Busca
Filtragem por:
Asesor/Director
Gutiérrez Herrera, José Noé
Remover Asesor/Director: Gutiérrez Herrera, José Noé
Sujeito
Seguridad informática
Remover Sujeito: Seguridad informática
1 - 3 de 3
Número de resultados para mostrar por página
Resultados da Busca
-
Cifrado de imágenes y datos utilizando el modelo caótico de Lorenz
Sujeito: Chaotic behavior in systems, Criptografía -- Matemáticas, Sistema caótico de Lorenz, Attractors (Mathematics), Computer security, Cryptography Mathematics, Comportamiento caótico en sistemas, and Seguridad informática O Criador: Leos Rodríguez, Erika Nancy Contribuinte: Gutiérrez Herrera, José Noé, Tapia Recillas, Horacio, and Gallegos García, Gina Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Língua: spa Año de publicación: 2018 Direitos: Acceso Abierto Licença: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.t435gd15m -
Sistemas multivariables de cifrado PHFER y PR como aportación a la industria de la seguridad informática
Descrição: En septiembre del 2019, investigadores de Google lograron a través de su ordenador cuántico realizar una tarea en 3.2 minutos, cuyo trabajo costaría 10000 años con la super computadora Submit. Empresas reconocidas mundialmente, IBM y Google, están invirtiendo grandes cantidades de dinero en el desarrollo de computadoras cuánticas ya que... Sujeito: Criptografía, Matemáticas, Mathematics, Seguridad informática, Funciones con valores vectoriales, Computer security, Cryptography, and Vector valued functions O Criador: Hernández Candelario, Susana Contribuinte: Signoret Poillon, Carlos José Enrique, Ku Cauich, Juan Carlos, and Gutiérrez Herrera, José Noé Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Língua: spa Año de publicación: 2021 Direitos: Acceso Abierto Licença: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.rb68xc046 -
Seguridad y eficiencia de algunas variantes del criptosistema IDEA
Descrição: Recordemos que el objetivo de la criptografía es el de asegurar la privacidad de la información cuando ésta se transmite a través de un canal inseguro. A lo largo de la historia se han desarrollado diferentes sistemas criptográficos tanto de llave pública, como de llave de privada. Siendo los más... Sujeito: Encriptamiento de datos (Computación), Teoría de los números, Seguridad informática, Integridad de datos, Algoritmos, Number theory, Criptografía -- Matemáticas, Algorithms, Computer security, and Data encryption (Computer science) O Criador: Sobrevilla Moreno, Pedro José Contribuinte: Gutiérrez Herrera, José Noé, Castro García, Miguel Alfonso, and Morales Luna, Guillermo Benito Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Língua: spa Año de publicación: 2016 Direitos: Acceso Abierto Licença: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.3n203z20d