Cargando…

Computer security and cryptography /

Gain the skills and knowledge needed to create effective data security systems. This book updates readers with all the tools, techniques, and concepts needed to understand and implement data security systems. It presents a wide range of topics for a thorough understanding of the factors that affect...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Konheim, Alan G., 1934-
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Hoboken, N.J. : Wiley-Interscience, ©2007.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000 a 4500
001 OR_ocn123761153
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cnu---unuuu
008 070427s2007 njua ob 001 0 eng d
040 |a N$T  |b eng  |e pn  |c N$T  |d OCLCQ  |d EBLCP  |d TEFOD  |d IDEBK  |d E7B  |d OCLCQ  |d MHW  |d OCLCQ  |d REDDC  |d OCLCQ  |d DG1  |d YDXCP  |d UMI  |d DEBSZ  |d OCLCQ  |d MUX  |d BTCTA  |d NRU  |d UKDOC  |d OCLCF  |d NLE  |d TEFOD  |d OCLCQ  |d COO  |d OCLCQ  |d DG1  |d IAS  |d OCLCQ  |d JBG  |d AGLDB  |d DG1  |d OCLCQ  |d LIP  |d OCLCA  |d OCLCQ  |d MERUC  |d OCLCQ  |d OCLCA  |d OCLCQ  |d VTS  |d CEF  |d OCLCQ  |d WYU  |d U3W  |d UAB  |d OCLCQ  |d M8D  |d VT2  |d OCLCQ  |d K6U  |d OCLCQ  |d OCLCO  |d UKBTH  |d VLY  |d OCLCO  |d OCLCQ  |d OCLCO  |d SFB  |d OCLCQ 
015 |a GBA697026  |2 bnb 
016 7 |z 013602570  |2 Uk 
019 |a 93923648  |a 137284959  |a 181820970  |a 213166778  |a 646800149  |a 744981785  |a 814479371  |a 824561066  |a 852491264  |a 859882388  |a 1065855908  |a 1103252385  |a 1129356810  |a 1153016353  |a 1159615877 
020 |a 9780470083970  |q (electronic bk.) 
020 |a 0470083972  |q (electronic bk.) 
020 |a 9780470083987 
020 |a 0470083980 
020 |z 0471947830 
020 |z 9780471947837 
024 7 |a 10.1002/0470083980  |2 doi 
024 8 |a 9780471947837 
029 1 |a AU@  |b 000043129408 
029 1 |a AU@  |b 000051357147 
029 1 |a AU@  |b 000052006543 
029 1 |a AU@  |b 000060471647 
029 1 |a AU@  |b 000061130219 
029 1 |a CHNEW  |b 000929690 
029 1 |a CHVBK  |b 480100306 
029 1 |a DEBBG  |b BV041431365 
029 1 |a DEBBG  |b BV043090009 
029 1 |a DEBSZ  |b 39827214X 
029 1 |a DEBSZ  |b 400434466 
029 1 |a DEBSZ  |b 422215082 
029 1 |a DEBSZ  |b 430379536 
029 1 |a NZ1  |b 11571105 
035 |a (OCoLC)123761153  |z (OCoLC)93923648  |z (OCoLC)137284959  |z (OCoLC)181820970  |z (OCoLC)213166778  |z (OCoLC)646800149  |z (OCoLC)744981785  |z (OCoLC)814479371  |z (OCoLC)824561066  |z (OCoLC)852491264  |z (OCoLC)859882388  |z (OCoLC)1065855908  |z (OCoLC)1103252385  |z (OCoLC)1129356810  |z (OCoLC)1153016353  |z (OCoLC)1159615877 
037 |a 24307C36-99BB-4A76-9317-7D1A7CC786FB  |b OverDrive, Inc.  |n http://www.overdrive.com 
050 4 |a QA76.9.A25  |b K638 2007eb 
072 7 |a COM  |x 060040  |2 bisacsh 
072 7 |a COM  |x 043050  |2 bisacsh 
072 7 |a COM  |x 053000  |2 bisacsh 
082 0 4 |a 005.8  |2 22 
049 |a UAMI 
100 1 |a Konheim, Alan G.,  |d 1934- 
245 1 0 |a Computer security and cryptography /  |c Alan G. Konheim. 
260 |a Hoboken, N.J. :  |b Wiley-Interscience,  |c ©2007. 
300 |a 1 online resource (xvii, 521 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a text file 
504 |a Includes bibliographical references and index. 
505 0 |a COMPUTER SECURITY AND CRYPTOGRAPHY; CONTENTS; FOREWORD; PREFACE; ABOUT THE AUTHOR; CHAPTER 1 APERITIFS; CHAPTER 2 COLUMNAR TRANSPOSITION; CHAPTER 3 MONOALPHABETIC SUBSTITUTION; CHAPTER 4 POLYALPHABETIC SUBSTITUTION; CHAPTER 5 STATISTICAL TESTS; CHAPTER 6 THE EMERGENCE OF CIPHER MACHINES; CHAPTER 7 THE JAPANESE CIPHER MACHINES; CHAPTER 8 STREAM CIPHERS; CHAPTER 9 BLOCK-CIPHERS: LUCIFER, DES, AND AES; CHAPTER 10 THE PARADIGM OF PUBLIC KEY CRYPTOGRAPHY; CHAPTER 11 THE KNAPSACK CRYPTOSYSTEM; CHAPTER 12 THE RSA CRYPTOSYSTEM; CHAPTER 13 PRIME NUMBERS AND FACTORIZATION. 
520 |a Gain the skills and knowledge needed to create effective data security systems. This book updates readers with all the tools, techniques, and concepts needed to understand and implement data security systems. It presents a wide range of topics for a thorough understanding of the factors that affect the efficiency of secrecy, authentication, and digital signature schema. 
588 0 |a Print version record. 
542 |f Copyright © Wiley-Interscience  |g 2007 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Computer security. 
650 0 |a Cryptography. 
650 2 |a Computer Security 
650 6 |a Sécurité informatique. 
650 6 |a Cryptographie. 
650 7 |a COMPUTERS  |x Internet  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Networking  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Security  |x General.  |2 bisacsh 
650 7 |a Computer security.  |2 fast  |0 (OCoLC)fst00872484 
650 7 |a Cryptography.  |2 fast  |0 (OCoLC)fst00884552 
776 0 8 |i Print version:  |a Konheim, Alan G., 1934-  |t Computer security and cryptography.  |d Hoboken, N.J. : Wiley-Interscience, ©2007  |z 0471947830  |z 9780471947837  |w (DLC) 2006049338  |w (OCoLC)70408063 
856 4 0 |u https://learning.oreilly.com/library/view/~/9780471947837/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a 123Library  |b 123L  |n 11828 
938 |a Baker and Taylor  |b BTCP  |n BK0008118685 
938 |a EBL - Ebook Library  |b EBLB  |n EBL288170 
938 |a ebrary  |b EBRY  |n ebr10278852 
938 |a EBSCOhost  |b EBSC  |n 188322 
938 |a ProQuest MyiLibrary Digital eBook Collection  |b IDEB  |n 82189 
938 |a YBP Library Services  |b YANK  |n 2553751 
938 |a YBP Library Services  |b YANK  |n 2939202 
994 |a 92  |b IZTAP