Busca
1 - 6 de 6
Número de resultados para mostrar por página
Resultados da Busca
-
Cifrado de imágenes y datos utilizando el modelo caótico de Lorenz
Sujeito: Chaotic behavior in systems, Criptografía -- Matemáticas, Sistema caótico de Lorenz, Attractors (Mathematics), Computer security, Cryptography Mathematics, Comportamiento caótico en sistemas, and Seguridad informática O Criador: Leos Rodríguez, Erika Nancy Contribuinte: Gutiérrez Herrera, José Noé, Tapia Recillas, Horacio, and Gallegos García, Gina Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Língua: spa Año de publicación: 2018 Direitos: Acceso Abierto Licença: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.t435gd15m -
Auditoría de privacidad en PriServ
Descrição: Cada día aumenta la cantidad de información que se comparte por diferentes sistemas de cómputo. En este contexto, la compartición de datos en los sistemas par a par (P2P acrónimo en inglés de Peer-to-Peer) puede divulgar datos privados, porque cada par (nodo) puede acceder a los datos del sistema y... Sujeito: Computer security, Databases, Bases de datos, and Seguridad informática O Criador: Carvajal Gómez, Raziel Contribuinte: Pérez Cortés, Elizabeth and Serrano Alvarado, Patricia Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias y Tecnologias de la Informacion Língua: spa Año de publicación: 2011 Direitos: Acceso Abierto Licença: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.79407x444 -
Descripción polinomial de los sistemas de cifrado DES y AES
Sujeito: Criptografía, Encriptamiento de datos (Computación), Seguridad informática, Data encryption (Computer science), Cryptography, and Computer security O Criador: García Méndez, Paulo Sergio Contribuinte: Vázquez Medina, Rubén, Gutiérrez Herrera, José Noé, and Tapia Recillas, Horacio Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Língua: spa Año de publicación: 2011 Direitos: Acceso Abierto Licença: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.vm40xr74h -
Sistemas multivariables de cifrado PHFER y PR como aportación a la industria de la seguridad informática
Descrição: En septiembre del 2019, investigadores de Google lograron a través de su ordenador cuántico realizar una tarea en 3.2 minutos, cuyo trabajo costaría 10000 años con la super computadora Submit. Empresas reconocidas mundialmente, IBM y Google, están invirtiendo grandes cantidades de dinero en el desarrollo de computadoras cuánticas ya que... Sujeito: Criptografía, Matemáticas, Mathematics, Seguridad informática, Funciones con valores vectoriales, Computer security, Cryptography, and Vector valued functions O Criador: Hernández Candelario, Susana Contribuinte: Signoret Poillon, Carlos José Enrique, Ku Cauich, Juan Carlos, and Gutiérrez Herrera, José Noé Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Língua: spa Año de publicación: 2021 Direitos: Acceso Abierto Licença: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.rb68xc046 -
Seguridad y eficiencia de algunas variantes del criptosistema IDEA
Descrição: Recordemos que el objetivo de la criptografía es el de asegurar la privacidad de la información cuando ésta se transmite a través de un canal inseguro. A lo largo de la historia se han desarrollado diferentes sistemas criptográficos tanto de llave pública, como de llave de privada. Siendo los más... Sujeito: Encriptamiento de datos (Computación), Teoría de los números, Seguridad informática, Integridad de datos, Algoritmos, Number theory, Criptografía -- Matemáticas, Algorithms, Computer security, and Data encryption (Computer science) O Criador: Sobrevilla Moreno, Pedro José Contribuinte: Gutiérrez Herrera, José Noé, Castro García, Miguel Alfonso, and Morales Luna, Guillermo Benito Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Língua: spa Año de publicación: 2016 Direitos: Acceso Abierto Licença: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.3n203z20d -
Criptografía y curvas elípticas
Sujeito: Seguridad informática, Cryptography Mathematics, Curvas elípticas, Criptografía , Curves, Elliptic, Computer security, and Matemáticas O Criador: Ángel Ángel, José de Jesús Contribuinte: Koblitz, Neal I., Rentería Márquez, Carlos, Signoret Poillon, Carlos José Enrique, and Tapia Recillas, Horacio Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Língua: spa Año de publicación: 1998 Direitos: Acceso Abierto Licença: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.0k225b156