921 resultados para algoritmo CTC
Resumo:
Tesis (Maestría en Ciencias de la Administración con Especialidad en Sistemas) U.A.N.L.
Resumo:
Tesis ( Maestro en Ciencias de la Administración con Especialidad en Sistemas) U.A.N.L.
Resumo:
Tesis (Maestro en Ciencias de la Ingeniería Eléctrica con Especialidad en Potencia) U.A.N.L.
Resumo:
Tesis (Maestría en Ciencias en Ingeniería de Sistemas) UANL, 2012.
Resumo:
Tesis (Maestría en Ciencias en Ingeniería de Sistemas) UANL, 2014.
Resumo:
Tesis (Doctor en Filosofía con Especialidad en Administración) U.A.N.L.
Resumo:
Tesis (Doctor en Filosofía con Especialidad en Administración) UANL, 2004.
Resumo:
Tesis (Doctor en Ingeniería Eléctrica) UANL, 2013.
Resumo:
Contexto: la esquizofrenia es un síndrome complejo relacionado con genes y factores de riesgo no genéticos. Estudios epidemiológicos reconocidos reportan su presencia en todas las culturas y regiones geográficas. En este sentido, las Hipótesis Etiológicas Unificadas enfrentan simultáneamente el desafío de presentar los datos experimentales y demostrar que éstos dan cuenta del perfil universal del síndrome. Objetivos: revisar sistemáticamente las más prominentes Hipótesis Etiológicas Unifi - cadas, así como la distribución semántica de los hallazgos genéticos (mediante técnicas de minería de datos) y proponer un nuevo modelo, basado en los efectos dinámicos de carácter epigenético sobre la activación genética en el neurodesarrollo y la pubertad. Resultados: de manera general, las Hipótesis Etiológicas Unificadas contradicen los principales hallazgos genéticos (que sugieren que la esquizofrenia está asociada al perfil de neurotransmisores como D-1 y la cascada Glutamato-NMDA); también, por regla general, los hallazgos genéticos se encuentran esparcidos por todo el genoma (tal como revelamos en un mapa topológico de los 3519 estudios en el asunto). La clave para este estado complejo de cosas puede estar representada por la asociación entre la perspectiva de que cada polimorfismo asociado a la esquizofrenia representa un factor de riesgo estadístico (es decir, aumentando el riesgo de inestabilidades del desarrollo), mientras que las cascadas moleculares de carácter epigenético y los factores de riesgo ambientales permanecen actuantes mediante la activación de genes en períodos críticos.
Resumo:
Análisis del algoritmo de la raíz cuadrada, con el objetivo de acercar éste al alumnado de una forma más estimulante. Éste análisis se realiza por dos vías diferentes. En primer lugar, el estudio se centra en la parte geométrica que se deriva del algoritmo. A continuación se enfoca hacia el modelo estadístico, de forma que mediante aproximaciones se trata de alcanzar el grado de exactitud.
Resumo:
Resumen tomado de la publicación
Resumo:
Resumen tomado del autor
Resumo:
Monográfico con el título: 'Educación matemática y tecnologías de la información'. Resumen basado en el de la publicación
Resumo:
La autora, tras revisar las teorías sobre la adquisición de la multiplicación, el proceso de construcción de las relaciones multiplicativas, y partiendo de una experiencia con niños sobre la utilización del algoritmo tipo red (S. XV) para un mejor aprendizaje de la multiplicación aritmética, inicia su investigación partiendo de la hipótesis de que este método basado en el producto cartesiano, se ajusta mejor a las estructuras del pensamiento, y por tanto, permite una mejor comprensión también en sujetos adultos. Compuesta por 17 sujetos entre 26 y 52 años, 16 mujeres y 1 hombre, pertenecientes a Educación Permanente de Adultos de Elda (Alicante), aunque la investigación sólo la finalizaron 4 sujetos por muerte experimental del 76'5 por ciento. La investigación utiliza un diseño de pretest-postest. Pruebas 'ad hoc' utilizadas en el pretest-postest que consistían en una serie de ítems que, independientemente dan información sobre los distintos aspectos de la multiplicación. Programa escolar utilizado para la enseñanza de la multiplicación. Resolución de problemas reales, cotidianos, de los sujetos por medio de la operación de multiplicar. Análisis cualitativo de los datos comparados en el pretest y el postest, enumeración de los progresos y/o estancamientos de los sujetos de la investigación. El método del algoritmo en red sí permite la capacitación de los individuos pues posibilita la construcción de estructuras multiplicativas. Desde el punto de vista empírico esto es válido, aunque, en los sujetos de esta investigación, debido a sus especiales características no ha podido ser discriminativo para la comprobación de la hipótesis. Aunque el algoritmo empleado ha favorecido la comprensión de la multiplicación, no ha motivado suficientemente a los sujetos por diversos motivos: A) No se ajusta a sus intereses que son el aprendizaje de las tablas de multiplicar. B) Confunden rapidez con efectividad. C) No tiene relación con las nociones anteriores sobre el tema. D) Siguen anclados en estructuras aditivas por lo que no encuentran significado a otra entidad matemática.
Resumo:
Esta dissertação apresenta o desenvolvimento de um novo algoritmo de criptografia de chave pública. Este algoritmo apresenta duas características que o tornam único, e que foram tomadas como guia para a sua concepção. A primeira característica é que ele é semanticamente seguro. Isto significa que nenhum adversário limitado polinomialmente consegue obter qualquer informação parcial sobre o conteúdo que foi cifrado, nem mesmo decidir se duas cifrações distintas correspondem ou não a um mesmo conteúdo. A segunda característica é que ele depende, para qualquer tamanho de texto claro, de uma única premissa de segurança: que o logaritmo no grupo formado pelos pontos de uma curva elíptica de ordem prima seja computacionalmente intratável. Isto é obtido garantindo-se que todas as diferentes partes do algoritmo sejam redutíveis a este problema. É apresentada também uma forma simples de estendê-lo a fim de que ele apresente segurança contra atacantes ativos, em especial, contra ataques de texto cifrado adaptativos. Para tanto, e a fim de manter a premissa de que a segurança do algoritmo seja unicamente dependente do logaritmo elíptico, é apresentada uma nova função de resumo criptográfico (hash) cuja segurança é baseada no mesmo problema.