{"id":76091,"date":"2005-05-09T00:00:00","date_gmt":"2005-05-09T00:00:00","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/contributions-to-mental-poker\/"},"modified":"2005-05-09T00:00:00","modified_gmt":"2005-05-09T00:00:00","slug":"contributions-to-mental-poker","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/matematicas\/contributions-to-mental-poker\/","title":{"rendered":"Contributions to mental poker"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Jordi Castell\u00c1\u00a0 Roca <\/strong><\/h2>\n<p>Las redes de ordenadores y especialmente internet han permitido que algunas actividades comunes como por ejemplo comprar o jugar se puedan hacer de forma remota (e-shopping y e-gamgling). El juego del p\u00f3ker a trav\u00e9s de una red de ordenador es conocido como mental p\u00f3ker. Mantener la operativa del juego al mismo tiempo que se garantizan los mismos est\u00e1ndares de seguridad, imparcialidad y auditoria que ofrecen los casinos para el p\u00f3ker tradicional es un problema complejo. Los aspectos m\u00e1s importantes a tener en cuenta cuando se dise\u00f1a un protocolo de mental p\u00f3ker son los siguientes: la funcionalidad del juego, la seguridad, los costes computaciones y de comunicaci\u00f3n.  las propuestas en la literatura normalmente se centran \u00fanicamente en los dos primeros puntos. Esto hace dif\u00edcil saber cual de las propuestas es m\u00e1s eficiente garantizando la misma funcionalidad y seguridad.  la tesis empieza con un an\u00e1lisis formal de los costes de las principales propuestas en la literatura. El an\u00e1lisis no se limita a los costes, sino que estudia la seguridad de cada propuesta, de hecho, nuestro estudio detect\u00f3 una importante debilidad en uno de los protocolos comparados. El ataque es presentado en un cap\u00edtulo separado despu\u00e9s del an\u00e1lisis comparativo global. Los tres cap\u00edtulos siguientes de la tesis presentan tres nuevos protocolos que mejoran las propuestas en la literatura en diferentes aspectos.  la primer propuesta pertenece a la familia de protocolos sin ttp y que no preservan la confidencialidad de la estrategia de la estrategia de los jugadores.  la segunda propuesta es un protocolo sin ttp que preserva la confidencialidad de la estrategia de los jugadores.  el protocolo  reduce el coste computacional de manera que los jugadores realizan menos operaciones matem\u00e1ticas. La tercera propuesta presenta una nueva funcionalidad que normalmente no ofrecen los protocolos en la literatura, que es la tolerancia al abandono de los jugadores.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Contributions to mental poker<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Contributions to mental poker <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Jordi Castell\u00c1\u00a0 Roca <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Aut\u00f3noma de barcelona<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 05\/09\/2005<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Josep Domingo Ferrer<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: josep Rif\u00ed\u00a0 coma <\/li>\n<li>germ\u00e1n Saez moreno (vocal)<\/li>\n<li>Miguel Soriano ib\u00e1\u00f1ez (vocal)<\/li>\n<li>vicen\u00ed\u00a7 Torra revent\u00f3s (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Jordi Castell\u00c1\u00a0 Roca Las redes de ordenadores y especialmente internet han permitido que algunas actividades comunes como [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[1890,332,12500,7833,13880,126,2489,2535],"tags":[97232,164263,40351,58656,53254,64814],"class_list":["post-76091","post","type-post","status-publish","format-standard","hentry","category-ciencia-de-los-ordenadores","category-ciencias-tecnologicas","category-codigo-y-sistemas-de-codificacion","category-diseno-logico","category-informatica","category-matematicas","category-tecnologia-de-las-telecomunicaciones","category-tecnologia-de-los-ordenadores","tag-german-saez-moreno","tag-jordi-castella-roca","tag-josep-domingo-ferrer","tag-josep-rifi-coma","tag-miguel-soriano-ibanez","tag-viceni-torra-reventos"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/76091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=76091"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/76091\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=76091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=76091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=76091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}