domingo, 28 de diciembre de 2014

Ingeniería Inversa para Bases de Datos Relacionales

La duración del ciclo de vida de un software depende esencialmente del rigor empleado en su implementación, así como del esfuerzo de mantenimiento desplegado para la organización que lo utiliza. No cabe ninguna duda del interés que porta la comunidad científica en cuanto al mantenimiento de estos, debido a las oportunidades brindadas para los nuevos paradigmas de desarrollo de software.  


La ingeniería inversa de bases de datos (DBRE), como propuesta, es un proceso imperfecto guiado por un conocimiento imperfecto. Así, numerosas técnicas y herramientas se basan en varias asunciones como precondición para su desarrollo. De esta forma resulta un proceso cuya aplicación es eficiente en ciertos sistemas de datos (SD) y no en otros. La reconstitución de estructuras semánticas dentro de las bases de datos relacionales (BDR) sigue siendo un asunto a investigar. Este trabajo presenta un marco de clasificación de algunas técnicas de DBRE relacionales ocurridas en los últimos años.

El proceso de Ingeniería Inversa sobre las Bases de datos, es comúnmente dividido en dos fases claramente diferenciadas. 

a) Extracción de las estructuras de datos, obteniendo como resultado el Esquema lógico. (Fase I) 
En esta fase se va a realizar una extracción de las estructuras existentes Actualmente en el sistema de información, dividiéndose en dos etapas de extracción de Información.
b) Conceptualización de las estructuras de datos, obteniendo como resultado el Esquema conceptual, que representa a la (Fase II). 

En esta fase se extrae el esquema conceptual a partir del esquema lógico. En mucha bibliografía, a esta fase se le denomina Interpretación de las estructuras de datos, pues se va a realizar una optimización del esquema lógico.
http://sh.st/oyG4Uhttp://adf.ly/vUTrr




 Puedes Descargar  en las 
opciones




Implementación de Bases de Datos sobre Diferentes ambientes


La necesidad de almacenar datos de forma masiva dio paso a la creación de los sistemas de bases de datos. En 1970 Edgar Frank Codd escribió un artículo con nombre: "A Relational Model of Data for Large Shared Data Banks" ("Un modelo relacional para grandes bancos de datos compartidos"). Con este artículo y otras publicaciones, definió el modelo de bases de datos relacionales y reglas para poder evaluar un administrador de bases de datos relacionales.

Originalmente se almacenaba la información de manera centralizada, pero con el paso del tiempo las necesidades aumentaron y esto produjo ciertos inconvenientes que no era posible solucionarlos o volverlos eficientes de la forma centralizada. Estos problemas impulsaron la creación de almacenamiento distribuido, los cuales hoy en día proveen características indispensables en el manejo de información; es decir, la combinación de las redes de comunicación y las bases de datos.

Hay varios factores que han hecho que las bases de datos evolucionen a bases de datos distribuidas. En el mundo de los negocios se ha dado una globalización y a la vez las operaciones de las empresas son cada vez más descentralizadas geográficamente. También el poder de las computadoras personales aumentó y el costo de los Mainframes ya no tenía sentido. Además la necesidad de compartir datos ha hecho que crezca el mercado de las bases de datos distribuidas. 



Un sistema de información se puede definir desde un punto de vista técnico como un conjunto de componentes interrelacionados que recolectan (o recuperan), procesan, almacenan y distribuyen información para apoyar la toma de decisiones y el control de la organización. También pueden ayudar a los gerentes y trabajadores a analizar problemas, visualizar asuntos complejos y crear nuevos productos.          

http://adf.ly/vUTlzhttp://adf.ly/vUTlz       
Puedes Descargar 
en las 
opciones


                                         


viernes, 26 de diciembre de 2014

(Criptografía) Cifrado Simétrico en Bloque

(Criptografía) Cifrado Simétrico en Bloque
 
En Criptografía, una unidad de cifrado por bloques (block cipher en inglés) es una unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación invariante.

Cuando realiza cifrado, una unidad de cifrado por bloques toma un bloque de texto plano o claro como entrada y produce un bloque de igual tamaño de texto cifrado. La transformación exacta es controlada utilizando una segunda entrada — la clave secreta. El descifrado es similar: se ingresan bloques de texto cifrado y se producen bloques de texto plano.

Para cifrar mensajes más largos que el tamaño del bloque, se utiliza un modo de operación.
Las unidades de cifrado por bloques se diferencian de las unidades de flujo de cifrado en que un flujo de cifrado trabaja sobre dígitos individuales, uno después del otro, y la transformación varía durante el proceso de cifrado.

La diferencia entre los dos tipos de unidades es algo difusa, dado que una unidad de cifrado por bloques puede ser operada en un modo que permite utilizarla como una unidad de flujo de cifrado, donde en lugar de dígitos se opera con bloques.

El fichero que le estoy compartiendo es muy bueno, contiene muy buena información. Esta en .PDF
Para descargar simplemente da click en el siguiente enlace. Server (MEGA).
--------------------------------------------------------------------------------------------------
Descargar Aquí: http://adf.ly/vUTYW
Descargar Aquí: http://sh.st/oyGvS
--------------------------------------------------------------------------------------------------
Espero lo disfrute, mejor información que la que se le acaba de compartir no hay. Buen día.

Fuente: Side Master

(Criptografía) Cifrado Asimétrico Exponencial

(Criptografía) Cifrado Asimétrico Exponencial
  

La operación característica de la cifra asimétrica es mediante un cifrado exponencial. La operación a realizar será C = ABmodn, en donde nes el cuerpo de cifra del orden de 1.024 bits, Bes una clave pública 17 bits para el intercambio de clave y cerca de 1.024 bits de la clave privada para firma digital. Aserá siempre un número N(nunca un mensaje M) y por lo general del orden de las centenas de bits.

Esto es así porque este tipo de cifra es muy lenta y sería muy costoso en tiempo cifrar, por ejemplo, mensajes de cientos o miles de bytes.

Por lo tanto, cuando se cifre con la clave pública de destino para hacer un intercambio de clave, se tratará de un número Ndel orden de los 128 bits (la clave de sesión), y cuando se cifre con la clave privada de emisión para una firma digital, se tratará de un número Nde 160 bits, por ejemplo un hash SHA-1 sobre el mensaje M.


Mucha, pero mucha información acerca del Cifrado Asimétrico Exponencial la encontrarás en un fichero que te compartiré. Este esta en PDF.

Para descargar, simplemente hacer click en el siguiente enlace. Server (MEGA).
--------------------------------------------------------------------------------------------------------
Descargar Aquí: http://adf.ly/vUTTS
Descargar Aquí: http://sh.st/oyGsm
--------------------------------------------------------------------------------------------------------
Espero lo compartas con los demás que necesitan este tipo de información!. Buen día.
Firma: Side Master

(Criptografía) Cifrado Asimétrico de Mochilas

(Criptografía) Cifrado Asimétrico de Mochilas

El problema de la mochila simple, también llamado problema de la mochila supercreciente, es un tipo de problema de la mochila (problema NP-completo) al que le aplican una serie de condiciones que hacen que pueda ser planteado como un problema de la suma de subconjuntos (problema NP-completo) que, si tiene solución, esta será única.

Este tipo de problemas tiene importantes aplicaciones en el mundo de la criptografía.


Este tipo de información la puedes encontrar en un fichero que le voy a facilitar, este lo puede descargar en el siguiente enlace.
-------------------------------------------------------------------------------------------------
Descargar Aquí: http://adf.ly/vUTOI
Descargar Aquí: http://sh.st/oyGy3
------------------------------------------------------------------------------------------------- 

Firma: Side Master

Calidad de información y programas Malignos

Calidad de información y programas Malignos

Calidad de datos se refiere a los procesos, técnicas, algoritmos y operaciones encaminados a mejorar la calidad de los datos existentes en empresas y organismos.
Sin embargo, la calidad de datos generalmente se refiere al mejoramiento de la calidad de los datos de personas físicas y jurídicas, pues son éstos probablemente los datos que más tienden a degradarse y cuya falta de calidad más impacta en la productividad de las organizaciones.
Los principales beneficios de la calidad de datos son:
  • Ahorrar costes directos: evitando tener información duplicada y por lo tanto evitar el envío replicado de cartas a un mismo cliente.
  • Potenciar las acciones de marketing y la gestión: la normalización de archivos mejora el análisis de datos y permite segmentaciones precisas para que sus acciones de marketing y su gestión ganen en precisión y eficacia.
  • Optimizar la captación y la fidelización de clientes: con los datos correctos, se mejoran los ratios de respuestas y el cliente se siente plenamente identificado con la empresa.
  • Mejorar la imagen corporativa: el cliente sólo recibe el envío que le corresponde, una sola vez y con sus datos correctos.
  • Mejorar el servicio: identificación más rápidamente del cliente que llama a un Call Center, reduciendo los tiempos de espera y, dejando tiempo al operador para centrarse en el mensaje de negocio.
WireLurker es el nombre del último dolor de cabeza para Apple. Se trata de una familia de malware o programas malignos que está afectando a sus productos en China.

Según Palo Alto Networks, la firma de investigación sobre seguridad en internet que lo estudió y publicó en un estudio, se trata de "una nueva era" de programas malignos que atacan a las computadoras y dispositivos móviles de Apple.

 La familia de virus parece haberse originado en China y está afectando principalmente a los usuarios de ese país desde hace ya seis meses, según Palo Alto Networks, con sede en Estados Unidos.

El malware se extiende a través de aplicaciones bajadas de Maiyadi App Store, una tienda online de terceros en China.

Según la empresa de seguridad, se descargaron más de 400 aplicaciones infectadas más de 350.000 veces.


 Para que se tenga una mejor información sobre este tema les he de compartir un fichero con muy buena información.

Descargar una mejor información!.
---------------------------------------------------------------------------------------
Descargar Aquí: http://adf.ly/vUTJI
Descargar Aquí: http://sh.st/oyF7K
---------------------------------------------------------------------------------------

 Fuente: Side Master

martes, 23 de diciembre de 2014

Aplicaciones con Interfaz Gráfica

Aplicaciones con Interfaz Gráfica

La interfaz gráfica de usuario, conocida también como GUI (del inglés graphical user interface) es un programa informático que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz. Su principal uso, consiste en proporcionar un entorno visual sencillo para permitir la comunicación con el sistema operativo de una máquina o computador.

Contenido
  • Introducción
  • Programando en Windows
  • Eventos
  • Estructura de una aplicación
  • Controles más comunes
  • Manejo de eventos
  • Eventos más comunes 
  • Asignar manejadores de eventos a un objeto 
  • Cajas de texto, etiquetas y botones 
  • Botón por omisión y de cancelación 
  • Tecla de acceso 
  • Eventos asociados con el teclado 
  • Eventos Validating y Validate 
  • Enfocar un objeto 
  • Seleccionar el texto de una caja de texto 
  • Métodos relacionados a la selección de texto 
  • Bibliografía
 Todas las prácticas se desarrollarán en el Lenguaje C# que trae la plataforma Visual Studio.

Para descargar este documento, selecciona el siguiente enlace de descarga.
-----------------------------------------------------------------------------------------------
Descargar Aquí: http://adf.ly/vUTDq
Descargar Aquí: http://sh.st/oyFCn
-----------------------------------------------------------------------------------------------

Espero disfrute la información que le provee el documento. Le esperamos en otro POST.
No olvides comentar tus dudas, guarda el sitio, nunca se sabe que otros temas vendrán, sólo te puedo decir, serán buenisimos.

Fuente: Side Master

domingo, 21 de diciembre de 2014

Adobe Photoshop CS6 Portable MultiLanguaje

Adobe Photoshop es un editor de gráficos de trama desarrollado y publicado por Adobe Systems para de Windows y OS X .



Photoshop fue creado en 1988 por Thomas y John Knoll. Desde entonces, se ha convertido en el estándar de facto en la industria de edición de gráficos de trama, de tal manera que los términos " Photoshopping "y" concurso de photoshop "nacieron. Puede editar y componer imágenes de mapa de bits en múltiples capas y soporta máscaras , composición alfa y varios modelos de color , incluyendo RGB , CMYK , espacio de color Lab (con mayúscula), de colores planos y duotono . Photoshop tiene gran soporte para formatos de archivos gráficos , pero también utiliza su propio PSD y PSB formatos de archivo que soportan todas las características antes mencionadas. 



Además de los gráficos de mapa de bits, se ha limitado la capacidad de editar o reproducir texto, gráficos vectoriales (especialmente a través de trazado de recorte ), gráficos en 3D y vídeo . Featureset de Photoshop se puede ampliar con los plug-ins de Photoshop , los programas desarrollados y distribuidos independientemente de Photoshop que se puede ejecutar en su interior y ofrecer características nuevas o mejoradas.



http://sh.st/yILYahttp://adf.ly/si6Lq


Puedes Descargar 
en las 
opciones 

Adobe Photoshop CS6 con el kraker incluido.

sábado, 20 de diciembre de 2014

Absolute System Root Tool v1.6.4 ROOT REQ


Un camino, la forma general del nombre de un archivo o directorio , especifique una ubicación única en un sistema de archivos . A ruta apunta a una ubicación del sistema de archivos siguiendo la jerarquía de árbol de directorios expresan en una cadena de caracteres en el que los componentes del recorrido, separadas por un carácter delimitador, representan cada directorio. El carácter delimitador es más comúnmente la barra ("/"), la barra invertida carácter ("\") o dos puntos (":"), aunque algunos sistemas operativos pueden utilizar una diferente delimitador . Caminos son ampliamente utilizados en la informática para representar las relaciones directorio / archivo comunes en los sistemas operativos modernos, y son esenciales en la construcción de Uniform Resource Locator (URL).
 
Los sistemas pueden utilizar rutas ya sea en términos absolutos o relativos. Una ruta completa o ruta absoluta es una ruta que apunta al mismo lugar en un sistema de archivos sin importar el presente directorio de trabajo o caminos combinados. Como tal, siempre debe contener el directorio raíz .
Una ruta relativa es una ruta relativa al directorio de trabajo del usuario o la aplicación, por lo que la ruta absoluta completa no tendrá que ser determinado. Un nombre de archivo puede ser considerado como una ruta relativa basada en el archivo de directorio padre .
Contrariamente a la creencia popular, la API del sistema de Windows acepta recortar, y por lo tanto todo lo anterior Unix ejemplos debería funcionar. Sin embargo, muchas aplicaciones en Windows interpretan una barra para otros fines o lo tratan como un carácter no válido, y por lo tanto requieren que ingrese barra invertida - en particular el cmd.exe shell (a menudo llamado el "terminal", ya que normalmente se ejecuta en una ventana de terminal). Tenga en cuenta que muchos otros shells disponibles para Windows, como tcsh y Windows PowerShell , permiten la barra.
Además "\" no indicar una sola raíz, sino la raíz de la "disco actual". Indicando un archivo en un disco distinto al actual requiere anteponiendo una letra de unidad y el colon. Sin ambigüedad se produce, porque colon no es un carácter válido en un nombre de archivo de MS-DOS, y por lo tanto no se puede tener un archivo llamado "A:" en el directorio actual. 
    

http://adf.ly/sc0mv
 
 
 
Puedes Descargar 
en las
opciones 


 

                                                       

Ingenieria Inversa del Software (III)


El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado.

Hoy día (principios del siglo XXI), los productos más comúnmente sometidos a ingeniería inversa son los programas de computadoras y los componentes electrónicos, pero, en realidad, cualquier producto puede ser objeto de un análisis de Ingeniería Inversa.

El método se denomina así porque avanza en dirección opuesta a las tareas habituales de ingeniería, que consisten en utilizar datos técnicos para elaborar un producto determinado. En general, si el producto u otro material que fue sometido a la ingeniería inversa fue obtenido en forma apropiada, entonces el proceso es legítimo y legal. De la misma forma, pueden fabricarse y distribuirse, legalmente, los productos genéricos creados a partir de la información obtenida de la ingeniería inversa, como es el caso de algunos proyectos de Software libre ampliamente conocidos.

Ventajas de la Ingeniería inversa

La ingeniería inversa es un método de resolución. Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento.
La aplicación de ingeniería inversa nunca cambia la funcionalidad del producto objeto de la aplicación sino que permite obtener productos que indican cómo se ha construido el mismo. Su realización permite obtener los siguientes beneficios:
• Reducir la complejidad del sistema: al intentar comprender el software se facilita su mantenimiento y la complejidad existente disminuye.
• Generar diferentes alternativas: del punto de partida del proceso, principalmente código fuente, se generan representaciones gráficas lo que facilita su comprensión.
• Recuperar y/o actualizar la información perdida (cambios que no se documentaron en su momento): en la evolución del sistema se realizan cambios que no se suele actualizar en las representaciones de nivel de abstracción más alto, para lo cual se utiliza la recuperación de diseño.
• Detectar efectos laterales: los cambios que se puedan realizar en un sistema puede conducirnos a que surjan efectos no deseados, esta serie de anomalías puede ser detectados por la ingeniería inversa.
• Facilitar la reutilización: por medio de la ingeniería inversa se pueden detectar componentes de posible reutilización de sistemas existentes, pudiendo aumentar la productividad, reducir los costes y los riesgos de mantenimiento.


http://sh.st/uXpMKhttp://adf.ly/uHJM9



Puedes Descargar 
en las
opciones 

Administración de linux

Un administrador del sistema o administrador de sistemas, es una persona que es responsable del mantenimiento, configuración y operación confiable de los sistemas informáticos ; especialmente multiusuario ordenadores, como servidores .

El administrador del sistema tiene por objeto: garantizar que el tiempo de actividad , rendimiento , recursos , y la seguridad de los ordenadores de él o ella maneja satisfacer las necesidades de los usuarios , sin exceder el presupuesto .
Para satisfacer estas necesidades, un administrador del sistema puede adquirir, instalar o actualizar los componentes informáticos y software; proporcionar automatización de rutina; mantener las políticas de seguridad; solucionar problemas ; tren y / o supervisar al personal; u ofrecer apoyo técnico para los proyectos.

Hay varias rutas para llegar a ser un administrador del sistema. Muchos administradores de sistemas tienen un título en un campo relacionado: la informática , tecnología de la información , ingeniería en computación , sistemas de información, o incluso un programa de escuela de oficios. Además de todo esto, hoy en día algunas empresas exigen una certificación de TI. Otras escuelas tienen vástagos de su programa de Ciencias de la Computación específicamente para la administración del sistema. 
El tema de la administración del sistema incluye: los sistemas informáticos y las formas en que las utilizan en una organización. Esto implica un conocimiento de los sistemas operativos y aplicaciones , así como el hardware y el software de la solución de problemas , sino también el conocimiento de los fines para los que personas de la organización utilizan las computadoras. 

http://sh.st/uXaYZ
http://adf.ly/uHK6s 

 
Puedes Descargar 
en las
opciones 


         


Packet Tracert y Aplicaciones

Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.


Packet Tracer 6.1.1 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking.

En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco OS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la net, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las misma consolas incluidas.


Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción "Simulation") cómo deambulan los paquetes por los diferentes equipos (switchs, routers, etc), además de poder analizar de forma rápida el contenido de cada uno de ellos en las diferentes "capas".


http://sh.st/uXa6H
http://adf.ly/uHKg9


       
Puedes Descargar 
en las
opciones 









 

      

viernes, 19 de diciembre de 2014

Web Site, Security

La seguridad de aplicaciones Web es una rama de la Seguridad de la Información que se ocupa específicamente de la seguridad de los sitios web , aplicaciones web y servicios web .
A un alto nivel, la seguridad de aplicaciones Web se basa en los principios de seguridad de la aplicación , pero las aplica específicamente a Internet y Web sistemas. Normalmente las aplicaciones web se desarrollan utilizando lenguajes de programación como PHP , Java EE , Java , Python , Rubí , ASP.NET , C # , VB.NET o Classic ASP .




Con la aparición de la Web 2.0 , el aumento de intercambio de información a través de las redes sociales y el aumento de la adopción empresarial de la Web como un medio de hacer negocios y la entrega de servicios, sitios web a menudo son atacados directamente. Los hackers o bien tratan de poner en peligro la red de la empresa o los usuarios finales acceso la página web de su sometimiento a drive-descargando .
Como resultado, la industria  está prestando mayor atención a la seguridad de las aplicaciones web a sí mismos, además de la seguridad de los subyacentes de redes informáticas y sistemas operativos .
La mayoría de los ataques a las aplicaciones web se producen a través de cross-site scripting (XSS) y SQL injection ataques que normalmente resultan de codificación defectuosa, y el fracaso para desinfectar la entrada y salida de la aplicación web. Estos se clasifican en los 2009 CWE / SANS Top 25 Errores de programación más peligrosos.
Según el proveedor de seguridad Cenzic, los mejores vulnerabilidades marzo 2012 incluyen:


37% Cross-site scripting
16% Inyección SQL
5% Divulgación Camino
5% Ataque de denegación de servicio
4% Ejecución de código arbitrario
4% Corrupción de memoria
4% Cross-site solicitud falsificación
3% Violación de datos (la divulgación de información)
3% Arbitraria inclusión de archivo
2% Inclusión de archivo local
1% Inclusión de archivo remoto
1% Desbordamiento de búfer
15% Otros, incluyendo la inyección de código (PHP / JavaScript), etc.
 Mientras que la seguridad se basa fundamentalmente en las personas y procesos, hay una serie de soluciones técnicas a tener en cuenta al diseñar, construir y probar aplicaciones web seguras. A un alto nivel, estas soluciones incluyen:

 
  • Black Box herramientas de prueba, tales como escáneres de seguridad en aplicaciones Web , escáneres de vulnerabilidades y pruebas de penetración de software
  • Cuadro blanco herramientas de prueba, tales como analizadores de código fuente estático
  • Fuzzing Herramientas utilizadas para las pruebas de entrada
  • Escáner de seguridad de aplicaciones web ( escáner de vulnerabilidades )
  • Cortafuegos de aplicación Web (WAF) utilizan para proporcionar firewall protección de tipo en la capa de aplicación web
  • Contraseña craqueo herramientas para pruebas de seguridad de la contraseña y la aplicación 

 Puedes descargar en los enlaces siguientes:

http://adf.ly/v22vP

http://sh.st/iWony

Wireless Cracking


 Wired Equivalent Privacy (WEP) es un título de algoritmo para IEEE 802.11 inalámbricos redes . Introducido como parte del estándar 802.11 original ratificado en septiembre de 1999, su intención era proporcionar datos confidencialidad comparable a la de un cable tradicional red . WEP, reconocible por la clave de 10 o 26 hexadecimales dígitos, fue en un tiempo ampliamente en uso y era a menudo la primera opción de seguridad presenta a los usuarios por las herramientas de configuración del router.
En 2003, la Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). En 2004, con la ratificación del estándar 802.11i completo (es decir, WPA2), el IEEE declaró que tanto han quedado en desuso WEP-40 y WEP-104. 




WEP fue incluido como componente privacidad del original IEEE 802.11 estándar ratificado en septiembre de 1999. [ cita requerida ] WEP utiliza el cifrado de flujo RC4 para confidencialidad , y el CRC-32 suma de comprobación para la integridad . Se está desfasada y en 2004 y está documentado en la norma actual. 

Standard WEP 64 bits utiliza un 40 bits clave (también conocido como WEP-40), que se concatena con un 24-bit vector de inicialización (IV) para formar la clave RC4. En el momento en que se redactó el estándar WEP original, del Gobierno de Estados Unidos las restricciones a la exportación de tecnología criptográfica limitan el tamaño de la clave. Una vez que se levantaron las restricciones, los fabricantes de puntos de acceso en práctica un protocolo WEP extendida de 128 bits utilizando un tamaño de clave de 104 bits (WEP-104).



Una clave WEP de 64 bits generalmente se introduce como una cadena de 10 hexadecimal (base 16) caracteres (0-9 y AF). Cada personaje representa cuatro bits, 10 dígitos de cuatro bits cada uno da 40 bits; añadiendo la de 24 bits IV produce la clave WEP de 64 bits completa (4 bits x 10 + 24 bits de IV = 64 claves WEP bits). La mayoría de los dispositivos también permiten al usuario introducir la clave como 5 ASCII caracteres (0-9, az, AZ), cada uno de los cuales se convirtió en ocho bits utilizando el valor de byte del carácter en ASCII (8 bits x 5 + 24 bits IV = 64 clave WEP bits); sin embargo, esto restringe cada byte a ser un carácter ASCII imprimible, que es sólo una pequeña fracción de los posibles valores de byte, reduciendo considerablemente el espacio de claves posibles.

Puedes descargar en los enlaces siguientes:

http://adf.ly/uHNIY

http://sh.st/uXdPZ

Tesis - Autocontenida de documentos HTML


En esta tesis doctoral se presenta una propuesta de representación auto contenida de páginas web basada en combinaciones heuríisticas de criterios. Se proponen dos funciones de ponderación de rasgos como parte de la definición general de un modelo de representación de documentos. Con estas funciones se pretende determinar el peso que tiene un rasgo en el contenido de un documento HTML; para ello se establece un marco teórico general apoyado en una hipótesis fundamental: la lectura supone un proceso activo donde tanto el autor de un documento, como el lector del mismo, aportan su experiencia y conocimiento previo al proceso informativo documental.


Se parte con el objetivo principal de desarrollar representaciones basadas únicamente en el contenido textual de los documentos HTML. El ámbito de aplicación sería la clasificación automática y el clustering de páginas web. Estos procesos pueden utilizarse en la creación de directorios web temáticos o aplicarse sobre los resultados devueltos tras una consulta a un motor de búsqueda. Una buena parte de las representaciones empleadas actualmente en estos contextos son de tipo mixto, es decir, basadas en un análisis de la estructura del hipergrafo que forma en sí mismo la Web, así como en un estudio del contenido de texto de la propia página web. Las funciones propuestas tratan de mejorar las representaciones basadas en contenido encontradas en la literatura, y podrían emplearse como representaciones autocontenidas o bien formando parte de representaciones de tipo mixto.




Una de las funciones propuestas en esta tesis, llamada ACC (Analytical Combination of Criteria), se basa en una combinación lineal de criterios heurísticos extraídos de los procesos de lectura y escritura de textos. La otra, FCC (Fuzzy Combination of Crite
ria), se construye a partir de una combinación borrosa, o fuzzy, de esos mismos criterios. Una de las ventajas que ofrecen ACC y FCC es que permiten representar un documento HTML sin necesidad de analizar previamente ninguna colección de referencia. No será necesario extraer información relativa a las frecuencias de aparición de los diferentes rasgos dentro de la colección. Esta propiedad resulta interesante en el contexto de la Web, visto su tamaño actual y su tasa de crecimiento.

Además, en un contexto en el que la heterogeneidad de los contenidos es una de las características principales, las representaciones propuestas permiten la generación de representaciones independientes del tipo de página que se esté considerando, siempre que tengan contenido textual, de modo que no habrá que definir diferentes heurísticas para representar diferentes tipos de documentos.

Para la evaluacióon de las representaciones propuestas se utiliza un algoritmo de clasificación automática Naive Bayes y un algoritmo de clustering de partición. Se ha elegido un algoritmo Naive Bayes por ser un clasificador sencillo que ha ofrecido muy buenos resultados en tareas de clasificación de documentos en numerosos contextos. Del mismo modo, se emplea el algoritmo de clustering de partición k-way via Repeated Bisections, perteneciente a la librería CLUTO, por haber sido aplicado en distintos trabajos de clustering de documentos con muy buen comportamiento.




Tras el análisis de los resultados obtenidos en la evaluación de las funciones propuestas, en comparación con funciones de ponderación clásicas –aplicadas tradicionalmente a la representación de textos– y otras funciones específicas para la representación de paginas web, se puede concluir que las representaciones generadas con ACC y FCC tienen un comportamiento destacable. En el caso de la clasificación Naıve Bayes, se consideraron diferentes funciones de probabilidad con las que se obtuvieron resultados muy diferentes según la representación estudiada. ACC y FCC presentan el comportamiento más estable en términos generales, de entre el conjunto de funciones evaluadas, destacando especialmente cuando se emplean dimensiones de representación pequeñas. Este hecho implica que se puede obtener una misma calidad de clasificación con vectores de representación muy pequeños. En el caso del clustering de páginas web, el comportamiento de las representaciones propuestas en esta tesis resulta aún mejor. Se obtienen, en general, los mejores resultados independientemente del número de grupos considerados. Además, al aumentar el número de clusters, el comportamiento relativo frente al resto de las funciones evaluadas mejora sustancialmente.

Puedes descargar en los enlaces siguientes:

http://adf.ly/uHM6x

http://sh.st/uXs3I