dc.contributor |
Agència de Gestió d'Ajuts Universitaris i de Recerca |
dc.contributor.author |
Rodrigo López, Miguel |
dc.date.accessioned |
2006-07-06T12:07:30Z |
dc.date.available |
2006-07-06T12:07:30Z |
dc.date.issued |
2006-07-06T12:07:30Z |
dc.identifier.uri |
http://hdl.handle.net/2072/2190 |
dc.description |
L'aplicació informàtica de la que tracta aquest treball no ha pogut ser inclosa a RECERCAT. Per tant, els anexos esmentats al document no els trobareu. |
dc.format.extent |
1188580 bytes |
dc.format.mimetype |
application/pdf |
dc.language.iso |
cat |
dc.relation.ispartofseries |
Els ajuts de l'AGAUR;2005PJ00002 |
dc.rights |
Aquest document està subjecte a una llicència d'ús de Creative Commons, amb la qual es permet copiar, distribuir i comunicar públicament l'obra sempre que se'n citin l'autor original i l’Agència i no se'n faci cap ús comercial ni obra derivada, tal com queda estipulat en la llicència d'ús (http://creativecommons.org/licenses/by-nc-nd/2.5/es/) |
dc.subject |
Criptografia |
dc.subject |
Xifratge (Informàtica) |
dc.subject.classification |
Enginyeria i arquitectura |
dc.subject.classification |
Llenguatges i sistemes informàtics |
dc.title |
Implementació amb Visual Basic d'un algorisme per a encriptar i desencriptar |
dc.title.alternative |
Premis CIRIT per fomentar l'esperit científic del jovent |
dc.type |
info:eu-repo/semantics/article |
dc.description.abstract |
Treball de recerca realitzat per un alumne d’ensenyament secundari i guardonat amb un Premi CIRIT per fomentar l'esperit científic del Jovent l’any 2005. La criptografia és l’art d’escriure un llenguatge convingut, amb l’ús d’unes claus i de la seva operació inversa se’n diu criptoanalitzar. Els sistemes criptogràfics han estat emprats al llarg de la història. Actualment existeixen multituds de software i de hardware destinats a analitzar el tràfic de dades en xarxes de computadores. Encara que aquestes eines constitueixen un avenç en tècniques de seguretat i protecció, el seu ús indegut es al mateix temps un greu problema i una enorme font d’atacs a la intimitat dels seus usuaris i a la integritat dels seus propis sistemes. Des d’aquest punt de vista, s’explica com s’ha dissenyat dos aplicacions informàtiques per encriptar i desencriptar. |