<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
<channel>
<title>TG. Trabajos de Grado en Matemáticas</title>
<link>http://hdl.handle.net/10366/144008</link>
<description/>
<pubDate>Thu, 30 Apr 2026 19:33:30 GMT</pubDate>
<dc:date>2026-04-30T19:33:30Z</dc:date>
<item>
<title>Esquema de Picard en variedades: existencia y aplicaciones</title>
<link>http://hdl.handle.net/10366/166566</link>
<description>[ES]La geometría funtorial nace de la visión de Grothendieck en los años 60  y redefine un esquema como un funtor sobre la categoría de K-Álgebras. En este trabajo se introduce la perspectiva del funtor de puntos para el estudio de los esquemas y se aplica a la demostración de la representabilidad del funtor de Picard  en diversos contextos, como el de esquemas proyectivos o variedades.; [EN]Functorial geometry originated from Grothendieck's vision in the 1960s and redefined a scheme as a functor on the category of K-Algebras. This work introduces de functor of points approach for studying schemes and applies it to proving the representability of the picard functor in various contexts, such as projective schemes or varieties.
</description>
<pubDate>Mon, 01 Jul 2024 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/166566</guid>
<dc:date>2024-07-01T00:00:00Z</dc:date>
</item>
<item>
<title>Recuperación de información privada</title>
<link>http://hdl.handle.net/10366/164414</link>
<description>[ES]La técnica de recuperación de información privada consta en recuperar un bit de una base de datos sin revelar el índice del bit deseado. A lo largo del trabajo se estudian diversos protocolos para conseguirlo, analizando si se recupera correctamente el bit, si se mantiene en secreto el índice y la comunicación total llevada a cabo.; [EN]The private information retrieval technique consists of recovering a bit from a database without revealing the index of the desired bit. During the work, different protocols are studyed to achieve this, analyzing if the bit is correctly recovered, if the index is kept secret and the total communica-tion carried out
</description>
<pubDate>Mon, 01 Jul 2024 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/164414</guid>
<dc:date>2024-07-01T00:00:00Z</dc:date>
</item>
<item>
<title>Geometría esférica y teoría de convexos</title>
<link>http://hdl.handle.net/10366/164413</link>
<description>[ES]En los últimos tiempos, se ha realizado el desarrollo de las diferentes geometrías que hemos estudiado durante esos años en la universidad. En este trabajo aplicaremos la teoría de convexo a distintas estructuras como los espacios semilineales con su geometría lineal, la esfera con su geometría esférica y el espacio afín con la geometría afín.
</description>
<pubDate>Mon, 01 Jul 2024 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/164413</guid>
<dc:date>2024-07-01T00:00:00Z</dc:date>
</item>
<item>
<title>Criptografía basada en códigos</title>
<link>http://hdl.handle.net/10366/164411</link>
<description>[ES]La criptografía basada en códigos estudia métodos de protección de la información, y sus correspondientes ataques, mediante códigos correctores de errores. Estas técnicas han permitido desarrollar con éxito sistemas de cifrado, así como métodos de firma digital y de computación multiparte segura. Los sistemas originales, propuestos por Mceliece y Niederreiter, tienen la desventaja de precisar claves relativamente largas. Los trabajos posteriores han ido evolucionando la idea original y desarrollando nuevas variantes en la búsqueda de un mejor balance entre seguridad y eficiencia hasta constituirse en una rama de la criptografía. En la mayoría de los sistemas más exitosos el código utilizado es de tipo goppa o algebro-geométrico. &#13;
En la última década se ha intensificado el interés en esta rama al manifestarse este tipo de cifrados resistentes a los ataques cuánticos. De hecho, la criptografía basada en códigos es una de las principales líneas de investigación en criptografía poscuántica. Una consecuencia reveladora es que en el concurso del Nist para estándares postcuánticos la mayoría de los candidatos en la ronda final para estándares de cifrado y de firma digital son sistemas de este tipo. &#13;
El trabajo consiste en presentar las ideas fundamentales de la criptografía basada en códigos con un análisis más específico de los trabajos desarrollados en el contexto de la criptografía postcuántica, incluyendo el estudio de algún sistema del concurso del Nist.; [EN]Code-based cryptography studies methods of protecting information, and corresponding attacks, by means of error-correcting codes. These techniques have led to the successful development of encryption systems, as well as methods of digital signature and secure multiparty computation. The original systems, proposed by mceliece and niederreiter, have the disadvantage of requiring relatively long keys. Subsequent work has evolved the original idea and developed new variants in the search for a better balance between security and efficiency to become a branch of cryptography. In most of the most successful systems, the code used is of the goppa or algebro-geometric type. &#13;
In the last decade, interest in this branch of cryptography has intensified as these types of ciphers have become resis-tant to quantum attacks. In fact, cipher-based cryptography is one of the main lines of research in post-quantum cryptography. A revealing consequence is that in the nist competition for post-quantum standards, most of the candida-tes in the final round for encryption and digital signature standards are such systems. &#13;
The paper consists of presenting the fundamental ideas of code-based cryptography with a more specific analysis of the work developed in the context of post-quantum cryptography, including the study of some of the systems in the nist competition.
</description>
<pubDate>Mon, 01 Jul 2024 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/164411</guid>
<dc:date>2024-07-01T00:00:00Z</dc:date>
</item>
<item>
<title>Endomorfismos de potencia finita y aplicaciones aritméticas</title>
<link>http://hdl.handle.net/10366/164410</link>
<description>[ES]Trabajo fin de grado de revisión bibliográfica sobre el estudio del residuo de John Tate. Este TFG centra su atención en la noción de endomorfismo de potencia finita que él introduce. Se definen estos endomorfismos, se clasifican y se dan nociones de traza y determinante asociadas a ellos según el trabajo de varios autores (ver bibliografía en el TFG). A partir de esto, se da la definición de Tate de residuo y el análogo multiplicativo planteado por Fernando Pablos Romo y Daniel Hernández Serrano según el trabajo de Graeme Segal y George Wilson. A lo largo del trabajo, se incorporan ejemplos para una mejor comprensión del lector.; [EN]Degree final project of bibliographic review about John Tate’s residue. This degree final project focuses on the concept of finite potent endomorphism introduced by Tate. The definition of this concept, as well as a classification, trace and determinant, are given according to the work of multiple authors (see the bibliography of the degree final project for more details). Using all of this, Tate’s definition of residue is given, as well as the multiplicative analogue proposed by Fernando Pablos Romo and Daniel Hernández Serrano based on the work of Graeme Segal and George Wilson. Examples may be found in this work for the reader’s understanding.
</description>
<pubDate>Mon, 01 Jul 2024 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/164410</guid>
<dc:date>2024-07-01T00:00:00Z</dc:date>
</item>
<item>
<title>Isometry groups of cosmological models</title>
<link>http://hdl.handle.net/10366/164408</link>
<description>[EN]In this work we explore the symmetries of generalized robertson-walker spacetimes through the mathematical tools of lie group theory, killing vec-tor fields and warped product manifolds; [ES]En este trabajo se exploran las simetrías de los espaciotiempos robertson-walker generalizados mediante las herramientas matemáticas de la teoría de grupos de lie, los campos vectoriales killing y los productos alabeados
</description>
<pubDate>Sun, 01 Sep 2024 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/164408</guid>
<dc:date>2024-09-01T00:00:00Z</dc:date>
</item>
<item>
<title>Inversas generalizadas de matrices y aplicaciones</title>
<link>http://hdl.handle.net/10366/164407</link>
<description>[ES]El objetivo de este trabajo es realizar una revisión bibliográfica de las matrices inversas&#13;
generalizadas. Concretamente se abordarán las matrices 1−inversas, 2−inversas y las&#13;
inversas reflexivas generalizadas como la inversa de Moore-Penrose, la inversa de Drazin y&#13;
la inversa de Drazin-Moore-Penrose. Se determinarán sus propiedades para posteriormente&#13;
mostrar algunas de sus aplicaciones junto con ejemplos prácticos.
</description>
<pubDate>Sun, 01 Sep 2024 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/164407</guid>
<dc:date>2024-09-01T00:00:00Z</dc:date>
</item>
<item>
<title>Ecuaciones diferenciales con retardo</title>
<link>http://hdl.handle.net/10366/160416</link>
<description>[ES]Las ecuaciones diferenciales con retardo son un tipo de ecuaciones diferenciales en las que la derivada de una función desconocida en un momento determinado se expresa en términos de los valores de la función en momentos anteriores. En este trabajo se estudian analíticamente estas ecuaciones y se presentan varias tipos de métodos numéricos que nos permiten resolverlas, haciendo especial hincapié en la estabilidad de los mismos. Por último, se concluye con un par de ejemplos numéricos dados por ecuaciones en derivadas parciales con retardo.
</description>
<pubDate>Sat, 01 Jul 2023 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/160416</guid>
<dc:date>2023-07-01T00:00:00Z</dc:date>
</item>
<item>
<title>Teoremas del punto fijo y aplicaciones.</title>
<link>http://hdl.handle.net/10366/157831</link>
<description>[ES]Diferentes resultados que demuestran que un determinado tipo de aplicaciones tienen un punto inva riante pueden englobarse bajo la denominación de teoremas del punto fijo. Con el fin de demostrar la &#13;
existencia de solución para las ecuaciones diferenciales, Banach enunció un primer resultado de este &#13;
tipo para aplicaciones contractivas en espacios normados completos. Con un enfoque topológico, &#13;
Brouwer propuso una nueva versión para funciones continuas de la bola unidad cerrada de un espacio &#13;
euclídeo en sí misma, con aplicaciones en la teoría de juegos. Una nueva generalización fue propuesta &#13;
por Schauder. El trabajo consiste en hacer un estudio de estos tipos de teoremas, así como de presentar &#13;
aplicaciones variadas de cada uno de ellos.; [EN]Different results that proof that a certain type of maps have an invariant point can be included &#13;
under the denomination of fixed point theorems. In order to proof the existence of a solution &#13;
for differential equations, Banach stated a first result of this type for contraction mappings in &#13;
complete normed spaces. With a topological approach, Brouwer proposed a new version for &#13;
continuous functions of the closed unit ball of an euclidean space itself, with applications in &#13;
game theory. A new generalization was proposed by Schauder. The project consists of doing a &#13;
study of these types of theorems as well as presenting applications of each of them.
</description>
<pubDate>Sat, 01 Jul 2023 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/157831</guid>
<dc:date>2023-07-01T00:00:00Z</dc:date>
</item>
<item>
<title>Criptoanálisis diferencial.</title>
<link>http://hdl.handle.net/10366/157829</link>
<description>[ES]El criptoanálisis diferencial es un tipo de criptoanálisis estadístico. Es aplicable generalmente a cifrados por bloques aunque también puede utilizarse en cifrados en flujo y funciones hash. Consiste en encriptar dos textos planos que son diferentes en pocos símbolos y, en función de las diferencias en los textos finales cifrados, intentar obtener la clave. El estudio de cómo las diferencias en la entrada de datos pueden influir en la de salida permite buscar patrones y encontrar signos de no aleatoriedad.; [EN]Differential cryptanalysis is a type of statistical cryptanalysis. It is gene ally applicable to block ciphers but can also be used in stream ciphers and hash functions. It consists of encrypting two plaintexts that are different in a few symbols and, based on the differences in the final ciphertexts, trying to obtain the key. Studying how differences in the input data can influ ence the output data allows looking for patterns and finding signs of nonrandomness.
</description>
<pubDate>Sat, 01 Jul 2023 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/157829</guid>
<dc:date>2023-07-01T00:00:00Z</dc:date>
</item>
<item>
<title>Infinitud de números primos en progresiones aritméticas.</title>
<link>http://hdl.handle.net/10366/157472</link>
<description>[ES]Demostración del Teorema de Dirichlet, que demuestra dicha infinitud usando ideas de Eulen así como caracteres de Dirichlet y Teorema de Landau.
</description>
<pubDate>Sun, 01 Jan 2023 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/157472</guid>
<dc:date>2023-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Pruebas de conocimiento cero</title>
<link>http://hdl.handle.net/10366/152749</link>
<description>[ES]El trabajo consiste en una descripción de la base matemática de las pruebas de conocimiento cero, un desarrollo de los principales protocolos para implementarlas y una descripción del problema en el que se aplican y la solución que aportan.; [EN]The project consists of a description of the maths basis from zero knoeledge proofs. It includes a development of the main protocols and a description about the problem where they are applied and the solution that they contribute to.
</description>
<pubDate>Wed, 01 Jul 2020 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/152749</guid>
<dc:date>2020-07-01T00:00:00Z</dc:date>
</item>
<item>
<title>Introducción al análisis topológico de datos.</title>
<link>http://hdl.handle.net/10366/151213</link>
<description>[ES]En este trabajo se introducen las nociones básicas relacionadas con los complejos simpliciales para, posteriormente, hablar de la homología simplicial, la homología persistente y los códigos de barras, incluyendo su cómputo. En una ''segunda'' parte claramente diferenciada, se habla del Laplaciano combinatorio de un complejo simplicial, de su espectro y finalmente de su estrecha relación con la homología, uniendo así estos dos enfoques del Análisis Topológico de Datos.; [EN]In this project we introduce basic notions related to simplicial complexes in order to talk about simplicial homology, persistent homology and barcodes, including a way to compute them. In the ''second'' part, we define the combinatorial Laplacian of a simplicial complex and its spectra, showing some results as well. Finally, we connect these two approaches to Topological Data Analysis.
</description>
<pubDate>Fri, 01 Jul 2022 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/151213</guid>
<dc:date>2022-07-01T00:00:00Z</dc:date>
</item>
<item>
<title>Módulos de persistencia en el análisis topológico de datos.</title>
<link>http://hdl.handle.net/10366/151212</link>
<description>[ES]Los módulos de persistencia y, en particular, la homología persistente son nociones fundamentales en el estudio, desde la perspectiva del análisis topológico de datos, de redes complejas. Desde un punto de vista matemático, los módulos de persistencia se interpretan como functores de un conjunto parcialmente ordenado (o equivalentemente un espacio topológico de alexandroff) en la categoría de espacios vectoriales. En este sentido, resulta interesante estudiarlos con el formalismo que proporciona la teoría de categorías ya que debería, por un lado, contribuir a aclarar las ideas y las de mostraciones de los resultados claves y, por otro, este contexto más abstracto fomenta generalizar resultados y aplicar los existentes de maneras no consideradas inicialmente. El objetivo principal del trabajo es entender e interpretar las ideas y resultados de la persistencia topológica desde este formalismo. Para ello se desarrollará una categorización de los módulos de persistencia y de las principales nociones asociadas a ellos, como son los códigos de barras o la distancia de intercalado
</description>
<pubDate>Fri, 01 Jul 2022 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/151212</guid>
<dc:date>2022-07-01T00:00:00Z</dc:date>
</item>
<item>
<title>Curvas tropicales</title>
<link>http://hdl.handle.net/10366/151211</link>
<description>[ES]La geometría tropical es una rama de reciente aparición dentro de la geometría algebraica. En este trabajo se presentan los conceptos y herramientas básicas de la geometría tropical y se dan las versiones tropicales de algunos teoremas clásicos (como el teorema de Bézout o el teorema fundamental del álgebra). Además, introducimos la geometría enumerativa tropical, ya que el número de curvas complejas de grado d y género g que pasan por n=3d+g-1 puntos en posición general coincide con el número de curvas tropicales de grado d y género g que pasan por n=3d+g-1 puntos en posición general tropical contadas con multiplicidad.
</description>
<pubDate>Fri, 01 Jul 2022 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/151211</guid>
<dc:date>2022-07-01T00:00:00Z</dc:date>
</item>
<item>
<title>Epidemiología en redes simpliciales.</title>
<link>http://hdl.handle.net/10366/151210</link>
<pubDate>Fri, 01 Jul 2022 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://hdl.handle.net/10366/151210</guid>
<dc:date>2022-07-01T00:00:00Z</dc:date>
</item>
</channel>
</rss>
