De traductores profesionales, empresas, páginas web y repositorios de traducción de libre uso.
"applied cryptography", john wiley & sons, 1994.
"applied cryptography", john wiley & sons, 1994.
Última actualización: 2016-03-03
Frecuencia de uso: 1
Calidad:
Advertencia: contiene formato HTML invisible
* horst feistel, "cryptography and computer privacy.
*horst feistel, "cryptography and computer privacy.
Última actualización: 2016-03-03
Frecuencia de uso: 1
Calidad:
Advertencia: contiene formato HTML invisible
selected areas in cryptography", 2001, pp199-211.
" selected areas in cryptography, 2001, pp199–211.
Última actualización: 2016-03-03
Frecuencia de uso: 1
Calidad:
Advertencia: contiene formato HTML invisible
"applied cryptography", second edition, john wiley & sons, 1996.
"applied cryptography", second edition, john wiley & sons, 1996.
Última actualización: 2016-03-03
Frecuencia de uso: 1
Calidad:
Advertencia: contiene formato HTML invisible
el complemento de & cryptography; le permite enviar y recibir mensajes cifrados y/ o firmados.
the & cryptography; plugin allows you to send and recieve encrypted and/ or signed messages.
Última actualización: 2011-10-23
Frecuencia de uso: 1
Calidad:
Advertencia: contiene formato HTML invisible
el java cryptography architecture (jca) es un framework para trabajar con criptografía usando el lenguaje de programación java.
the java cryptography architecture (jca) is a framework for working with cryptography using the java programming language.
Última actualización: 2016-03-03
Frecuencia de uso: 1
Calidad:
un diseño mejorado de este algoritmo se llamó fortuna, ferguson y schneier lo describen en su libro "practical cryptography".
an improved design from ferguson and schneier, fortuna, is described in their book, "practical cryptography".
Última actualización: 2016-03-03
Frecuencia de uso: 1
Calidad:
Advertencia: contiene formato HTML invisible
* blake, seroussi, smart, "elliptic curves in cryptography", cambridge university press, 1999.
* i. blake, g. seroussi, and n. smart, "elliptic curves in cryptography", london mathematical society 265, cambridge university press, 1999.
Última actualización: 2016-03-03
Frecuencia de uso: 1
Calidad:
Advertencia: contiene formato HTML invisible
la ocde adoptó las “guidelines for cryptography policy” (directrices para la política de criptografía) en marzo de 1997.
the oecd adopted “guidelines for cryptography policy” in march 1997.
Última actualización: 2016-11-29
Frecuencia de uso: 1
Calidad:
fue desarrollado por cryptography research inc. y está basado en el concepto self-protecting digital content (spdc) desarrollado por la misma empresa.
it was developed by cryptography research inc. and is based on their self-protecting digital content concept.
Última actualización: 2016-03-03
Frecuencia de uso: 1
Calidad:
* rfc 4492: “elliptic curve cryptography (ecc) cipher suites for transport layer security (tls)”.
* rfc 4492: "elliptic curve cryptography (ecc) cipher suites for transport layer security (tls)".
Última actualización: 2016-03-03
Frecuencia de uso: 1
Calidad:
Advertencia: contiene formato HTML invisible
* hüseyin demirci, erkan türe, ali aydin selçuk, a new meet in the middle attack on the idea block cipher, 10th annual workshop on selected areas in cryptography, 2003.
== literature ==* hüseyin demirci, erkan türe, ali aydin selçuk, a new meet in the middle attack on the idea block cipher, 10th annual workshop on selected areas in cryptography, 2004.
Última actualización: 2016-03-03
Frecuencia de uso: 1
Calidad:
== publicaciones ==salomaa es autor y coautor de 46 libros de texto, incluyendo "automata theory" (1969), "formal languages" (1973), "the mathematical theory of l-systems" (1980, con grzegorz rozenberg), "jewels of formal language theory" (1981), "public-key cryptography" (1990) y "dna computing" (1998, con grzegorz rozenberg y gheorge paun).
==publications==salomaa has authored or co-authored 46 textbooks, including "theory of automata" (1969), "formal languages" (1973), "the mathematical theory of l-systems" (1980, with grzegorz rozenberg), "jewels of formal language theory" (1981) "public-key cryptography" (1990) and "dna computing" (1998, with grzegorz rozenberg and gheorghe paun).
Última actualización: 2016-03-03
Frecuencia de uso: 1
Calidad:
Advertencia: contiene formato HTML invisible