Buscar
Mostrando ítems 1-10 de 13
Campos finitos JV en el conjunto de las permutaciones: una aplicación a la criptografía
(Instituto Politécnico Nacional. Centro de Investigación en Computación, 2011)
Esta tesis trata sobre criptografía. Específicamente, en este trabajo de tesis se propone, enuncia y demuestra el teorema JV, y se toma como base teórica para construir campos finitos en el conjunto de las permutaciones, ...
Construction of a cryptosystem using the AES box and a bijective function from the natural numbers to the set of permutationsConstrucción de un criptosistema usando las cajas de AES y una función biyectiva que va de los números naturales al conjunto de las permutaciones
(Universidad Militar Nueva Granada, 2009)
Construction of a cryptosystem using the AES box and a bijective function from the natural numbers to the set of permutationsConstrucción de un criptosistema usando las cajas de AES y una función biyectiva que va de los números naturales al conjunto de las permutaciones
(Universidad Militar Nueva Granada, 2009)
Parallel Genetic Algorithm Fitness Function Team For Eigenstructure Assignment Via Lqr Designs
(IEEE Computer Society, 1999)
Esquema de encriptación de imágenes usando 3-DES de permutación variable
(Erika López González, 2018-05-04)
RESUMEN: En el presente trabajo se propone la encriptación de imágenes en formato BMP, empleando el estándar internacional de cifrado 3 - DES, utilizando una permutación variable al inicio del cifrado, que agrega más ...
O uso do Teorema da Função Implícita no dimensionamento de redes neurais multi-camadasThe use of the Implicit Function Theorem in the design of multi-layered neural networks
(Universidade Federal de UberlândiaBrasilPrograma de Pós-graduação em Engenharia Elétrica, 2020)
Sobre um método de interpolação polinomial para o problema de linearização exataAbout a polynomial interpolation method for the exact linearization problem
(Universidade Federal de UberlândiaBrasilPrograma de Pós-graduação em Engenharia Elétrica, 2020)
Constructors, Sufficient Completeness, and Deadlock Freedom of Rewrite Theories
(SpringerBerlín, 2010)
Sufficient completeness has been throughly studied for equational specifications, where function symbols are classified into constructors and defined symbols. But what should sufficient completeness mean for a rewrite ...