LICENCIATURA EN MATEMATICA
Permanent URI for this collection
Browse
Recent Submissions
1 - 5 of 5
-
ItemModelo de análisis multivariado : un ejemplo de aplicación en el ámbito empresarial( 2022-12)En esta tesis se busca comprender cuales son las causas que inciden en el volumen de ventas de la actividad productiva ganadera, que se desarrolla en diferentes regiones de la República Argentina. Para ello, se utilizan diversas herramientas (tanto gráficas como analíticas) del análisis multivariado o la estadística multivariante. Estas herramientas permiten conocer cuáles son las variables influyentes en el volumen de ventas y de qué manera influyen. Este análisis resulta de suma importancia, dado que al conocer las variables significativas; estas pueden ser controladas para obtener estados deseados con respecto al volumen de ventas
-
ItemLa hipótesis de Riemann y el número cuatro como único extraordinario( 2022)El objetivo de este trabajo es analizar un artículo publicado por G. Caveney, J.L. Nicolas y J. Sondow en el año 2011 relacionando la validez de la hipótesis de Riemann con los números extraordinarios. El principal resultado afirma que la hipótesis de Riemann es verdadera, si y solo si, 4 es el único número extraordinario
-
ItemSistemas de lógica difusa y aplicación( 2021-6)La lógica aristotélica no admite imprecisiones en la verdad. Sin embargo, en la práctica, es necesario equilibrar la precisión que buscamos con la incertidumbre que existe. La mayoría de los textos de ingeniería no abordan la incertidumbre en la información, los modelos y las soluciones que se transmiten dentro de los problemas abordados en el mismo. La presente tesis estudió métodos para manejar una de estas formas de incertidumbre en nuestros problemas técnicos, la llamada lógica difusa. Se han estudiado los sistemas de lógica difusa (FLS), que son sistemas no lineales que mapean un vector de entrada numérico en una salida escalar. Se proporcionó fórmulas matemáticas que describen este sistema, demostrando que se puede expresar como una combinación lineal de funciones difusas. También es único, en el sentido de que puede utilizar datos numéricos y conocimiento lingüístico. Al construir el sistema difuso, nos desviamos de la habitual lógica proposicional de implicación, para llegar a las aplicaciones de ingeniería, donde la lógica difusa fue utilizada con éxito para controlar numerosos problemas. Por último, se ilustró un FLS en un ejemplo aplicado a la estrategia de retención de clientes de una entidad financiera bancaria. A cada cliente se le asigna un índice de rentabilidad entre 0 y 10, de actualización constante, donde 0 es un cliente no rentable y 10 es un cliente altamente rentable. Este índice permite, mediante una matriz, determinar qué beneficio se le puede ofrecer al cliente, con el objetivo de lograr retenerlo. Asimismo, este FLS fue programado en lenguaje R
-
ItemAlgoritmo criptográfico para descifrar el protocolo de intercambio de claves HK17( 2021-6)La criptografía es la ciencia que tiene por objetivo crear algoritmos para garantizar la seguridad de la información que se transmite por un determinado canal. Gracias a la criptografía, se pueden generar claves para que la información permanezca protegida y evitar que personas no autorizadas tengan acceso a ella. El primer algoritmo criptográfico que permitió intercambiar claves a través de un canal público fue el protocolo de intercambio de claves de Diffie-Hellman. Presentado en 1976, sentó las bases para el surgimiento de lo que hoy se conoce como Criptografía de Clave Pública o Asimétrica. Si bien este algoritmo es criptográficamente seguro, precisa de ciertos recursos computacionales potentes, como, por ejemplo, bibliotecas de precisión extendida. En el año 2015 Jorge Kamlofsky y Pedro Hecht modificaron el Protocolo de DiffieHellman empleando una estructura algebraica no conmutativa: el anillo de cuaterniones. Y en 2017, ambos autores optimizaron aún más este algoritmo aplicando una estructura algebraica más amplia: los octoniones. Esto dio origen al llamado Protocolo HK17. Estos métodos criptográficos diseñados por Kamlofsky y Hecht otorgan un gran beneficio: pueden ser ejecutados en procesadores de bajo poder computacional y memoria RAM reducida, como, por ejemplo, en tarjetas inteligentes o teléfonos celulares. Fueron considerados criptográficamente seguros, hasta que en el año 2019 científicos de la Academia China de Ciencias: Haoyu, Renzhang, Qutaibah, Yanbin, Yongge y Tianyuan, propusieron un algoritmo de ataque para descifrar la clave generada por el Protocolo HK17. En el presente trabajo se analizó la publicación presentada por dichos autores chinos. Se visualiza que, aplicando ciertas propiedades aritméticas de los octoniones, se podrá descubrir de manera efectiva la clave generada por el Protocolo HK17, como así también la del algoritmo criptográfico que emplea cuaterniones
-
ItemLa fórmula de Black-Scholes : una forma tabular( 2021-12)En esta tesis se presenta una forma distinta y más sencilla para interpretar la fórmula de Black-Scholes en la evaluación del precio de una opción financiera tomando como base el artículo de Arnold et al. (2003). Este escrito presenta de manera sintética, la deducción de la fórmula de Black-Scholes empezando por las definiciones de los conceptos básicos y concluye mostrando como se puede describir su comportamiento en forma tabular