Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 4,217
- Història 1,082
- Política y gobierno 820
- History 507
- Asia 353
- Descripción y viajes 273
- Asma 258
- -Historia 248
- Relaciones 223
- Crítica e interpretación 221
- Politics and government 217
- Usos y costumbres 203
- Economic conditions 179
- Descripción 176
- Civilización romana 173
- Historia y crítica 169
- Política exterior 167
- Civilización 151
- Situación social 146
- Geografía 135
- Religión 132
- Emperadores 129
- Política 128
- Obras anteriores a 1800 127
- Descripcions i viatges 124
- Relaciones exteriores 122
- Foreign relations 121
- Història antiga 113
- Comunismo 108
- Restos arqueológicos 108
-
23001
-
23002
-
23003
-
23004
-
23005
-
23006
-
23007
-
23008
-
23009
-
23010
-
23011Publicado 2021Tabla de Contenidos: “…Implementing Hash Functions -- Implementing SHA-1/256/368/512, MD2, and MD5 -- Conclusion -- References -- Chapter 9: Block Ciphers: DES and AES -- Preliminaries -- Networks Based on Substitution and Permutation -- Attacks Based on Linear Cryptanalysis -- Attacks Based on Differential Cryptanalysis -- The Data Encryption Standard (DES) -- DES Description -- Implementation of DES -- The Advanced Encryption System (AES) -- SubBytes Operations -- The ShiftRows Operation -- The MixColumn Operation -- The AddRoundKey Operation -- Key Expansion -- InvSubBytes Operation -- InvShiftRows Operation -- InvMixColumns Operation -- Conclusion -- References -- Chapter 10: Asymmetric Encryption Schemes -- RSA -- ElGamal -- Merkle-Hellman -- Knapsack Approach -- The Algorithms -- Conclusion -- References -- Chapter 11: Formal Techniques for Cryptography -- Probability Theory -- Random Variables -- Birthday Problem -- Entropy -- Randomness in Cryptography -- Conclusion -- References -- Chapter 12: Visual Cryptography -- Conclusion -- References -- Chapter 13: Chaos-Based Cryptography -- Chaos Maps and Functions -- Logistic Map -- Chaos Theory in Cryptography -- Sensitivity to Initial Conditions -- Conclusion -- References -- Chapter 14: Steganography -- Algorithms and Methods for Different Steganography Types -- Steganography for Image Files -- Steganography for Audio Files -- Steganography for Video Files -- Practical Implementation -- Implementing the Least Significant Bit (LSB) Method -- Implementing the Histogram Analysis Method -- Conclusion -- References -- Index…”
Libro electrónico -
23012
-
23013
-
23014
-
23015por Augustin, Jean-Pierre“…Cet ouvrage, résultat de recherches et d'échanges menés par les équipes de la Maison des Sciences de l'Homme d'Aquitaine (MSHA) et de l'institut National de la Recherche Scientifique (INRS Urbanisation) de Montréal, propose des regards originaux et diversifiés sur les lieux culturels et les contextes de villes. …”
Publicado 2019
Electrónico -
23016por Verne, Julio“…Tomo II : Veinte mil leguas de viaje submarino ; La isla misteriosa ; Una ciudad flotante ; Aventuras de tres rusos y tres ingleses en el Africa austral ; La vuelta al mundo en ochenta días ; El maestro Zacarías ; Martin Paz ; Una invernada entre los hielos ; Las Indias negras…”
Publicado 1971
Libro -
23017
-
23018
-
23019
-
23020