Recherche
Filtrage par:
Assujettir
Computer security
Supprimer la restriction Assujettir: Computer security
1 - 6 sur 6
Nombre de résultats à afficher par page
Résultats de recherche
-
Cifrado de imágenes y datos utilizando el modelo caótico de Lorenz
Assujettir: Chaotic behavior in systems, Criptografía -- Matemáticas, Sistema caótico de Lorenz, Attractors (Mathematics), Computer security, Cryptography Mathematics, Comportamiento caótico en sistemas, and Seguridad informática Créateur: Leos Rodríguez, Erika Nancy Donateur: Gutiérrez Herrera, José Noé, Tapia Recillas, Horacio, and Gallegos García, Gina Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2018 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: Tesis de Maestría Identificateur: https://doi.org/10.24275/uami.t435gd15m -
Auditoría de privacidad en PriServ
La description: Cada día aumenta la cantidad de información que se comparte por diferentes sistemas de cómputo. En este contexto, la compartición de datos en los sistemas par a par (P2P acrónimo en inglés de Peer-to-Peer) puede divulgar datos privados, porque cada par (nodo) puede acceder a los datos del sistema y... Assujettir: Computer security, Databases, Bases de datos, and Seguridad informática Créateur: Carvajal Gómez, Raziel Donateur: Pérez Cortés, Elizabeth and Serrano Alvarado, Patricia Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias y Tecnologias de la Informacion La langue: spa Año de publicación: 2011 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: Tesis de Maestría Identificateur: https://doi.org/10.24275/uami.79407x444 -
Descripción polinomial de los sistemas de cifrado DES y AES
Assujettir: Criptografía, Encriptamiento de datos (Computación), Seguridad informática, Data encryption (Computer science), Cryptography, and Computer security Créateur: García Méndez, Paulo Sergio Donateur: Vázquez Medina, Rubén, Gutiérrez Herrera, José Noé, and Tapia Recillas, Horacio Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2011 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: Tesis de Maestría Identificateur: https://doi.org/10.24275/uami.vm40xr74h -
Sistemas multivariables de cifrado PHFER y PR como aportación a la industria de la seguridad informática
La description: En septiembre del 2019, investigadores de Google lograron a través de su ordenador cuántico realizar una tarea en 3.2 minutos, cuyo trabajo costaría 10000 años con la super computadora Submit. Empresas reconocidas mundialmente, IBM y Google, están invirtiendo grandes cantidades de dinero en el desarrollo de computadoras cuánticas ya que... Assujettir: Criptografía, Matemáticas, Mathematics, Seguridad informática, Funciones con valores vectoriales, Computer security, Cryptography, and Vector valued functions Créateur: Hernández Candelario, Susana Donateur: Signoret Poillon, Carlos José Enrique, Ku Cauich, Juan Carlos, and Gutiérrez Herrera, José Noé Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2021 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: Tesis de Maestría Identificateur: https://doi.org/10.24275/uami.rb68xc046 -
Seguridad y eficiencia de algunas variantes del criptosistema IDEA
La description: Recordemos que el objetivo de la criptografía es el de asegurar la privacidad de la información cuando ésta se transmite a través de un canal inseguro. A lo largo de la historia se han desarrollado diferentes sistemas criptográficos tanto de llave pública, como de llave de privada. Siendo los más... Assujettir: Encriptamiento de datos (Computación), Teoría de los números, Seguridad informática, Integridad de datos, Algoritmos, Number theory, Criptografía -- Matemáticas, Algorithms, Computer security, and Data encryption (Computer science) Créateur: Sobrevilla Moreno, Pedro José Donateur: Gutiérrez Herrera, José Noé, Castro García, Miguel Alfonso, and Morales Luna, Guillermo Benito Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2016 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: Tesis de Maestría Identificateur: https://doi.org/10.24275/uami.3n203z20d -
Criptografía y curvas elípticas
Assujettir: Seguridad informática, Cryptography Mathematics, Curvas elípticas, Criptografía , Curves, Elliptic, Computer security, and Matemáticas Créateur: Ángel Ángel, José de Jesús Donateur: Koblitz, Neal I., Rentería Márquez, Carlos, Signoret Poillon, Carlos José Enrique, and Tapia Recillas, Horacio Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas La langue: spa Año de publicación: 1998 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: Tesis de Maestría Identificateur: https://doi.org/10.24275/uami.0k225b156