Search Constraints
1 - 4 of 4
Number of results to display per page
Search Results
-
Sobre el espectro y la traza de la transformada de Fourier discreta
Description: En este trabajo presentamos una exposición auto-contenida del cálculo de la traza y el espectro de la transformada de Fourier discreta (DFT), siguiendo la referencia [1]. En particular, hemos completado la demostración de la equivalencia de los problemas del cálculo el espectro de la DFT y el cálculo de su... Subject: Análisis de Fourier, Teoría de números, Number theory, and Fourier analysis Creator: Castro Hernández, Irasema Contributor: Herrera Yáñez, Crispín, Bolaños Servín, Jorge Ricardo, Vázquez Becerra, Josué Daniel, and Quezada Batalla, Roberto Publisher: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Language: spa Año de publicación: 2023 Rights Statement*: Acceso Abierto License: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.9g54xj298 -
Propiedades aditivas en subconjuntos de los residuos cuadráticos
Subject: Matemáticas, Ley de reciprocidad cuadrática, Number theory, Residuo cuadrático (Matemáticas), Mathematics, and Reciprocity Creator: Meza Moreno, Rocío Contributor: Fernández Alonso González, Rogelio, Signoret Poillon, Carlos José Enrique, Del Ángel Rodríguez, Pedro Luis, Zuazua Vega, Rita Esther, and Pineda Ruelas, Mario Publisher: Universidad Autónoma Metropolitana Posgrado: Doctorado en Ciencias Matematicas Language: spa Año de publicación: 2015 Rights Statement*: Acceso Abierto License: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/doctoralThesis Identifier: https://doi.org/10.24275/uami.r494vk302 -
Seguridad y eficiencia de algunas variantes del criptosistema IDEA
Description: Recordemos que el objetivo de la criptografía es el de asegurar la privacidad de la información cuando ésta se transmite a través de un canal inseguro. A lo largo de la historia se han desarrollado diferentes sistemas criptográficos tanto de llave pública, como de llave de privada. Siendo los más... Subject: Encriptamiento de datos (Computación), Teoría de los números, Seguridad informática, Integridad de datos, Algoritmos, Number theory, Criptografía -- Matemáticas, Algorithms, Computer security, and Data encryption (Computer science) Creator: Sobrevilla Moreno, Pedro José Contributor: Gutiérrez Herrera, José Noé, Castro García, Miguel Alfonso, and Morales Luna, Guillermo Benito Publisher: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Language: spa Año de publicación: 2016 Rights Statement*: Acceso Abierto License: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.3n203z20d -
El caso de igualdad en el problema de Erdös – Heilbronn
Subject: Análisis combinatorio, Teoría de los números, Combinatorial analysis, Heilbronn, Hans Arnold, 1908-1975, Erdős, Paul, 1913-1996, and Number theory Creator: Bengochea Villegas, Gabriel Contributor: Llano Pérez, Bernardo Publisher: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Language: spa Año de publicación: 2005 Rights Statement*: Acceso Abierto License: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.h702q646r