Experiencias del Hash en la vida informática
Este artículo resalta el proceso de generación de llaves codificadas y, los métodos Hash asociados al mismo y las colisiones que ocurren tras dicha transformación. La tecnología dentro de este contexto está orientada primordialmente a buscar diferentes alternativas para proteger la información alma...
Autores principales: | Barrera, Maxs, Santana, Luis, Pereira, Radames, Tejedor, María Yahaira |
---|---|
Formato: | Online |
Idioma: | spa |
Publicado: |
Universidad Tecnológica de Panamá
2018
|
Acceso en línea: | https://revistas.utp.ac.pa/index.php/ric/article/view/1828 |
Ejemplares similares
-
Aprender a mirar antropológicamente el mundo: Mi experiencia en un congreso infantil de informática
por: Araya, María del Carmen
Publicado: (2015) -
Estudio de informática forense en El Salvador: estudio y análisis sobre la Informática Forense en El Salvador
por: Portillo, Julio Adalberto
Publicado: (2022) -
Aplicación informática KPTS (Kruskal, Prim, Tabu Search)
por: Granera, Julia Argentina, et al.
Publicado: (2016) -
Modelo de interfaz cerebro-computador de bajo costo como medio para mejorar la calidad de vida de las personas de la tercera edad
por: Tejedor-Morales, María Yahaira, et al.
Publicado: (2019) -
El Cyberpunk: crítica a la tecnología informática
por: Carvajal Villaplana, Álvaro
Publicado: (2013)