<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>DMAA. Tesis de Departamento de Matemática Aplicada</title>
<link href="http://hdl.handle.net/10366/4145" rel="alternate"/>
<subtitle/>
<id>http://hdl.handle.net/10366/4145</id>
<updated>2026-04-28T21:23:35Z</updated>
<dc:date>2026-04-28T21:23:35Z</dc:date>
<entry>
<title>Topological defects on manifolds with curvature</title>
<link href="http://hdl.handle.net/10366/157893" rel="alternate"/>
<author>
<name>Balseyro Sebastián, Alberto José</name>
</author>
<id>http://hdl.handle.net/10366/157893</id>
<updated>2025-09-02T12:12:06Z</updated>
<published>2023-01-01T00:00:00Z</published>
<summary type="text">[EN] In this thesis different aspects of kinks in non-linear Sigma models are studied.&#13;
Sigma models where families of kinks can be analytically identified will be successfully&#13;
constructed on different Riemannian manifolds. The stability of these kinks&#13;
will also be analysed. Moreover, kinks of field theories in Euclidean spaces will be&#13;
geometrically constricted in a continuous manner by extending its target manifold&#13;
and choosing interesting families of geometries on it.&#13;
On the other hand, Sigma models with analytical solutions will be sought for nonsimply&#13;
connected target manifolds. The different homotopy classes of curves that&#13;
arise will give rise to the existence of brochosons under certain conditions. This&#13;
is, these homotopy classes will allow the existence of non-topological kinks that&#13;
cannot decay into vacuum. This will be accomplished by introducing singularities&#13;
in the potential in simply connected spaces and by directly considering a non-simply&#13;
connected manifold like the torus.&#13;
Furthermore, the methods of deformation of Bazeia et al. will be generalised to&#13;
the context of Sigma models, also allowing seed-dependent deformations in the process.&#13;
Lastly, new methods for identifying kinks in new Sigma models are developed.&#13;
On one hand, procedures for cutting and gluing kinks will allow us to design kink&#13;
orbits for other Sigma models. In addition to this, Sigma models will be combined&#13;
to intertwine their dynamics while retaining the original solutions.
</summary>
<dc:date>2023-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Análisis de la educación ambiental y la educación para el desarrollo sostenible en la enseñanza de la ingeniería</title>
<link href="http://hdl.handle.net/10366/152913" rel="alternate"/>
<author>
<name>Acosta Castellanos, Pedro Mauricio</name>
</author>
<id>http://hdl.handle.net/10366/152913</id>
<updated>2025-04-30T19:49:21Z</updated>
<published>2023-01-01T00:00:00Z</published>
<summary type="text">[ES] Los modelos de educación en temas ambientales predominantes en el mundo son la educación ambiental (EA) y la educación para el desarrollo sostenible (EDS). La EA se distingue especialmente por el interés en la protección y conservación de los recursos naturales. Este rasgo ha hecho que sea un buen pendón para los discursos políticos y demagógicos, especialmente en lugares como Latinoamérica. Por su parte, la EDS es más reciente, su fuerza como modelo de educación comenzó en la primera década del siglo XX, una de sus características es que es un modelo antropocéntrico e impulsador del desarrollo económico como principio para lograr el desarrollo social y el equilibro ambiental. La educación superior, y en especial las ingenierías, no son ajenas a la disputa por la selección del modelo que debe ser incluido dentro de sus enseñanzas.&#13;
Con esta tesis doctoral se buscó establecer el grado de conocimiento y aplicabilidad de la EA y la EDS en Latinoamérica y con un especial énfasis en Colombia. Se logró encontrar que, a nivel global, Latinoamérica es una de las regiones con menos conocimiento de la EDS y con un fuerte arraigo de la EA, en comparación con otras regiones como Europa, donde predomina la EDS. Así mismo, se identificaron los rasgos que caracterizan la EA en Latinoamérica, en la enseñanza de las ingenierías, así como la falta de conocimiento de la EDS por parte de los profesores y estudiantes de dichas titulaciones. Finalmente, se propuso una estrategia mediadora entre la EA y la EDS con la finalidad de incluirlas dentro de los planes de estudio de las ingenierías, mediante la propuesta de una nueva asignatura. En este sentido, se evidenciaron las ventajas y desventajas de esta metodología a partir de su implementación en el programa de ingeniería ambiental de la Universidad Santo Tomás en Colombia.
</summary>
<dc:date>2023-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Nuevas perspectivas en el estudio de amenazas persistentes avanzadas</title>
<link href="http://hdl.handle.net/10366/149395" rel="alternate"/>
<author>
<name>Quintero Bonilla, Santiago</name>
</author>
<id>http://hdl.handle.net/10366/149395</id>
<updated>2025-04-30T19:49:21Z</updated>
<published>2021-01-01T00:00:00Z</published>
<summary type="text">[ES] Una amenaza persistente avanzada es un ataque sofisticado, dirigido, selectivo y&#13;
personalizado, que representa un riesgo para todas las organizaciones, especialmente&#13;
aquellas que gestionan datos confidenciales o son infraestructuras críticas.&#13;
En los últimos años, el análisis de estas amenazas ha llamado la atención de la&#13;
comunidad científica; los investigadores han estudiado el comportamiento de esta&#13;
amenaza para crear modelos y herramientas que permitan la detección temprana de&#13;
estos ataques.&#13;
El uso de la inteligencia artificial y el aprendizaje automático pueden ayudar a&#13;
detectar, alertar y predecir automáticamente este tipo de amenazas y reducir el tiempo&#13;
que el atacante puede permanecer en la red de la organización.&#13;
El objetivo de esta tesis es desarrollar un modelo teórico que permita detectarlas&#13;
amenazas persistentes avanzadas de manera temprana, basado en el ciclo de vida del&#13;
ataque y utilizando métodos y técnicas de aprendizaje automático.&#13;
La metodología que se ha seguido para la realización de este trabajo comenzó con&#13;
una revisión bibliográfica de los conceptos de amenaza persistente avanzada y de las&#13;
aplicaciones de detección en el contexto de la ciberseguridad. Además, se analizaron&#13;
los ciclos de vida existentes que explican el proceso que siguen estas amenazas durante&#13;
su ejecución.&#13;
Posteriormente, se desarrolló un modelo para la detección temprana de las amenazas&#13;
persistentes avanzadas basado en un ciclo de vida de 6 etapas, que han sido divididas en&#13;
etapas activas, pasivas y recurrentes; además, se han utilizado técnicas de aprendizaje&#13;
automático para la detección de URL maliciosas, phishing y anomalías en la red.&#13;
En conclusión, los ataques de amenazas persistentes avanzadas son difíciles de&#13;
detectar debido a la capacidad y los recursos con los que cuentan los grupos que las&#13;
desarrollan. El objetivo de estos ataques es permanecer activos el mayor tiempo posible&#13;
durante la ejecución de la intrusión.&#13;
Uno de los problemas detectados durante la realización de este trabajo ha sido que&#13;
no se encuentran disponibles conjuntos de datos reales que permitan el entrenamiento&#13;
de los algoritmos de aprendizaje automático de forma eficiente, por lo que ha sido&#13;
necesario crear conjuntos de datos semi reales a partir de muestras de malware.&#13;
Finalmente, como trabajo futuro, se recomienda que el modelo que ha sido propuesto&#13;
en este trabajo sea probado en un entorno informático controlado, para evitar ocasionar&#13;
perjuicios.
</summary>
<dc:date>2021-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Kinks, Sistemas Integrables y Geodésicas: Solitones en el Modelo Sigma O(3) Lineal</title>
<link href="http://hdl.handle.net/10366/146463" rel="alternate"/>
<author>
<name>González León, Miguel Ángel</name>
</author>
<id>http://hdl.handle.net/10366/146463</id>
<updated>2023-06-13T13:36:06Z</updated>
<published>2001-04-06T00:00:00Z</published>
<summary type="text">[ES] En este trabajo se estudian las soluciones de tipo ondas solitaria o kinks de una deformación del Modelo Sigma O(N) Lineal que generaliza al caso de campos escalares reales el conocido modelo MSTB de dos campos. El metodo empleado es la Analogía Mecanica, es decir, la reinterpretacion de las ecuaciones de los campos, para las soluciones kink, como las ecuaciones de Newton de un sistema dinamico asociado. El sistema en estudio resulta ser completamente integrable ( en el sentido de Arnold-Lioville ) y ademas, la ecuación de Hamilton-Jacobi correspondiente es separable utilizable coordenadas elipticas de Jacobi N-dimensionales. Se han analizado con detalle las soluciones correspondientes al caso N=3, obteniendose una estructura rica del espacio de soluciones, susceptible de ser compactificado de varias formas diferentes, altamente no triviales. El estudio de la estabilidad de las soluciones kink es en general muy complicado e inabordable analiticamente pues se hace necesario calcular los espectros de operadores diferenciales matriciales. Se han desarrollado varias tecnicas para establecer la estabilidad o inestabilidad de las trayectorias solucion de un sistema dinamico con la estabilidad de las correspondientes geodesicas en la metricas de Jacobi asociada al mismo y que viene determinada por la ecuacion de desviación geodésica. La generalización al caso de espacios no localmente simetricos de las tecnicas de diagonalizacion de la curvetura seccional habituales en la literatura ha permitido tratar esta ecuacion y su problema espectral asociado, estableciendose de esta manera un criterio de estabilidad de tipo geometrico. Por otro lado, se ha demostrado el carácter pre-supersimetrico del modelo en estudio, calculandose una familia de superpotenciales validos para esta teoria. Ello ha permitido clasificar los kinks en kinks BPS y kinks no-BPS, identificandose los primeros como los unicos estables.
</summary>
<dc:date>2001-04-06T00:00:00Z</dc:date>
</entry>
<entry>
<title>Kinks con dos componentes: de su relación con sistemas dinámicos integrables y modelos supersimétricos</title>
<link href="http://hdl.handle.net/10366/146443" rel="alternate"/>
<author>
<name>Alonso Izquierdo, Alberto</name>
</author>
<id>http://hdl.handle.net/10366/146443</id>
<updated>2023-06-13T13:36:03Z</updated>
<published>2001-07-13T00:00:00Z</published>
<summary type="text">[ES] En este trabajo se idetifica, clasifica y describe la variedad de kinks presente en los modelos enmarcados en las teorias de campos escalares de dos componentes que llevan asociado un sistema mecanico de Liouville, mediante la resolución de las ecuaciones de Hamilton-Jacobi correspondientes. Se obtienen las reglas de suma que verifican las energias de cada familia de kinks calculada. Se demuestra, ademas, que estos modelos poseen un carácter presupersimetrico, presentando cuatro superpotenciales diferentes.&#13;
Se describe la variedad de kinks presentes en aquellos modelos presupersimetricos que incorporan un superpotencial armonico. Se particulariza estos estudios en modelos de Gibbons y Townsend generalizados. Se analiza el modelo BNRT como paradigma del comportamiento general de los modelos presupersimetricos. Se identifica una familia de kinks y se distinguen, dentro de los valores posibles de la constante de acoplamiento, aquellos para los cuales el operador hessiano posee un modo cero ortogonal, lo cual implica, por la aplicación de la Teoria de Morse, la existencia de una nueva familia de soluciones kinks. Se proporciona un estudio completo de la correcciones cuanticas de la masa del Kink a primer orden, desarrollando un procedimiento de estimacion de esta, el metodo de desarrollo asintótico de la funcion del calor asociada al operador hessiano, que elude  la resolución del problema espectral, inabordable en la mayoria de los casos. Este metodo es aplicado a kinks con dos componentes, caso en el cual los metodos que habitualmente se presentan en la literatura no pueden ser utilizados.
</summary>
<dc:date>2001-07-13T00:00:00Z</dc:date>
</entry>
<entry>
<title>Diseño e implementación de un modelo individual para la simulación de la propagación de malware en redes de sensores inalámbricas</title>
<link href="http://hdl.handle.net/10366/145241" rel="alternate"/>
<author>
<name>Batista Guerra, Farrah Kristel</name>
</author>
<id>http://hdl.handle.net/10366/145241</id>
<updated>2025-04-30T19:49:22Z</updated>
<published>2020-01-01T00:00:00Z</published>
<summary type="text">[ES] Las redes de sensores inalámbricas están formadas por un conjunto de dispositivos&#13;
denominados sensores, que han sido desplegados en un área determinada; además, forman&#13;
una red sin arquitectura pre-establecida de tipo ad-hoc, es decir, son redes descentralizadas&#13;
que no requieren una infraestructura preexistente, como los dispositivos de red para el&#13;
enrutamiento o puntos de acceso inalámbricos. En los últimos años, el malware se ha&#13;
convertido en una potencial amenaza para las vulnerabilidades del Internet de las Cosas; por&#13;
lo tanto, estas amenazas en constante evolución afectan a las redes de sensores inalámbricas.&#13;
La propagación del malware en redes de sensores inalámbricas se ha estudiado desde&#13;
diferentes perspectivas, con la finalidad de conocer cómo se producen estos ataques y&#13;
poder definir medidas de seguridad especializadas. Estos estudios se realizan a través de&#13;
modelos matemáticos, utilizando diferentes herramientas de modelado, como los sistemas&#13;
de ecuaciones diferenciales ordinarias y sistemas de ecuaciones en derivadas parciales,&#13;
cadenas de Markov, autómatas celulares o agentes. Sin embargo, la mayoría de estos modelos&#13;
propuestos excluyen las características individuales de los componentes principales de la red.&#13;
El objetivo de esta tesis doctoral es definir un modelo individual basado en agentes y&#13;
desarrollar un entorno computacional que permita la simulación y análisis de la propagación&#13;
de diferentes tipos de malware en redes de sensores inalámbricas.&#13;
La metodología que se ha utilizado en este trabajo comienza con una revisión del estado&#13;
del arte de los temas principales, que incluyen redes de sensores inalámbricas, malware y&#13;
modelos basados en agentes. Posteriormente, se ha realizado una revisión bibliográfica de&#13;
los modelos matemáticos que se han propuesto para la simulación del malware en redes de&#13;
sensores inalámbricas.&#13;
A continuación se han extraído las características más significativas de las redes de&#13;
sensores inalámbricas, lo que permitirá crear un modelo matemático bajo el paradigma de&#13;
modelos basados en agentes, donde se han detallado los agentes involucrados, los coeficientes&#13;
que les afectan y las reglas de transición que utilizan. Por último, se ha implementado&#13;
computacionalmente el modelo, utilizando el entorno de trabajo Mesa, desarrollado en&#13;
Python, que ha permitido analizar los resultados en diferentes escenarios y para diferentes&#13;
topologías.&#13;
Finalmente, se ha concluido que tanto los entornos como las topologías influyen en el&#13;
proceso de propagación del malware. Además, las características computacionales de los&#13;
sensores pueden ayudar a evitar una rápida propagación, puesto que puede hacer sensores&#13;
con altas características computacionales que dispongan de algún tipo de mecanismo de&#13;
seguridad ya implementado.
</summary>
<dc:date>2020-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Modelización Matemática de la propagación de malware: Un nuevo enfoque basado en la seguridad de la información</title>
<link href="http://hdl.handle.net/10366/144537" rel="alternate"/>
<author>
<name>Hernández Guillén, Jose Diamantino</name>
</author>
<id>http://hdl.handle.net/10366/144537</id>
<updated>2025-04-30T19:49:23Z</updated>
<published>2020-01-01T00:00:00Z</published>
<summary type="text">[ES] En esta tesis se estudian modelos que simulan la propagación del malware.&#13;
Uno de los objetivos de estos modelos es prever si una epidemia desaparece o&#13;
permanece a lo largo del tiempo. Para ello se realiza un estudio de la estabilidad&#13;
del modelo y se calcula el número reproductivo básico, denotado por R0. Para&#13;
estudiar la estabilidad se usan los valores propios de las matrices Jacobianas, las&#13;
funciones de Liapunov y el enfoque geométrico, mientras que para obtener el número reproductivo básico se utiliza el método de la siguiente generación.&#13;
De este modo, se obtiene que la epidemia desaparece si R0 es menor o igual a 1 y&#13;
la epidemia se mantiene si R0 &gt; 1, entre otras propiedades.&#13;
&#13;
Haciendo un análisis de estos modelos se han propuesto tres mejoras en esta&#13;
tesis:&#13;
&#13;
1. La creación de una familia de modelos que tiene en cuenta el compartimento&#13;
de los portadores, es decir, aquellos dispositivos que están infectados pero el&#13;
malware no les afecta.&#13;
2. El estudio del número reproductivo básico en varias variables.&#13;
3. La redefinición de los parámetros de los modelos teniendo en cuenta las&#13;
características del malware.
</summary>
<dc:date>2020-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>On the hardness of the hidden subspaces problem with and without noise. Cryptanalysis of Aaronson-Christiano’s quantum money scheme</title>
<link href="http://hdl.handle.net/10366/139489" rel="alternate"/>
<author>
<name>Conde Pena, Marta</name>
</author>
<id>http://hdl.handle.net/10366/139489</id>
<updated>2025-04-30T19:49:23Z</updated>
<published>2018-01-01T00:00:00Z</published>
<summary type="text">[ES] El boom de internet ha marcado el comienzo de la era digital y ésta ha traído consigo un desarrollo espectacular de las tecnologías de la información y de las comunicaciones, entre las que la criptografía es la reina. La criptografía de clave pública actual está basada principalmente en dos problemas que la comunidad criptográfica&#13;
asume como difíciles: la factorización y el logaritmo discreto. Sin embargo, si se llegase a construir un computador cuántico lo suficientemente potente, esta dificultad no sería tal. Así pues, la computación cuántica pondría en un grave aprieto a la criptografía moderna y, puesto que la trayectoria reciente del campo sugiere que ésta podría convertirse en una realidad en un futuro no muy lejano, la comunidad criptográfica ha comenzado a explorar otras opciones para estar lista en caso de que se logre construir un computador cuántico eficiente. Esto ha dado un im-&#13;
pulso a lo que se conoce como criptografía post-cuántica, aquella cuya dificultad no se vería afectada por este nuevo paradigma de computación y que está basada en los llamados problemas resistentes a la computación cuántica. La criptografía post-cuántica ha suscitado mucho interés recientemente y actualmente está en proceso de estandarización, por lo que en el momento de iniciar esta tesis resultaba relevante estudiar problemas supuestamente resistentes al computador cuántico. &#13;
   La parte central de esta tesis es el análisis de la dificultad del problema de los subespacios ocultos (HSP por sus siglas en inglés) y del problema de los subespacios ocultos con ruido (NHSP), dos problemas resistentes al computador cuántico según sus autores. Además de la relevancia que su supuesta resistencia a la computación&#13;
cuántica les confiere, estos dos problemas son también importantes porque en su dificultad se sustenta la seguridad de las dos versiones del primer esquema de dinero cuántico de clave pública que cuenta con una prueba de seguridad. Este primer esquema es el de Aaronson-Christiano, que implementa dinero cuántico — un tipo de dinero que explota las leyes de la mecánica cuántica para crear dinero infalsificable — que cualquiera puede verificar. Los resultados obtenidos acerca de la dificultad del HSP y del NHSP tienen un impacto directo sobre la seguridad del esquema de Aaronson-Christiano, lo cual nos motivó a centrar esta tesis en estos dos problemas. &#13;
   El Capítulo 3 contiene nuestros resultados acerca del problema de los subespacios ocultos y está fundamentalmente basado en nuestro trabajo [Conde Pena et al.,2015]. Los autores del HSP lo definieron originalmente sobre el cuerpo binario, pero nosotros extendemos la definición a cualquier otro cuerpo finito de orden primo, siempre considerando que la instanciación es la que los autores proponen. Después de modelar el HSP con un sistema de ecuaciones con buenas propiedades, usamos técnicas de criptoanálisis algebraico para explorar el sistema en profundidad. Para el HSP sobre cualquier cuerpo que no sea el binario diseñamos un algoritmo que resuelve de manera eficiente instancias que satisfacen una cierta condición. Utilizando técnicas&#13;
distintas, construimos un algoritmo heurístico, sustentado por argumentos teóricos, que resuelve eficientemente instancias del HSP sobre el cuerpo binario. Ambos algo-ritmos comprometen la dificultad del HSP siempre que las instancias del problema sean escogidas como Aaronson-Christiano proponen. Como consecuencia, nuestros&#13;
algoritmos vulneran la seguridad de la versión del esquema sin ruido.&#13;
&#13;
   El capítulo 4 contiene nuestros resultados acerca del problema de los subespacios ocultos con ruido y está fundamentalmente basado en nuestro trabajo [Conde Pena et al., 2018]. Al igual que con el HSP, extendemos la definición del NHSP a cualquier otro cuerpo de orden primo y consideramos instancias generadas como especifi-&#13;
can Aaronson-Christiano. Mostramos que el NHSP se puede reducir al HSP sobre cualquier cuerpo primo que no sea el binario para ciertas instancias, mientras que el NHSP sobre el cuerpo binario se puede resolver con una probabilidad mayor de la asumida por los autores en la conjetura sobre la que la seguridad de su esquema&#13;
con ruido se sustenta. Aunque nuestros resultados se obtienen desde un punto de vista puramente no cuántico, durante el desarrollo de esta tesis otro autor demostró que existe una reducción cuántica del NHSP al HSP también en el caso binario. Por tanto, la dificultad del NHSP y la seguridad del esquema de Aaronson-Christiano&#13;
con ruido se han visto comprometidas por nuestros descubrimientos acerca del HSP.
</summary>
<dc:date>2018-01-01T00:00:00Z</dc:date>
</entry>
<entry>
<title>Análisis de modelos químicos mediante técnicas de sistemas dinámicos</title>
<link href="http://hdl.handle.net/10366/122974" rel="alternate"/>
<author>
<name>Bustos Muñoz, María Teresa de</name>
</author>
<id>http://hdl.handle.net/10366/122974</id>
<updated>2025-06-05T12:40:28Z</updated>
<published>2012-09-28T00:00:00Z</published>
<summary type="text">[ES] La tesis se encuentra dividida en 5 capítulos. El primer capítulo se dedica al conocido Teorema de Shannon de recomposición de señales de banda limitada. Además de recoger parte de su historia, introducimos y presentamos la demostración de un teorema que generaliza en el límite al de Shannon y que funciona para señales de ancho banda no limitada. Este resultado tiene una prueba larga y técnica y fue demostrado&#13;
originariamente por Antuña, Guirao y López. En el capítulo 2 mostramos que el teorema de Shannon modificado se está utilizando como aplicación en ciertos problemas procedentes del mundo de la química, en particular para tratar materia pseudorradioactiva. El objetivo de este capítulo es presentar una demostración alternativa&#13;
al teorema de Shannon generalizado utilizando un enfoque completamente diferente a la anterior vía teoría de transformada, con lo que conseguimos reducir la demostración considerablemente. El capítulo tercero está dedicado a la introducción de un sistema dinámico hamiltoniano integrable que modela el comportamiento de la molécula de benceno a través de la generalización del modelo de Hartmann. En el capítulo 4 presentamos los rudimentos necesarios de la teoría de averaging para el cálculo de órbitas periódicas que aplicaremos&#13;
en el capítulo siguiente. En el último capítulo estudiamos la estructura periódica de un problema clásico asociado al hamiltoniano de Stark-Zeeman que modela el comportamiento del átomo de hidrógeno que comparte propiedades dinámicas con la molécula de benceno, bajo la acción de un campo de microondas circularmente polarizado y perturbado y un campo magnético. Se demuestra la no integrabilidad&#13;
C1 de este problema.; [EN] The thesis is divided in 5 chapters. The first chapter devotes itself to the acquaintance Teorema of Shannon of alteration of signs of limited band. Beside gathering part of his history, we introduce and let's sense beforehand the demonstration of a theorem that generalizes in the limit that of Shannon and that works for signs of width not limited band. This result has a long and technical test and it was demonstrated originally by Antuña, Guirao and Lopez.&#13;
In the chapter 2 we show that the theorem of modified Shannon is in use as application in certain problems proceeding from the world of the chemistry, especially for treating matter pseudorradioactiva. The aim of this chapter is to present an alternative demonstration to the theorem of widespread Shannon using an approach completely different from the previous route theory of transformed, with what we manage to reduce the demonstration considerably.&#13;
The third chapter is dedicated to the introduction of a dynamic Hamiltonian system integrable that shapes the behavior of the molecule of benzene across the generalization of the model of Hartmann. In the chapter 4 let's sense beforehand the necessary rudiments of the theory of averaging for the calculation of periodic orbits that we will apply in the following chapter. In the last chapter we study the periodic structure of a classic problem associated with the Stark-Zeeman's Hamiltonian one that shapes the behavior of the atom of hydrogen that shares dynamic properties with the molecule of benzene, under the action of a field of circular polarized and disturbed microwave and a magnetic field. She is demonstrated not integrabilidad C1 of this problem.
</summary>
<dc:date>2012-09-28T00:00:00Z</dc:date>
</entry>
</feed>
