Mostrando 301 - 320 Resultados de 39,699 Para Buscar 'v.2. nº1.', tiempo de consulta: 0.84s Limitar resultados
  1. 301
    Publicado 2022
    Libro electrónico
  2. 302
    Publicado 2022
    Libro electrónico
  3. 303
  4. 304
  5. 305
    por Aune, David Edward
    Publicado 1997
    Tabla de Contenidos: “…Contiene: v.1. 1-5 -- v.2. 6-16 -- v.3. 17-22…”
    Libro
  6. 306
    Publicado 1993
    Tabla de Contenidos: “…v. 1. The protocols -- v. 2. The implementation -- v. 3. …”
    Libro electrónico
  7. 307
  8. 308
    por Salvat, Blanca
    Publicado 1987
    Tabla de Contenidos:
    Libro
  9. 309
    por Baena, Guillermina
    Publicado 2014
    Tabla de Contenidos: “…4.5 NACIONALES Y MULTINACIONALES DE LACOMUNICACIÓN4.6 MEDIOS COMO EMPRESAS CULTURALES; 4.7 LA COMUNICACIÓN PÚBLICA EN EL SISTEMADE MEDIOS DE COMUNICACIÓN MASIVA; BLOQUE 5 ; 5.1 LA INTERNET, HISTORIA E IMPORTANCIA; 5.2 LOS SITIOS WEB. …”
    Libro electrónico
  10. 310
    por Díez Macho, Alejandro
    Publicado 1969
    Tabla de Contenidos: “…Contiene: v. 1. Genesis - v. 2. Exodo - v. 3. Levítico - v. 4. …”
    Libro
  11. 311
    por Foltz, Kevin
    Publicado 2020
    Tabla de Contenidos: “…3.3.4 Secure Data Acquisition -- 3.3.5 Integrity at the Source -- 3.4 Temporal Data -- 3.5 Credential Data -- 3.6 Distributed Stores -- 4 Access and Privilege -- 4.1 Access Control -- 4.2 Authorization and Access in General -- 4.3 Access Control List -- 4.3.1 Group Requirements -- 4.3.2 Role Requirements -- 4.3.3 ACRs and ACLs -- 4.3.4 Discretionary Access Control and Mandatory Access Control -- 4.4 Complex Access Control Schemas -- 4.5 Privilege -- 4.6 Concept of Least Privilege -- 4.6.1 Least Privilege Case Study -- 5 Cryptography -- 5.1 Introduction -- 5.2 Cryptographic Keys and Key Management -- 5.2.1 Asymmetric Key Pairs -- 5.2.1.1 RSA Key Generation -- 5.3 Symmetric Keys -- 5.3.1 TLS Mutual Authentication Key Production -- 5.3.2 Other Key Production -- 5.4 Store Keys -- 5.5 Delete Keys -- 5.6 Encryption -- 5.7 Symmetric versus Asymmetric Encryption Algorithms -- 5.7.1 Asymmetric Encryption -- 5.7.2 RSA Asymmetric Encryption -- 5.7.3 Combination of Symmetric and Asymmetric Encryption -- 5.7.4 Symmetric Encryption -- 5.7.4.1 Stream Ciphers -- 5.7.4.2 Block Ciphers -- 5.7.5 AES/Rijndael Encryption -- 5.7.5.1 Description of the AES Cipher -- 5.7.6 Data Encryption Standard -- 5.7.6.1 Triple DES -- 5.7.6.2 Description of the Triple DES Cipher -- 5.8 Decryption -- 5.8.1 Asymmetric Decryption -- 5.8.2 Symmetric Decryption -- 5.9 Hash Function -- 5.9.1 Hash Function Algorithms -- 5.9.2 Hashing with Cryptographic Hash Function -- 5.9.2.1 MD-5 -- 5.9.2.2 SHA-3-Defined SHA-512 -- 5.10 Signatures -- 5.10.1 XML Signature -- 5.10.2 S/MIME Signature -- 5.10.3 E-Content Signature -- 5.11 A Note on Cryptographic Key Lengths -- 5.11.1 Encryption Key Discovery -- 5.11.2 The High-Performance Dilemma -- 5.11.3 Parallel Decomposition of Key Discovery -- 5.12 Internet Protocol Security -- 5.13 Other Cryptographic Services -- 5.14 The Java Cryptography Extension…”
    Libro electrónico
  12. 312
    Libro
  13. 313
    Publicado 2004
    Tabla de Contenidos: “…Install and customize co-requisite components -- 3.1 Related components -- 3.2 WebSphere MQ Integrator -- 3.2.1 Configuration Manager and Control Center -- 3.2.2 WebSphere MQ Integrator V2.1 for z/OS…”
    Libro electrónico
  14. 314
    por Andrade, Domingo de
    Publicado 1993
    Tabla de Contenidos: “…Contiene v.1. Excelencias, antigüedad y nobleza de la arquitectura / Domingo de Andrade .- v. 2: Comentarios a Excelencias, antigüedad y nobleza de la arquitectura / Miguel Taín Guzmán .- v. 3: Andrade tracista / Miguel Taín Guzmán…”
    Libro
  15. 315
  16. 316
  17. 317
  18. 318
  19. 319
    por Ardit Llopis,María Teresa
    Publicado 1982
    Libro
  20. 320
    por Gucer, Vasfi
    Publicado 2005
    Tabla de Contenidos: “…WebSphere MQ Configuration -- 5.1 OMEGAMON XE for WebSphere MQ Configuration overview -- 5.1.1 Centralized configuration information -- 5.1.2 A graphical representation of your configuration -- 5.1.3 Common prototype models for creating WebSphere MQ objects -- 5.1.4 Managing resources from a business perspective -- 5.1.5 Keeping your actual and defined configurations in sync -- 5.1.6 Scheduling actions -- 5.1.7 Entering WebSphere MQ commands from the Defined View -- 5.2 WebSphere MQ Configuration scenario -- 5.2.1 Scheduling an action -- 5.2.2 Connecting queue managers -- 5.2.3 Creating resources -- 5.3 Audit Logging feature -- 5.3.1 Audit Log reports -- 5.3.2 Accessing additional details reports -- 5.4 Backing up the configuration database -- 5.4.1 Restoring the configuration database -- Chapter 6. …”
    Libro electrónico