Visión computacional
Redes de telecomunicaciones
- Cobertura redes WI-FI (ejemplo simple Google Maps API)
- Man in the middle attack(Ataque práctico con fines educativos utilizando herramientas libres)
- Simulación de un canal de transmisión de información con ruido
- Busqueda de subcadenas en una cadena de caracteres, utilizando algoritmos: Boyer-Moore y Knuth-Morris-Pratt.
- Cifrado One-time pad
- Escondiendo datos en imágenes (Ejemplo de Esteganografía)
- Algoritmo RSA para autenticación
- Ejemplo cliente ser una firma digital usando el algoritmo RSA
- Técnica Stream Chipher algoritmo CryptMT V3
- Ténica Block cipher algoritmo Blowfish
- Avances de medio curso - Red neuronal con aprendizaje por médio de Backprogragation
- Avances finales finales - Algoritmo heurístico para configurar la estructura de la red neuronal
Dispositivos móviles
Sistemas integrados
- Proyecto PIC - Cubo de leds de 3x3x3 - Conway's game of life
Tarea de ensamblador - Cálculo de combinaciones
- Presentación final de clase (Editor de texto en java)
- Pequeña explicación de interfaces gráficas en java
Otros
- HTML5 Felicitación de cumpleaños para una amiga
- Métodos para interpolar, diferenciar e integración simples en javascript
- HTML5 El banner de la parte superior de éste blog, genera laberintos aleatorios usando el algoritmo DFS y es interactivo al darle click genera caminos de un punto a otro. La versión interactiva se puede ver en el siguiente link
No hay comentarios.:
Publicar un comentario