sobre nosotros…”
    Libro
  11. 151
    por Bloy, Léon, 1846-1917
    Publicado 1951
    “…Poeta místico encerrado en la sempiterna contemplación de las armonías invisibles y su criptografía, despiadado polemista (entre la delicadeza y la furia), antimoderno (en el sentido que le da Antoine Compagnon) y profundamente antiburgués, Léon Bloy empezó a escribir en 1900 esta Exégesis de los lugares comunes, que continuó en 1913 con una segunda entrega. …”
    Libro
  12. 152
    por San Martín González, Enrique
    Publicado 2014
    Tabla de Contenidos: “…INTRODUCCIÓN BÁSICA A LA CRIPTOGRAFÍA; 6. DESARROLLO DE UNO O VARIOS SUPUESTOS (...); 7. …”
    Libro electrónico
  13. 153
    Publicado 2022
    “…Essas três colunas - virtualidade, criptografia e descentralização - estão ainda fincadas sob uma plataforma filosófica contundente, a qual também quer afastar o controle de uma autoridade central. …”
    Libro electrónico
  14. 154
    Publicado 2019
    “…Los centros de datos que almacenan y procesan la información están ocultos y protegidospor armas, criptografía, propiedad intelectual y alambre de espino. …”
    Libro
  15. 155
    Tabla de Contenidos: “…7.4 Longitud de paseo en árboles enraizados7.5 Código de prefijos (prefijos codificados); 7.6 Árboles de búsqueda binaria; 7.7 Árboles generadores y conjuntos de corte; 7.8 Árboles generadores mínimos; 7.9 Recorridos en un árbol; 7.10 Árboles de expresión; 7.11 Árboles balanceados o árboles AVL; 8 Sistemas algebraicos; 8.1 Introducción; 8.2 Grupos; 8.3 Subgrupos; 8.4 Isomorfismo de grupos; 8.5 Grupos cociente; 8.6 Anillos; 8.7 Isomorfismo de anillos; 8.8 Campos; 8.9 Aplicaciones a criptografía de llave pública; 9 Álgebrade Boole; 9.1 Introducción; 9.2 Álgebra de Boole (álgebra booleana)…”
    Libro electrónico
  16. 156
    por Gutiérrez Salazar, Pablo
    Publicado 2019
    Tabla de Contenidos: “…FUNDAMENTOS -- LINUX -- TERMINAL DE LINUX -- INSTALANDO HERRAMIENTAS -- INTERFAZ DE RED -- REDES, PROTOCOLOS Y PUERTOS -- MODELO OSI -- TCP / IP -- PUERTOS -- FIREWALL -- COOKIES -- SEGURIDAD INFORMÁTICA -- FILOSOFÍAS DE HACKING -- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA -- CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN -- METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN -- RETOS EN LA SEGURIDAD DE LA INFORMACIÓN -- INGENIERÍA SOCIAL -- PRUEBA DE PENETRACIÓN -- FORMAS DE OCULTAR INFORMACIÓN -- CRIPTOGRAFÍA -- CIFRADO EN ARCHIVOS -- ESTEGANOGRAFÍA -- PRACTICA -- PREPARACIÓN DEL LABORATORIO -- VIRTUALIZACIÓN -- WINDOWS &amp -- MACINTOSH -- SISTEMAS OPERATIVOS -- INSTALANDO LINUX VULNERABLE DE PRUEBAS -- INSTALANDO EMULADOR ANDROID -- INSTALANDO SERVIDOR WEB VULNERABLE -- 2. …”
    Libro electrónico
  17. 157
    por Fernandez Panadero, Javier
    Publicado 2009
    Tabla de Contenidos: “…¿Cómo se usan los números primos en criptografía?; 64. ¿Qué es el Fuego de San Telmo?; 65. …”
    Libro electrónico
  18. 158
    por Ortega Candel, José Manuel
    Publicado 2018
    Tabla de Contenidos: “….) -- 6.4 INTERFAZ -- 6.5 CLASE JAVAX.SECURITY.AUTH.SUBJECT -- 6.6 AUTORIZACIÓN PROGRAMÁTICA -- 6.7 CERTIFICADOS Y SSL -- 6.7.1 SSL BÁSICO: FUNCIONAMIENTO Y HTTPS -- 6.7.2 CLIENTE Y SERVIDOR HTTPS -- 6.7.3 AUTENTICACIÓN DEL CLIENTE -- 6.8 EJERCICIO -- 6.9 BIBLIOGRAFÍA -- 6.10 AUTOEVALUACIÓN UNIDAD 6 -- 6.11 LECTURAS RECOMENDADAS -- 6.12 GLOSARIO DE TÉRMINOS -- 7 CRIPTOGRAFÍA AVANZADA PARA APLICACIONES (...) -- INTRODUCCIÓN -- OBJETIVOS DE LA UNIDAD DIDÁCTICA -- 7.1 CONFIGURACIÓN DE SISTEMAS OPERATIVOS (...) -- 7.1.1 HERRAMIENTAS DE SEGURIDAD -- 7.1.2 JAVA.POLICY -- 7.1.3 JAVA.SECURITY -- 7.2 JCA: JAVA CRYPTOGRAPHY ARCHITECTURE -- 7.2.1 SERVICIOS PROVEEDORES DE CRYPTOGRAFÍA (...) -- 7.3 JCE: JAVA CRYPTOGRAPHY EXTENSION -- 7.3.1 LIBRERÍA BOUNCY CASTLE -- 7.4 ENCRIPTACIÓN SIMÉTRICA -- 7.4.1 ESTRATEGIAS DE CLAVE SECRETA -- 7.5 ENCRIPTACIÓN ASIMÉTRICA -- 7.5.1 CLAVE PÚBLICA Y CLAVE PRIVADA -- 7.5.2 CLASES E INTERFACES EN JAVA -- 7.5.3 ENCRIPTACIÓN DE CLAVE DE SESIÓN -- 7.6 AUTENTICACIÓN. …”
    Libro electrónico
  19. 159
    Tabla de Contenidos: “…: reflexiones en torno a la silenciada producción musical indígena en las reducciones jesuíticas de América meridional / Javier Matienzo Castillo -- El paisaje de una patria perdida: Juan Ignacio Molina y el patriotismo criollo como origen cultural de la independencia / Nicolás Ocaranza -- Productos de lujo en la colonia peruana del siglo XVI: un panorama social todavía silenciado / Giorgia Ficca -- Los dibujos de Palacio del cronista Fernández de Oviedo: una América escondida y reinterpretada en el siglo XIX / Paz Cabello Carro -- El paisaje como el ancla de la identidad entre los mayas yucatecos de México / Denise Fay Brown -- La "palabra de Dios" amordazada: biblias castellanas y censura / Moisés Orfail -- Drawing between the lines: Ekphrasis and the subversion of inquisitorial prohibition in Don Quixote / Massimiliano Adelmo Giorgini -- Lugares paralelos: moros pero cristianos / Gennaro Varriale -- Memoriales de excautivos: una mirada española de Constantinopla tras Lepanto / Cristina Tejada Carrasco -- La Sicilia di Filippo III in un Discorso militare occultato: uomini, città, territorio / Maurizio Vesco -- Pinceladas sobre la literatura silenciada de los jesuitas expulsos a través de la Biblioteca jesuítico- española de Hervás y Panduro / Antonio Astorgano Abajo -- La réplica silenciada: las apologías de los jesuitas contra el antijesuitismo del marqués de Pombal / Mar García Arenas -- El otro lado del paraíso: la memoria perdida de Fernando Poo / Juan José Díaz Matarranz -- El contexto de producción de la primera Historia de las islas Marianas (París, 1700) / Alexandre Coello de la Rosa -- La situación política de España en 1822 según un papel silenciado del Quai D'Orsay / José Antonio Ferrer Benimeli -- Introducción a la protección de la información: "criptografía" / José Manuel Huidobro -- Los silencios de la causa judicial: el crimen de la calle de la Justa (Madrid, 1861) / Raquel Sánchez García -- Representaciones pictóricas de la naturaleza: el paisaje como protagonista / Ma. …”
    Libro electrónico
  20. 160
    por Medina Serrano, Santiago
    Publicado 2015
    Tabla de Contenidos: “…6.2 Cuándo se deben -- 6.3 Vis tas básicas -- 6.4 E jercicio Práctico -- 6.5 Cuestiones a tener en cuenta -- 6.6 Vis ta compleja -- 6.7 E jercicio práctico -- 6.8 Vis tas Cifradas -- 6.9 E jercicio Práctico -- 6.10 Vis tas indizadas -- 6.11 E jercicio práctico -- 7 Copias de Seguridad -- 7.1 Infraestructura -- 7.2 Conceptos básicos relacionados -- 7.3 Ti pos de copia de seguridad -- 7.4 Modelos de recuperación -- 7.5 Sintaxis de la instrucción -- 7.6 Sintaxis de la instrucción -- 7.7 E jercicio práctico -- 7.8 Copia de seguridad -- 7.9 E jercicio práctico -- 7.10 Copia de seguridad del registro -- 7.11 E jercicio práctico -- 7.12 E jercicio práctico -- 7.13 Copia de seguridad -- 7.14 E jercicio práctico -- 7.15 R estaurar a un momento -- 7.16 R ecuperar datos desde una -- 7.17 E jercicio práctico -- 8 Seguridad y Permisos -- 8.1 Infraestructura -- 8.2 Ti pos de autenticación en Microsoft -- 8.3 E jercicio práctico -- 8.4 P ropiedades y conceptos -- 8.5 En tidades de Seguridad -- 8.6 R oles de servidor -- 8.7 Asi gnación de usuarios -- 8.8 Los esquemas -- 8.10 P rotegibles -- 8.11 Es tado -- 8.12 E jercicio práctico -- 8.13 EJER CICIO PRÁCTICO -- 8.14 E jercicio práctico -- 8.15 E jercicio práctico -- 8.16 Criptografía en SQL Server 2014 -- 8.17 E jercicio práctico -- 9 Agente SQL Server -- 9.1 Infraestructura -- 9.2 ¿Qué es el Agente SQL -- 9.3 Cuenta de inicio de sesión -- 9.4 El correo electrónico en las bases -- 9.5 E jercicio práctico -- 9.6 E jercici o práctic -- 9.7 Los operadores -- 9.8 E jercicio práctico -- 9.9 Al ertas -- 9.10 E jercicio práctico -- 9.11 T rabajos -- 9.12 E jercicio práctico -- 9.13 E jercicio práctico -- 9.14 E jercicio práctico: -- 9.15 E jercicio práctico -- 10 Log Shipping y Mirroring. -- 10.1 Infraestructura -- 10.2 Log Shipping -- 10.3 E jercicio práctico -- 10.4 E jercicio práctico -- 10.5 E jercicio práctico…”
    Libro electrónico