Información de la indexación
Documentos en la biblioteca con la clasificación 003.54 (7)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Advances in User Authentication Tipo de documento: documento electrónico Autores: Dasgupta, Dipankar, ; Roy, Arunava, ; Nag, Abhijit, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XIV, 360 p. 165 ilustraciones, 128 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-58808-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: TeorÃa de la codificación TeorÃa de la información Protección de datos Recuperación de información Arquitectura de Computadores Identificación biométrica TeorÃa de la codificación y la información Seguridad de datos e información Representación de almacenamiento de datos BiometrÃa Clasificación: 003.54 Resumen: Este libro está dedicado a los avances en el campo de la autenticación de usuarios. El libro cubre una descripción detallada del proceso de autenticación, asà como los tipos de modalidades de autenticación junto con sus diversas caracterÃsticas (factores de autenticación). Analiza el uso de estas modalidades en un entorno operativo que varÃa en el tiempo, incluidos factores como dispositivos, medios y condiciones circundantes, como luz, ruido, etc. El libro está dividido en varias partes que cubren descripciones de varios métodos biométricos y no biométricos. modalidades de autenticación, sistemas de autenticación de factor único y multifactor (principalmente, adaptativo), sistema de autenticación negativa, etc. La estrategia adaptativa asegura la incorporación de las condiciones ambientales existentes en la selección de factores de autenticación y proporciona una diversidad significativa en el proceso de selección. El contenido de este libro resultará útil para profesionales, investigadores y estudiantes. El libro es adecuado para ser utilizado como texto en cursos avanzados/de posgrado sobre modalidades de autenticación de usuarios. También se puede utilizar como libro de texto para cursos de certificación y desarrollo profesional para ingenieros e informáticos en ejercicio. . Nota de contenido: Authentication Basics -- Biometric Authentication -- Negative Authentication Systems -- Pseudo-Passwords and Non-Textual Approaches -- Multi-Factor Authentication -- Continuous Authentication -- Adaptive Multi-Factor Authentication. Tipo de medio : Computadora Summary : This book is dedicated to advances in the field of user authentication. The book covers detailed description of the authentication process as well as types of authentication modalities along with their several features (authentication factors). It discusses the use of these modalities in a time-varying operating environment, including factors such as devices, media and surrounding conditions, like light, noise, etc. The book is divided into several parts that cover descriptions of several biometric and non-biometric authentication modalities, single factor and multi-factor authentication systems (mainly, adaptive), negative authentication system, etc. Adaptive strategy ensures the incorporation of the existing environmental conditions on the selection of authentication factors and provides significant diversity in the selection process. The contents of this book will prove useful to practitioners, researchers and students. The book is suited to be used a text in advanced/graduate courses on User Authentication Modalities. It can also be used as a textbook for professional development and certification coursework for practicing engineers and computer scientists. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Advances in User Authentication [documento electrónico] / Dasgupta, Dipankar, ; Roy, Arunava, ; Nag, Abhijit, . - 1 ed. . - [s.l.] : Springer, 2017 . - XIV, 360 p. 165 ilustraciones, 128 ilustraciones en color.
ISBN : 978-3-319-58808-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: TeorÃa de la codificación TeorÃa de la información Protección de datos Recuperación de información Arquitectura de Computadores Identificación biométrica TeorÃa de la codificación y la información Seguridad de datos e información Representación de almacenamiento de datos BiometrÃa Clasificación: 003.54 Resumen: Este libro está dedicado a los avances en el campo de la autenticación de usuarios. El libro cubre una descripción detallada del proceso de autenticación, asà como los tipos de modalidades de autenticación junto con sus diversas caracterÃsticas (factores de autenticación). Analiza el uso de estas modalidades en un entorno operativo que varÃa en el tiempo, incluidos factores como dispositivos, medios y condiciones circundantes, como luz, ruido, etc. El libro está dividido en varias partes que cubren descripciones de varios métodos biométricos y no biométricos. modalidades de autenticación, sistemas de autenticación de factor único y multifactor (principalmente, adaptativo), sistema de autenticación negativa, etc. La estrategia adaptativa asegura la incorporación de las condiciones ambientales existentes en la selección de factores de autenticación y proporciona una diversidad significativa en el proceso de selección. El contenido de este libro resultará útil para profesionales, investigadores y estudiantes. El libro es adecuado para ser utilizado como texto en cursos avanzados/de posgrado sobre modalidades de autenticación de usuarios. También se puede utilizar como libro de texto para cursos de certificación y desarrollo profesional para ingenieros e informáticos en ejercicio. . Nota de contenido: Authentication Basics -- Biometric Authentication -- Negative Authentication Systems -- Pseudo-Passwords and Non-Textual Approaches -- Multi-Factor Authentication -- Continuous Authentication -- Adaptive Multi-Factor Authentication. Tipo de medio : Computadora Summary : This book is dedicated to advances in the field of user authentication. The book covers detailed description of the authentication process as well as types of authentication modalities along with their several features (authentication factors). It discusses the use of these modalities in a time-varying operating environment, including factors such as devices, media and surrounding conditions, like light, noise, etc. The book is divided into several parts that cover descriptions of several biometric and non-biometric authentication modalities, single factor and multi-factor authentication systems (mainly, adaptive), negative authentication system, etc. Adaptive strategy ensures the incorporation of the existing environmental conditions on the selection of authentication factors and provides significant diversity in the selection process. The contents of this book will prove useful to practitioners, researchers and students. The book is suited to be used a text in advanced/graduate courses on User Authentication Modalities. It can also be used as a textbook for professional development and certification coursework for practicing engineers and computer scientists. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Coding Theory and Applications : 5th International Castle Meeting, ICMCTA 2017, Vihula, Estonia, August 28-31, 2017, Proceedings Tipo de documento: documento electrónico Autores: Barbero, Ãngela I., ; Skachek, Vitaly, ; Ytrehus, Øyvind, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: X, 297 p. 29 ilustraciones ISBN/ISSN/DL: 978-3-319-66278-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: TeorÃa de la codificación TeorÃa de la información Informática Estadistica matematica Análisis numérico Red de computadoras IngenierÃa de software TeorÃa de la codificación y la información Manipulación simbólica y algebraica Probabilidad y EstadÃstica en Informática Redes de comunicación informática Clasificación: 003.54 Resumen: Este libro constituye las actas arbitradas de la Quinta Reunión Internacional Castle sobre TeorÃa y Aplicaciones de la Codificación, ICMCTA 2017, celebrada en Vihula, Estonia, en agosto de 2017. Los 24 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados para su inclusión en este volumen. Los artÃculos cubren áreas de investigación relevantes en la teorÃa de la codificación moderna, incluidos códigos y estructuras combinatorias, códigos geométricos algebraicos, códigos de grupo, códigos convolucionales, codificación de redes, otras aplicaciones a las comunicaciones y aplicaciones de la teorÃa de la codificación en criptografÃa. . Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 5th International Castle Meeting on Coding Theory and Applications, ICMCTA 2017, held in Vihula, Estonia, in August 2017. The 24 full papers presented were carefully reviewed and selected for inclusion in this volume. The papers cover relevant research areas in modern coding theory, including codes and combinatorial structures, algebraic geometric codes, group codes, convolutional codes, network coding, other applications to communications, and applications of coding theory in cryptography. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Coding Theory and Applications : 5th International Castle Meeting, ICMCTA 2017, Vihula, Estonia, August 28-31, 2017, Proceedings [documento electrónico] / Barbero, Ãngela I., ; Skachek, Vitaly, ; Ytrehus, Øyvind, . - 1 ed. . - [s.l.] : Springer, 2017 . - X, 297 p. 29 ilustraciones.
ISBN : 978-3-319-66278-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: TeorÃa de la codificación TeorÃa de la información Informática Estadistica matematica Análisis numérico Red de computadoras IngenierÃa de software TeorÃa de la codificación y la información Manipulación simbólica y algebraica Probabilidad y EstadÃstica en Informática Redes de comunicación informática Clasificación: 003.54 Resumen: Este libro constituye las actas arbitradas de la Quinta Reunión Internacional Castle sobre TeorÃa y Aplicaciones de la Codificación, ICMCTA 2017, celebrada en Vihula, Estonia, en agosto de 2017. Los 24 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados para su inclusión en este volumen. Los artÃculos cubren áreas de investigación relevantes en la teorÃa de la codificación moderna, incluidos códigos y estructuras combinatorias, códigos geométricos algebraicos, códigos de grupo, códigos convolucionales, codificación de redes, otras aplicaciones a las comunicaciones y aplicaciones de la teorÃa de la codificación en criptografÃa. . Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 5th International Castle Meeting on Coding Theory and Applications, ICMCTA 2017, held in Vihula, Estonia, in August 2017. The 24 full papers presented were carefully reviewed and selected for inclusion in this volume. The papers cover relevant research areas in modern coding theory, including codes and combinatorial structures, algebraic geometric codes, group codes, convolutional codes, network coding, other applications to communications, and applications of coding theory in cryptography. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Fundamentals and Applications of Hardcopy Communication : Conveying Side Information by Printed Media Tipo de documento: documento electrónico Autores: Mayer, Joceli, ; Borges, Paulo V.K, ; J. Simske, Steven, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XIV, 134 p. 77 ilustraciones, 33 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-74083-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: TeorÃa de la codificación TeorÃa de la información Informática Visión por computador Protección de datos TeorÃa de la codificación y la información Matemáticas de la Computación Seguridad de datos e información Clasificación: 003.54 Resumen: Este libro presenta técnicas encubiertas, semi-encubiertas y abiertas para la comunicación a través de medios impresos mediante la modificación de imágenes, textos o códigos de barras dentro del documento. Se discuten técnicas básicas y avanzadas destinadas a modular la información en imágenes, textos y códigos de barras. La transmisión de información a través de medios impresos puede ser útil para la autenticación de contenido, los derechos de autor, la disuasión de información y productos pirateados, la información secundaria para el marketing, entre otras aplicaciones. Se discuten cuestiones prácticas y se proporcionan experimentos para evaluar enfoques competitivos para la comunicación en papel. Este libro es un recurso útil para investigadores, profesionales y estudiantes de posgrado en el campo de la comunicación en papel, ya que proporciona los fundamentos, las técnicas básicas y avanzadas como ejemplos de enfoques para abordar las distorsiones y particularidades de los medios en papel. Nota de contenido: 1. Introduction -- 2. Hardcopy Image Communication -- 3. Text Watermarking -- 4. Print Codes. Tipo de medio : Computadora Summary : This book presents covert, semi-covert and overt techniques for communication over printed media by modifying images, texts or barcodes within the document. Basic and advanced techniques are discussed aimed to modulate information into images, texts and barcodes. Conveying information over printed media can be useful for content authentication, author copyright, information and piracy product deterrent, side information for marketing, among other applications. Practical issues are discussed and experiments are provided to evaluate competitive approaches for hard-copy communication. This book is a useful resource for researchers, practitioners and graduate students in the field of hard-copy communication by providing the fundamentals, basic and advanced techniques as examples of approaches to address the hard-copy media distortions and particularities. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Fundamentals and Applications of Hardcopy Communication : Conveying Side Information by Printed Media [documento electrónico] / Mayer, Joceli, ; Borges, Paulo V.K, ; J. Simske, Steven, . - 1 ed. . - [s.l.] : Springer, 2018 . - XIV, 134 p. 77 ilustraciones, 33 ilustraciones en color.
ISBN : 978-3-319-74083-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: TeorÃa de la codificación TeorÃa de la información Informática Visión por computador Protección de datos TeorÃa de la codificación y la información Matemáticas de la Computación Seguridad de datos e información Clasificación: 003.54 Resumen: Este libro presenta técnicas encubiertas, semi-encubiertas y abiertas para la comunicación a través de medios impresos mediante la modificación de imágenes, textos o códigos de barras dentro del documento. Se discuten técnicas básicas y avanzadas destinadas a modular la información en imágenes, textos y códigos de barras. La transmisión de información a través de medios impresos puede ser útil para la autenticación de contenido, los derechos de autor, la disuasión de información y productos pirateados, la información secundaria para el marketing, entre otras aplicaciones. Se discuten cuestiones prácticas y se proporcionan experimentos para evaluar enfoques competitivos para la comunicación en papel. Este libro es un recurso útil para investigadores, profesionales y estudiantes de posgrado en el campo de la comunicación en papel, ya que proporciona los fundamentos, las técnicas básicas y avanzadas como ejemplos de enfoques para abordar las distorsiones y particularidades de los medios en papel. Nota de contenido: 1. Introduction -- 2. Hardcopy Image Communication -- 3. Text Watermarking -- 4. Print Codes. Tipo de medio : Computadora Summary : This book presents covert, semi-covert and overt techniques for communication over printed media by modifying images, texts or barcodes within the document. Basic and advanced techniques are discussed aimed to modulate information into images, texts and barcodes. Conveying information over printed media can be useful for content authentication, author copyright, information and piracy product deterrent, side information for marketing, among other applications. Practical issues are discussed and experiments are provided to evaluate competitive approaches for hard-copy communication. This book is a useful resource for researchers, practitioners and graduate students in the field of hard-copy communication by providing the fundamentals, basic and advanced techniques as examples of approaches to address the hard-copy media distortions and particularities. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : High-Speed Decoders for Polar Codes Tipo de documento: documento electrónico Autores: Giard, Pascal, ; Thibeault, Claude, ; Gross, Warren J., Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XVIII, 98 p. 34 ilustraciones, 29 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-59782-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Procesamiento de la señal TeorÃa de la codificación y la información Circuito electrónico Telecomunicación TeorÃa de la información TeorÃa de la codificación Circuitos y sistemas electrónicos Clasificación: 003.54 Resumen: Los códigos polares, una nueva clase de capacidad demostrable para lograr códigos de corrección de errores, son adecuados para muchos problemas, como codificación fuente sin y con pérdidas, problemas con información secundaria, canales de acceso múltiple, etc. El primer libro completo sobre la implementación de decodificadores para polares. códigos, los autores adoptan un enfoque tutorial para explicar los desafÃos prácticos de implementación del decodificador y las compensaciones, ya sea en software o hardware. También demuestran nuevas compensaciones en latencia, rendimiento y complejidad en implementaciones de software para computación de alto rendimiento y GPGPU, e implementaciones de hardware que utilizan elementos de procesamiento personalizados, circuitos integrados especÃficos de aplicaciones (ASIC) totalmente personalizados y programables en campo. matrices de puertas (FPGA). Al presentar una buena descripción general de esta área de investigación y direcciones futuras, Decodificadores de alta velocidad para códigos polares es perfecto para cualquier investigador o profesional de SDR que busque implementar decodificadores eficientes para códigos polares, asà como para estudiantes y profesores en una clase moderna de corrección de errores. Como se han aceptado códigos polares para proteger el canal de control en el estándar de comunicación móvil de próxima generación (5G) desarrollado por el 3GPP, la audiencia incluye ingenieros que tendrán que implementar decodificadores para dichos códigos e ingenieros de hardware que diseñan la columna vertebral de las redes de comunicación. Nota de contenido: 1 Polar Codes -- 2 Fast Low-Complexity Hardware Decoders for Low-Rate Polar Codes -- 3 Low-Latency Software Polar Decoders -- 4 Unrolled Hardware Architectures for Polar Decoders -- 5 Multi-mode Unrolled Polar Decoding -- 6 Conclusion and Future Work -- References -- Index. Tipo de medio : Computadora Summary : A new class of provably capacity achieving error-correction codes, polar codes are suitable for many problems, such as lossless and lossy source coding, problems with side information, multiple access channel, etc. The first comprehensive book on the implementation of decoders for polar codes, the authors take a tutorial approach to explain the practical decoder implementation challenges and trade-offs in either software or hardware. They also demonstrate new trade-offs in latency, throughput, and complexity in software implementations for high-performance computing and GPGPUs, and hardware implementations using custom processing elements, full-custom application-specific integrated circuits (ASICs), and field-programmable-gate arrays (FPGAs). Presenting a good overview of this research area and future directions, High-Speed Decoders for Polar Codes is perfect for any researcher or SDR practitioner looking into implementing efficient decoders for polar codes, as well as students and professors in a modern error correction class. As polar codes have been accepted to protect the control channel in the next-generation mobile communication standard (5G) developed by the 3GPP, the audience includes engineers who will have to implement decoders for such codes and hardware engineers designing the backbone of communication networks. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] High-Speed Decoders for Polar Codes [documento electrónico] / Giard, Pascal, ; Thibeault, Claude, ; Gross, Warren J., . - 1 ed. . - [s.l.] : Springer, 2017 . - XVIII, 98 p. 34 ilustraciones, 29 ilustraciones en color.
ISBN : 978-3-319-59782-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Procesamiento de la señal TeorÃa de la codificación y la información Circuito electrónico Telecomunicación TeorÃa de la información TeorÃa de la codificación Circuitos y sistemas electrónicos Clasificación: 003.54 Resumen: Los códigos polares, una nueva clase de capacidad demostrable para lograr códigos de corrección de errores, son adecuados para muchos problemas, como codificación fuente sin y con pérdidas, problemas con información secundaria, canales de acceso múltiple, etc. El primer libro completo sobre la implementación de decodificadores para polares. códigos, los autores adoptan un enfoque tutorial para explicar los desafÃos prácticos de implementación del decodificador y las compensaciones, ya sea en software o hardware. También demuestran nuevas compensaciones en latencia, rendimiento y complejidad en implementaciones de software para computación de alto rendimiento y GPGPU, e implementaciones de hardware que utilizan elementos de procesamiento personalizados, circuitos integrados especÃficos de aplicaciones (ASIC) totalmente personalizados y programables en campo. matrices de puertas (FPGA). Al presentar una buena descripción general de esta área de investigación y direcciones futuras, Decodificadores de alta velocidad para códigos polares es perfecto para cualquier investigador o profesional de SDR que busque implementar decodificadores eficientes para códigos polares, asà como para estudiantes y profesores en una clase moderna de corrección de errores. Como se han aceptado códigos polares para proteger el canal de control en el estándar de comunicación móvil de próxima generación (5G) desarrollado por el 3GPP, la audiencia incluye ingenieros que tendrán que implementar decodificadores para dichos códigos e ingenieros de hardware que diseñan la columna vertebral de las redes de comunicación. Nota de contenido: 1 Polar Codes -- 2 Fast Low-Complexity Hardware Decoders for Low-Rate Polar Codes -- 3 Low-Latency Software Polar Decoders -- 4 Unrolled Hardware Architectures for Polar Decoders -- 5 Multi-mode Unrolled Polar Decoding -- 6 Conclusion and Future Work -- References -- Index. Tipo de medio : Computadora Summary : A new class of provably capacity achieving error-correction codes, polar codes are suitable for many problems, such as lossless and lossy source coding, problems with side information, multiple access channel, etc. The first comprehensive book on the implementation of decoders for polar codes, the authors take a tutorial approach to explain the practical decoder implementation challenges and trade-offs in either software or hardware. They also demonstrate new trade-offs in latency, throughput, and complexity in software implementations for high-performance computing and GPGPUs, and hardware implementations using custom processing elements, full-custom application-specific integrated circuits (ASICs), and field-programmable-gate arrays (FPGAs). Presenting a good overview of this research area and future directions, High-Speed Decoders for Polar Codes is perfect for any researcher or SDR practitioner looking into implementing efficient decoders for polar codes, as well as students and professors in a modern error correction class. As polar codes have been accepted to protect the control channel in the next-generation mobile communication standard (5G) developed by the 3GPP, the audience includes engineers who will have to implement decoders for such codes and hardware engineers designing the backbone of communication networks. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : History of Cryptography and Cryptanalysis : Codes, Ciphers, and Their Algorithms Tipo de documento: documento electrónico Autores: Dooley, John F., Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XIV, 303 p. 99 ilustraciones, 38 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-90443-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Matemáticas Historia de las ciencias Aplicaciones matemáticas en informática Historia de la Computación TeorÃa de la codificación Ciencia Informática Historia Ordenador TeorÃa de la información TeorÃa de la codificación y la información Clasificación: 003.54 Resumen: Este libro de texto accesible presenta una fascinante revisión de la criptografÃa y el criptoanálisis a lo largo de la historia. El texto relata el uso más temprano del cifrado monoalfabético en el mundo antiguo, el desarrollo del cifrado Vigenère "irrompible" y un relato de cómo la criptologÃa entró en el arsenal de la inteligencia militar durante la Guerra de la Independencia de los Estados Unidos. Pasando a la Guerra Civil estadounidense, el libro explica cómo la Unión resolvió los cifrados Vigenère utilizados por los confederados, antes de investigar el desarrollo de las máquinas de cifrado durante la Primera y la Segunda Guerra Mundial. A continuación, se realiza una exploración de la criptologÃa en la era informática, desde la criptografÃa de clave pública y la seguridad web hasta los ciberataques criminales y la ciberguerra. De cara al futuro, también se analiza el papel de la criptografÃa en la Internet de las cosas, junto con el posible impacto de la computación cuántica. Temas y caracterÃsticas: Presenta una historia de la criptologÃa desde la antigua Roma hasta la actualidad, con un enfoque en la criptologÃa en los siglos XX y XXI Revisa los diferentes tipos de algoritmos criptográficos utilizados para crear mensajes secretos y los diversos métodos para descifrar dichos mensajes secretos Proporciona ejemplos atractivos a lo largo del libro que ilustran el uso de algoritmos criptográficos en diferentes perÃodos históricos Describe las notables contribuciones a la criptologÃa de Herbert Yardley, William y Elizebeth Smith Friedman, Lester Hill, Agnes Meyer Driscoll y Claude Shannon Concluye con una revisión de los tentadores misterios sin resolver en criptologÃa, como el Manuscrito Voynich, los Cifrados de Beale y la escultura Kryptos Este atractivo trabajo es ideal como texto principal para cursos sobre la historia de la criptologÃa y como texto complementario para cursos avanzados de pregrado sobre seguridad informática. No se asume ninguna formación previa en matemáticas, más allá de la que se encontrarÃa en un curso introductorio sobre matemáticas discretas. John F. Dooley es profesor emérito de informática de la cátedra William and Marilyn Ingersoll en el Knox College de Galesburg (Illinois). Antes de volver a la docencia en 2001, pasó más de 15 años en la industria del software como desarrollador, diseñador y gerente, trabajando para empresas como Bell Telephone Laboratories, McDonnell Douglas, IBM y Motorola. Entre sus otras publicaciones se incluye el popular tÃtulo de Springer Codes, Ciphers and Spies: Tales of Military Intelligence in World War I. Nota de contenido: Introduction: A Revolutionary Cipher -- Crypto Before 1500: A Bit of Magic -- The Black Chambers: 1500 – 1776 -- Crypto Goes to War: The American Revolution -- Crypto Goes to War: The American Civil War 1861 – 1865 -- Crypto and the War to End All Wars: 1914 – 1919 -- The Interwar Period: 1919 – 1941 -- The Rise of the Machines: 1918 – 1941 -- Battle Against the Machines: World War II 1939 – 1945 -- The Machines Take Over: Computer Cryptography -- Alice and Bob and Whit and Martin: Public-Key Cryptography -- Web and Mobile Device Cryptology -- Cyber Weapons and Cyber Warfare -- Cryptology and the Internet of Things -- What is Next in Cryptology? -- Cipher Mysteries. Tipo de medio : Computadora Summary : This accessible textbook presents a fascinating review of cryptography and cryptanalysis across history. The text relates the earliest use of the monoalphabetic cipher in the ancient world, the development of the "unbreakable" Vigenère cipher, and an account of how cryptology entered the arsenal of military intelligence during the American Revolutionary War. Moving on to the American Civil War, the book explains how the Union solved the Vigenère ciphers used by the Confederates, before investigating the development of cipher machines throughout World War I and II. This is then followed by an exploration of cryptology in the computer age, from public-key cryptography and web security, to criminal cyber-attacks and cyber-warfare. Looking to the future, the role of cryptography in the Internet of Things is also discussed, along with the potential impact of quantum computing. Topics and features: Presents a history of cryptology from ancient Rome to the present day, with a focus on cryptology in the 20th and 21st centuries Reviews the different types of cryptographic algorithms used to create secret messages, and the various methods for breaking such secret messages Provides engaging examples throughout the book illustrating the use of cryptographic algorithms in different historical periods Describes the notable contributions to cryptology of Herbert Yardley, William and Elizebeth Smith Friedman, Lester Hill, Agnes Meyer Driscoll, and Claude Shannon Concludes with a review of tantalizing unsolved mysteries in cryptology, such as the Voynich Manuscript, the Beale Ciphers, and the Kryptos sculpture This engaging work is ideal as both a primary text for courses on the history of cryptology, and as a supplementary text for advanced undergraduate courses on computer security. No prior background in mathematics is assumed, beyond what would be encountered in an introductory course on discrete mathematics. John F. Dooley is the William and Marilyn Ingersoll Professor Emeritus of Computer Science at Knox College in Galesburg, Illinois. Before returning to teaching in 2001, he spent more than 15 years in the software industry as a developer, designer, and manager working for companies such as Bell Telephone Laboratories, McDonnell Douglas, IBM, and Motorola. His other publications include the popular Springer title Codes, Ciphers and Spies: Tales of Military Intelligence in World War I. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] History of Cryptography and Cryptanalysis : Codes, Ciphers, and Their Algorithms [documento electrónico] / Dooley, John F., . - 1 ed. . - [s.l.] : Springer, 2018 . - XIV, 303 p. 99 ilustraciones, 38 ilustraciones en color.
ISBN : 978-3-319-90443-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Matemáticas Historia de las ciencias Aplicaciones matemáticas en informática Historia de la Computación TeorÃa de la codificación Ciencia Informática Historia Ordenador TeorÃa de la información TeorÃa de la codificación y la información Clasificación: 003.54 Resumen: Este libro de texto accesible presenta una fascinante revisión de la criptografÃa y el criptoanálisis a lo largo de la historia. El texto relata el uso más temprano del cifrado monoalfabético en el mundo antiguo, el desarrollo del cifrado Vigenère "irrompible" y un relato de cómo la criptologÃa entró en el arsenal de la inteligencia militar durante la Guerra de la Independencia de los Estados Unidos. Pasando a la Guerra Civil estadounidense, el libro explica cómo la Unión resolvió los cifrados Vigenère utilizados por los confederados, antes de investigar el desarrollo de las máquinas de cifrado durante la Primera y la Segunda Guerra Mundial. A continuación, se realiza una exploración de la criptologÃa en la era informática, desde la criptografÃa de clave pública y la seguridad web hasta los ciberataques criminales y la ciberguerra. De cara al futuro, también se analiza el papel de la criptografÃa en la Internet de las cosas, junto con el posible impacto de la computación cuántica. Temas y caracterÃsticas: Presenta una historia de la criptologÃa desde la antigua Roma hasta la actualidad, con un enfoque en la criptologÃa en los siglos XX y XXI Revisa los diferentes tipos de algoritmos criptográficos utilizados para crear mensajes secretos y los diversos métodos para descifrar dichos mensajes secretos Proporciona ejemplos atractivos a lo largo del libro que ilustran el uso de algoritmos criptográficos en diferentes perÃodos históricos Describe las notables contribuciones a la criptologÃa de Herbert Yardley, William y Elizebeth Smith Friedman, Lester Hill, Agnes Meyer Driscoll y Claude Shannon Concluye con una revisión de los tentadores misterios sin resolver en criptologÃa, como el Manuscrito Voynich, los Cifrados de Beale y la escultura Kryptos Este atractivo trabajo es ideal como texto principal para cursos sobre la historia de la criptologÃa y como texto complementario para cursos avanzados de pregrado sobre seguridad informática. No se asume ninguna formación previa en matemáticas, más allá de la que se encontrarÃa en un curso introductorio sobre matemáticas discretas. John F. Dooley es profesor emérito de informática de la cátedra William and Marilyn Ingersoll en el Knox College de Galesburg (Illinois). Antes de volver a la docencia en 2001, pasó más de 15 años en la industria del software como desarrollador, diseñador y gerente, trabajando para empresas como Bell Telephone Laboratories, McDonnell Douglas, IBM y Motorola. Entre sus otras publicaciones se incluye el popular tÃtulo de Springer Codes, Ciphers and Spies: Tales of Military Intelligence in World War I. Nota de contenido: Introduction: A Revolutionary Cipher -- Crypto Before 1500: A Bit of Magic -- The Black Chambers: 1500 – 1776 -- Crypto Goes to War: The American Revolution -- Crypto Goes to War: The American Civil War 1861 – 1865 -- Crypto and the War to End All Wars: 1914 – 1919 -- The Interwar Period: 1919 – 1941 -- The Rise of the Machines: 1918 – 1941 -- Battle Against the Machines: World War II 1939 – 1945 -- The Machines Take Over: Computer Cryptography -- Alice and Bob and Whit and Martin: Public-Key Cryptography -- Web and Mobile Device Cryptology -- Cyber Weapons and Cyber Warfare -- Cryptology and the Internet of Things -- What is Next in Cryptology? -- Cipher Mysteries. Tipo de medio : Computadora Summary : This accessible textbook presents a fascinating review of cryptography and cryptanalysis across history. The text relates the earliest use of the monoalphabetic cipher in the ancient world, the development of the "unbreakable" Vigenère cipher, and an account of how cryptology entered the arsenal of military intelligence during the American Revolutionary War. Moving on to the American Civil War, the book explains how the Union solved the Vigenère ciphers used by the Confederates, before investigating the development of cipher machines throughout World War I and II. This is then followed by an exploration of cryptology in the computer age, from public-key cryptography and web security, to criminal cyber-attacks and cyber-warfare. Looking to the future, the role of cryptography in the Internet of Things is also discussed, along with the potential impact of quantum computing. Topics and features: Presents a history of cryptology from ancient Rome to the present day, with a focus on cryptology in the 20th and 21st centuries Reviews the different types of cryptographic algorithms used to create secret messages, and the various methods for breaking such secret messages Provides engaging examples throughout the book illustrating the use of cryptographic algorithms in different historical periods Describes the notable contributions to cryptology of Herbert Yardley, William and Elizebeth Smith Friedman, Lester Hill, Agnes Meyer Driscoll, and Claude Shannon Concludes with a review of tantalizing unsolved mysteries in cryptology, such as the Voynich Manuscript, the Beale Ciphers, and the Kryptos sculpture This engaging work is ideal as both a primary text for courses on the history of cryptology, and as a supplementary text for advanced undergraduate courses on computer security. No prior background in mathematics is assumed, beyond what would be encountered in an introductory course on discrete mathematics. John F. Dooley is the William and Marilyn Ingersoll Professor Emeritus of Computer Science at Knox College in Galesburg, Illinois. Before returning to teaching in 2001, he spent more than 15 years in the software industry as a developer, designer, and manager working for companies such as Bell Telephone Laboratories, McDonnell Douglas, IBM, and Motorola. His other publications include the popular Springer title Codes, Ciphers and Spies: Tales of Military Intelligence in World War I. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] PermalinkPermalink