Results 41 to 50 of about 818 (58)

Estrategias de seguridad lógica. [PDF]

open access: yes, 2010
El gran uso de las computadoras y redes como medios de almacenamiento, transferencia y procesamiento de información se ha incrementado, al grado de convertirse en un elemento indispensable para el funcionamiento de diversas organizaciones (escuelas ...
Blancas Martínez, José de Jesús   +1 more
core  

El Renacimiento de la Sociología [PDF]

open access: yes, 2003
El potencial de las metodologías informáticas para la sociología se hace cada vez más evidente, así como es cada vez más evidente que la sociología misma está cada vez más inmersa en una sociedad del conocimiento, cuyo combustible principal es la ...
Lima, Gilson
core   +1 more source

Marco para la aplicación de criptoanálisis [PDF]

open access: yes, 2019
El objetivo del presente artículo es presentar y describir un proyecto de software libre que implementa un marco o framework para la aplicación de diferentes metodologías, técnicas o mecanismos de criptoanálisis, conjuntamente con análisis auxiliares o ...
Castro Lechtaler, Antonio   +6 more
core   +2 more sources

Ejemplo de la utilidad de Internet para la enseñanza especializada universitaria [PDF]

open access: yes, 2000
Se analizan en este artículo distintas posibilidades de la red Internet para completar la formación de los estudiantes universitarios en nuestros centros.
Albo Sánchez, Rafael   +4 more
core  

LA CRIPTOGRAFÍA DIPLOMÁTICA MEXICANA EN LA PRIMERA MITAD DEL SIGLO XIX. TRES EJEMPLOS [PDF]

open access: yes
Descripciones y análisis de tres ejemplos de la criptografía diplomática que se usó en México entre 1824 y 1830Descriptions and analyses of three kinds of cryptosystems that Mexican diplomats used between the years 1824 and ...
Narváez, Roberto
core   +1 more source

Herramientas de criptoanálisis [PDF]

open access: yes, 2017
Este proyecto persigue el estudio, analisis, desarrollo e implementación de técnicas o métodos criptográficos para ser aplicados a determinados generadores de secuencias seudoaleatorias tipo Stream Ciphers, en particular a aquellos algoritmos que ...
Castro Lechtaler, Antonio   +6 more
core  

Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reales [PDF]

open access: yes, 2012
Tesina de Seminario correspondioente a Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades ...
Rezabala Triviño, Jenny Alexandra   +1 more
core   +1 more source

Sistemas criptográficos empleados en Hispanoamérica. [PDF]

open access: yes
Following a brief introduction, where the fundamentals of the various cryptogram composition methods are explained, the author elaborates on the historical evolution of cryptography in Latin America, analysing the chief methods used by several famous ...
Galende Díaz, Juan Carlos
core   +1 more source

Determinación del impacto que, por conocimiento o desconocimiento de la política de privacidad, tienen los usuarios de Facebook. Caso: empleados administrativos de la Facultad de Artes de la Universidad de Antioquia [PDF]

open access: yes, 2012
El Facebook se ha convertido en la red social más popular del mundo, permite la interacción de personas en red, compartiendo datos, detalles, textos e imágenes con rapidez, facilidad e inmediatez; pero no siempre con responsabilidad.
Montoya Gómez, Luis Felipe   +1 more
core  

Técnicas de criptografía en las comunicaciones modernas. Empleo del método de curvas elípticas. [PDF]

open access: yes, 2018
El presente proyecto de titulación está orientado a realizar una simulación deC un algoritmo criptográfico asimétrico de clave corte utilizando el método de curvas elípticas; este trabajo de investigación está estructurado de tres capítulos.
Proaño Andrade, Juan Carlos
core  

Home - About - Disclaimer - Privacy