LICENCIATURA EN MATEMATICA
Permanent URI for this collection
Browse
Browsing LICENCIATURA EN MATEMATICA by Issue Date
Results Per Page
Sort Options
-
ItemCriptografía : modelo compacto del algoritmo Diffie-Hellman utilizando cuaterniones( 2019-12) Prieto, Cecilia AndreaEl presente trabajo tiene como objetivo el estudio del primer algoritmo criptográfico de intercambio de claves por canales públicos, conocido como Protocolo de Intercambio de Claves de Diffie-Hellman. El mismo fue presentado en 1976 y sentó las bases para el surgimiento de lo que se conoce como Criptografía de Clave Pública o Asimétrica. En particular, se analiza la publicación presentada por Kamlofsky, J. & Hecht, P., que es una modificación del Protocolo de Diffie-Hellman en la que utiliza el anillo no conmutativo de los cuaterniones. Esta tesis consta de cuatro capítulos: El primer capítulo sirve como introducción a la Criptografía en general y se mencionan los antecedentes históricos más relevantes de la misma. En el segundo capítulo se estudian los conceptos matemáticos preliminares necesarios para entender el protocolo criptográfico que desarrolla el trabajo. En el tercer capítulo se mencionan algunos de los criptosistemas simétricos más importantes. El cuarto capítulo trabaja en profundidad el algoritmo criptográfico Diffie-Hellman y su modificación aplicando el anillo no conmutativo de los cuaterniones. Finalmente, se realiza una comparación del protocolo utilizando cuaterniones con el algoritmo Diffie-Hellman clásico. Dicha comparación permitió extraer las conclusiones necesarias que enfatizan los beneficios que posee el primero sobre el segundo
-
ItemDescripción matemática del algoritmo de Shor, para la factorización prima de números enterosen una computadora cuántica( 2020-7) Valente, Yésica AndreaEl presente trabajo analiza matemáticamente la segunda parte de la publicación desarrollada por Peter Shor en 1995, conocida como el algoritmo de Shor. Dicho algoritmo, ideado para ser aplicado en una computadora cuántica, descompone en factores primos un número entero mayor que 1, en un tiempo considerablemente menor que el llevado a cabo por una computadora convencional. El problema de la factorización es utilizado para codificar la mayoría de los mensajes secretos que se envían hoy en día. De este modo, muchas criptografías de clave pública, tales como el sistema RSA, que se aplica en las claves bancarias online, llegarían a ser obsoletas si el algoritmo de Shor fuera implementado en una computadora cuántica. El presente trabajo de tesis brinda un enfoque matemático, con demostraciones detalladas de las propiedades que se aplican, paso a paso, en los algoritmos cuánticos desarrollados. El rigor matemático utilizado facilita el entendimiento del funcionamiento de otros algoritmos y circuitos cuánticos
-
ItemModelación matemática del funcionamiento de un marcapasos( 2020-7) Mellino, AlejandroDesde hace muchos años, los seres humanos han entendido el vínculo entre los latidos del corazón y la vida, sin comprender plenamente los mecanismos involucrados. En la actualidad se conoce mucho acerca del comportamiento cardíaco, sin embargo, dada la complejidad de los tejidos que lo conforman, todavía hay mucho que estudiar. En particular, una de las anomalías más comunes que alteran el correcto funcionamiento del corazón se produce cuando éste no late al ritmo correcto. Para solucionar este problema se inventó, a mediados de la década de 1970, un pequeño dispositivo llamado marcapasos. Su función es mantener la frecuencia cardíaca correcta. Pero ¿se podría monitorear y asegurar su correcto su funcionamiento antes de fabricarlo? En caso de ser esto posible, disminuirían notablemente los costos de producción, ya que ayudaría a probar los marcapasos antes de ser implementados, lo que, además, incrementaría la seguridad para el paciente. Afortunadamente, esto se puede lograr gracias a la utilización de modelos matemáticos, que ayudan a analizar, en este caso, el funcionamiento del marcapasos y a prevenir alguna anomalía que pudiera surgir. En este trabajo de tesis se desarrolla la publicación presentada por May Cen y Tamayo Loeza, donde se modela matemáticamente el funcionamiento de un marcapasos mediante una ecuación diferencial logística. Posteriormente elabora una simulación, utilizando el software Wolfram Mathematica 10.0, donde se podrá comprobar, en cada instante, la magnitud del voltaje que el marcapasos aplica al corazón.
-
ItemLa fórmula de Black-Scholes : una forma tabular( 2021-12) Avella, Antonio AnielloEn esta tesis se presenta una forma distinta y más sencilla para interpretar la fórmula de Black-Scholes en la evaluación del precio de una opción financiera tomando como base el artículo de Arnold et al. (2003). Este escrito presenta de manera sintética, la deducción de la fórmula de Black-Scholes empezando por las definiciones de los conceptos básicos y concluye mostrando como se puede describir su comportamiento en forma tabular
-
ItemSistemas de lógica difusa y aplicación( 2021-6) Cerisola, MarisolLa lógica aristotélica no admite imprecisiones en la verdad. Sin embargo, en la práctica, es necesario equilibrar la precisión que buscamos con la incertidumbre que existe. La mayoría de los textos de ingeniería no abordan la incertidumbre en la información, los modelos y las soluciones que se transmiten dentro de los problemas abordados en el mismo. La presente tesis estudió métodos para manejar una de estas formas de incertidumbre en nuestros problemas técnicos, la llamada lógica difusa. Se han estudiado los sistemas de lógica difusa (FLS), que son sistemas no lineales que mapean un vector de entrada numérico en una salida escalar. Se proporcionó fórmulas matemáticas que describen este sistema, demostrando que se puede expresar como una combinación lineal de funciones difusas. También es único, en el sentido de que puede utilizar datos numéricos y conocimiento lingüístico. Al construir el sistema difuso, nos desviamos de la habitual lógica proposicional de implicación, para llegar a las aplicaciones de ingeniería, donde la lógica difusa fue utilizada con éxito para controlar numerosos problemas. Por último, se ilustró un FLS en un ejemplo aplicado a la estrategia de retención de clientes de una entidad financiera bancaria. A cada cliente se le asigna un índice de rentabilidad entre 0 y 10, de actualización constante, donde 0 es un cliente no rentable y 10 es un cliente altamente rentable. Este índice permite, mediante una matriz, determinar qué beneficio se le puede ofrecer al cliente, con el objetivo de lograr retenerlo. Asimismo, este FLS fue programado en lenguaje R
-
ItemAlgoritmo criptográfico para descifrar el protocolo de intercambio de claves HK17( 2021-6) Bernstein, Sergio ArielLa criptografía es la ciencia que tiene por objetivo crear algoritmos para garantizar la seguridad de la información que se transmite por un determinado canal. Gracias a la criptografía, se pueden generar claves para que la información permanezca protegida y evitar que personas no autorizadas tengan acceso a ella. El primer algoritmo criptográfico que permitió intercambiar claves a través de un canal público fue el protocolo de intercambio de claves de Diffie-Hellman. Presentado en 1976, sentó las bases para el surgimiento de lo que hoy se conoce como Criptografía de Clave Pública o Asimétrica. Si bien este algoritmo es criptográficamente seguro, precisa de ciertos recursos computacionales potentes, como, por ejemplo, bibliotecas de precisión extendida. En el año 2015 Jorge Kamlofsky y Pedro Hecht modificaron el Protocolo de DiffieHellman empleando una estructura algebraica no conmutativa: el anillo de cuaterniones. Y en 2017, ambos autores optimizaron aún más este algoritmo aplicando una estructura algebraica más amplia: los octoniones. Esto dio origen al llamado Protocolo HK17. Estos métodos criptográficos diseñados por Kamlofsky y Hecht otorgan un gran beneficio: pueden ser ejecutados en procesadores de bajo poder computacional y memoria RAM reducida, como, por ejemplo, en tarjetas inteligentes o teléfonos celulares. Fueron considerados criptográficamente seguros, hasta que en el año 2019 científicos de la Academia China de Ciencias: Haoyu, Renzhang, Qutaibah, Yanbin, Yongge y Tianyuan, propusieron un algoritmo de ataque para descifrar la clave generada por el Protocolo HK17. En el presente trabajo se analizó la publicación presentada por dichos autores chinos. Se visualiza que, aplicando ciertas propiedades aritméticas de los octoniones, se podrá descubrir de manera efectiva la clave generada por el Protocolo HK17, como así también la del algoritmo criptográfico que emplea cuaterniones
-
ItemLa hipótesis de Riemann y el número cuatro como único extraordinario( 2022) Falasca, Darío AlejandroEl objetivo de este trabajo es analizar un artículo publicado por G. Caveney, J.L. Nicolas y J. Sondow en el año 2011 relacionando la validez de la hipótesis de Riemann con los números extraordinarios. El principal resultado afirma que la hipótesis de Riemann es verdadera, si y solo si, 4 es el único número extraordinario
-
ItemModelo de análisis multivariado : un ejemplo de aplicación en el ámbito empresarial( 2022-12) Di Salvo, Javier AlejandroEn esta tesis se busca comprender cuales son las causas que inciden en el volumen de ventas de la actividad productiva ganadera, que se desarrolla en diferentes regiones de la República Argentina. Para ello, se utilizan diversas herramientas (tanto gráficas como analíticas) del análisis multivariado o la estadística multivariante. Estas herramientas permiten conocer cuáles son las variables influyentes en el volumen de ventas y de qué manera influyen. Este análisis resulta de suma importancia, dado que al conocer las variables significativas; estas pueden ser controladas para obtener estados deseados con respecto al volumen de ventas
-
ItemRegresión lineal : aplicación de la regresión lineal en un problema de pobreza( 2022-7-14) Ageitos, Camila JazmínEl objetivo de esta tesis es realizar una lectura de los núcleos teóricos del artículo “Aplicación de la regresión lineal en un problema de pobreza”, el cual realiza un modelo de regresión lineal de una situación particular en el campo de la economía, la pobreza, con datos de los años 2010 y 2011 de las 13 principales ciudades de Colombia obtenidos del Departamento Administrativo Nacional de Estadística (DANE), profundizando en el estudio de residuos y observaciones influyentes, para luego replicar dicho análisis con datos de Argentina obtenidos de la encuesta EPH del Instituto Nacional de Estadísticas y Censos (INDEC) y realizar una conclusión con los valores obtenidos. Habiendo analizado y comprendido el contenido del paper mencionado y replicando el análisis para los datos de pobreza en las personas de 31 aglomerados urbanos principales de Argentina obtenidos de la encuesta permanente de hogares del INDEC, se demostró que existe una relación lineal significativa entre los datos del segundo semestre del año 2018 y los del segundo semestre del año 2019. Comenzó el análisis con un diagrama de dispersión donde se detectó una relación directa entre las variables y, además, se observó que los puntos parecen aproximarse a una línea recta. En consecuencia, se eligió el modelo de regresión lineal simple para representar la relación entre las variables. La ecuación estimada de la regresión obtenida fue ??= 8,9031 + 0,8342??, la pendiente de la recta es positiva, lo que implica que en los aglomerados donde se observó mayor pobreza en el segundo semestre del 2018, también se observó mayor pobreza en el segundo semestre del 2019. Pero como la pendiente es un número entre cero y uno, significa que el incremento en el porcentaje de pobreza en el segundo semestre del 2019 entre un aglomerado y otro es menor que en el segundo semestre del 2018. En el análisis se reveló que la ecuación de regresión explica en un 66,51% los valores observados de la pobreza en segundo semestre del 2019 según los valores de pobreza en el segundo semestre del 2018. Se demostró además con un coeficiente de correlación de 0,8155 que la relación directa de dependencia lineal es fuerte. Esta relación se pudo confirmar con las pruebas de significancia t y F. En el análisis de residuales, se concluyó en primer lugar que la varianza de ?? no es constante. En la gráfica de residuales estandarizados, se observó que aproximadamente el 96,8% de los datos está dentro del intervalo y no habría razón suficiente para dudar de que el término de error tenga distribución normal. Y, por último, en la gráfica de distribución normal los puntos parecen ajustarse a una línea recta, lo cual indica que los datos provienen de una distribución normal. En el análisis de outliers se encontró que un 77,4% de los ???? está dentro del rango (-1,1) y un 96,8% dentro de (-2,2), quedando un solo residual estandarizado con valor -3,2318, pero, al no haber error en la medición, el dato debe conservarse. Continuando con el análisis, se realizó la prueba de observaciones influyentes descartando ciertos valores en el análisis de regresión de la pobreza en Argentina, y en ninguno de los casos cambió la ecuación de regresión, ni el coeficiente de regresión, por lo cual se concluyó que no se detectan observaciones influyentes. Como se pudo validar que la relación es estadísticamente significativa entre las variables, y que el ajuste que proporciona la ecuación es bueno, la ecuación puede usarse para estimaciones y predicciones. Por este motivo se calcularon los intervalos de confianza del valor medio de ??, y el intervalo de predicción y se comprobó su validez con algunas observaciones. Así como también se calcularon los intervalos de confianza para los coeficientes de la ecuación de regresión