Results 61 to 70 of about 9,696 (109)

Criptografía post-cuántica y códigos correctores de errores [PDF]

open access: yes, 2019
Este proyecto es un estudio sobre un el criptositema de McEliece. Un criptosistema corrector de errores que funciona con los códigos de Goppa. Además, se estudia y analiza una propuesta presentada en el proceso de estandarización de criptografía pos ...
Medina Tolra, Daniel
core  

LA CRIPTOGRAFÍA DIPLOMÁTICA MEXICANA EN LA PRIMERA MITAD DEL SIGLO XIX. TRES EJEMPLOS [PDF]

open access: yes
Descripciones y análisis de tres ejemplos de la criptografía diplomática que se usó en México entre 1824 y 1830Descriptions and analyses of three kinds of cryptosystems that Mexican diplomats used between the years 1824 and ...
Narváez, Roberto
core   +1 more source

Criptografía Basada en Atributos [PDF]

open access: yes, 2010
Con el progreso constante de las tecnologías digitales, se produce un rápido incremento de la información confidencial que debe gestionarse de manera correcta.
Herranz, Javier
core   +1 more source

Algunos ejemplos de criptografía militar mexicana (1860-1879)

open access: yesHistoria Mexicana El Colegio de México, 2015
-
Roberto Narváez
doaj   +1 more source

Securización de REST [PDF]

open access: yes, 2016
REST es un estilo de arquitectura para el diseño de Servicios Web o Web Services (WS) y, a pesar de no ser considerado un estándar o protocolo, sí que utiliza algunos.
Durán Macías, Álex   +1 more
core  

Clasificación de criptogramas faciales a través de sus características de textura local

open access: yesIngeniería e Investigación
Con el uso creciente de las redes sociales, personas no autorizadas han conseguido detectar o interceptar datos personales, que podrían utilizarse de manera inapropiada, causando así daños personales.
Maricela Jiménez Rodríguez   +3 more
doaj   +1 more source

Aplicaciones de la esteganografía en la seguridad informática [PDF]

open access: yes, 2015
En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información.
Jaramillo Pérez, Juan Camilo   +1 more
core  

Algunos casos criptográficos del movimiento constitucionalista, 1914-1915

open access: yesHistoria Mexicana El Colegio de México
-
Roberto Narváez
doaj   +1 more source

Usability evaluation of the Agente Escuta application: translational research. [PDF]

open access: yesCodas, 2023
Amorim AAL   +3 more
europepmc   +1 more source

Mecanismos y estrategias de seguridad en redes Wi-Fi [PDF]

open access: yes, 2014
En los últimos años, la utilización de las redes inalámbricas ha crecido de manera exponencial, principalmente, en lugares donde se opta por esta tecnología tanto para la transmisión de datos entre dispositivos inalámbricos, como para el acceso de estos ...
Meneses Angón, Emanuel   +1 more
core  

Home - About - Disclaimer - Privacy