LICENCIATURA EN MATEMATICA
Permanent URI for this collection
Browse
Browsing LICENCIATURA EN MATEMATICA by Title
Results Per Page
Sort Options
-
ItemAlgoritmo criptográfico para descifrar el protocolo de intercambio de claves HK17( 2021-6) Bernstein, Sergio ArielLa criptografía es la ciencia que tiene por objetivo crear algoritmos para garantizar la seguridad de la información que se transmite por un determinado canal. Gracias a la criptografía, se pueden generar claves para que la información permanezca protegida y evitar que personas no autorizadas tengan acceso a ella. El primer algoritmo criptográfico que permitió intercambiar claves a través de un canal público fue el protocolo de intercambio de claves de Diffie-Hellman. Presentado en 1976, sentó las bases para el surgimiento de lo que hoy se conoce como Criptografía de Clave Pública o Asimétrica. Si bien este algoritmo es criptográficamente seguro, precisa de ciertos recursos computacionales potentes, como, por ejemplo, bibliotecas de precisión extendida. En el año 2015 Jorge Kamlofsky y Pedro Hecht modificaron el Protocolo de DiffieHellman empleando una estructura algebraica no conmutativa: el anillo de cuaterniones. Y en 2017, ambos autores optimizaron aún más este algoritmo aplicando una estructura algebraica más amplia: los octoniones. Esto dio origen al llamado Protocolo HK17. Estos métodos criptográficos diseñados por Kamlofsky y Hecht otorgan un gran beneficio: pueden ser ejecutados en procesadores de bajo poder computacional y memoria RAM reducida, como, por ejemplo, en tarjetas inteligentes o teléfonos celulares. Fueron considerados criptográficamente seguros, hasta que en el año 2019 científicos de la Academia China de Ciencias: Haoyu, Renzhang, Qutaibah, Yanbin, Yongge y Tianyuan, propusieron un algoritmo de ataque para descifrar la clave generada por el Protocolo HK17. En el presente trabajo se analizó la publicación presentada por dichos autores chinos. Se visualiza que, aplicando ciertas propiedades aritméticas de los octoniones, se podrá descubrir de manera efectiva la clave generada por el Protocolo HK17, como así también la del algoritmo criptográfico que emplea cuaterniones
-
ItemCálculo de logaritmos discretos en una computadora cuántica( 2020) Savarese, Ariel JoséEl presente trabajo desarrolla matemáticamente la publicación presentada por Peter Shor en 1995, donde propone un algoritmo cuántico para el cálculo de logaritmos discretos. Dicho algoritmo, ideado para ser implementado en una computadora cuántica, es exponencialmente más rápido que cualquier algoritmo clásico conocido hasta ahora. Pero ¿a qué se debe el interés en calcular eficientemente un logaritmo discreto? Se debe a que numerosos criptosistemas utilizan los logaritmos discretos como técnica para garantizar la seguridad de la información transmitida por un determinado canal. Así, muchas criptografías de clave pública, como por ejemplo el protocolo de intercambio de Diffie-Hellman, que se aplica para acordar una clave secreta entre dos máquinas, o el Algoritmo ElGamal, utilizado para autenticar firmas digitales, llegarían a ser obsoletas si el algoritmo propuesto por Shor fuera ejecutado en una computadora cuántica. Es decir, que dicho algoritmo podría ser empleado para atacar las bases de seguridad en el tránsito de la información, reduciendo drásticamente el tiempo que se necesita para descubrir numerosas claves de seguridad informática. Por otro lado, en este trabajo de tesis se plantea el desafío de mostrar al lector que la algoritmia cuántica, una ciencia que se encuentra en sus inicios, puede ser entendida sin dificultad aplicando conocimientos básicos de números complejos, álgebra lineal y probabilidad. En este sentido, y para facilitar la comprensión de los temas, se han desarrollado numerosos ejemplos que aclaran los conceptos y resultados obtenidos.
-
ItemCriptografía : modelo compacto del algoritmo Diffie-Hellman utilizando cuaterniones( 2019-12) Prieto, Cecilia AndreaEl presente trabajo tiene como objetivo el estudio del primer algoritmo criptográfico de intercambio de claves por canales públicos, conocido como Protocolo de Intercambio de Claves de Diffie-Hellman. El mismo fue presentado en 1976 y sentó las bases para el surgimiento de lo que se conoce como Criptografía de Clave Pública o Asimétrica. En particular, se analiza la publicación presentada por Kamlofsky, J. & Hecht, P., que es una modificación del Protocolo de Diffie-Hellman en la que utiliza el anillo no conmutativo de los cuaterniones. Esta tesis consta de cuatro capítulos: El primer capítulo sirve como introducción a la Criptografía en general y se mencionan los antecedentes históricos más relevantes de la misma. En el segundo capítulo se estudian los conceptos matemáticos preliminares necesarios para entender el protocolo criptográfico que desarrolla el trabajo. En el tercer capítulo se mencionan algunos de los criptosistemas simétricos más importantes. El cuarto capítulo trabaja en profundidad el algoritmo criptográfico Diffie-Hellman y su modificación aplicando el anillo no conmutativo de los cuaterniones. Finalmente, se realiza una comparación del protocolo utilizando cuaterniones con el algoritmo Diffie-Hellman clásico. Dicha comparación permitió extraer las conclusiones necesarias que enfatizan los beneficios que posee el primero sobre el segundo
-
ItemDesarrollo matemático del comportamiento dinámico de un péndulo doble( 2020-12) Pérez, Hernán FernandoEl presente trabajo analiza la publicación presentada por Julio Pozo y Jonathan Makuc. Allí se estudia el caso del péndulo doble, como ejemplo sencillo de un sistema físico que puede exhibir un comportamiento caótico. Para modelar matemáticamente este sistema, se aplicó la mecánica lagrangiana. De este modo se obtiene un sistema no lineal de ecuaciones diferenciales cuyas soluciones permitirán determinar los ángulos de desplazamiento de cada una de las masas que componen el péndulo doble. Así, el presente trabajo, logra analizar y describir directamente el funcionamiento del sistema en términos de dos parámetros relevantes: las masas y las longitudes de los alambres del péndulo. En base al modelo matemático diseñado, se muestra la simulación del movimiento del péndulo mediante el software Wolfram Mathematica 11.0. Posteriormente, utilizando una placa especialmente fabricada para este objetivo, se capturaron, en tiempo real, los ángulos de desplazamiento de dichas masas y se las comparó con los obtenidos mediante la simulación. Los resultados fueron sorprendentes, ya que el modelo matemático reproduce de manera fiel la situación real. Esta tesis pone de manifiesto cómo diversas ramas de la ciencia, en este caso, la física y la informática, interactúan con la matemática para crear modelos matemáticos que simulen una situación de la vida real.
-
ItemDescripción matemática del algoritmo de Shor, para la factorización prima de números enterosen una computadora cuántica( 2020-7) Valente, Yésica AndreaEl presente trabajo analiza matemáticamente la segunda parte de la publicación desarrollada por Peter Shor en 1995, conocida como el algoritmo de Shor. Dicho algoritmo, ideado para ser aplicado en una computadora cuántica, descompone en factores primos un número entero mayor que 1, en un tiempo considerablemente menor que el llevado a cabo por una computadora convencional. El problema de la factorización es utilizado para codificar la mayoría de los mensajes secretos que se envían hoy en día. De este modo, muchas criptografías de clave pública, tales como el sistema RSA, que se aplica en las claves bancarias online, llegarían a ser obsoletas si el algoritmo de Shor fuera implementado en una computadora cuántica. El presente trabajo de tesis brinda un enfoque matemático, con demostraciones detalladas de las propiedades que se aplican, paso a paso, en los algoritmos cuánticos desarrollados. El rigor matemático utilizado facilita el entendimiento del funcionamiento de otros algoritmos y circuitos cuánticos
-
ItemLa entropía de permutación y su aplicación al análisis financiero( 2019-12) Ventimiglia, Agustín EstefanoLa finalidad de la presente tesis es el estudio y la posterior aplicación de la metodología de la entropía de permutación y otros conceptos de la teoría de la información a series temporales del ámbito de las finanzas, así como también el desarrollo de criterios y modelos matemáticos para evaluar como estos operadores se relacionan con las series a analizar. La teoría de la información brinda herramientas de gran utilidad para el análisis, la caracterización y la clasificación de procesos estocásticos y en particular, series de tiempo. Entre estas herramientas se destacan la medida de entropía como punto de partida inicial, ya que a partir de esta se desprenden una gran cantidad de operadores que brindan la posibilidad de capturar otras particularidades o facetas de las series a analizar. La gran mayoría de estas medidas requieres una función de probabilidad asociada con la serie a estudiar, en esta tesis se optó por utilizar la función de Bandt y Pompe para el cálculo de la función de probabilidad. Esta función extrae información de la estructura temporal de la serie, capturando principalmente la relación ordinal entre los elementos de la serie, sin ningún tipo de procesamiento o transformación de la misma. A la entropía de esta función se la denomina como entropía de permutación
-
ItemLa fórmula de Black-Scholes : una forma tabular( 2021-12) Avella, Antonio AnielloEn esta tesis se presenta una forma distinta y más sencilla para interpretar la fórmula de Black-Scholes en la evaluación del precio de una opción financiera tomando como base el artículo de Arnold et al. (2003). Este escrito presenta de manera sintética, la deducción de la fórmula de Black-Scholes empezando por las definiciones de los conceptos básicos y concluye mostrando como se puede describir su comportamiento en forma tabular
-
ItemLa hipótesis de Riemann y el número cuatro como único extraordinario( 2022) Falasca, Darío AlejandroEl objetivo de este trabajo es analizar un artículo publicado por G. Caveney, J.L. Nicolas y J. Sondow en el año 2011 relacionando la validez de la hipótesis de Riemann con los números extraordinarios. El principal resultado afirma que la hipótesis de Riemann es verdadera, si y solo si, 4 es el único número extraordinario
-
ItemModelación matemática del funcionamiento de un marcapasos( 2020-7) Mellino, AlejandroDesde hace muchos años, los seres humanos han entendido el vínculo entre los latidos del corazón y la vida, sin comprender plenamente los mecanismos involucrados. En la actualidad se conoce mucho acerca del comportamiento cardíaco, sin embargo, dada la complejidad de los tejidos que lo conforman, todavía hay mucho que estudiar. En particular, una de las anomalías más comunes que alteran el correcto funcionamiento del corazón se produce cuando éste no late al ritmo correcto. Para solucionar este problema se inventó, a mediados de la década de 1970, un pequeño dispositivo llamado marcapasos. Su función es mantener la frecuencia cardíaca correcta. Pero ¿se podría monitorear y asegurar su correcto su funcionamiento antes de fabricarlo? En caso de ser esto posible, disminuirían notablemente los costos de producción, ya que ayudaría a probar los marcapasos antes de ser implementados, lo que, además, incrementaría la seguridad para el paciente. Afortunadamente, esto se puede lograr gracias a la utilización de modelos matemáticos, que ayudan a analizar, en este caso, el funcionamiento del marcapasos y a prevenir alguna anomalía que pudiera surgir. En este trabajo de tesis se desarrolla la publicación presentada por May Cen y Tamayo Loeza, donde se modela matemáticamente el funcionamiento de un marcapasos mediante una ecuación diferencial logística. Posteriormente elabora una simulación, utilizando el software Wolfram Mathematica 10.0, donde se podrá comprobar, en cada instante, la magnitud del voltaje que el marcapasos aplica al corazón.
-
ItemModelo de análisis multivariado : un ejemplo de aplicación en el ámbito empresarial( 2022-12) Di Salvo, Javier AlejandroEn esta tesis se busca comprender cuales son las causas que inciden en el volumen de ventas de la actividad productiva ganadera, que se desarrolla en diferentes regiones de la República Argentina. Para ello, se utilizan diversas herramientas (tanto gráficas como analíticas) del análisis multivariado o la estadística multivariante. Estas herramientas permiten conocer cuáles son las variables influyentes en el volumen de ventas y de qué manera influyen. Este análisis resulta de suma importancia, dado que al conocer las variables significativas; estas pueden ser controladas para obtener estados deseados con respecto al volumen de ventas
-
ItemRegresión lineal : aplicación de la regresión lineal en un problema de pobreza( 2022-7-14) Ageitos, Camila JazmínEl objetivo de esta tesis es realizar una lectura de los núcleos teóricos del artículo “Aplicación de la regresión lineal en un problema de pobreza”, el cual realiza un modelo de regresión lineal de una situación particular en el campo de la economía, la pobreza, con datos de los años 2010 y 2011 de las 13 principales ciudades de Colombia obtenidos del Departamento Administrativo Nacional de Estadística (DANE), profundizando en el estudio de residuos y observaciones influyentes, para luego replicar dicho análisis con datos de Argentina obtenidos de la encuesta EPH del Instituto Nacional de Estadísticas y Censos (INDEC) y realizar una conclusión con los valores obtenidos. Habiendo analizado y comprendido el contenido del paper mencionado y replicando el análisis para los datos de pobreza en las personas de 31 aglomerados urbanos principales de Argentina obtenidos de la encuesta permanente de hogares del INDEC, se demostró que existe una relación lineal significativa entre los datos del segundo semestre del año 2018 y los del segundo semestre del año 2019. Comenzó el análisis con un diagrama de dispersión donde se detectó una relación directa entre las variables y, además, se observó que los puntos parecen aproximarse a una línea recta. En consecuencia, se eligió el modelo de regresión lineal simple para representar la relación entre las variables. La ecuación estimada de la regresión obtenida fue ??= 8,9031 + 0,8342??, la pendiente de la recta es positiva, lo que implica que en los aglomerados donde se observó mayor pobreza en el segundo semestre del 2018, también se observó mayor pobreza en el segundo semestre del 2019. Pero como la pendiente es un número entre cero y uno, significa que el incremento en el porcentaje de pobreza en el segundo semestre del 2019 entre un aglomerado y otro es menor que en el segundo semestre del 2018. En el análisis se reveló que la ecuación de regresión explica en un 66,51% los valores observados de la pobreza en segundo semestre del 2019 según los valores de pobreza en el segundo semestre del 2018. Se demostró además con un coeficiente de correlación de 0,8155 que la relación directa de dependencia lineal es fuerte. Esta relación se pudo confirmar con las pruebas de significancia t y F. En el análisis de residuales, se concluyó en primer lugar que la varianza de ?? no es constante. En la gráfica de residuales estandarizados, se observó que aproximadamente el 96,8% de los datos está dentro del intervalo y no habría razón suficiente para dudar de que el término de error tenga distribución normal. Y, por último, en la gráfica de distribución normal los puntos parecen ajustarse a una línea recta, lo cual indica que los datos provienen de una distribución normal. En el análisis de outliers se encontró que un 77,4% de los ???? está dentro del rango (-1,1) y un 96,8% dentro de (-2,2), quedando un solo residual estandarizado con valor -3,2318, pero, al no haber error en la medición, el dato debe conservarse. Continuando con el análisis, se realizó la prueba de observaciones influyentes descartando ciertos valores en el análisis de regresión de la pobreza en Argentina, y en ninguno de los casos cambió la ecuación de regresión, ni el coeficiente de regresión, por lo cual se concluyó que no se detectan observaciones influyentes. Como se pudo validar que la relación es estadísticamente significativa entre las variables, y que el ajuste que proporciona la ecuación es bueno, la ecuación puede usarse para estimaciones y predicciones. Por este motivo se calcularon los intervalos de confianza del valor medio de ??, y el intervalo de predicción y se comprobó su validez con algunas observaciones. Así como también se calcularon los intervalos de confianza para los coeficientes de la ecuación de regresión
-
ItemSistemas de lógica difusa y aplicación( 2021-6) Cerisola, MarisolLa lógica aristotélica no admite imprecisiones en la verdad. Sin embargo, en la práctica, es necesario equilibrar la precisión que buscamos con la incertidumbre que existe. La mayoría de los textos de ingeniería no abordan la incertidumbre en la información, los modelos y las soluciones que se transmiten dentro de los problemas abordados en el mismo. La presente tesis estudió métodos para manejar una de estas formas de incertidumbre en nuestros problemas técnicos, la llamada lógica difusa. Se han estudiado los sistemas de lógica difusa (FLS), que son sistemas no lineales que mapean un vector de entrada numérico en una salida escalar. Se proporcionó fórmulas matemáticas que describen este sistema, demostrando que se puede expresar como una combinación lineal de funciones difusas. También es único, en el sentido de que puede utilizar datos numéricos y conocimiento lingüístico. Al construir el sistema difuso, nos desviamos de la habitual lógica proposicional de implicación, para llegar a las aplicaciones de ingeniería, donde la lógica difusa fue utilizada con éxito para controlar numerosos problemas. Por último, se ilustró un FLS en un ejemplo aplicado a la estrategia de retención de clientes de una entidad financiera bancaria. A cada cliente se le asigna un índice de rentabilidad entre 0 y 10, de actualización constante, donde 0 es un cliente no rentable y 10 es un cliente altamente rentable. Este índice permite, mediante una matriz, determinar qué beneficio se le puede ofrecer al cliente, con el objetivo de lograr retenerlo. Asimismo, este FLS fue programado en lenguaje R
-
ItemUn modelo compacto de criptografía asimétrica empleando anillos no conmutativos( 2020-7) López, María FernandaEn este trabajo se analiza la publicación presentada por Pedro Hecht, en la que desarrolla un modelo de Criptografía asimétrica: el Protocolo de Intercambio de Claves Diffie-Hellman utilizando estructuras algebraicas no conmutativas. En este caso, el autor utiliza el anillo no conmutativo de matrices. Su objetivo es hallar un modelo que sea criptográficamente seguro pero capaz de emplear recursos computacionales escasos. Este tipo de modelos se los define como compactos, y utilizan procesadores de sólo 16 bits. De este modo, el algoritmo permitirá una eficaz operación en plataformas de baja potencia como, por ejemplo, tarjetas inteligentes o teléfonos celulares. En este sentido, el uso del algoritmo que se desarrolla en este trabajo permitirá que procesadores pequeños puedan implementar métodos criptográficos seguros y así evitar ataques informáticos indeseables.