Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- …ndiciones que hacen que pueda ser planteado como un [[problema de la suma de subconjuntos]] (problema [[NP-completo]]) que, si tiene solución, esta será Este tipo de problemas tiene importantes aplicaciones en el mundo de la [[criptografía]] …6 kB (950 palabras) - 17:46 17 jul 2019
- …ad de tipos es considerablemente más sólida de lo que entienden la mayoría de los programadores. …os según sea necesario para detectar errores inmediatos, o una combinación de ambos. …28 kB (4557 palabras) - 16:13 1 ene 2025
- [[Archivo:Md5 generalview.png|miniaturadeimagen|Vista general de la función hash MD5.]] …ión criptográfico de 128 [[bit]]s ampliamente usado. Uno de sus usos es el de comprobar que algún archivo no haya sido modificado. …13 kB (2133 palabras) - 06:24 22 feb 2025
- {{Ficha de persona}} …ck G. Storey'' en la Facultad de informática del [[Instituto de Tecnología de Georgia]]. Ha trabajado en [[ciencia computacional teórica]], [[criptografí …14 kB (2165 palabras) - 18:25 8 ene 2024
- …las [[matemáticas]] que se enfoca en aspectos más abstractos o matemáticos de la computación. …y hay muchas asociaciones y grupos sociales profesionales y publicaciones de distinción. …23 kB (3471 palabras) - 00:48 4 feb 2024
- …orización]] de números enteros. Es el primer y más utilizado [[algoritmo]] de este tipo y es válido tanto para cifrar como para [[Firma digital|firmar di …evé que su tamaño siempre crezca con el aumento de la capacidad de cálculo de los [[Computadora|ordenadores]]. …25 kB (4166 palabras) - 03:07 29 dic 2024
- …no autorizada el obtener la información original escondida en un conjunto de datos cifrado. …información original de un [[criptograma]], siendo la ya mencionada teoría de la complejidad quien determinará cuál es esta ''dificultad''. …20 kB (3258 palabras) - 21:43 6 sep 2024
- …eal (LTL) es un fragmento de [[Lógica de primer orden|lógica]] de [[Lógica de primer orden|primer orden]].<ref>{{Cita web|url=http://www.lsv.fr/~gastin/V …fue propuesta por primera vez para la [[verificación formal]] de programas de computadora por [[Amir Pnueli]] en 1977.<ref>[[Amir Pnueli]], The temporal …17 kB (2490 palabras) - 00:39 10 oct 2023
- …ruta una clave DES en cuestión de días — la fotografía muestra una tarjeta de circuito impreso DES Cracker que contiene varios chips Deep Crack.]] …ng/article/view/2069|título=Papel de la Explosión Combinacional en Ataques de Fuerza Bruta|apellidos=Lopez|nombre=V.|fecha=2013-01-01|publicación=Investi …10 kB (1520 palabras) - 02:19 13 mar 2025
- …colo de red|protocolo]] de comunicaciones para [[Bus (Informática)|buses]] de datos en el automóvil desarrollado por el consorcio FlexRay entre 2000 y 20 * Una alta [[transmisión de datos]] (10 [[megabit]]s por segundo) …10 kB (1399 palabras) - 23:34 22 ene 2024
- …d Bound'') se aplica mayoritariamente para resolver cuestiones o problemas de optimización. …rbol y no continuar malgastando recursos y procesos en casos que se alejan de la solución óptima. …15 kB (2627 palabras) - 18:16 11 mar 2024
- {{problemas artículo|informática|referencias|wikificar|t=20160208221705 }} …La contraseñas aleatorias pueden ser generadas manualmente, usando fuentes de aleatoriedad como dados o monedas, o bien generadas usando un ordenador. …13 kB (1993 palabras) - 03:24 30 may 2024
- {{referencias|t=20130515|informática}} …clave. Para esto último usan un sistema de enrutado que permite encontrar de forma eficiente el nodo en el cual está almacenada la información que se ne …19 kB (3202 palabras) - 21:33 9 mar 2025
- …l estudio de las secuencias de [[gen]]es y en el estudio de las secuencias de [[aminoácidos]]. …xto eliminando los espacios. Otros no. En casi todos los casos, los signos de puntuación se eliminan durante el preproceso. …14 kB (2150 palabras) - 14:33 23 dic 2022
- …rmación no intencionada tanto del formato de su metadata de encriptación o de su largo total.<ref name="pets19">{{cite journal |url=https://petsymposium. ==Propiedades de los PURBs== …12 kB (1840 palabras) - 05:33 2 mar 2025
- …segunda mitad del {{siglo|XX||s}} motivó un fuerte desarrollo de la teoría de códigos. …ronología'''<ref>Basado en "50 cosas que hay que saber sobre matemáticas", de Tony Crilly. …20 kB (3264 palabras) - 16:22 26 feb 2025
- …en [[Cluster (informática)|clústeres]] incrustados en una infraestructura de telecomunicaciones distribuida. …arios para poder alcanzar cuotas de procesamiento a menudo mayores que las de [[Superordenador|superordenadores]] y a un costo mucho menor. …48 kB (7461 palabras) - 17:40 17 mar 2025
- …pital lambda|Teoría de lenguajes de programación|link= Teoría de lenguajes de programación]]</small> …ordenamiento quicksort|Teoría de la complejidad computacional|link=Teoría de la complejidad computacional]] …57 kB (8967 palabras) - 01:34 23 feb 2025
- …y que la función o circuito de asesoramiento variará solo según el tamaño de la entrada. …uestra que ''existe'' una lista adecuada de valores ''a'' para cada tamaño de entrada, aunque encontrarla puede ser caro. …11 kB (1725 palabras) - 10:10 18 feb 2024
- …<tt>UBYN</tt> (o, descifrando, <tt>UBYN</tt> se convierte en <tt>HOLA</tt> de nuevo).]] …|texto ofensivo]]. ROT13 se ha descrito como el «equivalente en [[Usenet]] de una revista que imprime bocabajo la respuesta a un pasatiempo».<ref> [http: …20 kB (3290 palabras) - 11:30 31 may 2024