000 | 01996cam a2200385 i 4500 | ||
---|---|---|---|
999 |
_c3135 _d3135 |
||
001 | bimo0001857433 | ||
003 | SpMaBN | ||
005 | 20221220140507.0 | ||
008 | 030606t2003 sp a gr ||1 ||spa d | ||
020 |
_a8448137825 _a9788448137823 |
||
040 |
_aSpMaBN _bspa _cUISEK-EC _erdc |
||
041 | 1 |
_aspa _heng |
|
100 | 1 |
_aNichols, Randall K. _93212 _eaut |
|
240 | 1 | 0 | _aWireless security |
245 | 1 | 0 |
_aSeguridad para comunicaciones inalámbricas _h _bredes, protocolos, criptografía y soluciones / _cRandall K. Nichols, Panos C. Lekkas ; traducción y revisión técnica, Vuela Pluma |
264 |
_aMadrid : _bMcGraw-Hill, _bInteramericana de España, _ccopyright 2003 |
||
300 |
_axxxiv, 563 páginas : _bilustraciones ; _c24 cm |
||
336 | _atxt | ||
337 |
_2rdamedia _an |
||
338 |
_2rdacarrier _anc |
||
490 | 0 |
_9953 _aSerie de Telecomunicaciones |
|
504 | _aBibliografía (páginas: 537-563) | ||
505 | 2 | _aPor que son diferentes las comunicaciones inalámbricas - La guerra de la información en los entornos inalámbricos - Vulnerabilidad de los sistemas telefónicos - Comunicaciones vía satélite - Seguridad criptográfica - Criptología de la voz - WLAN: redes inalámbricas de área local - Protocolo de aplicaciones inalámbricas, WAP - Seguridad en el nivel de transporte inalámbrico (WTLS) - Bluetooth - Voz sobre IP - Perspectivas hardware en seguridad extremo a extremo en las aplicaciones inalámbricas. - Bibliografía. | |
526 | _aSistemas. | ||
700 | 1 |
_aLekkas, Panos C. _93213 _eaut |
|
082 | 0 | 4 |
_a005.8 _bN616s 2003 |
650 | 1 | 7 |
_aRed informática _2lemb _9876 _xSeguridad |
650 | 2 | 7 |
_aTecnología de la comunicación _2lemb _9860 |
650 | 2 | 0 |
_aProtección de datos _911277 |
942 | _cBK | ||
956 | _a1 2 | ||
980 |
_aM 2481-2003 _a84-481-3782-5 _aM-BN _jAHMo/26851 |
||
980 |
_aM 2481-2003 _a84-481-3782-5 _aM-BN _bBNALCALA _jDL/1230624 _cCONSERVACI |
||
980 |
_aM 2481-2003 _a84-481-3782-5 _aM-BN _bBNMADRID _kSDB _h654.165 _d12/189256 _cSDB |