Recherche
Filtrage par:
Jurado
Tapia Recillas, Horacio
Supprimer la restriction Jurado: Tapia Recillas, Horacio
La langue
spa
Supprimer la restriction La langue: spa
1 - 4 sur 4
Nombre de résultats à afficher par page
Résultats de recherche
-
Ramificación en grupos de Galois de polinomios de la forma x⁴ + px² + p
Assujettir: Group theory, Teoría de los grupos, Galois theory, and Teoría de Galois Créateur: Pérez Hernández, Julio Donateur: Zuazua Vega, Rita Esther, Tapia Recillas, Horacio, Luca, Florian, Pineda Ruelas, Mario, and Gendron Thornton, Timothy Moony Éditeur: Universidad Autónoma Metropolitana Posgrado: Doctorado en Ciencias Matematicas La langue: spa Año de publicación: 2022 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/doctoralThesis Identificateur: https://doi.org/10.24275/uami.9880vr26p -
Cifrado de imágenes y datos utilizando el modelo caótico de Lorenz
Assujettir: Chaotic behavior in systems, Criptografía -- Matemáticas, Sistema caótico de Lorenz, Attractors (Mathematics), Computer security, Cryptography Mathematics, Comportamiento caótico en sistemas, and Seguridad informática Créateur: Leos Rodríguez, Erika Nancy Donateur: Gutiérrez Herrera, José Noé, Tapia Recillas, Horacio, and Gallegos García, Gina Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2018 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.t435gd15m -
Cifrado de datos e intercambio de claves utilizando polinomios de Dickson
La description: La aparición de la informática y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. El objetivo de la criptografía es el de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros. Algunos de los problemas que la criptografía trata de resolver son el... Assujettir: Dickson polynomials, Matemáticas, Cryptography, Cifras y claves, Protección de datos, Polinomios de Dickson, Mathematics, Data protection, Criptografía, Telecomunicaciones, Ciphers, and Telecommunication -- Security systems Créateur: Peña Téllez, Leticia Donateur: San Agustín Chi, Rodolfo, Gutiérrez Herrera, José Noé, Signoret Poillon, Carlos José Enrique, and Tapia Recillas, Horacio Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2014 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.pc289j16h -
Criptosistema con autenticación utilizando curvas elípticas
Assujettir: Data encryption (Computer science), Curvas elípticas, Curves, elliptic, Encriptamiento de datos (Computación), Cryptography, and Criptografía Créateur: Reyes Pérez, Flavia Donateur: Tapia Recillas, Horacio, Gutiérrez Herrera, José Noé, and Ku Cauich, Juan Carlos Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2018 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.0z708w49v