Results 51 to 60 of about 9,542 (106)

Aplicaciones de la esteganografía en la seguridad informática [PDF]

open access: yes, 2015
En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información.
Jaramillo Pérez, Juan Camilo   +1 more
core  

Aspectos algébricos da segurança da informação

open access: yesCiência da Informação, 1977
O uso da criptografia na segurança e privacidade da informação vem gradativamente assumindo papel de relevância à medida que se firma a tendência ao processamento distribuído, com as bases de dados compartilhadas através de redes de comunicação ...
Antonio Euclides da Rocha Vieira
doaj  

Alan Turing: ¿personaje del siglo XX?

open access: yesArbor: Ciencia, Pensamiento y Cultura, 2013
En diciembre de 1999, la revista Time eligió a Albert Einstein “The Person of the Century”. Fue, no cabe duda, una elección razonable, pero, como se argumenta en este artículo, existen también buenos argumentos para sostener que Turing podría haber ...
José M. Sánchez Ron
doaj   +1 more source

Criptografía Cuántica en Redes Clásicas [PDF]

open access: yes, 2007
Quantum Key Distribution (QKD) is the first technology derived from Quantum Information and Quantum Computation that is being marketed. To date, the commercial applications are in the encryption of point to point links.
Lancho Lancho, Daniel   +2 more
core   +1 more source

LA CRIPTOGRAFÍA DIPLOMÁTICA MEXICANA EN LA PRIMERA MITAD DEL SIGLO XIX. TRES EJEMPLOS [PDF]

open access: yes
Descripciones y análisis de tres ejemplos de la criptografía diplomática que se usó en México entre 1824 y 1830Descriptions and analyses of three kinds of cryptosystems that Mexican diplomats used between the years 1824 and ...
Narváez, Roberto
core   +1 more source

Criptografía post-cuántica y códigos correctores de errores [PDF]

open access: yes, 2019
Este proyecto es un estudio sobre un el criptositema de McEliece. Un criptosistema corrector de errores que funciona con los códigos de Goppa. Además, se estudia y analiza una propuesta presentada en el proceso de estandarización de criptografía pos ...
Medina Tolra, Daniel
core  

Algunos ejemplos de criptografía militar mexicana (1860-1879)

open access: yesHistoria Mexicana El Colegio de México, 2015
-
Roberto Narváez
doaj   +1 more source

Complexity Reduction in Analyzing Independence between Statistical Randomness Tests Using Mutual Information. [PDF]

open access: yesEntropy (Basel), 2023
Karell-Albo JA   +4 more
europepmc   +1 more source

Modelo de seguridad para una arquitectura de Servicios Web XML [PDF]

open access: yes, 2004
El proyecto es un Servicio Web en .NET que optimiza una red de transporte. Para ello, nos hemos basado en una arquitectura CLIENTE - SERVIDOR en la que el primero se encarga de enviar los datos topológicos de la red y el segundo de optimizarla.
Bermúdez Brito, Náyade   +2 more
core   +1 more source

Protocolo de autenticación para redes inalámbricas de sensores basado en identidad

open access: yesRevista Facultad de Ingeniería Universidad de Antioquia, 2010
En este trabajo se propone el primer protocolo de autenticación para redes de sensores usando criptografía basada en identidad, para lo cual se conjugan el uso de emparejamientos bilineales sobre un grupo de puntos en una curva elíptica y el uso de ...
Moisés Salinas Rosales   +1 more
doaj  

Home - About - Disclaimer - Privacy