Ricerca
Filtro per:
Editore
Universidad Autónoma Metropolitana
Cancella il filtro Editore: Universidad Autónoma Metropolitana
Soggetto
Computer security
Cancella il filtro Soggetto: Computer security
1 - 6 di 6
Risultati per pagina
Risultati della ricerca
-
Cifrado de imágenes y datos utilizando el modelo caótico de Lorenz
Soggetto: Chaotic behavior in systems, Criptografía -- Matemáticas, Sistema caótico de Lorenz, Attractors (Mathematics), Computer security, Cryptography Mathematics, Comportamiento caótico en sistemas, and Seguridad informática Creatore: Leos Rodríguez, Erika Nancy Collaboratore: Gutiérrez Herrera, José Noé, Tapia Recillas, Horacio, and Gallegos García, Gina Editore: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Lingua: spa Año de publicación: 2018 Diritti: Acceso Abierto Licenza: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.t435gd15m -
Auditoría de privacidad en PriServ
Descrizione: Cada día aumenta la cantidad de información que se comparte por diferentes sistemas de cómputo. En este contexto, la compartición de datos en los sistemas par a par (P2P acrónimo en inglés de Peer-to-Peer) puede divulgar datos privados, porque cada par (nodo) puede acceder a los datos del sistema y... Soggetto: Computer security, Databases, Bases de datos, and Seguridad informática Creatore: Carvajal Gómez, Raziel Collaboratore: Pérez Cortés, Elizabeth and Serrano Alvarado, Patricia Editore: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias y Tecnologias de la Informacion Lingua: spa Año de publicación: 2011 Diritti: Acceso Abierto Licenza: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.79407x444 -
Descripción polinomial de los sistemas de cifrado DES y AES
Soggetto: Criptografía, Encriptamiento de datos (Computación), Seguridad informática, Data encryption (Computer science), Cryptography, and Computer security Creatore: García Méndez, Paulo Sergio Collaboratore: Vázquez Medina, Rubén, Gutiérrez Herrera, José Noé, and Tapia Recillas, Horacio Editore: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Lingua: spa Año de publicación: 2011 Diritti: Acceso Abierto Licenza: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.vm40xr74h -
Sistemas multivariables de cifrado PHFER y PR como aportación a la industria de la seguridad informática
Descrizione: En septiembre del 2019, investigadores de Google lograron a través de su ordenador cuántico realizar una tarea en 3.2 minutos, cuyo trabajo costaría 10000 años con la super computadora Submit. Empresas reconocidas mundialmente, IBM y Google, están invirtiendo grandes cantidades de dinero en el desarrollo de computadoras cuánticas ya que... Soggetto: Criptografía, Matemáticas, Mathematics, Seguridad informática, Funciones con valores vectoriales, Computer security, Cryptography, and Vector valued functions Creatore: Hernández Candelario, Susana Collaboratore: Signoret Poillon, Carlos José Enrique, Ku Cauich, Juan Carlos, and Gutiérrez Herrera, José Noé Editore: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Lingua: spa Año de publicación: 2021 Diritti: Acceso Abierto Licenza: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.rb68xc046 -
Seguridad y eficiencia de algunas variantes del criptosistema IDEA
Descrizione: Recordemos que el objetivo de la criptografía es el de asegurar la privacidad de la información cuando ésta se transmite a través de un canal inseguro. A lo largo de la historia se han desarrollado diferentes sistemas criptográficos tanto de llave pública, como de llave de privada. Siendo los más... Soggetto: Encriptamiento de datos (Computación), Teoría de los números, Seguridad informática, Integridad de datos, Algoritmos, Number theory, Criptografía -- Matemáticas, Algorithms, Computer security, and Data encryption (Computer science) Creatore: Sobrevilla Moreno, Pedro José Collaboratore: Gutiérrez Herrera, José Noé, Castro García, Miguel Alfonso, and Morales Luna, Guillermo Benito Editore: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Lingua: spa Año de publicación: 2016 Diritti: Acceso Abierto Licenza: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.3n203z20d -
Criptografía y curvas elípticas
Soggetto: Seguridad informática, Cryptography Mathematics, Curvas elípticas, Criptografía , Curves, Elliptic, Computer security, and Matemáticas Creatore: Ángel Ángel, José de Jesús Collaboratore: Koblitz, Neal I., Rentería Márquez, Carlos, Signoret Poillon, Carlos José Enrique, and Tapia Recillas, Horacio Editore: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Lingua: spa Año de publicación: 1998 Diritti: Acceso Abierto Licenza: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.0k225b156