15 research outputs found

    Métodos de divisor y su relación con los principales procedimientos de distribución de escaños

    Get PDF
    Durante más de 200 años, políticos y politólogos, en colaboración con matemáticos, han experimentado diversos métodos para el reparto de los puestos de representación a las circunscripciones y parlamentos en función del tamaño de las poblaciones o de los votos obtenidos por los partidos, con criterios de proporcionalidad. De entre las varias facetas que rodean el estudio de dichos métodos nos fijamos en el detalle de los procedimientos para su efectiva realización. Así, en unos países se prefieren métodos basados en el nu´mero de votos para conseguir un escaño, mientras que en otros el procedimiento consiste en acudir a series de nu´meros, o a otras formas diferentes como el centrar la atención en las partes entera y decimal de un reparto proporcional puro. Se analizan y comparan estos métodos, y se observa que, en unos casos, descripciones diferentes dan lugar a los mismos resultados y que, en otros, se trata de métodos esencialmente diferentes

    Test de primalidad para sistemas criptográficos

    Get PDF
    Estudio histórico de los diversos sistemas criptográficos y la necesidad de suministrarles números primos de gran tamaño. Se muestra el funcionamiento de algunos de los principales test de primalidad utilizados para encontrar dichos primos culminando con la presentación, demostración y ejemplificación del reciente algoritmo AKS

    Las matemáticas y el DNI electrónico

    Get PDF
    Actualmente diversos procesos cotidianos se están digitalizando. Por ello, es necesario una forma rápida y segura de identificarse en internet. Una de estas forma es mediante el DNI electrónico (DNIe). El DNIe sirve tanto para identificarse en la red como para firmar electrónicamente cualquier tipo de documento. Este trabajo trata desde las matemáticas elementales que están detrás de la letra del DNIe hasta los algoritmos y nociones matemáticas que intervienen en los procesos de firma electrónica. <br /

    La bomba de Rejewski y su uso para descifrar mensajes de Enigma

    Get PDF
    Durante la Segunda Guerra Mundial y algún tiempo antes, el ejército alemán utilizó un método de criptografía electromecánico conocido como la máquina Enigma. El presente trabajo describe dos de los métodos utilizados por matemáticos polacos para leer estos mensajes mientras trabajaban en las oficinas de inteligencia del servicio secreto polaco.Se describe el método del reloj de Różycki, un método por el cual se podía averiguar el rotor que ocupaba la posición derecha en la máquina utilizando el índice de coincidencia entre dos textos escritos en el mismo idioma. Este fue el único método basado en estadística del lenguaje usado por los polacos.También se describen las bombas de Rejewski, un método que utilizaba una serie de máquinas, también electromecánicas en su naturaleza, para averiguar la configuración interna (Ringstellung) utilizada en las máquinas Enigma en un día dado. Gran parte del funcionamiento de estas bombas se ha perdido ya que no se conservan las propias máquinas, pero se puede reconstruir la rutina a partir de las notas de Rejewski.<br /

    Teorema de Perron-Frobenius. Aplicación en el JCR (Eigenfactor TM Score en el JCR)

    Get PDF
    Esta memoria está destinada a demostrar el Teorema de Perron-Frobenius y una de sus múltiples aplicaciones: el índice Eigenfactor en el Journal Citation Reports (JCR).Este teorema del siglo XX, aparentemente abstracto y teórico, demostrado por los matemáticos Oskar Perron y F.G. Frobenius -como su nombre indica- asegura la existencia de un valor propio real de una matriz positiva e irreducible, que acota en módulo al resto de valores propios de la matriz. Además, el vector propio asociado a dicho valor propio cumple que todas sus componentes son positivas y reales. Entre las diversas aplicaciones encontramos el conocido algoritmo Pagerank de Google o la obtención de ordenaciones, rankings o clasificaciones de un conjunto de personas o entidades. Será esta aplicación la que se desarrolla en la segunda parte del trabajo. Más concretamente, el ranking de las revistas listadas en el JCR.<br /

    Códigos correctores de errores.

    Get PDF
    En el trabajo se introduce la teoría de códigos. Así como los errores que pueden ocurrir en la transmisión. En el TFG se ve distintos tipos de códigos y se estudia el Teorema de Shannon que afirma que existen códigos con probabilidad de error casi nula.<br /

    Criptografía y curvas elípticas. La curva WhatsApp

    Get PDF
    Estudio de la teoría algebraica de curvas elípticas. Aplicación a la criptografía de clave pública, en concreto, a la curva de WhatsApp

    Encontrando claves de Enigma con permutaciones

    Get PDF
    El objetivo principal de este trabajo es revelar las claves para el exitoso ataque polaco al protocolo Enigma protagonizada por Marian Rejewski. El trabajo se basa especialmente en una descripción detallada del método de la rejilla, uno de los procedimientos de descifrado de mensajes que fue fundamental para romper Enigma.Comenzaremos describiendo la máquina y su funcionamiento, donde explicamos los pasos que los alemanes tuvieron que seguir para configurar la máquina. Presentamos la teoría de permutaciones, exponiendo algunos resultados matemáticos importantes en los que se basó Rejewski y que fueron necesarios para el ataque. A continuación, ilustraremos con un ejemplo detallado el procedimiento que siguió Rejewski para encontrar el clavijero con el método de la rejilla. Finalmente expondremos una invención de los polacos para mecanizar el proceso de descifrado, el ciclómetro.<br /

    Experiencias en la tutorización de enseñanzas técnicas

    Get PDF
    El PAT en la Escuela Politécnica está abierto a todos aquellos tutores que deseen formar parte del plan y también a todos los alumnos, que, voluntariamente pueden marcar la opción de participar en el plan en la matrícula, y también a aquellos que, a pesar de no marcar la opción en la matrícula, finalmente han decidido seguir el plan de acción tutorial. Esta característica de participación e inscripción voluntaria permite que el trabajo se realice más satisfactoriamente tanto por parte de tutores como por parte de los alumnos, puesto que han decidido seguir el plan por ello mismos y no como una imposición. Con este trabajo nos proponemos presentar nuestras experiencias en el desarrollo de la tutorización de nuestros estudiantes así como la evolución en el desarrollo de la tutorización por pares

    Coordinación del Plan de Acción Tutorial en la Escuela Politécnica Superior

    Get PDF
    Al igual que en cursos anteriores en la Escuela Politécnica se desarrolla, promovido por el Vicerrectorado de Estudios, Formación y Calidad, coordinado desde el Instituto de Ciencias de la Educación, el Plan de Acción Tutorial (PAT) el cual está abierto a todos aquellos tutores que deseen formar parte del plan y también a todos los estudiantes, que, voluntariamente pueden marcar la opción de participar en el plan en la matrícula, y también a aquellos que, a pesar de no marcar la opción en la matrícula, finalmente han decidido seguir el plan de acción tutorial. Esta característica de participación e inscripción voluntaria permite que el trabajo se realice más satisfactoriamente tanto por parte de tutores como por parte de los estudiantes, puesto que han decidido seguir el plan por ello mismos y no como una imposición. Con este resumen nos proponemos presentar nuestras experiencias en el desarrollo del PAT de nuestro centro
    corecore