Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- En [[seguridad informática]], el protocolo de '''transferencia inconsciente''' (''oblivious transfer'' [[Categoría:Seguridad informática]] …2 kB (420 palabras) - 11:59 20 dic 2021
- …ifrado elegido mediante el uso de suposiciones criptográficas estándar. Su seguridad se basa en la intratabilidad computacional (ampliamente asumida, pero no pr …tativos elegidos (IND-CCA1) solo permite al atacante acceder al [[Oráculo (informática)|oráculo]] de descifrado antes de observar el texto cifrado objetivo. …6 kB (997 palabras) - 16:58 5 dic 2021
- ==== Eventos de seguridad ==== …urich</ref> Los eventos de seguridad ofrecen una nueva forma de abordar la seguridad de un sistema basándose en herramientas de la [[Teoría de la información]] …9 kB (1500 palabras) - 18:10 21 sep 2023
- {{referencias|t=20160829215702|informática}} …clave débil es muy pequeña y que por lo tanto de que exista un problema de seguridad. Sin embargo, se considera deseable para un cifrador carecer de claves débi …5 kB (898 palabras) - 15:10 9 ene 2024
- …ión o escoger aquella que más le convenga según sus propias directrices de seguridad.<ref>{{cite web|url=http://www.openauthentication.org/news/20080408|title=O == Seguridad == …6 kB (1003 palabras) - 23:18 17 dic 2023
- …/math>. En este sentido un artículo que de forma neutral defina ingeniería informática está describiendo igualmente a ingeniería de computación. * [[Ingeniería informática]] …8 kB (1263 palabras) - 20:51 7 mar 2022
- …El proyecto Nagravisión ha tenido varias versiones y numerosos parches de seguridad; conocidas como Nagra 1, Nagra 2 y Nagra 3 han permitido a la empresa super …anto los sistemas Nagravisión 1 y Nagravisión 2 tenían numerosos fallos de seguridad graves que permitieron que los sistemas fuesen visionados sin utilizar los …17 kB (2857 palabras) - 15:45 4 oct 2024
- …seguridad informática". Universidad Politécnica, Escuela Universitaria de Informática. Enero 1998. …6 kB (950 palabras) - 17:46 17 jul 2019
- …stema, es más seguro la manipulación de datos, la integridad de datos y la seguridad del sistema está garantizada. * Riesgo de pérdida de precisión y violación de seguridad. …12 kB (2058 palabras) - 02:45 9 feb 2025
- …o y descifrado) de un grupo de [[bits]] de longitud fija llamado [[Bloque (informática)|bloque]] (a menudo de 64 a 128 bits). Un modo de operación describe cómo… …el IV y de la clave ocupada. Reutilizar el flujo de bits también expone la seguridad. En el modo CBC, el vector de inicialización además debe ser impredecible… …12 kB (1960 palabras) - 04:42 28 ago 2024
- …ad de tipos deficiente. La definición formal de la [[teoría de tipos]] de seguridad de tipos es considerablemente más sólida de lo que entienden la mayoría de …r que cualquier operación que no dé lugar a fallos del programa, fallas de seguridad u otras fallas obvias es legítima y no necesita ser considerada un error,… …28 kB (4557 palabras) - 16:13 1 ene 2025
- …6 y obteniendo su maestría en 1967), donde recibió su doctorado en 1969 en informática bajo la supervisión de Ronald C. Mullin ("Una generalización de las funcion …idad y la garantía de la información (ISPIA), anteriormente Centro para la seguridad de la información y la criptografía, en Calgary.<ref>{{Cita web |url=http:/ …6 kB (894 palabras) - 07:12 3 abr 2024
- A pesar de su amplia difusión actual, la sucesión de problemas de seguridad detectados desde que, en 1996, [[Hans Dobbertin]] anunciase una [[Colisión == Seguridad == …13 kB (2133 palabras) - 06:24 22 feb 2025
- …esor y presidente de informática ''Frederick G. Storey'' en la Facultad de informática del [[Instituto de Tecnología de Georgia]]. Ha trabajado en [[ciencia compu …|Academia Nacional de Ingeniería]] por la aplicación práctica de la teoría informática. …14 kB (2165 palabras) - 18:25 8 ene 2024
- …n]]. De llegar a desarrollarse, supondría una amenaza para los sistemas de seguridad basados en RSA, tanto de cifrado como de [[firma digital]]. …ue la industria ha alcanzado una comprensión considerablemente mayor de la seguridad criptoanalítica de los algoritmos simétricos comunes y los de clave pública …10 kB (1514 palabras) - 18:22 24 ene 2024
- …en que la desigualdad se aplica frecuentemente en [[combinatoria]] y en [[informática]]. …dependientes. Si se asume que las <math>X_i</math> están acotadas casi con seguridad; es decir, si se asume para <math>1 \leq i \leq n</math> que: …5 kB (789 palabras) - 22:22 3 feb 2023
- …gráficas. Libro guía de la asignatura de [[Seguridad informática|Seguridad Informática]]. [[Universidad Politécnica de Madrid]]. Enero 1998. …12 kB (2056 palabras) - 10:41 20 may 2024
- …que significa "cambiar modo" (del inglés: "change mode"), es un [[comando (informática)|comando]] asociado con el sistema operativo [[UNIX]] (estandarizados en [[ …ta un dígito por cada combinación de permisos (un bit a modo de [[bandera (informática)|bandera]] por cada permiso, con valor 1 o 0 según el permiso esté concedid …11 kB (1767 palabras) - 18:03 25 ene 2025
- …ermodinámica]], [[mecánica estadística]], [[teoría de la información]] y [[seguridad entrópica]]. En todos los casos la entropía se concibe como una «peculiarid …enguajes", Ed. SEPA (Sociedad para Estudios Pedagógicos Argentinos), Serie Informática 1986</ref><ref group="lower-alpha">Obsérvese que es una cantidad adimension …22 kB (3970 palabras) - 23:15 27 feb 2025
- Las '''ciencias de la computación teórica''' o '''ciencias de la informática teórica''' ('''TCS''') es una división o un subconjunto de las [[ciencias… …atemática discreta]] (una sección de las [[matemáticas]] y también de la [[informática]]). ''Autómata'' viene de la palabra griega αὐτόματα que significa "que act …23 kB (3471 palabras) - 00:48 4 feb 2024