Letteratura scientifica selezionata sul tema "Criptologia"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Criptologia".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Criptologia"

1

Gomes, Francisco Claudio Lima, Leniedson Guedes dos Santos, and Thiago Beirigo Lopes. "CRIPTOLOGIA: POSSIBILIDADE DE ESTUDO NO ENSINO MÉDIO AMPARADA EM SUA CONCEPÇÃO HISTÓRICA." Boletim Cearense de Educação e História da Matemática 3, no. 9 (2016): 63–78. http://dx.doi.org/10.30938/bocehm.v3i9.54.

Testo completo
Abstract (sommario):
Esse trabalho traz uma discussão sobre o estudo de Criptografia no Ensino Médio, fazendo uma abordagem transdisciplinar por meio de sua historicidade. Assim, com ampla utilidade prática no cotidiano, principalmente nos aparatos tecnológicos, cria-se o questionamento sobre quais motivos levam a não se ter um estudo menos superficial de maneira transversal e interdisciplinar de Criptologia, além de raros exercícios em livros didáticos. Portanto, esse trabalho objetiva fazer uma discussão sobre a implementação da Criptologia no Ensino Médio em forma de conteúdo dentro da Matemática, explorando su
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Barrera, Luis Alejandro. "La criptología de enfermedad." Medicina 44, no. 2 (2022): 298–300. http://dx.doi.org/10.56050/01205498.1690.

Testo completo
Abstract (sommario):
Intervención del Académico Jaime Bernal Villegas, MD, PhD. en la sesión académica del 18 de noviembre de 2021
 He leído con extraordinario interés el libro La Criptología de la enfermedad. Cómo aprendimos a descifrar y corregir enfermedades heredadas, cuyo autor es el doctor y académico Luis Alejandro Barrera, y que es la razón para estar congregados aquí, en la Academia Nacional de Medicina esta noche. Los errores congénitos del metabolismo son un grupo enorme, tal vez mas de 500 entidades, producto de disrupciones en alguna de las vías metabólicas de los seres humanos y de otra cantidad
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Cerdá Boluda, Joaquín. "Criptología: La Ciencia de lo Oculto." Fronteras de la Ciencia 2 (2017): 20–31. http://dx.doi.org/10.18562/fdlc0018.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Fontecha Moreno, German Camilo, and Erika Alejandra Vacca Díaz. "Estudio de la teoría de números aplicada a algunos métodos criptografícos haciendo uso de las TIC." Revista Electrónica de Conocimientos, Saberes y Prácticas 3, no. 1 (2020): 49–71. http://dx.doi.org/10.5377/recsp.v3i1.9791.

Testo completo
Abstract (sommario):
Dentro de las ciencias, la criptografía es una rama de las matemáticas denominada Teoría de la Información, esta rama se divide en Teoría de Códigos y en Criptología; que a su vez se divide en Criptoanálisis y Criptografía, que trata de las leyes de la codificación de la información. Al tener fundamentos matemáticos, como la estadística, la Teoría de Números, la Teoría de la Complejidad Algorítmica y la Teoría de la Comunicación, es importante comprender de qué manera la matemática interviene en los procesos de encriptación y desencriptación de un mensaje realizando un estudio para visualizar
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Jara-Vera, Vicente, and Carmen Sánchez-Ávila. "Criptografía, Literatura y Educación integral: “Viaje al centro de la Tierra” de Julio Verne." Revista de Educación Matemática 37, no. 2 (2022): 3–26. http://dx.doi.org/10.33044/revem.38727.

Testo completo
Abstract (sommario):
Ofrecemos en este artículo un ejemplo de las posibilidades de la Criptografía, como rama de la Matemática Aplicada, para abarcar de manera grata y fructífera numerosas cuestiones imprescindibles de la Educación. Y cuando decimos Educación queremos resaltar su semántica más amplia y extensa, tan necesaria y tan añorada muchas veces hoy en día, sin perder la necesaria precisión de la especialización, agrupando en este estudio cuestiones relativas a áreas como la Matemática, la Seguridad de las Comunicaciones, la Literatura, la Lingüística, o las Lenguas Clásicas. Nos hemos apoyado para tal efect
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Valiente, Fredy. "El Popol Vuh y su simbología ancestral." Revista Universitaria del Caribe 28, no. 01 (2022): 124–42. http://dx.doi.org/10.5377/ruc.v28i01.14452.

Testo completo
Abstract (sommario):
Este ensayo del Popol Vuh se ha enfocado en una reflexión transversal entre 1993-2004 de tipo hermenéutico, desde la documentación prehispánica y nuestra modernidad; asimismo, se nutre de la experiencia de convivencia con los pueblos indígenas de Mesoamérica, desde la óptica de los procesos de construcción de modernidad nacional democrática y los desafíos de la raigambre identitaria, cosmopraxis y espiritualidad maya; asimismo, los enfoques teóricos de Heidegger, Ricoeur y Habermas en el entrecruzamiento interpretativo de ontología, semiótica y sociedad; el nivel de profundidad es de síntesis
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Cómer Barragán, Enrique, and Rogelio Cortez Acereto. "Extensión de la regla de Sarrus para calcular la inversa de una matriz de orden 3 × 3." SAHUARUS. REVISTA ELECTRÓNICA DE MATEMÁTICAS. ISSN: 2448-5365 1, no. 1 (2015). http://dx.doi.org/10.36788/sah.v1i1.6.

Testo completo
Abstract (sommario):
Se presenta una extensión o complemento a la conocida Regla de Sarrus, cuya estructura extendida nos permite calcular con facilidad la adjunta de una matriz de orden 3 × 3 , y en consecuencia su matriz inversa, cuando existe. Se incluyen como ejemplos ilustrativos de la sencillez de su aplicación, problemas parametrizados y criptología básica.
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Narváez, Roberto. "Historia y criptología: reflexiones a propósito de dos cartas cortesianas." Estudios de Historia Novohispana 36, no. 036 (2009). http://dx.doi.org/10.22201/iih.24486922e.2007.036.28097.

Testo completo
Abstract (sommario):
El autor reflexiona sobre las ventajas que el conocimiento y la utilización de los principios y las técnicas criptológicas pueden reportar a la investigación heurística, el análisis, la interpretación y la crítica de muchas fuentes de información relevantes para contribuir del mejor modo a la historiografía novohispana. Partiendo del examen de un grupo documental, bibliográfico y hemerográfico referente a dos cartas que incluyen pasajes en cifra, suscritas ambas por Hernán Cortés, el autor afirma la posibilidad de obtener las ventajas mencionadas, basando sus argumentos en determinadas enseñan
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Narváez, Roberto. "El "Diario reservado no. 18" (1829) de José Anastasio Torrens." Estudios de Historia Moderna y Contemporánea de México, no. 38 (May 18, 2010). http://dx.doi.org/10.22201/iih.24485004e.2009.38.17768.

Testo completo
Abstract (sommario):
Dediqué mis observaciones y análisis a las notas 2 (23 de enero) y 3 (9 de abril) reservadas que Torrens envió a la Primera Secretaría de Estado y del Despacho de Relaciones Interiores y Exteriores de México en 1826. En lugar de someter estos ejemplares a un estudio criptológico demasiado riguroso —en especial de sus dispositivos de seguridad— preferí destacar la importancia de la comparación cualitativa con cifras o códigos análogos cuya influencia modélica duró siglos, a fin de mostrar el valor de la historia general de la criptología como guía fundamental para determinar las clases de cript
Gli stili APA, Harvard, Vancouver, ISO e altri

Tesi sul tema "Criptologia"

1

Santos, Júlio César dos. "Propriedade intelectual com ênfase em trade secrets: criptologia e performance econômica." Universidade Federal do Espírito Santo, 2003. http://repositorio.ufes.br/handle/10/6003.

Testo completo
Abstract (sommario):
Made available in DSpace on 2016-12-23T14:00:40Z (GMT). No. of bitstreams: 1 FACE.pdf: 89333 bytes, checksum: 9fe2d3791aae56820ee8b6646c8b46fd (MD5) Previous issue date: 2003-06-26<br>Coordenação de Aperfeiçoamento de Pessoal de Nível Superior<br>Trata-se de uma abordagem teórica sobre Propriedade Intelectual com ênfase em Trade Secrets como barreira à entrada. Os avanços em criptologia no campo da matemática podem vir a se somar aos esforços teóricos desenvolvidos em Microeconomia em Organização Industrial. Neste contexto, a criptologia é resgatada historicamente e são apresentadas suas pri
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Filho, Décio Luiz Gazzoni. "Projeto, análise e implementação de primitivas criptográficas simétricas eficientes usando a estratégia de trilha larga." Universidade de São Paulo, 2008. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30052008-101532/.

Testo completo
Abstract (sommario):
Estendemos o trabalho de Vincent Rijmen e Joan Daemen na estratégia de trilha larga, uma metodologia de projeto para primitivas criptográficas simétricas eficientes e demonstravelmente resistentes às técnicas de criptanálise diferencial e linear. Preocupamo-nos principalmente com a melhoria na eficiência de primitivas projetadas de acordo com a estratégia de trilha larga. Investigamos duas linhas distintas de pesquisa: a aplicabilidade da técnica de bitslicing à implementação em software de primitivas baseadas na estratégia de trilha larga; e o projeto de S-boxes estruturadas com implementação
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Oliveira, Jefferson Evandi Ricardini Fernandes de. "Emparelhamentos e reticulados: estado-da-arte em algoritmos e parâmetros para as famílias mais flexíveis de sistemas criptográficos." Universidade de São Paulo, 2014. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-25112014-144116/.

Testo completo
Abstract (sommario):
A criptografia de chave pública é uma área do conhecimento sujeita que é tema de intensa atividade contemporânea de pesquisa. Novos protocolos, primitivas e ataques são propostos com frequência, com semelhanças e diferenças mútuas que podem ser mais ou menos evidentes. Algumas primitivas criptográficas de chave pública mostram-se extremamente férteis em termos de flexibilidade, eficiência e segurança. Duas vertentes que se enquadram nesta categoria são os emparelhamentos e os reticulados. Por possuírem semelhanças em suas funcionalidades a despeito de possuírem naturezas completamente díspares
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Rossetti, Jônatas Faria. "Hardware design and performance analysis for cryptographic sponge BlaMka." Universidade de São Paulo, 2017. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-10082017-134824/.

Testo completo
Abstract (sommario):
To evaluate the performance of a hardware design, it is necessary to select the met- rics of interest. Several metrics can be chosen, but in general three of them are considered basic: area, latency, and power. From these, other metrics of practical interest such as throughput and energy consumption can be obtained. These metrics relate to one another by creating trade-offs that designers need to know to execute the best design decisions. Some works address optimized hardware design for improving one of these metrics. In other works, optimizations are made for two of them. Others analyze the t
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Misoczki, Rafael. "Uma família de códigos corretores de erro para criptossistemas eficientes baseados em decodificação de síndromes." Universidade de São Paulo, 2010. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30112010-154949/.

Testo completo
Abstract (sommario):
A criptografia é uma ciência que tem especial destaque no mundo moderno, evidenciando a necessidade em pesquisar algoritmos e técnicas para seu aperfeiçoamento. Apesar das soluções atualmente empregadas serem baseadas em problemas suficientemente seguros, se comparados ao poderio computacional necessário para resolvê-los, seu emprego futuro é questionado. Pesquisas demonstram potencial vulnerabilidade destes sistemas, caso tenhamos à disposição computadores quânticos sendo utilizados para fraudá-los. Alternativas têm sido estudadas e o criptossistema proposto por Robert J. McElice se mostra co
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Kobayashi, Luiz Octavio Massato. "Abordagem criptográfica para integridade e autenticidade em imagens médicas." Universidade de São Paulo, 2007. http://www.teses.usp.br/teses/disponiveis/3/3142/tde-14012008-122458/.

Testo completo
Abstract (sommario):
Cada vez mais, a infra-estrutura de segurança está assumindo um lugar de destaque na área de saúde, para garantir fatores críticos como confidencialidade, autenticidade, integridade, irretratabilidade e auditoria. Em particular, a integridade e a autenticidade de imagens médicas são fatores bastante críticos, na medida em que fornecem mecanismos para evitar e minimizar a adulteração de informações acerca do paciente, auxiliando a prevenir erros que podem causar prejuízos de ordem física e moral ao paciente. Entretanto, os trabalhos apresentados até agora nesta área apresentam limitações que de
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Santos, Mateus Augusto Silva. "Análise comparativa de protocolos de segurança para redes de sensores sem fio." Universidade de São Paulo, 2009. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10112009-142107/.

Testo completo
Abstract (sommario):
As redes de sensores sem fio (RSSF) são compostas por pequenos dispositivos distribuídos em uma região geográfica com a finalidade de monitorar ou interagir com o ambiente. Esse tipo de rede tem sido alvo de grande atenção da comunidade acadêmica e empresarial, dados os avanços das produções científicas e aplicações comerciais. Além disso, há grande potencial para esse modelo de rede, pois há diversos benefícios em se ter muitos dispositivos de baixo custo trabalhando em cooperação e que ainda podem interagir com o mundo real. As RSSFs apresentam novos desafios, até então inexistentes na m
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Silva, Marcos Vinicius Maciel da. "Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games." Universidade de São Paulo, 2016. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/.

Testo completo
Abstract (sommario):
Trading card games (TCG) are distinct from traditional card games mainly because, in the former, the cards are not shared among players in a match. Instead, users play with the cards they own (e.g., that have been purchased or traded with other players), which correspond to a subset of all cards produced by the game provider. Even though most computer-based TCGs rely on a trusted third-party (TTP) for preventing cheating during trades, allowing them to securely do so in the absence of such entity, as in a Peer-to-Peer (P2P) scenario, remains a challenging task. Potential solutions for this cha
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Marco, Anderson Gonçalves. "Uso de EDPs caóticas em criptografia." reponame:Repositório Institucional da UFABC, 2017.

Cerca il testo completo
Abstract (sommario):
Orientador : Prof. Dr. Jerônimo Cordoni Pellegrini<br>Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Ciência da Computação, 2017.<br>A criptografia é fundamental para assegurar as pessoas seus direitos e liberdades individuais e para protejer os dados das organizações. Este trabalho descreve uma nova função hash de 256 bits. O algoritmo usa em sua concepção equações diferenciais parciais (EDPs) catóticas, inaugurando assim um novo paradigma nesta area. Por utilizar EDPs catóticas o algoritmo pode ter seu desempenho aumentado através de programação paralela.
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Costa, Laisa Caroline de Paula. "Segurança para o sistema brasileiro de televisão digital: contribuições à proteção de direitos autorais e à autenticação de aplicativos." Universidade de São Paulo, 2009. http://www.teses.usp.br/teses/disponiveis/3/3142/tde-04092009-153744/.

Testo completo
Abstract (sommario):
O sistema de televisão é considerado o principal meio de comunicação e entretenimento no Brasil. Com o início das transmissões do sistema de televisão digital brasileiro no final de 2007, os principais impactos da digitalização do sistema de TV são: a alta definição de imagens e som, a mobilidade e a portabilidade. Com o tempo, outras funcionalidades serão incorporadas: a multiprogramação (mais de um programa no mesmo canal) e a interatividade. E é a partir da TV interativa que passa a ser possível o oferecimento de serviços para a população. Este trabalho tem como objetivo sistematizar as que
Gli stili APA, Harvard, Vancouver, ISO e altri
Più fonti

Libri sul tema "Criptologia"

1

Gómez, Antonio Zamora. Problemas resueltos de teoría de la información, codificación y criptología. Editorial Club Universitario, 1996.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Coma, Josep Rifà i. Comunicación digital: Teoría matemática de la información, codificación algebraica, criptología. Masson, 1991.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Mateos, José María Molina. Seguridad, información y poder: Una perspectiva conceptual y jurídica de la criptología. Incipit Editores, 1994.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

1977-, Dingledine Roger, and Syverson Paul F, eds. Privacy enhancing technologies: Second international workshop, PET 2002, San Francisco, CA, USA, April 14-15, 2002 : revisd papers. Springer-Verlag, 2003.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Anderson, Ross. Security engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Security engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Anderson, Ross. Security engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Security engineering: A guide to building dependable distributed systems. Wiley, 2001.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

William, Stallings. Cryptography and network security: Principles and practice. 2nd ed. Prentice Hall, 1999.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

William, Stallings. Cryptography and network security: Principles and practice. 3rd ed. Prentice Hall, 2003.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Più fonti
Offriamo sconti su tutti i piani premium per gli autori le cui opere sono incluse in raccolte letterarie tematiche. Contattaci per ottenere un codice promozionale unico!