Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- {{fusionar|t=20150729014150|1=Generador de números pseudoaleatorios}} [[Archivo:Two red dice 01.svg|thumbnail|right|Dos dados rojos con números aleatorios.]] …6 kB (1011 palabras) - 23:13 7 feb 2025
- …almente difícil. Esto se conoce como ''Residuidad Compuesta'' y es la base de este sistema criptográfico. El sistema criptográfico de Paillier encuentra aplicaciones prácticas en diversos ámbitos, incluyendo… …3 kB (428 palabras) - 17:05 25 feb 2025
- …rueba, los cuales compiten con los individuos de la población actual a fin de sobrevivir. …on, que buscaba comparar el potencial de distintos métodos de optimización de computación evolutiva, finalizando ED en tercer lugar. …5 kB (863 palabras) - 12:57 7 ago 2024
- El '''Esquema de firma ElGamal''' es un esquema de [[firma digital]] basado en la complejidad del cálculo del [[logaritmo disc …sus variantes llamada [[DSA|Algoritmo de firma digital]] (DSA). El esquema de firma ElGamal no debe confundirse con el [[cifrado ElGamal]] también propue …4 kB (662 palabras) - 14:24 25 ene 2024
- [[File:Inversion method2.svg|thumb|300px|Método de la transformada inversa.]] …de [[algoritmo]] que aunque menos general, es más eficiente desde el punto de vista computacional.<ref>Luc Devroye. Non-Uniform Random Variate Generation …8 kB (1358 palabras) - 17:57 28 jun 2023
- …te espaciados respecto al origen, están graficados junto con otro conjunto de círculos centrados en el origen donde la separación entre ellos aumenta a… …peranza]] cero y [[varianza]] unitaria), a partir de una fuente de números aleatorios [[distribución uniforme continua|uniformemente distribuidos]]. …9 kB (1353 palabras) - 22:22 27 dic 2023
- {{Ficha de persona}} …[[combinatoria]] y de [[teoría de grafos]] sobre [[grafo aleatorio|grafos aleatorios]].<ref>{{Obra citada|title=Obituary: Alfred Renyi|first=David|last=Kendall| …4 kB (602 palabras) - 14:09 9 ene 2024
- …idad aparente desde un punto de vista [[estadística|estadístico]], a pesar de haber sido generadas por un [[algoritmo]] completamente determinista, en el …de ordenador o [[subrutina]]) el cual tiene como entrada dígitos realmente aleatorios. La cadena pseudoaleatoria resultante suele ser más larga que la cadena ale …14 kB (2367 palabras) - 21:20 21 nov 2024
- …áfico, Goldwasser y Micali propusieron la definición ampliamente utilizada de seguridad semántica . …y descifran el mensaje probando la residualidad cuadrática de los valores de texto cifrado recibidos. …7 kB (1192 palabras) - 12:29 12 feb 2023
- …generalmente usa una [[función hash]]. A veces se usa como sal el [[vector de inicialización]], un valor generado previamente. …an cada una de las entradas del mismo: cada bit de sal duplica la cantidad de almacenamiento y computación requeridas. …8 kB (1343 palabras) - 14:30 13 ene 2025
- …as entradas no son iguales, de otro modo el resultado es falso. Una manera de recordar XOR es "uno o el otro, pero no ambos". …binaria en las computadoras. Un [[Sumador#semisumador|semisumador]] consta de una puerta XOR y una [[puerta AND]]. También se utiliza como comparador y… …10 kB (1634 palabras) - 00:35 12 sep 2024
- {{Ficha de serie entera |name= Primo de Fermat …9 kB (1392 palabras) - 11:02 25 oct 2024
- …de grupos pseudoaleatorios utilizando alguna fuente aleatoria para números aleatorios. …en trabajar con grupos de permutación, donde los algoritmos fundamentales de Sims, abrieron el camino hacia los avances actuales. …14 kB (2347 palabras) - 13:03 11 feb 2025
- …nista producirá siempre la misma salida a partir de las mismas condiciones de partida o el estado inicial.<ref>[http://www.scholarpedia.org/article/Dynam …desprende de cómo queda afectado dadas las [[variable de entorno|variables de entorno]] y el previsto comportamiento ante los cambios en ese ambiente. …8 kB (1245 palabras) - 21:14 24 ago 2022
- …La contraseñas aleatorias pueden ser generadas manualmente, usando fuentes de aleatoriedad como dados o monedas, o bien generadas usando un ordenador. …e por un proceso perfecto de generación: Simplemente tiene que ser difícil de adivinar. …13 kB (1993 palabras) - 03:24 30 may 2024
- …ia se encuentra en cierto rango, por ejemplo, más pequeña que cierto radio de un vecino, r. …cionalmente, los grafos geométricos aleatorios muestran grados de variedad de acuerdo a su dimensión espacial:<ref>{{Cita publicación|título=Degree corre …9 kB (1374 palabras) - 11:13 12 mar 2025
- …nctu.edu.tw/research/crypto/HTML/PDF/C82/279.PDF |fechaarchivo=24 de abril de 2005 }}</ref> y además no ofrece funcionalidades para firmar. …ara descifrar (no para firmar). De este modo, no se puede usar para tareas de autentificación por [[firma electrónica]]. …8 kB (1348 palabras) - 19:31 24 feb 2025
- {{otros usos|Ruido blanco (álbum)|el álbum de Soda Stereo}} [[Archivo:White noise.png|thumb|280px|Ejemplo de la forma de onda de un ruido blanco.]] …14 kB (2331 palabras) - 05:56 12 ene 2025
- …datan aproximadamente de 1944 y se mejoraron enormemente con el desarrollo de la [[Computadora electrónica|computador]]a u ordenador. …fundamental de los [[algoritmo]]s de ''[[raytracing]]'' para la generación de imágenes 3D. …11 kB (1721 palabras) - 11:50 2 feb 2024
- …Geometry and Pigmentation of Seashells|autor=Stephen Coombes|fecha=Febrero de 2009|obra=www.maths.nottingham.ac.uk|editorial=[[University of Nottingham]] …e'. Según el esquema de clasificación de Wolfram, la regla 30 es una regla de Clase III, que muestra un comportamiento [[periodicidad|aperiódico]] y [[ca …12 kB (1785 palabras) - 17:50 4 feb 2025