Información del autor
Autor Dooley, John F. |
Documentos disponibles escritos por este autor (2)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : History of Cryptography and Cryptanalysis : Codes, Ciphers, and Their Algorithms Tipo de documento: documento electrónico Autores: Dooley, John F., Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XIV, 303 p. 99 ilustraciones, 38 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-90443-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Matemáticas Historia de las ciencias Aplicaciones matemáticas en informática Historia de la Computación TeorÃa de la codificación Ciencia Informática Historia Ordenador TeorÃa de la información TeorÃa de la codificación y la información Clasificación: 003.54 Resumen: Este libro de texto accesible presenta una fascinante revisión de la criptografÃa y el criptoanálisis a lo largo de la historia. El texto relata el uso más temprano del cifrado monoalfabético en el mundo antiguo, el desarrollo del cifrado Vigenère "irrompible" y un relato de cómo la criptologÃa entró en el arsenal de la inteligencia militar durante la Guerra de la Independencia de los Estados Unidos. Pasando a la Guerra Civil estadounidense, el libro explica cómo la Unión resolvió los cifrados Vigenère utilizados por los confederados, antes de investigar el desarrollo de las máquinas de cifrado durante la Primera y la Segunda Guerra Mundial. A continuación, se realiza una exploración de la criptologÃa en la era informática, desde la criptografÃa de clave pública y la seguridad web hasta los ciberataques criminales y la ciberguerra. De cara al futuro, también se analiza el papel de la criptografÃa en la Internet de las cosas, junto con el posible impacto de la computación cuántica. Temas y caracterÃsticas: Presenta una historia de la criptologÃa desde la antigua Roma hasta la actualidad, con un enfoque en la criptologÃa en los siglos XX y XXI Revisa los diferentes tipos de algoritmos criptográficos utilizados para crear mensajes secretos y los diversos métodos para descifrar dichos mensajes secretos Proporciona ejemplos atractivos a lo largo del libro que ilustran el uso de algoritmos criptográficos en diferentes perÃodos históricos Describe las notables contribuciones a la criptologÃa de Herbert Yardley, William y Elizebeth Smith Friedman, Lester Hill, Agnes Meyer Driscoll y Claude Shannon Concluye con una revisión de los tentadores misterios sin resolver en criptologÃa, como el Manuscrito Voynich, los Cifrados de Beale y la escultura Kryptos Este atractivo trabajo es ideal como texto principal para cursos sobre la historia de la criptologÃa y como texto complementario para cursos avanzados de pregrado sobre seguridad informática. No se asume ninguna formación previa en matemáticas, más allá de la que se encontrarÃa en un curso introductorio sobre matemáticas discretas. John F. Dooley es profesor emérito de informática de la cátedra William and Marilyn Ingersoll en el Knox College de Galesburg (Illinois). Antes de volver a la docencia en 2001, pasó más de 15 años en la industria del software como desarrollador, diseñador y gerente, trabajando para empresas como Bell Telephone Laboratories, McDonnell Douglas, IBM y Motorola. Entre sus otras publicaciones se incluye el popular tÃtulo de Springer Codes, Ciphers and Spies: Tales of Military Intelligence in World War I. Nota de contenido: Introduction: A Revolutionary Cipher -- Crypto Before 1500: A Bit of Magic -- The Black Chambers: 1500 – 1776 -- Crypto Goes to War: The American Revolution -- Crypto Goes to War: The American Civil War 1861 – 1865 -- Crypto and the War to End All Wars: 1914 – 1919 -- The Interwar Period: 1919 – 1941 -- The Rise of the Machines: 1918 – 1941 -- Battle Against the Machines: World War II 1939 – 1945 -- The Machines Take Over: Computer Cryptography -- Alice and Bob and Whit and Martin: Public-Key Cryptography -- Web and Mobile Device Cryptology -- Cyber Weapons and Cyber Warfare -- Cryptology and the Internet of Things -- What is Next in Cryptology? -- Cipher Mysteries. Tipo de medio : Computadora Summary : This accessible textbook presents a fascinating review of cryptography and cryptanalysis across history. The text relates the earliest use of the monoalphabetic cipher in the ancient world, the development of the "unbreakable" Vigenère cipher, and an account of how cryptology entered the arsenal of military intelligence during the American Revolutionary War. Moving on to the American Civil War, the book explains how the Union solved the Vigenère ciphers used by the Confederates, before investigating the development of cipher machines throughout World War I and II. This is then followed by an exploration of cryptology in the computer age, from public-key cryptography and web security, to criminal cyber-attacks and cyber-warfare. Looking to the future, the role of cryptography in the Internet of Things is also discussed, along with the potential impact of quantum computing. Topics and features: Presents a history of cryptology from ancient Rome to the present day, with a focus on cryptology in the 20th and 21st centuries Reviews the different types of cryptographic algorithms used to create secret messages, and the various methods for breaking such secret messages Provides engaging examples throughout the book illustrating the use of cryptographic algorithms in different historical periods Describes the notable contributions to cryptology of Herbert Yardley, William and Elizebeth Smith Friedman, Lester Hill, Agnes Meyer Driscoll, and Claude Shannon Concludes with a review of tantalizing unsolved mysteries in cryptology, such as the Voynich Manuscript, the Beale Ciphers, and the Kryptos sculpture This engaging work is ideal as both a primary text for courses on the history of cryptology, and as a supplementary text for advanced undergraduate courses on computer security. No prior background in mathematics is assumed, beyond what would be encountered in an introductory course on discrete mathematics. John F. Dooley is the William and Marilyn Ingersoll Professor Emeritus of Computer Science at Knox College in Galesburg, Illinois. Before returning to teaching in 2001, he spent more than 15 years in the software industry as a developer, designer, and manager working for companies such as Bell Telephone Laboratories, McDonnell Douglas, IBM, and Motorola. His other publications include the popular Springer title Codes, Ciphers and Spies: Tales of Military Intelligence in World War I. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] History of Cryptography and Cryptanalysis : Codes, Ciphers, and Their Algorithms [documento electrónico] / Dooley, John F., . - 1 ed. . - [s.l.] : Springer, 2018 . - XIV, 303 p. 99 ilustraciones, 38 ilustraciones en color.
ISBN : 978-3-319-90443-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Matemáticas Historia de las ciencias Aplicaciones matemáticas en informática Historia de la Computación TeorÃa de la codificación Ciencia Informática Historia Ordenador TeorÃa de la información TeorÃa de la codificación y la información Clasificación: 003.54 Resumen: Este libro de texto accesible presenta una fascinante revisión de la criptografÃa y el criptoanálisis a lo largo de la historia. El texto relata el uso más temprano del cifrado monoalfabético en el mundo antiguo, el desarrollo del cifrado Vigenère "irrompible" y un relato de cómo la criptologÃa entró en el arsenal de la inteligencia militar durante la Guerra de la Independencia de los Estados Unidos. Pasando a la Guerra Civil estadounidense, el libro explica cómo la Unión resolvió los cifrados Vigenère utilizados por los confederados, antes de investigar el desarrollo de las máquinas de cifrado durante la Primera y la Segunda Guerra Mundial. A continuación, se realiza una exploración de la criptologÃa en la era informática, desde la criptografÃa de clave pública y la seguridad web hasta los ciberataques criminales y la ciberguerra. De cara al futuro, también se analiza el papel de la criptografÃa en la Internet de las cosas, junto con el posible impacto de la computación cuántica. Temas y caracterÃsticas: Presenta una historia de la criptologÃa desde la antigua Roma hasta la actualidad, con un enfoque en la criptologÃa en los siglos XX y XXI Revisa los diferentes tipos de algoritmos criptográficos utilizados para crear mensajes secretos y los diversos métodos para descifrar dichos mensajes secretos Proporciona ejemplos atractivos a lo largo del libro que ilustran el uso de algoritmos criptográficos en diferentes perÃodos históricos Describe las notables contribuciones a la criptologÃa de Herbert Yardley, William y Elizebeth Smith Friedman, Lester Hill, Agnes Meyer Driscoll y Claude Shannon Concluye con una revisión de los tentadores misterios sin resolver en criptologÃa, como el Manuscrito Voynich, los Cifrados de Beale y la escultura Kryptos Este atractivo trabajo es ideal como texto principal para cursos sobre la historia de la criptologÃa y como texto complementario para cursos avanzados de pregrado sobre seguridad informática. No se asume ninguna formación previa en matemáticas, más allá de la que se encontrarÃa en un curso introductorio sobre matemáticas discretas. John F. Dooley es profesor emérito de informática de la cátedra William and Marilyn Ingersoll en el Knox College de Galesburg (Illinois). Antes de volver a la docencia en 2001, pasó más de 15 años en la industria del software como desarrollador, diseñador y gerente, trabajando para empresas como Bell Telephone Laboratories, McDonnell Douglas, IBM y Motorola. Entre sus otras publicaciones se incluye el popular tÃtulo de Springer Codes, Ciphers and Spies: Tales of Military Intelligence in World War I. Nota de contenido: Introduction: A Revolutionary Cipher -- Crypto Before 1500: A Bit of Magic -- The Black Chambers: 1500 – 1776 -- Crypto Goes to War: The American Revolution -- Crypto Goes to War: The American Civil War 1861 – 1865 -- Crypto and the War to End All Wars: 1914 – 1919 -- The Interwar Period: 1919 – 1941 -- The Rise of the Machines: 1918 – 1941 -- Battle Against the Machines: World War II 1939 – 1945 -- The Machines Take Over: Computer Cryptography -- Alice and Bob and Whit and Martin: Public-Key Cryptography -- Web and Mobile Device Cryptology -- Cyber Weapons and Cyber Warfare -- Cryptology and the Internet of Things -- What is Next in Cryptology? -- Cipher Mysteries. Tipo de medio : Computadora Summary : This accessible textbook presents a fascinating review of cryptography and cryptanalysis across history. The text relates the earliest use of the monoalphabetic cipher in the ancient world, the development of the "unbreakable" Vigenère cipher, and an account of how cryptology entered the arsenal of military intelligence during the American Revolutionary War. Moving on to the American Civil War, the book explains how the Union solved the Vigenère ciphers used by the Confederates, before investigating the development of cipher machines throughout World War I and II. This is then followed by an exploration of cryptology in the computer age, from public-key cryptography and web security, to criminal cyber-attacks and cyber-warfare. Looking to the future, the role of cryptography in the Internet of Things is also discussed, along with the potential impact of quantum computing. Topics and features: Presents a history of cryptology from ancient Rome to the present day, with a focus on cryptology in the 20th and 21st centuries Reviews the different types of cryptographic algorithms used to create secret messages, and the various methods for breaking such secret messages Provides engaging examples throughout the book illustrating the use of cryptographic algorithms in different historical periods Describes the notable contributions to cryptology of Herbert Yardley, William and Elizebeth Smith Friedman, Lester Hill, Agnes Meyer Driscoll, and Claude Shannon Concludes with a review of tantalizing unsolved mysteries in cryptology, such as the Voynich Manuscript, the Beale Ciphers, and the Kryptos sculpture This engaging work is ideal as both a primary text for courses on the history of cryptology, and as a supplementary text for advanced undergraduate courses on computer security. No prior background in mathematics is assumed, beyond what would be encountered in an introductory course on discrete mathematics. John F. Dooley is the William and Marilyn Ingersoll Professor Emeritus of Computer Science at Knox College in Galesburg, Illinois. Before returning to teaching in 2001, he spent more than 15 years in the software industry as a developer, designer, and manager working for companies such as Bell Telephone Laboratories, McDonnell Douglas, IBM, and Motorola. His other publications include the popular Springer title Codes, Ciphers and Spies: Tales of Military Intelligence in World War I. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Software Development, Design and Coding : With Patterns, Debugging, Unit Testing, and Refactoring Tipo de documento: documento electrónico Autores: Dooley, John F., Mención de edición: 2 ed. Editorial: Berkeley, CA : Apress Fecha de publicación: 2017 Número de páginas: XXII, 320 p. 65 ilustraciones, 22 ilustraciones en color. ISBN/ISSN/DL: 978-1-4842-3153-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Java (lenguaje de programa informático) Compiladores (programas informáticos) Java Compiladores e intérpretes Clasificación: 5.133 Resumen: Conozca los principios del buen diseño de software y cómo convertir esos principios en un excelente código. Este libro le presenta la ingenierÃa de software, desde la aplicación de principios de ingenierÃa hasta el desarrollo de software. Verá cómo ejecutar un proyecto de desarrollo de software, examinará las diferentes fases de un proyecto y aprenderá a diseñar e implementar programas que resuelvan problemas especÃficos. También se trata de la construcción de código: cómo escribir programas fantásticos y hacerlos funcionar. Ya sea que sea nuevo en programación o haya escrito cientos de aplicaciones, en este libro reexaminará lo que ya hace e investigará formas de mejorar. Al utilizar el lenguaje Java, profundizará en los estándares de codificación, la depuración, las pruebas unitarias, la modularidad y otras caracterÃsticas de los buenos programas. Con Desarrollo, diseño y codificación de software, el autor y profesor John Dooley destila sus años de experiencia en enseñanza y desarrollo para demostrar técnicas prácticas para una excelente codificación. Nota de contenido: 1. Introduction to Software Development -- 2. Software Process Models -- 3. Project Management Essentials -- 4. Requirements -- 5. Software Architecture -- 6. Design Principles -- 7. Structured Design -- 8. Object-Oriented Overview -- 9. Object-Oriented Design Principles -- 10. Object-Oriented Design Patterns -- 11. Design Patterns -- 12. Parallel Programming -- 13. Parallel Design Patterns -- 14. Code Construction -- 15. Debugging -- 16. Unit Testing -- 17. Code Reviews and Inspections -- 18. Ethics and Professional Practice -- 19. Wrapping it All Up. Tipo de medio : Computadora Summary : Learn the principles of good software design, and how to turn those principles into great code. This book introduces you to software engineering — from the application of engineering principles to the development of software. You'll see how to run a software development project, examine the different phases of a project, and learn how to design and implement programs that solve specific problems. It's also about code construction — how to write great programs and make them work. Whether you're new to programming or have written hundreds of applications, in this book you'll re-examine what you already do, and you'll investigate ways to improve. Using the Java language, you'll look deeply into coding standards, debugging, unit testing, modularity, and other characteristics of good programs. With Software Development, Design and Coding, author and professor John Dooley distills his years of teaching and development experience to demonstrate practical techniques for great coding. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Software Development, Design and Coding : With Patterns, Debugging, Unit Testing, and Refactoring [documento electrónico] / Dooley, John F., . - 2 ed. . - Berkeley, CA : Apress, 2017 . - XXII, 320 p. 65 ilustraciones, 22 ilustraciones en color.
ISBN : 978-1-4842-3153-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Java (lenguaje de programa informático) Compiladores (programas informáticos) Java Compiladores e intérpretes Clasificación: 5.133 Resumen: Conozca los principios del buen diseño de software y cómo convertir esos principios en un excelente código. Este libro le presenta la ingenierÃa de software, desde la aplicación de principios de ingenierÃa hasta el desarrollo de software. Verá cómo ejecutar un proyecto de desarrollo de software, examinará las diferentes fases de un proyecto y aprenderá a diseñar e implementar programas que resuelvan problemas especÃficos. También se trata de la construcción de código: cómo escribir programas fantásticos y hacerlos funcionar. Ya sea que sea nuevo en programación o haya escrito cientos de aplicaciones, en este libro reexaminará lo que ya hace e investigará formas de mejorar. Al utilizar el lenguaje Java, profundizará en los estándares de codificación, la depuración, las pruebas unitarias, la modularidad y otras caracterÃsticas de los buenos programas. Con Desarrollo, diseño y codificación de software, el autor y profesor John Dooley destila sus años de experiencia en enseñanza y desarrollo para demostrar técnicas prácticas para una excelente codificación. Nota de contenido: 1. Introduction to Software Development -- 2. Software Process Models -- 3. Project Management Essentials -- 4. Requirements -- 5. Software Architecture -- 6. Design Principles -- 7. Structured Design -- 8. Object-Oriented Overview -- 9. Object-Oriented Design Principles -- 10. Object-Oriented Design Patterns -- 11. Design Patterns -- 12. Parallel Programming -- 13. Parallel Design Patterns -- 14. Code Construction -- 15. Debugging -- 16. Unit Testing -- 17. Code Reviews and Inspections -- 18. Ethics and Professional Practice -- 19. Wrapping it All Up. Tipo de medio : Computadora Summary : Learn the principles of good software design, and how to turn those principles into great code. This book introduces you to software engineering — from the application of engineering principles to the development of software. You'll see how to run a software development project, examine the different phases of a project, and learn how to design and implement programs that solve specific problems. It's also about code construction — how to write great programs and make them work. Whether you're new to programming or have written hundreds of applications, in this book you'll re-examine what you already do, and you'll investigate ways to improve. Using the Java language, you'll look deeply into coding standards, debugging, unit testing, modularity, and other characteristics of good programs. With Software Development, Design and Coding, author and professor John Dooley distills his years of teaching and development experience to demonstrate practical techniques for great coding. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]