Resultados de la búsqueda
- y a ese conjunto lo denominan 'Criptografía de' la característica que comparten. Veamos algunos ejemplos: Criptografía simétrica.- Agrupa aquellas funcionalidades…899 bytes (117 palabras) - 22:18 2 abr 2024
- esta propaganda. Advanced Encryption Standard (AES). Es un algoritmo de criptografía simétrica, también conocido como Rijndael. Se transformó en un estándar…29 kB (4168 palabras) - 15:22 28 mar 2018
- Miguel Serrano: Hace falta añadir en algún sitio Criptografía e Inteligencia Artificial. Cual sería el correcto?…137 bytes (16 palabras) - 15:40 3 nov 2005
- primos y factorización de enteros tienen importantes aplicaciones en criptografía. «La evolución de la computación ha hecho que la aritmética deje de ser…637 bytes (74 palabras) - 14:09 2 oct 2019
- de Fermat Test de primalidad de Miller-Rabin Algoritmos utilizados en criptografía RSA Algoritmos cuánticos Algoritmos avanzados Conjeturas Conjetura de…2 kB (149 palabras) - 14:36 10 dic 2022
- Extrema al temario de Ingeniería del Software Miguel Serrano: Añadidos al temario Investigación de Operaciones, Criptografía e Inteligencia Artificial…1 kB (100 palabras) - 18:35 23 abr 2010
- personas Estado de desarrollo de este manual w:Autoridad de Certificación w:Criptografía Asimétrica w:OpenSSL w:X.509 w:Infraestructura de clave pública w:Lista…1 kB (114 palabras) - 10:16 26 sep 2014
- Autómatas y Lenguajes Formales Compiladores Inteligencia Artificial Criptografía Computadores Electrónica Digital Estructura y Tecnología de Computadores…3 kB (380 palabras) - 18:31 3 mar 2015
- Minería de datos (Data minig) Seguridad en S.I. Fundamentos de seguridad Criptografía Seguridad en Sistemas Operativos Seguridad en Redes Conceptos Avanzados…3 kB (274 palabras) - 07:04 9 jul 2015
- web, CGI, ftp, correo electrónico, XML, XML-RPC, HTML, archivos WAV, criptografía, GUI(graphical user interfaces/interfase gráfica del usuario) usando…4 kB (511 palabras) - 01:13 28 jul 2020
- tiempo de ejecución suficientemente pequeño tendría gran repercusión en criptografía, puesto que la mayoría de criptosistemas utilizados en el sector financiero…3 kB (371 palabras) - 14:10 2 oct 2019
- Digitales Informática Industrial Gerenciamiento de Proyectos Informáticos Criptografía Gestión de Personal Electivas en FRBA Infraestructura y Virtualización…6 kB (501 palabras) - 04:41 3 oct 2023
- necesariamente solo de Internet Explorer). Por lo general se usa una criptografía con una contraseña/clave que solo el cliente conoce y este mismo verifica…3 kB (448 palabras) - 08:27 5 jul 2017
- 41 bytes (0 palabras) - 20:16 6 abr 2011
- útil en ciencias de la computación, especialmente en el campo de la criptografía. La exponenciación modular se puede realizar con exponente negativo e…7 kB (918 palabras) - 17:51 10 dic 2021
- http://www.openbsd.org Descendiente de NetBSD, centrado en seguridad y criptografía. FreeBSD - http://www.freebsd.org Descendiente de 386BSD, centrado en…9 kB (1394 palabras) - 17:54 9 sep 2008
- . (Traducción al español) López, Jorge M. (28 de febrero de 2011). «Criptografía» (en castellano) (PDF). Consultado el 28 de febrero de 2011. p.3 Carmona…9 kB (1138 palabras) - 10:51 6 oct 2018
- factores primos grandes de tamaños similares (como aquellos empleados en la criptografía asimétrica), la división por tentativa es computacionalmente impracticable…9 kB (1421 palabras) - 20:46 14 dic 2022
- sitemas de archivos soportados. Hacks del kernel. Opciones de seguridad. API de criptografías disponibles a nivel kernel. Opciones para la virtualización.…5 kB (637 palabras) - 10:24 23 mar 2013
- logrando la seguridad mediante la utilización de modernos mecanismos de criptografía. Retomando el ejemplo anterior de una organización con cuatro sitios…17 kB (2331 palabras) - 23:45 14 ago 2014