Results 61 to 70 of about 11,567 (154)

Full de la FME [PDF]

open access: yes, 2011
Peer ...
Universitat Politècnica de Catalunya. Facultat de Matemàtiques i Estadística
core  

Teoría de números en criptografía y su debilidad ante la posible era de las computadoras cuánticas

open access: yesCiencia Ergo Sum, 2011
La principal aplicación de la criptografía es la de proteger información para evitar que sea accesible a observadores no autorizados. Sin embargo, también tiene otras aplicaciones, por ejemplo verificar que un mensaje no haya sido modificado ...
Marco Antonio Castillo Rubí   +4 more
doaj  

Criptografía y seguridad en M-COMMERCE

open access: yesRevista Científica Ciencia y Tecnología, 2017
El presente trabajo analiza los parámetros de seguridad más utilizados en el comercio electrónico realizado a través de dispositivos móviles (m-commerce), dentro de este se hace referencia a los tipos de cifrados que se usan con el fin de precautelar la ...
Cristhian Romero Romero   +2 more
doaj   +1 more source

Detection of DIAG and LINE Patterns in PassPoints Graphical Passwords Based on the Maximum Angles of Their Delaunay Triangles. [PDF]

open access: yesSensors (Basel), 2022
Suárez-Plasencia L   +4 more
europepmc   +1 more source

El cofundador de Microsoft inverteix 30 milions d'euros a Scytl [PDF]

open access: yes, 2014
El cofundador de Microsoft Paul Allen ha invertit, a través de la seva societat Vulcan Capital, 30 milions d'euros a l'empresa Scytl, plataforma de gestió electoral especialitzada en el vot electrònic i tecnologia electoral. Scytl neix el 2001 com una de

core  

Congruência modular aplicada à criptografia

open access: yesProceeding Series of the Brazilian Society of Computational and Applied Mathematics, 2015
Nos meios eletronicos e internet existem varias informacoes que devem ser mantidas em sigilo, as quais somente o emissor e o destinatario podem saber. Um meio de garantir o sigilo da informacao e a criptografia, palavra que vem do grego kryptos  “secreto” e graphein  “escrita”, que e o estudo das tecnicas de codificacao/decodificacao de informacoes.
Djair P. dos Santos   +3 more
openaire   +2 more sources

UMA ANÁLISE DO USO DA CRIPTOGRAFIA NOS LIVROS DIDÁTICOS DE MATEMÁTICA DO ENSINO MÉDIO

open access: yesREMATEC. Revista de Matemática, Ensino e Cultura, 2014
A proposta deste artigo é apresentar uma análise dos Livros Didáticos selecionados pelo PNLD 2012 acerca da inserção do tema Criptografia nos conceitos matemáticos do Ensino Médio, verificando se este tema é abordado, como é feita essa abordagem e em ...
Beatriz Fernandes Litoldo   +1 more
doaj  

Selecting an Effective Entropy Estimator for Short Sequences of Bits and Bytes with Maximum Entropy. [PDF]

open access: yesEntropy (Basel), 2021
Contreras Rodríguez L   +4 more
europepmc   +1 more source

Construcció modular d'agents basats en components : estudi i desenvolupament [PDF]

open access: yes, 2007
La complexitat de disseny d'agents mòbils creix a mesura que s'incrementen les seves funcionalitats. Aquest projecte proposa enfocar el problema des d'un punt de vista modular.
Martínez García, Carles   +3 more
core  

Temas de interesse no currículo de matemática do ensino médio [PDF]

open access: yes, 2013
Este artigo apresenta resultados parciais de uma investigação de doutorado referente à busca de temas adequados aos interesses dos alunos, que estejam em sintonia com a vida moderna e que possibilitem desenvolver conteúdos matemáticos para o Currículo de
de Assis, Clarissa   +1 more
core  

Home - About - Disclaimer - Privacy