Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 380
- Història 221
- History 146
- Ciceró, Marc Tul·li 128
- Películas cinematográficas 124
- Filosofía 102
- Crítica e interpretación 60
- Òperes 52
- Arte 49
- Computer security 48
- Llibrets 48
- Security measures 47
- En el cine 45
- Crítica, Interpretació, Etc 41
- Education 41
- Arqueología 40
- Taxation 40
- Biografia 39
- Computer networks 39
- Law and legislation 39
- Anglès 38
- Crítica i interpretació 38
- Materiales 38
- Research 37
- Economic conditions 36
- Universidad Pontificia de Salamanca (España) 36
- Política 33
- Antiquities 32
- Cine 32
- Descripcions i viatges 32
-
7681
-
7682por Persoff, MeirTabla de Contenidos: “…II: The ideal Jewish pastor -- Who pays the piper -- From the pulpit: III. Moderation in judgment -- No imaginary man -- Fateful days -- From the pulpit: IV. …”
Publicado 2013
Click para texto completo desde fuera UPSA
Click para texto completo desde UPSA
Libro electrónico -
7683Publicado 2017Tabla de Contenidos: “…The interactive shell -- Writing programs -- Guess the number -- A Joke-telling program -- Dragon realm -- Using the debugger -- Designing hangman with flowcharts -- Writing the Hangman code -- Extending hangman -- Tic-tac-toe -- The bagels deduction game -- The Cartesian coordinate system -- Sonar treasure hunt -- Caesar cipher -- The Reversgam game -- Reversgam AI simulation -- Creating graphics -- Animating graphics -- Collision detection -- Using sounds and images -- A dodger game with sounds and images…”
Libro electrónico -
7684por Ajay, KumarTabla de Contenidos: “…3.3.2 Column Transposition -- 3.4 Steganography -- 3.4.1 Modern Steganography Techniques -- 3.4.2 Attacks on Steganography -- 3.4.3 Applications -- 3.5 Linear Feedback Shift Registers -- 3.5.1 Linear Recurrence Relation -- 3.5.2 LFSR Operation -- Key Terms -- Summary -- Review Questions -- CHAPTER 4 Data Encryption Standard -- 4.1 Simplified Data Encryption Standard -- 4.1.1 S-DES Encryption -- 4.1.2 Key Expansion Process -- 4.1.3 S-DES Decryption -- 4.2 Data Encryption Standard -- 4.2.1 DES Encryption and Decryption -- 4.2.2 DES Key Expansion -- 4.2.3 DES Decryption -- 4.3 Strength of DES -- 4.3.1 Brute-force Attack -- 4.3.2 Differential Cryptanalysis -- 4.3.3 Linear Cryptanalysis -- 4.4 Modes of Operation -- 4.4.1 Electronic Code Book Mode -- 4.4.2 Cipher Block Chaining Mode -- 4.4.3 Cipher Feedback Mode -- 4.4.4 Output Feedback Mode -- 4.4.5 Counter Mode -- Key Terms -- Summary -- Review Questions -- References -- CHAPTER 5 Secure Block Cipher and Stream Cipher Technique -- 5.1 Need for Double DES and Triple DES -- 5.2 Double DES -- 5.2.1 Meet-in-the-Middle Attack -- 5.2.2 Attacking Scenario -- 5.3 Triple DES -- 5.4 Pseudo Random Number Generator -- 5.4.1 Linear Congruential Generator -- 5.4.2 Blum Blum Shub Generator -- 5.5 RC4 -- 5.5.1 Principle of RC4 -- 5.5.2 The Key-scheduling Algorithm -- 5.5.3 The Pseudo Random Generation Algorithm -- 5.5.4 Encryption and Decryption -- 5.6 RC5 -- 5.6.1 Principles of RC5 -- 5.6.2 RC5 Key Expansion -- 5.6.3 RC5 Encryption -- 5.6.4 RC5 Decryption -- 5.7 International Data Encryption Algorithm -- 5.7.1 Principles of IDEA -- 5.7.2 Key Expansion -- 5.7.3 IDEA Encryption and Decryption -- 5.8 Blowfish Encryption -- 5.8.1 Principles of Blowfish -- 5.8.2 Key Expansion -- 5.8.3 Encryption and Decryption -- 5.9 CAST-128 -- 5.9.1 CAST-128 Algorithm -- 5.9.2 Strength of CAST -- 5.10 RC2 -- 5.10.1 Key Expansion Process…”
Publicado 2016
Libro electrónico -
7685
-
7686
-
7687por Burckhardt, Jacob, 1818-1897
Publicado 1946Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
7688
-
7689
-
7690
-
7691Publicado 1985Tabla de Contenidos: “…II : Traktat Offenbarung / mit beitragen von Eugen Biser ... [et al.]. - Indice. - Bibliogr…”
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Red de Bibliotecas de la Archidiócesis de Granada, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca de la Universidad de Navarra, Biblioteca Universidad de Deusto)Libro -
7692Publicado 2013Tabla de Contenidos: “…-- History of Cryptography -- Modern Cryptography -- We've Covered -- Chapter 3: Components of Cryptography -- Cryptography: Taking a Look Back and Looking Forward -- Encryption -- Visiting an Old Friend -- Dissecting the Caesar Cipher -- We've Covered -- Chapter 4: Algorithms and Ciphers -- A High-Level Look at Algorithms -- Symmetric Algorithms -- Common Symmetric Algorithms -- So What's the Key? …”
Libro electrónico -
7693
-
7694
-
7695
-
7696
-
7697
-
7698por Mitscherlich, Alexander, 1908-1982
Publicado 1968Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
7699
-
7700