Repositorio de Libros

Biblioteca Online de libros en formatos PDF, EPUB y MOBI

XVII Reunión española sobre criptología y seguridad de la información. RECSI 2022

Resumen del Libro

Libro XVII Reunión española sobre criptología y seguridad de la información. RECSI 2022

La Reunión Española sobre Criptología y Seguridad de la Información (RECSI) es el congreso científico referente español en el tema de la Seguridad en las Tecnologías de la Información y Comunicación, donde se dan cita de forma bienal los principales investigadores españoles en el tema, así como invitados extranjeros de reconocido prestigio. En estos encuentros se muestran los avances de los grupos de investigación que presentan comunicaciones y fomentan la participación de los jóvenes investigadores. Este libro recoge los resúmenes de las conferencias plenarias junto con los trabajos presentados en la XVII RECSI celebrada en Santander del 19 al 21 de Octubre de 2022 organizada por el grupo de investigación AMAC (Algorithmic Mathematics And Cryptography) de la Universidad de Cantabria. The Spanish Meeting on Cryptology and Information Security (RECSI) is the Spanish reference scientific congress on the subject of Information Technology Security, where the main Spanish researchers on the subject, as well as foreigners of recognized prestige, meet every two years. These meetings show the progress of the research groups that present communications and encourage the participation of young researchers. This volume collects the summaries of the plenary conferences together with the papers presented at the XVII RECSI held in Santander, 19-21 October in 2022 organized by AMAC Research group (Algorithmic Mathematics And Cryptography) from Universidad de Cantabria.

Más detalles de libro

Cantidad de páginas 251

Autor:

  • Adrià Torralba-agell
  • Adrian Tobar Nicolau
  • Aitor Urbieta

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Ebook

Valoración

Popular

3.8

60 Valoraciones Totales


Más libros de Informática

Fundamentos de Programación y Bases de Datos

Libro Fundamentos de Programación y Bases de Datos

En estos días, no saber cómo trabajar con un ordenador es considerado como un tipo de analfabetismo y el coste por no saber cómo usar un ordenador puede ser muy elevado. Cuando usamos los equipos informáticos podemos hacer muchas cosas. Un adolescente puede utilizar Internet para enviar un mensaje, un estudiante puede usar una hoja de cálculo para realizar el cálculo de un promedio o la cantidad de puntos que necesita para aprobar cada materia, un cocinero puede guardar sus recetas en un editor de texto como Word, etc. De hecho, la cantidad de productos especializados es tan grande que...

JavaServer pages

Libro JavaServer pages

Este libro es una guía sobre la tecnología JSP, que proporciona a los diseñadores Web la posibilidad de incluir código Java en sus páginas, así como acceder a JavaBeans, Enterprise JavaBeans (EJB) y a bases de datos a través de JDBC, sin necesidad de ser programadores expertos en Java. También muestra a los programadores Java cómo se pueden crear componentes Java y etiquetas personalizadas para que los diseñadores Web las utilicen en sus páginas.

El estilo e-portafolio

Libro El estilo e-portafolio

Adoptar un "estilo e-portafolio” supone estar atento y saber captar los momentos de inflexión en los que se modulan los hitos más importantes de nuestra vida. El "estilo e-portafolio” provoca la narración de una historia académica, profesional o personal, a través de documentos únicos.

Auditoria de seguridad informática (MF0487_3)

Libro Auditoria de seguridad informática (MF0487_3)

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas