Criptoanálisis de Cifrado en Flujo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Criptoanálisis de Cifrado en Flujo"

Transcripción

1 Criptoanálisis de Cifrado en Flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C.

2 realmente dudo que la inteligencia humana pueda concebir un enigma que la inteligencia de otro humano no sea capaz de resolver El escarabajo de oro Edgar Allan Poe

3 Ejemplos prácticos de Criptoanálisis (Criptosistemas de cifrado en flujo) Telefonía móvil GSM Algoritmo de cifrado A5/ (2000) Algoritmo de cifrado A5/2 (200) TOYOCRYPT-HS stream cipher (2002) Ataques por correlación

4 Seguridad de los criptosistema actuales Cuándo un criptosistema es seguro? En sentido estricto: NUNCA!!!!! No hay un criterio general que determine la seguridad/no seguridad de un criptosistema Se les asigna una seguridad probable Un criptosistema se considera roto cuando el usuario deja de utilizarlo

5 Procedimiento de Cifrado en Flujo Clave Clave Algoritmo determinístico z i z i Algoritmo determinístico y i EMISOR RECEPTOR x i x i z i = y i y i z i = x i x i

6 Criptosistemas de cifrado en flujo Generadores de secuencia binaria Basados en Registros (LFSR) Clave: contenido inicial de estos registros Long. Clave = No. etapas en los LFSRs Hipótesis de partida: Conocimiento del esquema de generación Conocimiento de una cantidad de la secuencia de salida

7 Búsqueda exhaustiva Probar una a una todas las posibles claves Algunos números: 2 30 operaciones con un PC en unos minutos 2 55 pruebas de clave con el DES en una red de cientos de PCs tarda 0 días 2 70 operaciones por día con toda la potencia computacional de Internet Claves de 28 bits 2 28 posibles claves

8 Algoritmos de cifrado A5 A B Algoritmo A5: generador de secuencia pseudoaleatoria Uso: cifrado del enlace entre el teléfono móvil y la estación base (Telefonía G.S.M.) Doble versión: A5/ (países europeos) A5/2 (fuera de Europa)

9 Telefonía G.S.M. (Global System for Mobile Communications) Conversación G.S.M. = secuencia de tramas Trama = 228 bits enviada cada 4,6 milisegundos Cifrado de la conversación: texto claro (conversación digitalizada) sec. cifrante (producida por algoritmo A5) sec. cifrada (conversación cifrada) Algoritmos criptográficos G.S.M. : A5/, A5/2 (cifrado) Estos algoritmos nunca fueron publicados oficialmente M. Briceno esquemas funcionales del A5/ y A5/2 (ingeniería inversa) (

10 emisor (texto claro) (sec. cifrante) (texto cifrado) receptor Cifrado/Descifrado en A5/ (texto cifrado) (sec. cifrante) (texto claro) A5/ es un generador de secuencia cifrante controlado por 64 bits de clave

11 Algoritmo A5/ 9 4 c 0 R 22 0 c2 R2 23 c R3 Estado interno: = 64 bits Función mayoría (c,c2,c3) = (0,,0), R y R3 desplazan

12 9 Algoritmo A5/ (Inicialización) 4 c 0 K F n 22 c2 0 0 K F n 23 c3 0 8 K F n K clave de 64 bits F n no. trama de 22 bits 00 ciclos con reloj activado 228 ciclos para sec. cifrante

13 Criptoanálisis A5/ Requerimientos: 2 minutos de sec. de salida del generador (2 5 tramas 7,47 x 0 6 bits) una tabla pre-computada un PC Criptoanalistas: A. Biryukov & A. Shamir, Weizmann Institute, Rehovot, Israel. Objetivo: Determinar la clave K (64 bits).

14 Criptoanálisis A5/ Idea general: Identificar un estado intermedio de alguna trama para llegar al estado inicial de dicha trama. A partir del estado inicial determinar los bits de la clave.

15 Características A5/ Identificación de estado con prefijo Sucesión de estados A i Estado interno A5/ (configuración 64 bits) A i-3 A * i-3 A i-2 A * i-2 A i+ A i- A i- * A i+2 A i

16 Criptoanálisis del A5/ N = {2 64 estados del A5/} A, B subconjuntos de N Card(A) capacidad discos duros comerciales A N B Card(B) salida conocida longitud de la sec. de Paradoja del cumpleaños: Card ( A)* Card ( B) Card ( N)

17 Criptoanálisis A5/ Estado bits de la sec. salida La sec. de salida se divide en prefijos superpuestos Prefijos Estados Estados Prefijos 000 A B A 2 B A i- B j Trama de 228 bits 000 A i A i estados conocidos Bj estados desconocidos

18 Criptoanálisis previo J. Golic, Cryptanalysis of Alleged A5 Stream Cipher, LNCS 233, pp , 997. Card(A) 64 terabytes de disco duro Card(B) 3 horas de conversación A N B Card ( A)* Card ( B) Card ( N) Pero si N N Card( A')* Card( B') Card( N ') A N B

19 Criptoanálisis A5/ (Biryukov-Shamir) Estados especiales prefijo de 5 bits (con 6 bits fijos) Buscar en cada trama la configuración de 6 bits fijos Prefijos Estados A A A i A i A i Trama de 228 bits

20 Criptoanálisis A5/ Paso : Tabla precomputada de pares (Prefijos, estados) Estados especiales Cada prefijo empieza con una muestra fija Alfa = 6 bits fijos Prefijo = bits

21 Criptoanálisis A5/ Paso 2: Buscar prefijo con alfa en sec. de salida para la identificación de un estado intermedio. 00 ciclos B 0 77

22 Criptoanálisis A5/ Paso 3: Para cada uno de los posibles estados candidatos Proceder en sentido contrario al proceso de inicialización. Calcular los 64 bits de clave (K i, i=,..,64). Comprobar la clave con cualquier trama de secuencia conocida.

23 Determinación de estados especiales: Alfa = x x2 x3 x4 y y2 y3 y4 x y x + y = 0, x + y = c(, 0, ) R, R R R2 R x x2 x3 x4 y2 y3 y4 y5. x y x + y2 =, x + y2 = c(, 0, ) R, R R R2 R3 R: 0 0 R: 0 0 R2: R2: 0 R3: 0 0 R3: Probar: = 2 4 estados parciales

24 Criptoanálisis A5/ Referencia: A. Biryukov & A. Shamir, Real-Time Cryptanalysis of A5/ on a PC, LNCS No. 978, Tiempo procesado: seg. (previo procesado de la tabla) Características: Comparación entre prefijos almacenados e interceptados Posibilidad de calcular los estados especiales Frecuentes resincronizaciones (distancia corta entre estados)

25 Criptoanálisis A5/2 Algoritmo A5/2: generador de secuencia pseudoaleatoria Uso: cifrado del enlace entre el teléfono móvil y la estación base (Telefonía G.S.M.) Criptoanálisis: S. Petrovic, A. Fúster. Cryptanalysis of the A5/2 Algorithm. Cryptology eprint Archive, Report 2000/052,

26 Esquema general A5/2 (componentes) 9 R 22 R2 23 R3 7 R4 Función mayoría F(x,x 2,x 3 ) = x x 2 + x x 3 + x 2 x F 0

27 Algoritmo A5/2: Esquema General F R C F R C2 F F R3 C3 8 4 R4

28 Algoritmo A5/2 (Inicialización) R 9 K F n R2 22 K F n R3 23 K R4 7 K K clave de 64 bits F n no. trama de 22 bits F n F n 00 ciclos con desplaza. activados 228 ciclos para sec. cifrante

29 Criptoanálisis del algoritmo A5/2 Requerimientos: conocimiento de 4 tramas de secuencia cifrante (92 bits) ( z, i,,92) Tras la introducción de los bits de clave x x x ,,, x x x 8, 40, Planteamiento inicial del ataque: 63, x x x 64 incógnitas Determinar las 64 incógnitas A partir de las x i calcular los 64 bits de clave Generar la secuencia cifrante x i i (, i,,64) k i k i

30 Criptoanálisis del algoritmo A5/2 R 4 controla el desplazamiento de R i (i =, 2, 3), con 7 etapas da lugar a: Para cada estado: = 307 posibles estados Generar las secuencias de desplazamiento de R i (i =, 2, 3) C i ci,, ci,2, ci,3, ci, n ( i, 2, 3) Plantear un sistema no lineal de 2º orden (términos x i x j ) con 64 ecuaciones booleanas y 64 incógnitas Resolver el sistema en las x i

31 Para un estado inicial de R 4 : x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x3x4 x3x7 x4x5 x4x6 x5x7 x6x7 x3 2 x 36 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x z

32 Resolución del sistema Linealizar el sistema: n variables lineales ( yk ) A cada golpe de reloj se plantea una nueva ecuación A partir de m 620 las ecuaciones son linealmente dependientes

33 Dependencia lineal a y a y a y a y a y z 2 2 m m m m n 79 a y a y a y a y a y z m m 2m m 2n 79 2 a y a y a y a y a y z m m 3m m 3n 79 3 a y a y a y a y a y z m m2 2 mm m mm m mn 79 m am,y am,2 y2 am, mym am, ny79 zm Dependencia lineal: Expresar la nueva ecuación como c. l. de las otras Expresar el bit de salida como c. l. de los otros bits z m p z m i i i

34 Reconstrucción de la secuencia cifrante (+2) a y a y a y 2 2 n 79 a y a y a y n 79 a y a y a y n 79 a y a y a y m m2 2 mn 79 am,y am, n y : 0 92 bits de salida conocidos (+2+3) am 2,y am 2, n y79 0 Si no hay discrepancias nueva ecuación Si hay discrepancia nuevo estado de R 4

35 Algoritmo de Criptoanálisis Input: 4 tramas de secuencia del generador A5/2 Output: la mayoría de los bits de la secuencia cifrante salvo bits Casos degenerados Ecuaciones linealmente independientes

36 No. rachas Bits de salida no reconstruídos Los bits degenerados son raros I600 I tramas I >30 Long. racha No afectan a la inteligibilidad de la conversación

37 Implementación práctica Implementación con PC (800 MHz, 256 Mb RAM) Puede evitarse el cálculo del rango del sistema para las primeras L ecuaciones L=620, el programa tarda 0,6 seg. en evaluar cada estado ( 0 horas en total) Precomputación: Para cada estado de R 4 almacenar el sistema de ecuaciones antes de la aparición de la primera dependencia lineal ( 20 Gbytes) Dividir el espacio de soluciones y asociarlo a ordenadores independientes dentro de una red La solución en tiempo real!!!

38 Conclusiones Es posible criptoanalizar el algoritmo A5/2 con recursos computacionales limitados El procedimiento descubre las relaciones lineales entre los bits de salida del generador El ataque se fundamenta en: Elección del registro corto para controlar los desplazamientos Probabilidad alta de dependencia lineal entre ecuaciones

39 Para saber más Se cambia el sistema GSM completo Algoritmo KASUMI (A5/3) (cifrado en bloque)

40 Toyocrypt-HR Generador de secuencia cifrante presentado a CRYPTREC Project (Japan) Filtro no lineal con 28 bits de clave Criptoanalizado por: M. Mihaljevic and H. Imai, Cryptanalysis of TOYOCRYPT- HS Stream Cipher, IEICE Trans. on Fundamentals, Vol. E85-A, No., pp , 2002.

41 LFSR (S i ) Toyocrypt-HR z ( S, S,, S ) i i ( i 0,...,3) MLFSR F es un función lineal i Conociendo 32 bits de salida la longitud de la clave se reduce de 28 a 96 bits espacio de claves Aplican un criptoanálisis basado en la paradoja del cumpleaños z i

42 Ataques por correlación (Generador de Geffe 973) LFSR x 0 LFSR 2 x 2 F z i Leakage!!!! LFSR 3 x 3 z F( x, x, x ) x x x x x i SELECTOR

43 Ataques por correlación R R 2 R 3 x x 2 x 3 0 Estrategia: Divide and conquer 2 L L L z i Tabla de verdad 2, 2, 2 L 2 3 e. i. L L 2 por separado , 2, 2 T. Siegenthaler, Correlation-Immunity of Nonlinear Combining Functions, IEEE Trans. on IT., 30 (984), X X 2 X 3 Z i

44 Ataques por correlación (Geffe) Objetivo: Determinar el estado inicial de R, R2 y R3 Requerimientos: Conocimiento de una cierta cantidad de sec. cifrante Idea general: Identificar un subconjunto de posibles estados iniciales de R y R2. Comparar cada par con todos los posibles estados iniciales de R3. z i

45 Para un registro (no selector), p.e. R e. i. Sec. gener. Indice coinc % 2 L ei % % Medida: Distancia de Hamming (secuencias de igual longitud) Comparar: Sec. generada vs Sec.interceptada z i Obtener un subconjunto de posibles e. i. para R Actuar en paralelo para R2

46 Ataques por correlación Algunos e.i. de R Algunos e.i. de R2 Todos los e.i. de R3 Comprobar cada (,, todos los ) con la sec. interceptada hasta descubrir el estado inicial del generador

47 Método XL (extended Linearization) Breaking a cipher requires as much work as solving a system of equations in a large number of unknowns of a complex type (Shannon, 949) Se trata de resolver sistemas de ecuaciones no lineales multivariables con: m = no. ecuaciones n = no. incógnitas m n

48 Método XL (extended Linearization) N. Courtois et al., Efficient Algorithms for Solving Overdefined Systems of Multivariate Polynomial Equations, Eurocrypt 2000, 807 (2000), Aplicación: Esquemas criptográficos simétricos Cifrado en flujo Cifrado en bloque Complejidad computacional: Tiempo polinomial!!! si m n 2

49 Otros tipos de Criptoanálisis Ataques por análisis temporal Aplicables a criptosistemas en los que la operación de cifrado no tiene una duración constante p.e. la exponenciación modular en RSA Se observa el tiempo requerido para sucesivas exponenciaciones ( millón) y se tabula Se recupera la clave observando el tiempo empleado en la exponenciación realizada en el cifrado concreto D. Boneh et al., On the importance of checking cryptographic protocols for faults, Eurocrypt 97, 997, pp.37-5

50 Otros tipos de Criptoanálisis Ataques por análisis de potencia Aplicable a tarjetas inteligentes Semejante al anterior pero estudiando el consumo de energía de una tarjeta. Criptoanálisis basado en fallos hardware Aplicable a criptosistemas con operaciones modulares (clave pública) Se somete el equipo de cifrado a una perturbación física (bombardeo con partículas, falta de tensión, ) Se comparan textos cifrados obtenidos antes y después de la perturbación (se estudian diferencias) P.Kocher, Timming Attacks on implementations of Diffie-Hellman, RSA, DSS,

Procedimientos de Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es

Procedimientos de Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Procedimientos de Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Operaciones binarias Del cifrado Vernam al cifrado en flujo Secuencias cifrantes

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Representación de la Información

Representación de la Información Representar: Expresar una información como una combinación de símbolos de un determinado lenguaje. Trece -> símbolos 1 y 3 Interpretar: Obtener la información originalmente representada a partir de una

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

MODELOS DE RECUPERACION

MODELOS DE RECUPERACION RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN

Más detalles

Capítulo 8 Teoría de la Complejidad Algorítmica

Capítulo 8 Teoría de la Complejidad Algorítmica Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Técnicas de prueba 1. FUNDAMENTOS DE LA PRUEBA DEL SOFTWARE

Técnicas de prueba 1. FUNDAMENTOS DE LA PRUEBA DEL SOFTWARE Técnicas de prueba El desarrollo de Sistemas de software implica la realización de una serie de actividades predispuestas a incorporar errores (en la etapa de definición de requerimientos, de diseño, de

Más detalles

DESCRIPCION DEL SITEMA MASTER.

DESCRIPCION DEL SITEMA MASTER. DESCRIPCION DEL SITEMA MASTER. ESTRUCTURA. El sistema MASTER (Sistema Modular para Control Adaptativo en Tiempo Real) se ha implementado en base a un computador compatible PC-AT, dotado de una tarjeta

Más detalles

18. Camino de datos y unidad de control

18. Camino de datos y unidad de control Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 18. Camino de datos y unidad de control Un La versatilidad una característica deseable los Los

Más detalles

Probabilidades y Estadística (Computación) Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Ana M. Bianco y Elena J.

Probabilidades y Estadística (Computación) Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Ana M. Bianco y Elena J. Generación de Números Aleatorios Números elegidos al azar son útiles en diversas aplicaciones, entre las cuáles podemos mencionar: Simulación o métodos de Monte Carlo: se simula un proceso natural en forma

Más detalles

Tarea 4.2 Memoria Virtual

Tarea 4.2 Memoria Virtual 1 Tarea 4.2 1. Cuál es la diferencia entre paginación simple y paginación en memoria virtual? En memoria virtual no es necesario que todas las páginas estén en marcos de la memoria principal. Las páginas

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN-

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN- CAPÍTULO 1-INTRODUCCIÓN- 1 1.1 INTRODUCCIÓN El Procesamiento Digital de Señales es un área de la ingeniería que ha estado creciendo rápidamente a través de las últimas décadas. Su rápido desarrollo es

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...

Más detalles

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica.

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. 5.2 SISTEMAS DE NUMERACIÓN. DECIMAL El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. La base de un sistema indica el número de caracteres

Más detalles

Servidor DNS sencillo en Linux con dnsmasq

Servidor DNS sencillo en Linux con dnsmasq Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin

Más detalles

SOLUCION DE MODELOS DE PROGRAMACION LINEAL EN UNA HOJA DE CALCULO. PROBLEMAS DE TRANSPORTE Y ASIGNACION.

SOLUCION DE MODELOS DE PROGRAMACION LINEAL EN UNA HOJA DE CALCULO. PROBLEMAS DE TRANSPORTE Y ASIGNACION. UNIVERSIDAD NACIONAL DE LA PLATA FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA DE LA PRODUCCIÓN INGENIERÍA INDUSTRIAL SOLUCION DE MODELOS DE PROGRAMACION LINEAL EN UNA HOJA DE CALCULO. PROBLEMAS DE

Más detalles

Aplicateca API Validador de Móviles Certificados SMS -

Aplicateca API Validador de Móviles Certificados SMS - Aplicateca API Validador de Móviles Certificados SMS - Manual de integración Versión 1.3 DIDIMO Servicios Móviles Contenido 1. Servicios SMS... 2 2. Créditos... 2 3. Credenciales... 2 4. Funcionalidades...

Más detalles

MANUAL DE USUARIO. Contenido

MANUAL DE USUARIO. Contenido MANUAL DE USUARIO Contenido 1. Introducción...2 2. Requisitos del sistema...2 1 Sistema del hardware...2 2 Soporta OS...2 3. Característica del producto...3 4. Estructura...3 5. Instalación y partición

Más detalles

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)

Como es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address) Preparado por Ing. Oscar Molina Loría. Fisico (Mac-address) Logico, g, IP s Publicas (solo se usan en internet) Privadas (rango para que cualquiera lo use) Para que me sirve una dirección IP Como es una

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Circuitos Electrónicos. Septiembre 2005/2006. Problema 1º parcial

Circuitos Electrónicos. Septiembre 2005/2006. Problema 1º parcial Circuitos Electrónicos. Septiembre 2005/2006. Problema 1º parcial Se pretende realizar el circuito lógico interno de una máquina tragaperras de tres ruletas. El sistema completo tiene un esquema como el

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Es de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado.

Es de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado. DIAGRAMA DE AÁRBOL 1.- INTRODUCCIÓN Este documento describe el proceso de construcción de un Diagrama de Árbol, mediante el cual se dispone de una metodología simple y sistemática para la identificación

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

1.4 Cálculo de Probabilidades con Métodos de Conteo. Considerere un espacio muestral finito,

1.4 Cálculo de Probabilidades con Métodos de Conteo. Considerere un espacio muestral finito, 1 1.4 Cálculo de Probabilidades con Métodos de Conteo Considerere un espacio muestral finito, y defina, Luego, Ω = {ω 1,..., ω n }, P ({ω i }) = p i, i = 1,..., n P (A) = ω i A p i, A Ω Ω se dice equiprobable

Más detalles

Tema IV. Unidad aritmético lógica

Tema IV. Unidad aritmético lógica Tema IV Unidad aritmético lógica 4.1 Sumadores binarios 4.1.1 Semisumador binario (SSB) 4.1.2 Sumador binario completo (SBC) 4.1.3 Sumador binario serie 4.1.4 Sumador binario paralelo con propagación del

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13

Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Rompiendo el Código Enigma Introducción y objetivos Como un pequeño homenaje a Alan Turing en su año conmemorativo, las prácticas de este curso

Más detalles

NANO GRABADOR OCULTO EXTENDED TS9680

NANO GRABADOR OCULTO EXTENDED TS9680 www.tacticalsecurity.net E-mail: info@tacticalsecurity.net NANO GRABADOR OCULTO EXTENDED TS9680 C CONTENIDO Página 1 El dispositivo... 2-3 2 Características técnicas... 4-5-6 3 Trabajando con el dispositivo...

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Sistemas Operativos Windows 2000

Sistemas Operativos Windows 2000 Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes

Más detalles

Service Desk Institute Latinoamérica. La importancia de un diagnostico eficaz Registración y derivación

Service Desk Institute Latinoamérica. La importancia de un diagnostico eficaz Registración y derivación Service Desk Institute Latinoamérica La importancia de un diagnostico eficaz Registración y derivación CONTENIDO Service Desk la importancia del Diagnostico y la asignación Dentro del flujo del proceso

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos

Más detalles

Representación de la Información

Representación de la Información Representación de la Información Sistemas de numeración Un sistema de numeración es el conjunto de reglas que permiten, con una cantidad finita de símbolos, representar un número cualquiera. Lo más importante

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Organización de Computadoras. Turno Recursantes Clase 8

Organización de Computadoras. Turno Recursantes Clase 8 Organización de Computadoras Turno Recursantes Clase 8 Temas de Clase Subsistema de Memoria Organización de Memoria Principal Notas de clase 8 2 Memoria Velocidad del procesador: se duplica cada 18 meses

Más detalles

Pipelining o Segmentación de Instrucciones

Pipelining o Segmentación de Instrucciones Pipelining o Segmentación de Instrucciones La segmentación de instrucciones es similar al uso de una cadena de montaje en una fábrica de manufacturación. En las cadenas de montaje, el producto pasa a través

Más detalles

TELEOPERACIÓN DE UN ROBOT MOVIL CON MANEJO DIFERENCIAL A BAJO COSTO

TELEOPERACIÓN DE UN ROBOT MOVIL CON MANEJO DIFERENCIAL A BAJO COSTO TELEOPERACIÓN DE UN ROBOT MOVIL CON MANEJO DIFERENCIAL A BAJO COSTO Introducción.- Asanza,V 1 ; Laica,J 1 ; Paillacho,D 1 1. Centro de Visión y Robotica {vasanza, jlaica, dpailla} @fiec.espol.edu.ec Un

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Diagrama de Flujo (Flow Chart)

Diagrama de Flujo (Flow Chart) Sociedad Latinoamericana para la Calidad Diagrama de Flujo (Flow Chart) Definir Medir Analizar Mejorar Controlar Creatividad Reunión de Datos Análisis de Datos Toma de Decisión Planeación Trabajo en Equipo

Más detalles

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato

Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato Bibliografía: William Stallings Organización y Arquitectura de computadores 5ta. Edition. Editorial Pearson Educación.- Objetivos:

Más detalles

Cálculo Simbólico también es posible con GeoGebra

Cálculo Simbólico también es posible con GeoGebra www.fisem.org/web/union ISSN: 1815-0640 Número 34. Junio de 2013 páginas 151-167 Coordinado por Agustín Carrillo de Albornoz Cálculo Simbólico también es posible con GeoGebra Antes de exponer las posibilidades

Más detalles

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES Calificación 1 Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - 2 3 Nombre SOLUCIONES Grupo Dispone de una hora y media para completar el examen 1 (6.5 puntos)

Más detalles

Fundamentos de Programación. Sabino Miranda-Jiménez

Fundamentos de Programación. Sabino Miranda-Jiménez Fundamentos de Programación Sabino Miranda-Jiménez MÓDULO 1. Introducción a la computación Temas: La computación en el profesional de ingeniería Desarrollo computacional en la sociedad Aplicaciones Software

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

Administración de la memoria

Administración de la memoria Memoria de impresora de la memoria 1 Esta impresora se suministra con al menos 64 MB de memoria. Para determinar la cantidad de memoria instalada en la impresora, seleccione la opción Imprimir menús del

Más detalles

INFORMACIÓN DE CALIDAD DE SERVICIO MÓVIL Lebara Móvil

INFORMACIÓN DE CALIDAD DE SERVICIO MÓVIL Lebara Móvil INFORMACIÓN DE CALIDAD DE SERVICIO MÓVIL Lebara Móvil Agosto 2015 Introducción Compromisos de Calidad incluidos en los contratos Medidas de los parámetros Frecuencia de reclamaciones de los clientes Tiempo

Más detalles

ANALIZADOR PORTATIL DE PROTOCOLOS DE REDES

ANALIZADOR PORTATIL DE PROTOCOLOS DE REDES TravelHawk ANALIZADOR PORTATIL DE PROTOCOLOS DE REDES PRINCIPALES CARACTERÍSTICAS Y BENEFICIOS Equipo de tamaño maletín, ideal para laboratorio y campo Permite al usuario realizar rápidamente en el lugar,

Más detalles

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio

Más detalles

Departamento técnico. Guía rápida CC-LINK. Autómatas serie Q con variadores FR-E 1 / 33

Departamento técnico. Guía rápida CC-LINK. Autómatas serie Q con variadores FR-E 1 / 33 1 Posibilidades de la red CC_Link...2 2 Cableado tarjetas CC_Link...3 2.1 Distancias...3 2.2 Características del cable...4 2.3 Conexionado del cable en los bornes...5 3 Configuración tarjeta variadores

Más detalles

Diseño orientado al flujo de datos

Diseño orientado al flujo de datos Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Motores de Búsqueda Web Tarea Tema 2

Motores de Búsqueda Web Tarea Tema 2 Motores de Búsqueda Web Tarea Tema 2 71454586A Motores de Búsqueda Web Máster en Lenguajes y Sistemas Informáticos - Tecnologías del Lenguaje en la Web UNED 30/01/2011 Tarea Tema 2 Enunciado del ejercicio

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional

D.E.S. (Data Encryption Standard) Cifrado Convencional D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

Introducción general a la compresión de datos multimedia

Introducción general a la compresión de datos multimedia Introducción general a la compresión de datos multimedia Necesidad de la compresión La mayoría de las aplicaciones multimedia requieren volúmenes importantes de almacenamiento y transmisión. CD-ROM 640

Más detalles

Manual del Usuario Transagas Plataforma para transar en el mercado secundario de gas natural Versión 1.0

Manual del Usuario Transagas Plataforma para transar en el mercado secundario de gas natural Versión 1.0 Manual del Usuario Transagas Plataforma para transar en el mercado secundario de gas natural Versión 1.0 Mayo de 2015 2 Tabla de Contenido 1. OBJETIVO... 2 2. ALCANCE... 2 3. GENERALIDADES DE LA PLATAFORMA...

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb El Explorador de Windows es la herramienta básica en un Sistema Operativo porque con ella controlaremos toda la información que tenemos guardada en nuestro disco duro, disquete, CD, USB, etc. Terminología

Más detalles

HARDWARE DE UN ORDENADOR. Elementos básicos

HARDWARE DE UN ORDENADOR. Elementos básicos HARDWARE DE UN ORDENADOR Elementos básicos Componentes de un ordenador Hardware: todos los componentes físicos, tanto internos como externos: monitor, teclado, disco duro, memoria, etc. Software: todos

Más detalles

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Arturo Gómez Cortés y Raúl Leal Ascencio ITESO, Guadalajara Resumen El presente trabajo describe una arquitectura

Más detalles

SISTEMA. Figura 3 Esquema general de un sistema

SISTEMA. Figura 3 Esquema general de un sistema 2-SISTEMAS DE CONTROL 2.1- QUÉ ES UN SISTEMA DE CONTROL? Un sistema dinámicopuede definirse conceptualmente como un ente que recibe unas acciones externas o variables de entrada, y cuya respuesta a estas

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Capítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8

Capítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8 Dpto. de ATC, Universidad de Sevilla - Página de Capítulo : INTRODUCCIÓN SISTEMAS DE REPRESENTACIÓN NUMÉRICA Introducción Bases de numeración Sistema decimal Sistema binario Sistema hexadecimal REPRESENTACIÓN

Más detalles

La importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales.

La importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales. La importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales. La instalación de aerogeneradores en entornos urbanos requiere la implementación de importantes medidas

Más detalles

Gestión digital sencilla de controladores de fuentes de alimentación analógicas

Gestión digital sencilla de controladores de fuentes de alimentación analógicas COMENTARIO TECNICO Gestión digital sencilla de controladores de fuentes de alimentación analógicas Por Josh Mandelcorn, miembro del equipo técnico de Texas Instruments Normalmente, el control digital de

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Recuperación de información Bases de Datos Documentales Licenciatura en Documentación Curso 2011/2012

Recuperación de información Bases de Datos Documentales Licenciatura en Documentación Curso 2011/2012 Bases de Datos Documentales Curso 2011/2012 Miguel Ángel Rodríguez Luaces Laboratorio de Bases de Datos Universidade da Coruña Introducción Hemos dedicado la primera mitad del curso a diseñar e implementar

Más detalles

Unidad Didáctica. Códigos Binarios

Unidad Didáctica. Códigos Binarios Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles