Páginas que te pueden interesar

Mostrando entradas con la etiqueta Criptografía. Mostrar todas las entradas
Mostrando entradas con la etiqueta Criptografía. Mostrar todas las entradas

domingo, 28 de diciembre de 2014

Ingeniería Inversa para Bases de Datos Relacionales

La duración del ciclo de vida de un software depende esencialmente del rigor empleado en su implementación, así como del esfuerzo de mantenimiento desplegado para la organización que lo utiliza. No cabe ninguna duda del interés que porta la comunidad científica en cuanto al mantenimiento de estos, debido a las oportunidades brindadas para los nuevos paradigmas de desarrollo de software.  


La ingeniería inversa de bases de datos (DBRE), como propuesta, es un proceso imperfecto guiado por un conocimiento imperfecto. Así, numerosas técnicas y herramientas se basan en varias asunciones como precondición para su desarrollo. De esta forma resulta un proceso cuya aplicación es eficiente en ciertos sistemas de datos (SD) y no en otros. La reconstitución de estructuras semánticas dentro de las bases de datos relacionales (BDR) sigue siendo un asunto a investigar. Este trabajo presenta un marco de clasificación de algunas técnicas de DBRE relacionales ocurridas en los últimos años.

El proceso de Ingeniería Inversa sobre las Bases de datos, es comúnmente dividido en dos fases claramente diferenciadas. 

a) Extracción de las estructuras de datos, obteniendo como resultado el Esquema lógico. (Fase I) 
En esta fase se va a realizar una extracción de las estructuras existentes Actualmente en el sistema de información, dividiéndose en dos etapas de extracción de Información.
b) Conceptualización de las estructuras de datos, obteniendo como resultado el Esquema conceptual, que representa a la (Fase II). 

En esta fase se extrae el esquema conceptual a partir del esquema lógico. En mucha bibliografía, a esta fase se le denomina Interpretación de las estructuras de datos, pues se va a realizar una optimización del esquema lógico.
http://sh.st/oyG4Uhttp://adf.ly/vUTrr




 Puedes Descargar  en las 
opciones




Implementación de Bases de Datos sobre Diferentes ambientes


La necesidad de almacenar datos de forma masiva dio paso a la creación de los sistemas de bases de datos. En 1970 Edgar Frank Codd escribió un artículo con nombre: "A Relational Model of Data for Large Shared Data Banks" ("Un modelo relacional para grandes bancos de datos compartidos"). Con este artículo y otras publicaciones, definió el modelo de bases de datos relacionales y reglas para poder evaluar un administrador de bases de datos relacionales.

Originalmente se almacenaba la información de manera centralizada, pero con el paso del tiempo las necesidades aumentaron y esto produjo ciertos inconvenientes que no era posible solucionarlos o volverlos eficientes de la forma centralizada. Estos problemas impulsaron la creación de almacenamiento distribuido, los cuales hoy en día proveen características indispensables en el manejo de información; es decir, la combinación de las redes de comunicación y las bases de datos.

Hay varios factores que han hecho que las bases de datos evolucionen a bases de datos distribuidas. En el mundo de los negocios se ha dado una globalización y a la vez las operaciones de las empresas son cada vez más descentralizadas geográficamente. También el poder de las computadoras personales aumentó y el costo de los Mainframes ya no tenía sentido. Además la necesidad de compartir datos ha hecho que crezca el mercado de las bases de datos distribuidas. 



Un sistema de información se puede definir desde un punto de vista técnico como un conjunto de componentes interrelacionados que recolectan (o recuperan), procesan, almacenan y distribuyen información para apoyar la toma de decisiones y el control de la organización. También pueden ayudar a los gerentes y trabajadores a analizar problemas, visualizar asuntos complejos y crear nuevos productos.          

http://adf.ly/vUTlzhttp://adf.ly/vUTlz       
Puedes Descargar 
en las 
opciones


                                         


viernes, 26 de diciembre de 2014

(Criptografía) Cifrado Simétrico en Bloque

(Criptografía) Cifrado Simétrico en Bloque
 
En Criptografía, una unidad de cifrado por bloques (block cipher en inglés) es una unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación invariante.

Cuando realiza cifrado, una unidad de cifrado por bloques toma un bloque de texto plano o claro como entrada y produce un bloque de igual tamaño de texto cifrado. La transformación exacta es controlada utilizando una segunda entrada — la clave secreta. El descifrado es similar: se ingresan bloques de texto cifrado y se producen bloques de texto plano.

Para cifrar mensajes más largos que el tamaño del bloque, se utiliza un modo de operación.
Las unidades de cifrado por bloques se diferencian de las unidades de flujo de cifrado en que un flujo de cifrado trabaja sobre dígitos individuales, uno después del otro, y la transformación varía durante el proceso de cifrado.

La diferencia entre los dos tipos de unidades es algo difusa, dado que una unidad de cifrado por bloques puede ser operada en un modo que permite utilizarla como una unidad de flujo de cifrado, donde en lugar de dígitos se opera con bloques.

El fichero que le estoy compartiendo es muy bueno, contiene muy buena información. Esta en .PDF
Para descargar simplemente da click en el siguiente enlace. Server (MEGA).
--------------------------------------------------------------------------------------------------
Descargar Aquí: http://adf.ly/vUTYW
Descargar Aquí: http://sh.st/oyGvS
--------------------------------------------------------------------------------------------------
Espero lo disfrute, mejor información que la que se le acaba de compartir no hay. Buen día.

Fuente: Side Master

(Criptografía) Cifrado Asimétrico Exponencial

(Criptografía) Cifrado Asimétrico Exponencial
  

La operación característica de la cifra asimétrica es mediante un cifrado exponencial. La operación a realizar será C = ABmodn, en donde nes el cuerpo de cifra del orden de 1.024 bits, Bes una clave pública 17 bits para el intercambio de clave y cerca de 1.024 bits de la clave privada para firma digital. Aserá siempre un número N(nunca un mensaje M) y por lo general del orden de las centenas de bits.

Esto es así porque este tipo de cifra es muy lenta y sería muy costoso en tiempo cifrar, por ejemplo, mensajes de cientos o miles de bytes.

Por lo tanto, cuando se cifre con la clave pública de destino para hacer un intercambio de clave, se tratará de un número Ndel orden de los 128 bits (la clave de sesión), y cuando se cifre con la clave privada de emisión para una firma digital, se tratará de un número Nde 160 bits, por ejemplo un hash SHA-1 sobre el mensaje M.


Mucha, pero mucha información acerca del Cifrado Asimétrico Exponencial la encontrarás en un fichero que te compartiré. Este esta en PDF.

Para descargar, simplemente hacer click en el siguiente enlace. Server (MEGA).
--------------------------------------------------------------------------------------------------------
Descargar Aquí: http://adf.ly/vUTTS
Descargar Aquí: http://sh.st/oyGsm
--------------------------------------------------------------------------------------------------------
Espero lo compartas con los demás que necesitan este tipo de información!. Buen día.
Firma: Side Master

(Criptografía) Cifrado Asimétrico de Mochilas

(Criptografía) Cifrado Asimétrico de Mochilas

El problema de la mochila simple, también llamado problema de la mochila supercreciente, es un tipo de problema de la mochila (problema NP-completo) al que le aplican una serie de condiciones que hacen que pueda ser planteado como un problema de la suma de subconjuntos (problema NP-completo) que, si tiene solución, esta será única.

Este tipo de problemas tiene importantes aplicaciones en el mundo de la criptografía.


Este tipo de información la puedes encontrar en un fichero que le voy a facilitar, este lo puede descargar en el siguiente enlace.
-------------------------------------------------------------------------------------------------
Descargar Aquí: http://adf.ly/vUTOI
Descargar Aquí: http://sh.st/oyGy3
------------------------------------------------------------------------------------------------- 

Firma: Side Master