Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Descargar
¡Más rápido que el navegador!
 

Disyunción exclusiva

Índice Disyunción exclusiva

En lógica proposicional, la disyunción exclusiva (también llamado bidisyuntor lógico, disyuntor excluyente, "or" fuerte, "or" exclusivo, o desigualdad material) es un operador lógico simbolizado como XOR, EOR, EXOR, ⊻, ⊕ o \nleftrightarrow es un tipo de disyunción lógica de dos operandos.

81 relaciones: A5/1, Alfabeto lógico, Aprendizaje basado en árboles de decisión, Álgebra de Boole, Caracteres de escape, Código Gray, Código Lorenz, Cifrado de flujo, Cifrado homomórfico, Cifrado maleable, Cifrado por bloques, Cifrado Vernam, Cifrado XOR, Clave débil, Commodore BASIC, Complemento a dos, Compuesto de veinte octaedros, Computación reversible, Conectiva lógica, Conectividad dinámica, Criptoanálisis diferencial, Cuarenta y dos, Cuerpo finito, Data Encryption Standard, Data strobe encoding, Disyunción lógica, Evaluación de cortocircuito, Exclusivo, Falacia, Forma normal algebraica, FROG, Función mayorante, Generador de números pseudoaleatorios criptográficamente seguro, Gilbert Vernam, Go por computadora, Gran dirrombidodecaedro birromo, Gran rombihexaedro, Group coded recording, HMAC, Igualdad lógica, International Data Encryption Algorithm, ISO/IEC 9797-1, Iván Zhegalkin, Kad, Lógica proposicional, Lenguaje ensamblador, Ley A, Libreta de un solo uso, M17 (amateur radio), Michael Abrash, ..., Modos de operación de una unidad de cifrado por bloques, Modus tollendo ponens, Nimber, Operador a nivel de bits, PDP-8, Pensamiento, Pequeño rombihexaedro, Perceptrón, Perceptrón multicapa, Peso de Hamming, Problema de Simon, Project Euler, Puerta XOR, RAID, Red neuronal artificial, Red neuronal prealimentada, Seguridad de la capa de transporte, SHA-3, Signos más y menos, Simetría, TD-CDMA, Teoría de cuerpos, Teoría ergódica, Unidad aritmética lógica, Unidad de proceso, Vector de inicialización, Verificación de redundancia cíclica, Video inverso, W. T. Tutte, Wired Equivalent Privacy, XOR. Expandir índice (31 más) »

A5/1

A5/1 es un algoritmo cifrador de flujo usado para proporcionar privacidad en la comunicación al aire libre en el estándar GSM, es decir, el algoritmo que cifra la conversación entre 2 terminales GSM cuando el mensaje viaja por el aire.

¡Nuevo!!: Disyunción exclusiva y A5/1 · Ver más »

Alfabeto lógico

El alfabeto lógico, también llamado Alfabeto Lógico X-stem (XLA), constituye un conjunto icónico de símbolos lógicos booleanos que representan sistemáticamente dieciséis posibles funciones de verdad binarias de la lógica.

¡Nuevo!!: Disyunción exclusiva y Alfabeto lógico · Ver más »

Aprendizaje basado en árboles de decisión

Aprendizaje basado en árboles de decisión utiliza un árbol de decisión como un modelo predictivo que mapea observaciones sobre un artículo a conclusiones sobre el valor objetivo del artículo.

¡Nuevo!!: Disyunción exclusiva y Aprendizaje basado en árboles de decisión · Ver más »

Álgebra de Boole

En matemáticas, electrónica digital e informática, el álgebra de Boole, también llamada álgebra booleana, es una estructura algebraica que esquematiza operaciones lógicas.

¡Nuevo!!: Disyunción exclusiva y Álgebra de Boole · Ver más »

Caracteres de escape

En informática y telecomunicaciones, un carácter de escape es un carácter que invoca una interpretación alternativa de los siguientes caracteres en una secuencia de caracteres.

¡Nuevo!!: Disyunción exclusiva y Caracteres de escape · Ver más »

Código Gray

El código binario reflejado o código Gray, nombrado así en honor del investigador Frank Gray, es un sistema de numeración binario en el que dos números consecutivos difieren solamente en uno de sus dígitos.

¡Nuevo!!: Disyunción exclusiva y Código Gray · Ver más »

Código Lorenz

La Lorenz SZ 40 y la SZ 42 (Schlüsselzusatz, que significa "cifrado adjunto") eran máquinas alemanas de cifrado utilizadas durante la Segunda Guerra Mundial en circuitos de teletipo.

¡Nuevo!!: Disyunción exclusiva y Código Lorenz · Ver más »

Cifrado de flujo

Un cifrado de flujo es un cifrado de clave simétrica en el que los dígitos de texto plano se combinan con un flujo de dígitos de cifrado pseudoaleatorio (flujo de claves).

¡Nuevo!!: Disyunción exclusiva y Cifrado de flujo · Ver más »

Cifrado homomórfico

Se dice que un sistema de cifrado es homomórfico si es capaz de realizar una operación algebraica concreta sobre un texto original, equivalente a otra operación algebraica (no necesariamente la misma) sobre el resultado cifrado de ese texto original.

¡Nuevo!!: Disyunción exclusiva y Cifrado homomórfico · Ver más »

Cifrado maleable

Un esquema de cifrado es maleable (en inglés malleable) si conocido un texto cifrado c_i se puede fácilmente crear otro texto cifrado c_j tal que el resultado de descifrar c_i (d_k(c_i)) y el resultado de descifrar c_j (d_k(c_j)) tienen una relaciónMatej Pivoluska,"Non-malleable encryption and message authentication".

¡Nuevo!!: Disyunción exclusiva y Cifrado maleable · Ver más »

Cifrado por bloques

En criptografía, una unidad de cifrado por bloques (block cipher) es una unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación invariante.

¡Nuevo!!: Disyunción exclusiva y Cifrado por bloques · Ver más »

Cifrado Vernam

El cifrado Vernam es un algoritmo de criptografía inventado por Gilbert Vernam, ingeniero AT&T Bell Labs, en 1917.

¡Nuevo!!: Disyunción exclusiva y Cifrado Vernam · Ver más »

Cifrado XOR

En criptografía, el cifrado XOR es, como su nombre indica, un algoritmo de cifrado basado en el operador binario XOR: Donde \oplus es una operación OR exclusiva (XOR).

¡Nuevo!!: Disyunción exclusiva y Cifrado XOR · Ver más »

Clave débil

En criptografía una clave débil es aquella que, cuando es usada con un algoritmo de cifrado específico, hace que dicho algoritmo funcione de alguna manera no deseada.

¡Nuevo!!: Disyunción exclusiva y Clave débil · Ver más »

Commodore BASIC

El Commodore BASIC, también conocido como PET BASIC o CBM-BASIC, es el dialecto del lenguaje de programación BASIC utilizado en la línea de computadoras domésticas de 8 bits de Commodore International, que se extiende desde el PET de 1977 hasta el C128 de 1985.

¡Nuevo!!: Disyunción exclusiva y Commodore BASIC · Ver más »

Complemento a dos

El complemento a 2 es una forma de representar números negativos en el sistema binario.

¡Nuevo!!: Disyunción exclusiva y Complemento a dos · Ver más »

Compuesto de veinte octaedros

El compuesto de veinte octaedros es un poliedro uniforme, formado por una disposición simétrica de 20 octaedros (considerados como antiprismas triangulares).

¡Nuevo!!: Disyunción exclusiva y Compuesto de veinte octaedros · Ver más »

Computación reversible

Computación reversible es un modelo de computación en el que el proceso computacional es, hasta cierto punto, reversible.

¡Nuevo!!: Disyunción exclusiva y Computación reversible · Ver más »

Conectiva lógica

En lógica, una conectiva lógica, o también conectiva (también llamado operador lógico o conectores lógicos) es un símbolo o palabra que se utiliza para conectar dos fórmulas bien formadas o sentencias (atómicas o moleculares), de modo que el valor de verdad de la fórmula compuesta depende del valor de verdad de las fórmulas componentes.

¡Nuevo!!: Disyunción exclusiva y Conectiva lógica · Ver más »

Conectividad dinámica

En computación y teoría de grafos, una estructura de conectividad dinámica es una estructura de datos que dinámicamente mantiene información sobre las componentes conexas de un grafo.

¡Nuevo!!: Disyunción exclusiva y Conectividad dinámica · Ver más »

Criptoanálisis diferencial

El criptoanálisis diferencial es una forma general de criptoanálisis aplicable principalmente a cifrado por bloques, pero también de cifrado de flujo y funciones hash criptográficas.

¡Nuevo!!: Disyunción exclusiva y Criptoanálisis diferencial · Ver más »

Cuarenta y dos

El cuarenta y dos (42) es el número natural que sigue al cuarenta y uno y precede al cuarenta y tres.

¡Nuevo!!: Disyunción exclusiva y Cuarenta y dos · Ver más »

Cuerpo finito

En matemáticas y, más precisamente, en álgebra abstracta, un cuerpo finito, campo finito o campo de Galois (llamado así por Évariste Galois) es un cuerpo con un número finito de elementos.

¡Nuevo!!: Disyunción exclusiva y Cuerpo finito · Ver más »

Data Encryption Standard

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.

¡Nuevo!!: Disyunción exclusiva y Data Encryption Standard · Ver más »

Data strobe encoding

La codificación estroboscópica de datos (Data strobe encoding o codificación D/S) es un esquema de codificación usado para transmitir datos en circuitos digitales.

¡Nuevo!!: Disyunción exclusiva y Data strobe encoding · Ver más »

Disyunción lógica

En razonamiento formal y lógica proposicional, una disyunción lógica (\lor) (también conocido como disyunción incluyente, disyunción débil o disyunción inclusiva) entre dos proposiciones es un conector lógico, cuyo valor de la verdad resulta en falso solo si ambas proposiciones son falsas, y en cierto de cualquier otra forma.

¡Nuevo!!: Disyunción exclusiva y Disyunción lógica · Ver más »

Evaluación de cortocircuito

La evaluación de corto-circuito, evaluación mínima, o evaluación McCarthy (por el científico John McCarthy) denota la semántica de algunos operadores booleanos en algunos lenguajes de programación en los cuales el segundo argumento no se ejecuta o evalúa si el primer argumento de la función AND evalúa y el resultado es falso, el valor total tiene que ser falso; y cuando el primer argumento de la función OR evalúa y el resultado es verdadero, el valor total tiene que ser verdadero.

¡Nuevo!!: Disyunción exclusiva y Evaluación de cortocircuito · Ver más »

Exclusivo

Lo exclusivo es, en general, lo que excluye algo o tiene capacidad de ello.

¡Nuevo!!: Disyunción exclusiva y Exclusivo · Ver más »

Falacia

En lógica, una falacia (del latín fallacia ‘engaño’) es un argumento que parece válido, pero no lo es.

¡Nuevo!!: Disyunción exclusiva y Falacia · Ver más »

Forma normal algebraica

En Álgebra booleana, la forma normal algebraica (FNA) es una manera de expresar fórmulas lógicas en una de les siguientes tres subformas.

¡Nuevo!!: Disyunción exclusiva y Forma normal algebraica · Ver más »

FROG

En criptografía, FROG es un algoritmo de cifrado por bloques realizado por Georgoudis, Leroux y Chaves.

¡Nuevo!!: Disyunción exclusiva y FROG · Ver más »

Función mayorante

En lógica binaria, la función mayorante u operador mediano es una función matemática que va desde n entradas a una salida.

¡Nuevo!!: Disyunción exclusiva y Función mayorante · Ver más »

Generador de números pseudoaleatorios criptográficamente seguro

Un generador de números pseudoaleatorios criptográficamente seguro (CSPRNG, del inglés «Cryptographically Secure PseudoRandom Number Generator») es un Generador de números pseudoaleatorios (PRNG) con características que lo hacen adecuado para su uso en criptografía.

¡Nuevo!!: Disyunción exclusiva y Generador de números pseudoaleatorios criptográficamente seguro · Ver más »

Gilbert Vernam

Gilbert Sandford Vernam (3 de abril de 1890-7 de febrero de 1960) fue un ingeniero de los laboratorios Bell y de AT&T.

¡Nuevo!!: Disyunción exclusiva y Gilbert Vernam · Ver más »

Go por computadora

El go por computadora es el campo de la inteligencia artificial dedicado a crear programas informáticos que jueguen al go.

¡Nuevo!!: Disyunción exclusiva y Go por computadora · Ver más »

Gran dirrombidodecaedro birromo

En la geometría, el gran dirrombidodecaedro birromo, también llamado la figura de Skilling, es un poliedro estrellado uniforme degenerado.

¡Nuevo!!: Disyunción exclusiva y Gran dirrombidodecaedro birromo · Ver más »

Gran rombihexaedro

En geometría, el gran rombihexaedro (o gran rombicubo) es un poliedro uniforme estrellado, indexado como U21.

¡Nuevo!!: Disyunción exclusiva y Gran rombihexaedro · Ver más »

Group coded recording

En informática, grabación codificada de grupo o grabación de código de grupo (GCR, Group coded recording) se refiere a varios métodos de codificación distintos pero relacionados para representar datos en medios magnéticos.

¡Nuevo!!: Disyunción exclusiva y Group coded recording · Ver más »

HMAC

En la criptografía, un HMAC (a veces expandido como código de autentificación de mensajes en clave-hash o código de autenticación de mensaje basado en hash) es una construcción específica para calcular un código de autentificación de mensaje (MAC) que implica una función hash criptográfica en combinación con una llave criptográfica secreta.

¡Nuevo!!: Disyunción exclusiva y HMAC · Ver más »

Igualdad lógica

La igualdad lógica es una conectiva lógica que corresponde a la igualdad en el álgebra de Boole y a la proposición bicondicional en lógica proposicional.

¡Nuevo!!: Disyunción exclusiva e Igualdad lógica · Ver más »

International Data Encryption Algorithm

En criptografía, International Data Encryption Algorithm o IDEA (del inglés, algoritmo internacional de cifrado de datos) es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991.

¡Nuevo!!: Disyunción exclusiva e International Data Encryption Algorithm · Ver más »

ISO/IEC 9797-1

ISO/IEC 9797-1 Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher es un estándar internacional que define el método para calcular un código de autenticación de mensaje o Message Authentication Code en inglés (MAC) sobre datos.

¡Nuevo!!: Disyunción exclusiva e ISO/IEC 9797-1 · Ver más »

Iván Zhegalkin

Iván Ivánovich Zhegalkin (Ива́н Ива́нович Жега́лкин; Mtsensk, 3 de agosto de 1869-Moscú, 28 de marzo de 1947) fue un matemático ruso.

¡Nuevo!!: Disyunción exclusiva e Iván Zhegalkin · Ver más »

Kad

KAD es un protocolo pensado para ser desplegado sobre redes P2P basado en una red estructurada y que usa como método de ordenamiento y búsqueda las DHT (Distributed Hash Tables).

¡Nuevo!!: Disyunción exclusiva y Kad · Ver más »

Lógica proposicional

La lógica proposicional, también llamada lógica de enunciados, lógica de orden cero o cálculo proposicional, es un sistema formal cuyos elementos más simples representan proposiciones o enunciados, y cuyas constantes lógicas, llamadas conectivas lógicas, representan operaciones sobre proposiciones, capaces de formar otras proposiciones de mayor complejidad.

¡Nuevo!!: Disyunción exclusiva y Lógica proposicional · Ver más »

Lenguaje ensamblador

El lenguaje ensamblador o assembler (en inglés: assembler language y la abreviación asm) es un lenguaje de programación que se usa en los microprocesadores.

¡Nuevo!!: Disyunción exclusiva y Lenguaje ensamblador · Ver más »

Ley A

La ley A (A-Law) es un sistema de cuantificación logarítmica de señales de audio, usado habitualmente para compresión en el campo de comunicaciones telefónicas.

¡Nuevo!!: Disyunción exclusiva y Ley A · Ver más »

Libreta de un solo uso

En criptografía, la libreta de uso único, también llamado libreta de un solo uso (del inglés one-time pad), es un tipo de algoritmos de cifrado por el que el texto en claro se combina con una clave aleatoria o «libreta» igual de larga que el texto en claro y que sólo se utiliza una vez.

¡Nuevo!!: Disyunción exclusiva y Libreta de un solo uso · Ver más »

M17 (amateur radio)

M17 Es un modo digital de modulación de radio desarrollado por Wojciech Kaczmarski SP5WWP et al.

¡Nuevo!!: Disyunción exclusiva y M17 (amateur radio) · Ver más »

Michael Abrash

Michael Abrash es un programador de videojuegos y escritor técnico especializado en la optimización de procesadores 80x86 usando lenguaje ensamblador.

¡Nuevo!!: Disyunción exclusiva y Michael Abrash · Ver más »

Modos de operación de una unidad de cifrado por bloques

En criptografía, un modo de operación es un algoritmo que utiliza un cifrador por bloques para proveer seguridad a la información, como confidencialidad y autenticidad.

¡Nuevo!!: Disyunción exclusiva y Modos de operación de una unidad de cifrado por bloques · Ver más »

Modus tollendo ponens

El modus tollendo ponens (latín: "el modo que, al negar, afirma")1 también conocido como eliminación de la disyunción o eliminación del "o", abreviado ∨E,HurleyCopi y Cohen o silogismo disyuntivo (cabe anotar que para algunos autores son dos reglas diferentes) es, en lógica clásica, una forma de argumento válida que contiene una declaración disyuntiva en una de sus premisas,HurleyCopi y Cohen y en lógica proposicional, una regla de inferencia válida.

¡Nuevo!!: Disyunción exclusiva y Modus tollendo ponens · Ver más »

Nimber

En matemáticas, los nimbers, también llamados números de Grundy, se introducen en la teoría de juegos combinatorios, donde se definen como los valores de montones en el juego Nim.

¡Nuevo!!: Disyunción exclusiva y Nimber · Ver más »

Operador a nivel de bits

Una operación bit a bit o bitwise opera sobre números binarios a nivel de sus bits individuales.

¡Nuevo!!: Disyunción exclusiva y Operador a nivel de bits · Ver más »

PDP-8

El PDP-8 (Programmed Data Processor - 8) es un miniordenador de 12 bits creada por Digital Equipment Corporation (DEC) en abril de 1965, de la serie PDP.

¡Nuevo!!: Disyunción exclusiva y PDP-8 · Ver más »

Pensamiento

En su sentido más común, los términos pensamiento y pensar se refieren a procesos cognitivos conscientes que pueden ocurrir independientemente de la estimulación sensorial.

¡Nuevo!!: Disyunción exclusiva y Pensamiento · Ver más »

Pequeño rombihexaedro

En geometría, el pequeño rombihexaedro (o pequeño rombicubo) es un poliedro uniforme no convexo, indexado como U18.

¡Nuevo!!: Disyunción exclusiva y Pequeño rombihexaedro · Ver más »

Perceptrón

En el campo de las Redes Neuronales, el perceptrón, creado por Frank Rosenblatt, se refiere a.

¡Nuevo!!: Disyunción exclusiva y Perceptrón · Ver más »

Perceptrón multicapa

El perceptrón multicapa es una red neuronal artificial (RNA) formada por múltiples capas, de tal manera que tiene capacidad para resolver problemas que no son linealmente separables, lo cual es la principal limitación del perceptrón (también llamado perceptrón simple).

¡Nuevo!!: Disyunción exclusiva y Perceptrón multicapa · Ver más »

Peso de Hamming

El peso de Hamming de una cadena de caracteres es el número de símbolos que son diferentes del símbolo cero del alfabeto utilizado.

¡Nuevo!!: Disyunción exclusiva y Peso de Hamming · Ver más »

Problema de Simon

En álgebra abstracta y computación cuántica, el problema planteado por Daniel R. Simon (conocido como problema de Simon) es un caso particular del problema del subgrupo oculto (Hidden Subgroup Problem, HSP), el cual ha sido útil para el planteamiento de algoritmos cuánticos que son eficientes, a diferencia de sus homólogos clásicos, permitiendo resolver problemas teóricos propuestos en las últimas décadas cuyas soluciones son de vital importancia en el campo de la computación cuántica.

¡Nuevo!!: Disyunción exclusiva y Problema de Simon · Ver más »

Project Euler

Project Euler (Proyecto Euler, llamado así por el matemático Leonhard Euler) es un sitio web dedicado a una serie de problemas matemáticos diseñados para ser resueltos por programas computacionales.

¡Nuevo!!: Disyunción exclusiva y Project Euler · Ver más »

Puerta XOR

La puerta XOR, compuerta XOR u OR exclusiva es una puerta lógica digital que implementa el O exclusivo; es decir, una salida verdadera (1/HIGH) resulta si una, y solo una de las entradas a la puerta es verdadera.

¡Nuevo!!: Disyunción exclusiva y Puerta XOR · Ver más »

RAID

Un grupo/matriz redundante de discos independientes (también, RAID, del inglés redundant array of independent disks) hace referencia a un sistema de almacenamiento de datos que utiliza múltiples unidades (discos duros o SSD), entre las cuales se distribuyen o replican los datos.

¡Nuevo!!: Disyunción exclusiva y RAID · Ver más »

Red neuronal artificial

Las redes neuronales artificiales (también conocidas como sistemas conexionistas) son un modelo computacional evolucionado a partir de diversas aportaciones científicas que están registradas en la historia. Consiste en un conjunto de unidades, llamadas neuronas artificiales, conectadas entre sí para transmitirse señales. La información de entrada atraviesa la red neuronal (donde se somete a diversas operaciones) produciendo unos valores de salida. Cada neurona está conectada con otras a través de unos enlaces. En estos enlaces el valor de salida de la neurona anterior es multiplicado por un valor de peso. Estos pesos en los enlaces pueden incrementar o inhibir el estado de activación de las neuronas adyacentes. Del mismo modo, a la salida de la neurona, puede existir una función limitadora o umbral, que modifica el valor resultado o impone un límite que no se debe sobrepasar antes de propagarse a otra neurona. Esta función se conoce como función de activación. Estos sistemas aprenden y se forman a sí mismos, en lugar de ser programados de forma explícita, y sobresalen en áreas donde la detección de soluciones o características es difícil de expresar con la programación convencional. Para realizar este aprendizaje automático, normalmente, se intenta minimizar una función de pérdida que evalúa la red en su total. Los valores de los pesos de las neuronas se van actualizando buscando reducir el valor de la función de pérdida. Este proceso se realiza mediante la propagación hacia atrás. El objetivo de la red neuronal es resolver los problemas de la misma manera que el cerebro humano, aunque las redes neuronales son más abstractas. Las redes neuronales actuales suelen contener desde unos miles a unos pocos millones de unidades neuronales. Nuevas investigaciones sobre el cerebro a menudo estimulan la creación de nuevos patrones en las redes neuronales. Un nuevo enfoque está utilizando conexiones que se extienden mucho más allá y capas de procesamiento de enlace en lugar de estar siempre localizado en las neuronas adyacentes. Otra investigación está estudiando los diferentes tipos de señal en el tiempo que los axones se propagan, como el aprendizaje profundo, interpola una mayor complejidad que un conjunto de variables booleanas que son simplemente encendido o apagado. Las redes neuronales se han utilizado para resolver una amplia variedad de tareas, como la visión por computador y el reconocimiento de voz, que son difíciles de resolver usando la ordinaria programación basado en reglas. Históricamente, el uso de modelos de redes neuronales marcó un cambio de dirección a finales de los años ochenta de alto nivel, que se caracteriza por sistemas expertos con conocimiento incorporado en si-entonces las reglas, a bajo nivel de aprendizaje automático, caracterizado por el conocimiento incorporado en los parámetros de un modelo cognitivo con algún sistema dinámico.

¡Nuevo!!: Disyunción exclusiva y Red neuronal artificial · Ver más »

Red neuronal prealimentada

Una red neuronal prealimentada (feed-forward en inglés) es una red neuronal artificial donde las conexiones entre las unidades no forman un ciclo.

¡Nuevo!!: Disyunción exclusiva y Red neuronal prealimentada · Ver más »

Seguridad de la capa de transporte

Seguridad de la capa de transporte (TLS) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.

¡Nuevo!!: Disyunción exclusiva y Seguridad de la capa de transporte · Ver más »

SHA-3

SHA-3 (Secure Hash Algorithm 3) es el último miembro de la familia de estándares Secure Hash Algorithm, publicado por NIST el 5 de agosto de 2015.

¡Nuevo!!: Disyunción exclusiva y SHA-3 · Ver más »

Signos más y menos

Los signos más (+) y menos (−) se utilizan para identificar números positivos o negativos respectivamente.

¡Nuevo!!: Disyunción exclusiva y Signos más y menos · Ver más »

Simetría

La simetría (del griego őύν "con" y μέτροv "medida") es un rasgo característico de formas geométricas, sistemas, ecuaciones y otros objetos materiales, o entidades abstractas, relacionada con su invariancia bajo ciertas transformaciones, movimientos o intercambios.

¡Nuevo!!: Disyunción exclusiva y Simetría · Ver más »

TD-CDMA

TD-CDMA es una de las 6 interfaces de radio del estándar 3G o IMT-2000.

¡Nuevo!!: Disyunción exclusiva y TD-CDMA · Ver más »

Teoría de cuerpos

La teoría de cuerpos o teoría de campos es una rama de la matemática que estudia las propiedades de los cuerpos.

¡Nuevo!!: Disyunción exclusiva y Teoría de cuerpos · Ver más »

Teoría ergódica

La teoría ergódica se dedica principalmente al estudio matemático del comportamiento promedio a largo plazo de los sistemas dinámicos.

¡Nuevo!!: Disyunción exclusiva y Teoría ergódica · Ver más »

Unidad aritmética lógica

En computación, la unidad aritmética lógica o unidad aritmético-lógica, también conocida como ALU (siglas en inglés de arithmetic logic unit), es un circuito digital que realiza operaciones aritméticas (suma, resta) y operaciones lógicas (SI, Y, O, NO) entre los valores de los argumentos (uno o dos) Por mucho, los circuitos electrónicos más complejos son los que están construidos dentro de los chips de microprocesadores modernos.

¡Nuevo!!: Disyunción exclusiva y Unidad aritmética lógica · Ver más »

Unidad de proceso

La unidad de proceso o unidad de procesamiento es uno de los tres bloques funcionales principales en los que se divide una unidad central de procesamiento (CPU).

¡Nuevo!!: Disyunción exclusiva y Unidad de proceso · Ver más »

Vector de inicialización

En criptografía, un vector de inicialización (conocido por sus siglas en inglés IV) es un bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por bloques, en uno de los modos de cifrado, con un resultado independiente de otros cifrados producidos por la misma clave.

¡Nuevo!!: Disyunción exclusiva y Vector de inicialización · Ver más »

Verificación de redundancia cíclica

La verificación por redundancia cíclica (CRC) es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos.

¡Nuevo!!: Disyunción exclusiva y Verificación de redundancia cíclica · Ver más »

Video inverso

El vídeo inverso, también llamado por algunos como vídeo reverso, es una técnica de despliegue de pantalla mediante la cual se invierte el fondo y el texto o los colores.

¡Nuevo!!: Disyunción exclusiva y Video inverso · Ver más »

W. T. Tutte

 William Thomas Tutte (14 de mayo de 1917 - 2 de mayo de 2002) fue un descifrador de códigos y matemático inglés y canadiense.

¡Nuevo!!: Disyunción exclusiva y W. T. Tutte · Ver más »

Wired Equivalent Privacy

Wired Equivalent Privacy (WEP), en español «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo permite cifrar la información que se transmite.

¡Nuevo!!: Disyunción exclusiva y Wired Equivalent Privacy · Ver más »

XOR

El término XOR puede referirse a.

¡Nuevo!!: Disyunción exclusiva y XOR · Ver más »

Redirecciona aquí:

O exclusivo, Operador XOR.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »