Deprecated: ¡La función UM::enqueue ha quedado obsoleta desde la versión 2.7.0! Usa UM()->frontend()->enqueue() en su lugar. in /home/elsoluci/public_html/elsolucionario.me/wp-includes/functions.php on line 6078

Notice: Accessing static property um\frontend\Enqueue::$suffix as non static in /home/elsoluci/public_html/elsolucionario.me/wp-content/plugins/um-user-bookmarks/includes/core/class-bookmark-common.php on line 47

Notice: Undefined property: um\frontend\Enqueue::$suffix in /home/elsoluci/public_html/elsolucionario.me/wp-content/plugins/um-user-bookmarks/includes/core/class-bookmark-common.php on line 47

Deprecated: ¡La función UM::enqueue ha quedado obsoleta desde la versión 2.7.0! Usa UM()->frontend()->enqueue() en su lugar. in /home/elsoluci/public_html/elsolucionario.me/wp-includes/functions.php on line 6078

Notice: Accessing static property um\frontend\Enqueue::$suffix as non static in /home/elsoluci/public_html/elsolucionario.me/wp-content/plugins/um-user-bookmarks/includes/core/class-bookmark-common.php on line 51

Notice: Undefined property: um\frontend\Enqueue::$suffix in /home/elsoluci/public_html/elsolucionario.me/wp-content/plugins/um-user-bookmarks/includes/core/class-bookmark-common.php on line 51

Cryptography and Data Security – Dorothy Robling – 1st Edition

Descripción

Los equipos electrónicos han evolucionado a partir de exiguos empresariales experimentales en la década de 1940 a la prolíficos sistemas prácticos de procesamiento de datos en la década de 1980. A medida que hemos llegado a confiar en estos sistemas para procesar y almacenar datos, también hemos llegado a preguntarnos acerca de su capacidad para proteger los datos valiosos.

La seguridad de los datos es la ciencia y el estudio de métodos de protección de datos en los sistemas informáticos y de comunicaciones contra la divulgación no autorizada y la modificación. El objetivo de este libro es presentar los principios matemáticos de la seguridad de los datos y mostrar cómo estos principios se aplican a los sistemas operativos, sistemas de bases de datos y redes informáticas.

El libro está dirigido a estudiantes y profesionales que deseen conocer una introducción a estos principios entre los que se incluyen muchas referencias para el estudio de temas más específicos.

Ver más
  • 1. Introduction
    2. Encryption Algorithms
    3. Cryptographic Techniques
    4. Access Controls
    5. Information Flow Controls
    6. Inference Controls
  • Citar Libro

Déjanos un comentario

No hay comentarios

guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
0
Nos encantaría conocer tu opinión, comenta.x