Contents
Academic literature on the topic 'Criptologia'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Criptologia.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Criptologia"
Gomes, Francisco Claudio Lima, Leniedson Guedes dos Santos, and Thiago Beirigo Lopes. "CRIPTOLOGIA: POSSIBILIDADE DE ESTUDO NO ENSINO MÉDIO AMPARADA EM SUA CONCEPÇÃO HISTÓRICA." Boletim Cearense de Educação e História da Matemática 3, no. 9 (2016): 63–78. http://dx.doi.org/10.30938/bocehm.v3i9.54.
Full textBarrera, Luis Alejandro. "La criptología de enfermedad." Medicina 44, no. 2 (2022): 298–300. http://dx.doi.org/10.56050/01205498.1690.
Full textCerdá Boluda, Joaquín. "Criptología: La Ciencia de lo Oculto." Fronteras de la Ciencia 2 (2017): 20–31. http://dx.doi.org/10.18562/fdlc0018.
Full textFontecha Moreno, German Camilo, and Erika Alejandra Vacca Díaz. "Estudio de la teoría de números aplicada a algunos métodos criptografícos haciendo uso de las TIC." Revista Electrónica de Conocimientos, Saberes y Prácticas 3, no. 1 (2020): 49–71. http://dx.doi.org/10.5377/recsp.v3i1.9791.
Full textJara-Vera, Vicente, and Carmen Sánchez-Ávila. "Criptografía, Literatura y Educación integral: “Viaje al centro de la Tierra” de Julio Verne." Revista de Educación Matemática 37, no. 2 (2022): 3–26. http://dx.doi.org/10.33044/revem.38727.
Full textValiente, Fredy. "El Popol Vuh y su simbología ancestral." Revista Universitaria del Caribe 28, no. 01 (2022): 124–42. http://dx.doi.org/10.5377/ruc.v28i01.14452.
Full textCómer Barragán, Enrique, and Rogelio Cortez Acereto. "Extensión de la regla de Sarrus para calcular la inversa de una matriz de orden 3 × 3." SAHUARUS. REVISTA ELECTRÓNICA DE MATEMÁTICAS. ISSN: 2448-5365 1, no. 1 (2015). http://dx.doi.org/10.36788/sah.v1i1.6.
Full textNarváez, Roberto. "Historia y criptología: reflexiones a propósito de dos cartas cortesianas." Estudios de Historia Novohispana 36, no. 036 (2009). http://dx.doi.org/10.22201/iih.24486922e.2007.036.28097.
Full textNarváez, Roberto. "El "Diario reservado no. 18" (1829) de José Anastasio Torrens." Estudios de Historia Moderna y Contemporánea de México, no. 38 (May 18, 2010). http://dx.doi.org/10.22201/iih.24485004e.2009.38.17768.
Full textDissertations / Theses on the topic "Criptologia"
Santos, Júlio César dos. "Propriedade intelectual com ênfase em trade secrets: criptologia e performance econômica." Universidade Federal do Espírito Santo, 2003. http://repositorio.ufes.br/handle/10/6003.
Full textFilho, Décio Luiz Gazzoni. "Projeto, análise e implementação de primitivas criptográficas simétricas eficientes usando a estratégia de trilha larga." Universidade de São Paulo, 2008. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30052008-101532/.
Full textOliveira, Jefferson Evandi Ricardini Fernandes de. "Emparelhamentos e reticulados: estado-da-arte em algoritmos e parâmetros para as famílias mais flexíveis de sistemas criptográficos." Universidade de São Paulo, 2014. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-25112014-144116/.
Full textRossetti, Jônatas Faria. "Hardware design and performance analysis for cryptographic sponge BlaMka." Universidade de São Paulo, 2017. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-10082017-134824/.
Full textMisoczki, Rafael. "Uma família de códigos corretores de erro para criptossistemas eficientes baseados em decodificação de síndromes." Universidade de São Paulo, 2010. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30112010-154949/.
Full textKobayashi, Luiz Octavio Massato. "Abordagem criptográfica para integridade e autenticidade em imagens médicas." Universidade de São Paulo, 2007. http://www.teses.usp.br/teses/disponiveis/3/3142/tde-14012008-122458/.
Full textSantos, Mateus Augusto Silva. "Análise comparativa de protocolos de segurança para redes de sensores sem fio." Universidade de São Paulo, 2009. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10112009-142107/.
Full textSilva, Marcos Vinicius Maciel da. "Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games." Universidade de São Paulo, 2016. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/.
Full textMarco, Anderson Gonçalves. "Uso de EDPs caóticas em criptografia." reponame:Repositório Institucional da UFABC, 2017.
Find full textCosta, Laisa Caroline de Paula. "Segurança para o sistema brasileiro de televisão digital: contribuições à proteção de direitos autorais e à autenticação de aplicativos." Universidade de São Paulo, 2009. http://www.teses.usp.br/teses/disponiveis/3/3142/tde-04092009-153744/.
Full textBooks on the topic "Criptologia"
Gómez, Antonio Zamora. Problemas resueltos de teoría de la información, codificación y criptología. Editorial Club Universitario, 1996.
Find full textComa, Josep Rifà i. Comunicación digital: Teoría matemática de la información, codificación algebraica, criptología. Masson, 1991.
Find full textMateos, José María Molina. Seguridad, información y poder: Una perspectiva conceptual y jurídica de la criptología. Incipit Editores, 1994.
Find full text1977-, Dingledine Roger, and Syverson Paul F, eds. Privacy enhancing technologies: Second international workshop, PET 2002, San Francisco, CA, USA, April 14-15, 2002 : revisd papers. Springer-Verlag, 2003.
Find full textAnderson, Ross. Security engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.
Find full textSecurity engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.
Find full textAnderson, Ross. Security engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.
Find full textSecurity engineering: A guide to building dependable distributed systems. Wiley, 2001.
Find full textWilliam, Stallings. Cryptography and network security: Principles and practice. 2nd ed. Prentice Hall, 1999.
Find full textWilliam, Stallings. Cryptography and network security: Principles and practice. 3rd ed. Prentice Hall, 2003.
Find full text