Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Història 224
- Historia 191
- History 160
- Ciceró, Marc Tul·li 128
- Cooperativas 124
- Películas cinematográficas 113
- Cooperativas agrícolas 66
- Cooperativismo 56
- Cooperativas de producción 52
- Òperes 52
- Asistencia económica 51
- Ayuda humanitaria 51
- Computer security 49
- Llibrets 48
- Latín: literatura s. I a. Oratoria 47
- Security measures 47
- Development 45
- Education 45
- Taxation 43
- Business & Economics 41
- Crítica, Interpretació, Etc 41
- Biografia 40
- Filosofia 40
- Computer networks 39
- Crítica i interpretació 39
- Economic conditions 39
- Law and legislation 39
- Anglès 38
- Filosofía 38
- Research 38
-
21
-
22por Martín Herrera, InmaTabla de Contenidos: “…Ciber redacción periodística. Nuevo lenguaje para un nuevo medio -- Portada -- Martín Herrera, Inma -- Mas difícil leer en la pantalla -- Interactividad y atomización de los contenidos -- Los públicos y los periodistas -- El diseño también comunica -- Los nuevos géneros: la infografía interactiva y el reportaje multimedia -- Maestros jóvenes del nuevo formato periodístico -- La transición del caos documental al orden informático…”
Publicado 2006
Libro electrónico -
23
-
24
-
25por Colombás Llull, BenitoMaterias: “…Francisca Ana Cirer Biografías…”
Publicado 1971
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Bibliotecas de la Diócesis de Teruel y Albarracín)Libro -
26
-
27
-
28
-
29
-
30por Sakiyama, Kazuo, 1971-Tabla de Contenidos: “…3.2.2 Basic Loop Architecture 53 -- 3.3 Pipeline Architecture 55 -- 3.3.1 Pipeline Architecture for Block Ciphers 55 -- 3.3.2 Advanced Pipeline Architecture for Block Ciphers 56 -- 3.4 AES Hardware Implementations 58 -- 3.4.1 Straightforward Implementation for AES-128 58 -- 3.4.2 Loop Architecture for AES-128 61 -- 3.4.3 Pipeline Architecture for AES-128 65 -- 3.4.4 Compact Architecture for AES-128 66 -- Further Reading 67 -- 4 Cryptanalysis on Block Ciphers 69 -- 4.1 Basics of Cryptanalysis 69 -- 4.1.1 Block Ciphers 69 -- 4.1.2 Security of Block Ciphers 70 -- 4.1.3 Attack Models 71 -- 4.1.4 Complexity of Cryptanalysis 73 -- 4.1.5 Generic Attacks 74 -- 4.1.6 Goal of Shortcut Attacks (Cryptanalysis) 77 -- 4.2 Differential Cryptanalysis 78 -- 4.2.1 Basic Concept and Definition 78 -- 4.2.2 Motivation of Differential Cryptanalysis 79 -- 4.2.3 Probability of Differential Propagation 80 -- 4.2.4 Deterministic Differential Propagation in Linear Computations 83 -- 4.2.5 Probabilistic Differential Propagation in Nonlinear Computations 86 -- 4.2.6 Probability of Differential Propagation for Multiple Rounds 89 -- 4.2.7 Differential Characteristic for AES Reduced to Three Rounds 91 -- 4.2.8 Distinguishing Attack with Differential Characteristic 93 -- 4.2.9 Key Recovery Attack after Differential Characteristic 95 -- 4.2.10 Basic Differential Cryptanalysis for Four-Round AES + 96 -- 4.2.11 Advanced Differential Cryptanalysis for Four-Round AES + 103 -- 4.2.12 Preventing Differential Cryptanalysis + 106 -- 4.3 Impossible Differential Cryptanalysis 110 -- 4.3.1 Basic Concept and Definition 110 -- 4.3.2 Impossible Differential Characteristic for 3.5-round AES 111 -- 4.3.3 Key Recovery Attacks for Five-Round AES 114 -- 4.3.4 Key Recovery Attacks for Seven-Round AES + 123 -- 4.4 Integral Cryptanalysis 131 -- 4.4.1 Basic Concept 131 -- 4.4.2 Processing P through Subkey XOR 132 -- 4.4.3 Processing P through SubBytes Operation 133 -- 4.4.4 Processing P through ShiftRows Operation 134 -- 4.4.5 Processing P through MixColumns Operation 134.…”
Publicado 2015
Libro electrónico -
31por García M. Colombás, 1920-2009Materias: “…Cirer, Francisca Ana…”
Publicado 1971
991004082719706719 -
32
-
33
-
34
-
35
-
36Publicado 2006“…Redbooks HiperSockets implementation guide…”
Libro electrónico -
37
-
38
-
39
-
40