DSpace Collection:
http://hdl.handle.net/10261/744
2024-03-29T04:39:32ZTRESCA 2021 Dataset: Survey experiments in 7 EU countries
http://hdl.handle.net/10261/267681
Título: TRESCA 2021 Dataset: Survey experiments in 7 EU countries
Autor: Degli Esposti, Sara
Resumen: The CSIC team worked in cooperation with the Spanish subsidiary of Dynata to create the electronic versions of the questionnaire available in report D3.1. Dynata Global Spain SL was appointed by CSIC to carry out the data collection in seven EU countries (France, Hungary, Germany, Italy, Netherlands, Poland, and Spain). During February 2021 until the 10th of March, the survey was available to Dynata’s proprietary panel members. Two versions of the questionnaire were used: Appendix One and Appendix Two. App. ONE was administered to people of all ages in France, Germany, Hungary, Italy, the Netherlands, Poland, and Spain. App. TWO was available to people age 16-25 in Germany, the Netherlands and Spain.2022-04-22T12:48:36ZMapas Conceptuales: una herramienta para mejorar las presentaciones científicas
http://hdl.handle.net/10261/35885
Título: Mapas Conceptuales: una herramienta para mejorar las presentaciones científicas
Autor: Orúe López, Alina Maria; Montoya Orue, Liliana; Montoya Vitini, Fausto2011-05-20T06:04:18ZAplicación de los códigos de Gray al estudio de la teoría de la dinámica simbólica de mapas caóticos unimodales
http://hdl.handle.net/10261/16791
Título: Aplicación de los códigos de Gray al estudio de la teoría de la dinámica simbólica de mapas caóticos unimodales
Autor: Arroyo Guardeño, David
Resumen: La criptografía contemporánea se halla en un proceso de búsqueda de
vías alternativas para la consecución de unos mínimos a la hora de
proteger tanto el intercambio como el almacenamiento de información.
Hasta ahora el nivel de protección alcanzado descansaba sobre la
imposibilidad práctica de efectuar, en un tiempo razonable, una
cierta cantidad de cálculos. Así ocurre en la criptografía de clave
secreta, donde la dificultad con la que se topa el atacante es, en
última instancia, la longitud de la clave empleada, y en la
criptografía de clave pública, donde se aprovecha la dificultad
asociada a la resolución de ciertos problemas matemáticos como la
factorización de números grandes y el del logaritmo discreto. En el
caso de la criptografía de clave pública, las operaciones
involucradas en el cifrado y descifrado de información hacen que el
proceso sea excesivamente lento. A esto hay que añadir la
posibilidad de que un futuro no demasiado lejano la capacidad de
cómputo se vea enormemente incrementada como consecuencia de la
aparición del computador cuántico. Es por ello que no resulta
peregrina la idea de buscar otras maneras de cifrar información de
menor carga computacional y que, frente a las citadas amenazas,
proporcionen un nivel de seguridad igual al proporcionado en la
actualidad por los criptosistemas clásicos. Es aquí donde
entra en juego el caos. Los sistemas caóticos son sistemas dinámicos
con una serie de propiedades entre las que destacan la gran
sensibilidad respecto a las condiciones iniciales y los parámetros
de control que rigen su evolución temporal. En efecto, si se
consideran las secuencias temporales generadas a partir de sendas
observaciones de un cierto sistema dinámico caótico para dos
configuraciones iniciales mínimamente distintas, se comprueba que
presentan una divergencia creciente. Es decir, al principio las
muestras temporales que vamos obteniendo son casi iguales, a
continuación empiezan a diferenciarse para, finalmente, ser
totalmente distintas. Lo mismo ocurre si se analiza un sistema
dinámico caótico para una misma configuración inicial y diversos
valores del parámetro o parámetros que controlan la dinámica o
evolución temporal del observable asociado al sistema en cuestión.
De esta forma, tanto la configuración inicial como el parámetro o
parámetros de control de un sistema caótico pueden ser interpretados
como claves de un sistema criptográfico, mientras que la serie
temporal a la que lleva la observación del sistema puede ser
explotado como vehículo para portar la información de forma
subrepticia. En esta línea, la única manera de recuperar la
información consistiría en la regeneración del sistema caótico, cosa
que sólo se puede lograr si se conocen con gran precisión tanto su
configuración inicial como el parámetro o parámetros que controlan
su dinámica.; Ahora bien, ¿es factible inferir la configuración inicial y
parámetro o parámetros de control del sistema por mero análisis de
la serie temporal a la que da lugar el sistema caótico? Pues bien,
en lo que sigue se tratará de responder la pregunta para el caso de
un tipo específico de sistemas caóticos, los sistemas dinámicos
discretos (o mapas) unimodales, a través del estudio de su
dinámica simbólica. En el capítulo 1 se presenta una
contextualización de este problema, al mismo tiempo que se señalan
de forma más prolija los objetivos que se pretenden saldar con este
trabajo. En el capítulo 2 se definen detalladamente las funciones
matemáticas que van a dar cuerpo a los sistemas dinámicos discretos
unimodales aludidos. Además, se explica qué son las secuencias
simbólicas y cómo se pueden ordenar. Este orden permitirá establecer
una relación directa entre las secuencias simbólicas y las
condiciones iniciales de los sistemas dinámicos implicados. Ahora
bien, no será hasta el capítulo 3 cuando se estudien las
implicaciones de ese orden respecto del parámetro que controla la
dinámica de nuestros sistemas. Allí se verá que el orden creciente
de las secuencias simbólicas informa de un crecimiento del valor del
parámetro de control, lo que significa que la observación de
secuencias simbólicas aporta información sobre aquel valor. De esta
forma, en los capítulos 3 y 4 se habrá introducido y
desarrollado una manera de convertir una serie temporal en una
secuencia de símbolos, así como la posibilidad de ordenar esas
secuencias en correspondencia con la condición inicial y el
parámetro de control. En el capítulo 5 se dejará patente que es
viable enunciar el orden ya explicitado en base a los códigos de
Gray. Estos códigos son muy conocidos en el ámbito de la teoría de
la comunicación y, en nuestro caso, permiten una comprensión más
intuitiva del problema que nos ocupa y un proceso de inferencia más
liviano e inmediato. En este último sentido, un paso más será la
definición del concepto de GON, el cual permite convertir el
formato binario tras un código de Gray en un número real en el
intervalo [0,1]. Se verá que el crecimiento o decrecimiento de ese
número GON va acompañado del crecimiento o decrecimiento de las
secuencias simbólicas, de acuerdo al orden definido en el capítulo
3 y 4. En resumidas cuentas, mediante los capítulos referidos se
habrá logrado transformar una serie temporal en una secuencia de
símbolos, la cual puede ser interpretada como un código de Gray y
convertida en un número real entre 0 y 1. Además, se habrá
dejado constancia de que al aumentar o disminuir el valor del
parámetro de control la serie temporal desencadenada es tal que el
GON asociado también aumenta o disminuye. De similar forma, habrá
quedado patente que, fijado el parámetro de control, si se modifica
la condición inicial se registra un cambio del número GON
implicado. Esto, y según se probará mediante simulaciones en el
capítulo 5 para el caso del mapa logístico y el mapa de
Mandelbrot, permitirá aproximar tanto el valor del parámetro de
control como la condición inicial que desencadena una secuencia
simbólica dada. En definitiva, se probará la solvencia de la teoría
de la dinámica simbólica como herramienta de criptoanálisis y,
además, la conveniencia de no emplear mapas caóticos unimodales en
el diseño de nuevos criptosistemas.
Descripción: Trabajo tutelado para obtención del Diploma de Estudios Avanzados en la Escuela Técnica Superior de Ingenieros Agrónomos de la Universidad Politécnica de Madrid.
Directores de tesis: Dr. Gonzalo Álvarez Marañón y Dr. Gerardo Pastor Dégano
Tutora: Dra. Rosa María Benito Zafrilla2009-09-09T11:13:12Z