• No se han encontrado resultados

Francisco Brines

Francisco Brines: una paideia necesaria

Francisco Brines: una paideia necesaria

... por Francisco Brines (Oliva, 1932) y la intervención de su figura de escritor en el campo intelectual, en dos operatorias discursivas interrelacionadas: ...

5

Barroco y fenomenología: la mirada desde el balcón en la poesía de Francisco Brines

Barroco y fenomenología: la mirada desde el balcón en la poesía de Francisco Brines

... de Francisco Brines (Oliva, Valencia, 1932), no sólo por la repetición de la imagen del sujeto poético asomado al balcón a lo largo de su obra, sino por el valor metaliterario que le podemos ...

21

Emociones pensadas: intimidad y reflexión en la poesía de Francisco Brines

Emociones pensadas: intimidad y reflexión en la poesía de Francisco Brines

... de Francisco Brines (Oliva, Valencia, 1932) los diversos perfiles de una intencionalidad meditativa e intimista que pone en jaque a las teorías de la identificación inmediata y confesional pactadas desde ...

5

"Ethos" deseantes: políticas del amor en Francisco Brines y José A  Goytisolo

"Ethos" deseantes: políticas del amor en Francisco Brines y José A Goytisolo

... según Pujante, con Beatrice o Laura, a las que se suman las Filis y Lisis de los poe- tas áureos españoles. Esta poesía, que para el crítico parece mantenerse exenta de “toda causalidad”, enlaza en nuestra opinión ...

19

La otra revolución: Debates del medio siglo español

La otra revolución: Debates del medio siglo español

... González, Francisco Brines, José Agustín Goytisolo, Claudio Rodríguez, Carlos Barral- , se reafirman provocativamente, por los años de constitución del grupo y, algunos de ellos, más allá de este período, ...

12

Influencia de Cernuda en la poesía de Brines.

Influencia de Cernuda en la poesía de Brines.

... de Francisco Brines mediante la comparación de sus temas principales con los que fundamentaron la obra de Luis ...de Brines a la infancia, su obsesión por el tiempo, son referentes claros que ...

14

Implementación de la criptografía basada en atributos en un dispositivo móvil

Implementación de la criptografía basada en atributos en un dispositivo móvil

... Finalmente se protege la llave de sesi´on utilizando un esquema asim´etrico, que en este caso ser´ıa el esquema de criptograf´ıa basada en atributos, en donde cualquier usuario tendr´ıa [r] ...

154

Implementación en hardware de multiplicadores modulares orientados a emparejamientos bilineales

Implementación en hardware de multiplicadores modulares orientados a emparejamientos bilineales

... De esta manera se consigui´o que tuviera una frecuencia de trabajo m´axima de 235 Mhz, y el dise˜ no pre- sentado puede ofrecer un nuevo resultado cada 4 ciclos de reloj, con una latenci[r] ...

128

Racines Carrées dans les Extensions Quadratiques de Corps Finis

Racines Carrées dans les Extensions Quadratiques de Corps Finis

... Dans ce cas, q est une puissance d’un nombre premier appelé caractéristique du corps.. Résidu quadratique.[r] ...

29

Implementación multinúcleo de la multiplicación escalar en curvas de Roblitz

Implementación multinúcleo de la multiplicación escalar en curvas de Roblitz

... En el caso particular de la implementación de la multiplicación escalar utilizando el algoritmo de derecha a izquierda, se confirmó el siguiente hecho: la ejecución del cálculo de la exp[r] ...

144

Estudio y Análisis de emparejamientos bilineales definidos sobre curvas ordinarias con alto nivel de seguridad

Estudio y Análisis de emparejamientos bilineales definidos sobre curvas ordinarias con alto nivel de seguridad

... [11] Jean-Luc Beuchat, Jorge Gonz´ alez-D´ıaz, Shigeo Mitsunari, Eiji Okamoto, Francisco Rodr´ıguez- Henr´ıquez, and Tadanori Teruya. High-Speed Software Implementation of the Optimal Ate Pairing over Barretoˆ ...

113

Implementation en C/C++ du protocole D'attribute based encryption en utilizant les couplages asymetriques

Implementation en C/C++ du protocole D'attribute based encryption en utilizant les couplages asymetriques

... Je tiens tout d’abord remercier deux personnes sans qui ma venue au Mexique n’aurait pas été possible : Jonathan Taverne (aka “El Cebolla”) qui a été le premier à se lancer dans l’aventure mexicaine l’année dernière lors ...

24

Diseño e implementación eficiente del emparejamiento óptimo

Diseño e implementación eficiente del emparejamiento óptimo

... Como se puede observar en el algoritmo 23 , el costo de éste está directamente rela- cionado con la longitud en bits y el peso de Hamming del orden r del punto P. Evidente- mente eso tam[r] ...

95

Función picadillo determinista al grupo G_2 y su aplicación en autenticación para dispositivos móviles

Función picadillo determinista al grupo G_2 y su aplicación en autenticación para dispositivos móviles

... A˜ nos despu´es en 1985, Victor Miller [9] y Neal Koblitz [10], de manera inde- pendiente, propusieron el uso de curvas el´ıpticas para el dise˜ no de criptosistemas de llave p´ ublica, [r] ...

162

De la búsqueda de endomorfismos eficientes en curvas elípticas binarias".

De la búsqueda de endomorfismos eficientes en curvas elípticas binarias".

... de curvas en las cuales se pueden definir endomorfismos eficientes usando la f´ormula de V´elu y propiedades de las curvas el´ıpticas definidas sobre los ra- cionales. Estas curvas fueron expuestas en 1997 por Yuji ...

123

El ataque gGHS aplicado a curvas de Galbraith-Lin-Scott

El ataque gGHS aplicado a curvas de Galbraith-Lin-Scott

... En esta tesis se presenta una implentaci´on en Magma para resolver el pro- blema del logaritmo discreto sobre una curva binaria GLS; construyendo as´ı una curva vulnerable ante el ataque[r] ...

87

Implementación eficiente de prueba de suavidad para polinomios

Implementación eficiente de prueba de suavidad para polinomios

... Pnrn deterxuynr ln xnyern xás eipueyte de pnlpulnr ln xultuplupnpuóy, se nynluzó el pzstz del xétzdz de Knrntsuon utuluznydz el xétzdz de ln espueln pnrn xultuplupnr pzluyzxuzs pzy n/ 2 [r] ...

104

Aspectos de seguridad de Bitcoin y su aplicación en una alternativa de infraestructura de llave pública

Aspectos de seguridad de Bitcoin y su aplicación en una alternativa de infraestructura de llave pública

... El objetivo de este trabajo es estudiar los conceptos que emplea Bitcoin para asegurar sus transacciones, para posteriormente poder aplicarlos al campo de los sistemas de infraestructura[r] ...

159

Sistema de Autenticación para Dispositivos Móviles basado en Biometría de comportamiento de Tecleo

Sistema de Autenticación para Dispositivos Móviles basado en Biometría de comportamiento de Tecleo

... Esta tesis tuvo por objetivo lograr una nueva aportaci´on a las ´areas de seguridad de la informaci´on y los dispositivos m´oviles, al desarrollar un sis- tema capaz de reconocer din´ami[r] ...

67

Show all 6626 documents...

Related subjects