184 research outputs found

    Genericity and UD-random reals

    Get PDF
    Avigad introduced the notion of UD–randomness based in Weyl’s 1916 definition of uniform distribution modulo one. We prove that there exists a weakly 1–random real that is neither UD–random nor weakly 1–generic. We also show that no 2–generic real can Turing compute a UD–random real

    Degrees that are low for isomorphism

    Get PDF
    We say that a degree is low for isomorphism if, whenever it can compute an isomorphism between a pair of computable structures, there is already a computable isomorphism between them. We show that while there is no clear-cut relationship between this property and other properties related to computational weakness, the low-forisomorphism degrees contain all Cohen 2-generics and are disjoint from the Martin-Löf randoms. We also consider lowness for isomorphism with respect to the class of linear orders.

    Computable classifications of continuous, transducer, and regular functions

    Full text link
    We develop a systematic algorithmic framework that unites global and local classification problems for functional separable spaces and apply it to attack classification problems concerning the Banach space C[0,1] of real-valued continuous functions on the unit interval. We prove that the classification problem for continuous (binary) regular functions among almost everywhere linear, pointwise linear-time Lipshitz functions is Σ20\Sigma^0_2-complete. We show that a function f ⁣:[0,1]Rf\colon [0,1] \rightarrow \mathbb{R} is (binary) transducer if and only if it is continuous regular; interestingly, this peculiar and nontrivial fact was overlooked by experts in automata theory. As one of many consequences, our Σ20\Sigma^0_2-completeness result covers the class of transducer functions as well. Finally, we show that the Banach space C[0,1]C[0,1] of real-valued continuous functions admits an arithmetical classification among separable Banach spaces. Our proofs combine methods of abstract computability theory, automata theory, and functional analysis.Comment: Revised argument in Section 5; results unchange

    Desarrollo de una aplicación para encriptar información en la transmisión de datos en un aplicativo de mensajería web

    Get PDF
    La vulnerabilidad en la información es muy común hoy en día. Por lo que en los últimos años ha adquirido un auge el estudio e implementación de diferentes modelos de encriptación para asegurar la confidencialidad en el intercambio de información. Convirtiéndola en una “tentación” para toda la adquisición de productos en el mercado que ayuden con este problema; por ello, resulta de suma importancia encontrar e implementar medidas de seguridad que garanticen la integridad de la misma. Un ejemplo claro que puede suscitarse de gran ayuda para evitar este tipo de vulnerabilidad en la información real de la trasmisión de datos es la aplicación de la encriptación que es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación, siendo así una medida de seguridad utilizada para que al momento de almacenar o transmitir información real o sensible ésta no pueda ser obtenida con facilidad por terceros, opcionalmente puede existir además un proceso de “des-encriptación” a través del cual la información puede ser interpretada de nuevo a su estado original, beneficiando así a las organizaciones en el aspecto de costos bajos con beneficios mayores en la seguridad de la información real de trasmisión de datos. Esta investigación aplicada aborda la protección desde un punto de vista que proporcione información sobre el funcionamiento de algunos algoritmos de cifrado. Se aplicará toda la información que se ha podido investigar durante el desarrollo de esta disertación, se utilizara metodologías conocidas como el método de SCRUM ya que con este los entregables son pequeños y se pueden revisar periódicamente, haciendo más efectiva la identificación de errores y cambios, además de que Scrum se enfoca en la entrega de productos y no tanto en la calidad del código como Xtreme Programming, como no se va a hacer algo que parta desde cero y más bien se va a adaptarlo a nuestras preferencias además se va a reutilizar herramientas ya existentes en caso de necesitarlas. Para el desarrollo iremos probando herramientas como Dreamweaver, PHP, HTML, Visual Studio, ASP. NET y gestores de bases de datos como MySQL, Microsoft SQL Server, PostgreSQL que nos permiten realizar cambios hasta poder obtener nuestro objetivo final para nuestra disertación

    El delito de conducción temeraria de vehículo de motor en el departamento de San Miguel en el periodo 2003 – 2005

    Get PDF
    Esta investigación tiene por objetivo establecer cual es la eficacia jurídica de la aplicación del delito de conducción temeraria de vehículo de motor. Para lograr un adecuado desarrollo del tema objeto de estudio se utilizará el método científico, considerando los problemas que se presentan al analizar el delito de conducción temeraria de vehículo de motor, planteándolos en forma de hipótesis orientadas a una explicación general, para que pueda obtenerse una comprobación del delito que se está investigando, siguiendo una estructura que se constituye desde la formulación del problema, definición de los objetivos, marco teórico, planteamiento de las hipótesis, análisis de resultados, donde se contrastan estos últimos con las hipótesis planteadas; conclusiones, recomendaciones y propuestas al trabajo realizado. Este método permite hacer una investigación objetiva, al contrastar la información documental y de campo, logrando obtener resultados apegados a la realidad. Se concluye que el delito de conducción temeraria de vehículo de motor está regulado, desde el mes de Julio del año dos mil cuatro, en el Art. 147-E del Código Penal, entendiéndose como tal “la acción de poner en marcha y controlar los mecanismos de dirección de un vehículo provisto de motor, que se desplaza en una vía de uso público durante un periodo de tiempo, transgrediendo las normas de seguridad vial y poniendo en peligro efectivo la vida e integridad física de terceros”, y caracterizándose por ser un tipo básico, simple, en blanco, permanente, de medios determinados, de acción, abierto, de un solo acto, monosubjetivo, común, de propia mano, pluriofensivo, de peligro concreto y doloso
    corecore