Buscar
1 - 4 de 4
El número de resultados a mostrar por página
Resultados de la búsqueda
-
Sobre el espectro y la traza de la transformada de Fourier discreta
Resumen: En este trabajo presentamos una exposición auto-contenida del cálculo de la traza y el espectro de la transformada de Fourier discreta (DFT), siguiendo la referencia [1]. En particular, hemos completado la demostración de la equivalencia de los problemas del cálculo el espectro de la DFT y el cálculo de su... Tema: Análisis de Fourier, Teoría de números, Number theory, and Fourier analysis Creador: Castro Hernández, Irasema Colaborador: Herrera Yáñez, Crispín, Bolaños Servín, Jorge Ricardo, Vázquez Becerra, Josué Daniel, and Quezada Batalla, Roberto Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Idioma: spa Año de publicación: 2023 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.9g54xj298 -
Propiedades aditivas en subconjuntos de los residuos cuadráticos
Tema: Matemáticas, Ley de reciprocidad cuadrática, Number theory, Residuo cuadrático (Matemáticas), Mathematics, and Reciprocity Creador: Meza Moreno, Rocío Colaborador: Fernández Alonso González, Rogelio, Signoret Poillon, Carlos José Enrique, Del Ángel Rodríguez, Pedro Luis, Zuazua Vega, Rita Esther, and Pineda Ruelas, Mario Editor: Universidad Autónoma Metropolitana Posgrado: Doctorado en Ciencias Matematicas Idioma: spa Año de publicación: 2015 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/doctoralThesis Identificador: https://doi.org/10.24275/uami.r494vk302 -
Seguridad y eficiencia de algunas variantes del criptosistema IDEA
Resumen: Recordemos que el objetivo de la criptografía es el de asegurar la privacidad de la información cuando ésta se transmite a través de un canal inseguro. A lo largo de la historia se han desarrollado diferentes sistemas criptográficos tanto de llave pública, como de llave de privada. Siendo los más... Tema: Encriptamiento de datos (Computación), Teoría de los números, Seguridad informática, Integridad de datos, Algoritmos, Number theory, Criptografía -- Matemáticas, Algorithms, Computer security, and Data encryption (Computer science) Creador: Sobrevilla Moreno, Pedro José Colaborador: Gutiérrez Herrera, José Noé, Castro García, Miguel Alfonso, and Morales Luna, Guillermo Benito Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Idioma: spa Año de publicación: 2016 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.3n203z20d -
El caso de igualdad en el problema de Erdös – Heilbronn
Tema: Análisis combinatorio, Teoría de los números, Combinatorial analysis, Heilbronn, Hans Arnold, 1908-1975, Erdős, Paul, 1913-1996, and Number theory Creador: Bengochea Villegas, Gabriel Colaborador: Llano Pérez, Bernardo Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Idioma: spa Año de publicación: 2005 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.h702q646r