Indice
Letteratura scientifica selezionata sul tema "Criptologia"
Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili
Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Criptologia".
Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.
Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.
Articoli di riviste sul tema "Criptologia"
Gomes, Francisco Claudio Lima, Leniedson Guedes dos Santos, and Thiago Beirigo Lopes. "CRIPTOLOGIA: POSSIBILIDADE DE ESTUDO NO ENSINO MÉDIO AMPARADA EM SUA CONCEPÇÃO HISTÓRICA." Boletim Cearense de Educação e História da Matemática 3, no. 9 (2016): 63–78. http://dx.doi.org/10.30938/bocehm.v3i9.54.
Testo completoBarrera, Luis Alejandro. "La criptología de enfermedad." Medicina 44, no. 2 (2022): 298–300. http://dx.doi.org/10.56050/01205498.1690.
Testo completoCerdá Boluda, Joaquín. "Criptología: La Ciencia de lo Oculto." Fronteras de la Ciencia 2 (2017): 20–31. http://dx.doi.org/10.18562/fdlc0018.
Testo completoFontecha Moreno, German Camilo, and Erika Alejandra Vacca Díaz. "Estudio de la teoría de números aplicada a algunos métodos criptografícos haciendo uso de las TIC." Revista Electrónica de Conocimientos, Saberes y Prácticas 3, no. 1 (2020): 49–71. http://dx.doi.org/10.5377/recsp.v3i1.9791.
Testo completoJara-Vera, Vicente, and Carmen Sánchez-Ávila. "Criptografía, Literatura y Educación integral: “Viaje al centro de la Tierra” de Julio Verne." Revista de Educación Matemática 37, no. 2 (2022): 3–26. http://dx.doi.org/10.33044/revem.38727.
Testo completoValiente, Fredy. "El Popol Vuh y su simbología ancestral." Revista Universitaria del Caribe 28, no. 01 (2022): 124–42. http://dx.doi.org/10.5377/ruc.v28i01.14452.
Testo completoCómer Barragán, Enrique, and Rogelio Cortez Acereto. "Extensión de la regla de Sarrus para calcular la inversa de una matriz de orden 3 × 3." SAHUARUS. REVISTA ELECTRÓNICA DE MATEMÁTICAS. ISSN: 2448-5365 1, no. 1 (2015). http://dx.doi.org/10.36788/sah.v1i1.6.
Testo completoNarváez, Roberto. "Historia y criptología: reflexiones a propósito de dos cartas cortesianas." Estudios de Historia Novohispana 36, no. 036 (2009). http://dx.doi.org/10.22201/iih.24486922e.2007.036.28097.
Testo completoNarváez, Roberto. "El "Diario reservado no. 18" (1829) de José Anastasio Torrens." Estudios de Historia Moderna y Contemporánea de México, no. 38 (May 18, 2010). http://dx.doi.org/10.22201/iih.24485004e.2009.38.17768.
Testo completoTesi sul tema "Criptologia"
Santos, Júlio César dos. "Propriedade intelectual com ênfase em trade secrets: criptologia e performance econômica." Universidade Federal do Espírito Santo, 2003. http://repositorio.ufes.br/handle/10/6003.
Testo completoFilho, Décio Luiz Gazzoni. "Projeto, análise e implementação de primitivas criptográficas simétricas eficientes usando a estratégia de trilha larga." Universidade de São Paulo, 2008. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30052008-101532/.
Testo completoOliveira, Jefferson Evandi Ricardini Fernandes de. "Emparelhamentos e reticulados: estado-da-arte em algoritmos e parâmetros para as famílias mais flexíveis de sistemas criptográficos." Universidade de São Paulo, 2014. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-25112014-144116/.
Testo completoRossetti, Jônatas Faria. "Hardware design and performance analysis for cryptographic sponge BlaMka." Universidade de São Paulo, 2017. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-10082017-134824/.
Testo completoMisoczki, Rafael. "Uma família de códigos corretores de erro para criptossistemas eficientes baseados em decodificação de síndromes." Universidade de São Paulo, 2010. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30112010-154949/.
Testo completoKobayashi, Luiz Octavio Massato. "Abordagem criptográfica para integridade e autenticidade em imagens médicas." Universidade de São Paulo, 2007. http://www.teses.usp.br/teses/disponiveis/3/3142/tde-14012008-122458/.
Testo completoSantos, Mateus Augusto Silva. "Análise comparativa de protocolos de segurança para redes de sensores sem fio." Universidade de São Paulo, 2009. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10112009-142107/.
Testo completoSilva, Marcos Vinicius Maciel da. "Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games." Universidade de São Paulo, 2016. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/.
Testo completoMarco, Anderson Gonçalves. "Uso de EDPs caóticas em criptografia." reponame:Repositório Institucional da UFABC, 2017.
Cerca il testo completoCosta, Laisa Caroline de Paula. "Segurança para o sistema brasileiro de televisão digital: contribuições à proteção de direitos autorais e à autenticação de aplicativos." Universidade de São Paulo, 2009. http://www.teses.usp.br/teses/disponiveis/3/3142/tde-04092009-153744/.
Testo completoLibri sul tema "Criptologia"
Gómez, Antonio Zamora. Problemas resueltos de teoría de la información, codificación y criptología. Editorial Club Universitario, 1996.
Cerca il testo completoComa, Josep Rifà i. Comunicación digital: Teoría matemática de la información, codificación algebraica, criptología. Masson, 1991.
Cerca il testo completoMateos, José María Molina. Seguridad, información y poder: Una perspectiva conceptual y jurídica de la criptología. Incipit Editores, 1994.
Cerca il testo completo1977-, Dingledine Roger, and Syverson Paul F, eds. Privacy enhancing technologies: Second international workshop, PET 2002, San Francisco, CA, USA, April 14-15, 2002 : revisd papers. Springer-Verlag, 2003.
Cerca il testo completoAnderson, Ross. Security engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.
Cerca il testo completoSecurity engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.
Cerca il testo completoAnderson, Ross. Security engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.
Cerca il testo completoSecurity engineering: A guide to building dependable distributed systems. Wiley, 2001.
Cerca il testo completoWilliam, Stallings. Cryptography and network security: Principles and practice. 2nd ed. Prentice Hall, 1999.
Cerca il testo completoWilliam, Stallings. Cryptography and network security: Principles and practice. 3rd ed. Prentice Hall, 2003.
Cerca il testo completo