Resultados de la búsqueda

Ir a la navegación Ir a la búsqueda
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).
  • …ndiciones que hacen que pueda ser planteado como un [[problema de la suma de subconjuntos]] (problema [[NP-completo]]) que, si tiene solución, esta será Este tipo de problemas tiene importantes aplicaciones en el mundo de la [[criptografía]] …
    6 kB (950 palabras) - 17:46 17 jul 2019
  • …ad de tipos es considerablemente más sólida de lo que entienden la mayoría de los programadores. …os según sea necesario para detectar errores inmediatos, o una combinación de ambos. …
    28 kB (4557 palabras) - 16:13 1 ene 2025
  • [[Archivo:Md5 generalview.png|miniaturadeimagen|Vista general de la función hash MD5.]] …ión criptográfico de 128 [[bit]]s ampliamente usado. Uno de sus usos es el de comprobar que algún archivo no haya sido modificado. …
    13 kB (2133 palabras) - 06:24 22 feb 2025
  • {{Ficha de persona}} …ck G. Storey'' en la Facultad de informática del [[Instituto de Tecnología de Georgia]]. Ha trabajado en [[ciencia computacional teórica]], [[criptografí …
    14 kB (2165 palabras) - 18:25 8 ene 2024
  • …las [[matemáticas]] que se enfoca en aspectos más abstractos o matemáticos de la computación. …y hay muchas asociaciones y grupos sociales profesionales y publicaciones de distinción. …
    23 kB (3471 palabras) - 00:48 4 feb 2024
  • …orización]] de números enteros. Es el primer y más utilizado [[algoritmo]] de este tipo y es válido tanto para cifrar como para [[Firma digital|firmar di …evé que su tamaño siempre crezca con el aumento de la capacidad de cálculo de los [[Computadora|ordenadores]]. …
    25 kB (4166 palabras) - 03:07 29 dic 2024
  • …no autorizada el obtener la información original escondida en un conjunto de datos cifrado. …información original de un [[criptograma]], siendo la ya mencionada teoría de la complejidad quien determinará cuál es esta ''dificultad''. …
    20 kB (3258 palabras) - 21:43 6 sep 2024
  • …eal (LTL) es un fragmento de [[Lógica de primer orden|lógica]] de [[Lógica de primer orden|primer orden]].<ref>{{Cita web|url=http://www.lsv.fr/~gastin/V …fue propuesta por primera vez para la [[verificación formal]] de programas de computadora por [[Amir Pnueli]] en 1977.<ref>[[Amir Pnueli]], The temporal …
    17 kB (2490 palabras) - 00:39 10 oct 2023
  • …ruta una clave DES en cuestión de días — la fotografía muestra una tarjeta de circuito impreso DES Cracker que contiene varios chips Deep Crack.]] …ng/article/view/2069|título=Papel de la Explosión Combinacional en Ataques de Fuerza Bruta|apellidos=Lopez|nombre=V.|fecha=2013-01-01|publicación=Investi …
    10 kB (1520 palabras) - 02:19 13 mar 2025
  • …colo de red|protocolo]] de comunicaciones para [[Bus (Informática)|buses]] de datos en el automóvil desarrollado por el consorcio FlexRay entre 2000 y 20 * Una alta [[transmisión de datos]] (10 [[megabit]]s por segundo) …
    10 kB (1399 palabras) - 23:34 22 ene 2024
  • …d Bound'') se aplica mayoritariamente para resolver cuestiones o problemas de optimización. …rbol y no continuar malgastando recursos y procesos en casos que se alejan de la solución óptima. …
    15 kB (2627 palabras) - 18:16 11 mar 2024
  • {{problemas artículo|informática|referencias|wikificar|t=20160208221705 }} …La contraseñas aleatorias pueden ser generadas manualmente, usando fuentes de aleatoriedad como dados o monedas, o bien generadas usando un ordenador. …
    13 kB (1993 palabras) - 03:24 30 may 2024
  • {{referencias|t=20130515|informática}} …clave. Para esto último usan un sistema de enrutado que permite encontrar de forma eficiente el nodo en el cual está almacenada la información que se ne …
    19 kB (3202 palabras) - 21:33 9 mar 2025
  • …l estudio de las secuencias de [[gen]]es y en el estudio de las secuencias de [[aminoácidos]]. …xto eliminando los espacios. Otros no. En casi todos los casos, los signos de puntuación se eliminan durante el preproceso. …
    14 kB (2150 palabras) - 14:33 23 dic 2022
  • …rmación no intencionada tanto del formato de su metadata de encriptación o de su largo total.<ref name="pets19">{{cite journal |url=https://petsymposium. ==Propiedades de los PURBs== …
    12 kB (1840 palabras) - 05:33 2 mar 2025
  • …segunda mitad del {{siglo|XX||s}} motivó un fuerte desarrollo de la teoría de códigos. …ronología'''<ref>Basado en "50 cosas que hay que saber sobre matemáticas", de Tony Crilly. …
    20 kB (3264 palabras) - 16:22 26 feb 2025
  • …en [[Cluster (informática)|clústeres]] incrustados en una infraestructura de telecomunicaciones distribuida. …arios para poder alcanzar cuotas de procesamiento a menudo mayores que las de [[Superordenador|superordenadores]] y a un costo mucho menor. …
    48 kB (7461 palabras) - 17:40 17 mar 2025
  • …pital lambda|Teoría de lenguajes de programación|link= Teoría de lenguajes de programación]]</small> …ordenamiento quicksort|Teoría de la complejidad computacional|link=Teoría de la complejidad computacional]] …
    57 kB (8967 palabras) - 01:34 23 feb 2025
  • …y que la función o circuito de asesoramiento variará solo según el tamaño de la entrada. …uestra que ''existe'' una lista adecuada de valores ''a'' para cada tamaño de entrada, aunque encontrarla puede ser caro. …
    11 kB (1725 palabras) - 10:10 18 feb 2024
  • …<tt>UBYN</tt> (o, descifrando, <tt>UBYN</tt> se convierte en <tt>HOLA</tt> de nuevo).]] …|texto ofensivo]]. ROT13 se ha descrito como el «equivalente en [[Usenet]] de una revista que imprime bocabajo la respuesta a un pasatiempo».<ref> [http: …
    20 kB (3290 palabras) - 11:30 31 may 2024
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).