Realizar ejercicios de cifrado por medio de los cuales se comprenderá el funcionamiento e importancia del mismo.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Realizar ejercicios de cifrado por medio de los cuales se comprenderá el funcionamiento e importancia del mismo."

Transcripción

1 Programación III, Guía 11 1 Facultad : Ingeniería Escuela : Computación Asignatura: Programación III Tema: CIFRADO. Objetivo Realizar ejercicios de cifrado por medio de los cuales se comprenderá el funcionamiento e importancia del mismo. Introducción En esta guía se describe cómo utilizar las clases de cifrado que proporciona Microsoft.NET Framework para cifrar un archivo de texto en un estado ilegible y descifrar después ese archivo para devolverlo a su estado original. Cifrado y descifrado. El espacio de nombre System.Security.Cryptographic de Microsoft.NET Framework proporciona diversas herramientas para ayudarle con el cifrado y el descifrado. La clase CryptoStream es una de las muchas clases que se proporcionan. La clase CryptoStream está para cifrar o descifrar el contenido a medida que se transmite en secuencias a un archivo. Materiales y equipo Guía de Laboratorio Nº 11. Computadora con programa: o Visual Studio C# Dispositivo de Almacenamiento (USB).

2 Programación III, Guía 11 2 Procedimiento Ejemplo 1: En el escritorio cree una carpeta de manera que coincida con la ruta dirpruebas. A continuación cree un proyecto modo consola en C#.NET. Con el nombre de cifradorsa_cs. using System; using System.Text; using System.Security.Cryptography; using System.IO; namespace cifradorsa_cs class Program private static string dirpruebas de Encriptamiento\cifradoRSA_CS\RSA cripto"; private static string ficpruebas = Path.Combine(dirPruebas, "MisClaves_CS.xml"); static void Main() // Cifrar y descifrar con RSA Console.Title = "Cifrar y descifrar con RSA"; // Si no existe el fichero de claves if (File.Exists(ficPruebas) == false) crearxmlclaves(ficpruebas); string xmlkeys = clavesxml(ficpruebas); byte[] datos = cifrar("hola RSA C#", xmlkeys); string res = descifrar(datos, xmlkeys); Console.WriteLine(res); Console.ReadLine(); private static void crearxmlclaves(string ficpruebas) RSACryptoServiceProvider rsa = new RSACryptoServiceProvider(); string xmlkey = rsa.toxmlstring(true); // Si no existe el directorio, crearlo string dirpruebas = Path.GetDirectoryName(ficPruebas); if (Directory.Exists(dirPruebas) == false) Directory.CreateDirectory(dirPruebas); using (StreamWriter sw = new StreamWriter(ficPruebas, false,encoding.utf8)) sw.writeline(xmlkey); sw.close();

3 Programación III, Guía 11 3 private static string clavesxml(string fichero) string s; using (StreamReader sr = new StreamReader(fichero, Encoding.UTF8)) s = sr.readtoend(); sr.close(); return s; private static byte[] cifrar(string texto, string xmlkeys) RSACryptoServiceProvider rsa = new RSACryptoServiceProvider(); rsa.fromxmlstring(xmlkeys); byte[] datosenc = rsa.encrypt(encoding.default.getbytes(texto), false); return datosenc; private static string descifrar(byte[] datosenc, string xmlkeys) RSACryptoServiceProvider rsa = new RSACryptoServiceProvider(); rsa.fromxmlstring(xmlkeys); byte[] datos = rsa.decrypt(datosenc, false); string res = Encoding.Default.GetString(datos); return res; Ejemplo 2: Antes de crear la aplicación debe tomar en cuenta la ruta donde será guardada (ver parte final del código) y deberá crear los tres archivos.txt a utilizar (Mydata.txt, Encryted.txt, Decrypt.txt) Posterior a ello cree un proyecto modo consola en C#.NET. Con el nombre de CSEncryptDecrypt using System; using System.IO; using System.Security; using System.Security.Cryptography; using System.Runtime.InteropServices; using System.Text; namespace CSEncryptDecrypt class Class1 // Llamar a esta función para quitar la clave de la memoria después de su uso por seguridad [System.Runtime.InteropServices.DllImport("KERNEL32.DLL", EntryPoint = "RtlZeroMemory")] public static extern bool ZeroMemory(IntPtr Destination, int Length);

4 Programación III, Guía 11 4 // Función para generar una clave de 64 bits. static string GenerateKey() // Crear una instancia del algoritmo simétrico. La clave y el IV se generan automáticamente. DESCryptoServiceProvider descrypto = (DESCryptoServiceProvider)DESCryptoServiceProvider.Create(); // Utilizar la clave generada automáticamente para el cifrado. return ASCIIEncoding.ASCII.GetString(desCrypto.Key); static void EncryptFile(string sinputfilename, string soutputfilename, string skey) FileStream fsinput = new FileStream(sInputFilename, FileMode.Open, FileAccess.Read); FileStream fsencrypted = new FileStream(sOutputFilename, FileMode.Create, FileAccess.Write); DESCryptoServiceProvider DES = new DESCryptoServiceProvider(); DES.Key = ASCIIEncoding.ASCII.GetBytes(sKey); DES.IV = ASCIIEncoding.ASCII.GetBytes(sKey); ICryptoTransform desencrypt = DES.CreateEncryptor(); CryptoStream cryptostream = new CryptoStream(fsEncrypted, desencrypt, CryptoStreamMode.Write); byte[] bytearrayinput = new byte[fsinput.length]; fsinput.read(bytearrayinput, 0, bytearrayinput.length); cryptostream.write(bytearrayinput, 0, bytearrayinput.length); cryptostream.close(); fsinput.close(); fsencrypted.close(); static void DecryptFile(string sinputfilename, string soutputfilename, string skey) DESCryptoServiceProvider DES = new DESCryptoServiceProvider(); //Se necesita una clave de 64 bits y un IV para este proveedor. //Establecer la clave secreta para el algoritmo DES. DES.Key = ASCIIEncoding.ASCII.GetBytes(sKey); //Establecer el vector de inicialización. DES.IV = ASCIIEncoding.ASCII.GetBytes(sKey); //Crear una secuencia de archivo para volver a leer el archivo cifrado. FileStream fsread = new FileStream(sInputFilename, FileMode.Open, FileAccess.Read); //Crear un descriptor de DES desde la instancia de DES.

5 Programación III, Guía 11 5 ICryptoTransform desdecrypt = DES.CreateDecryptor(); //Crear una secuencia de cifrado para leer y realizar una transformación de //cifrado DES en los bytes de entrada. CryptoStream cryptostreamdecr = new CryptoStream(fsread, desdecrypt, CryptoStreamMode.Read); //Imprimir el contenido del archivo descifrado. StreamWriter fsdecrypted = new StreamWriter(sOutputFilename); fsdecrypted.write(new StreamReader(cryptostreamDecr).ReadToEnd()); fsdecrypted.flush(); fsdecrypted.close(); static void Main() // Debe ser 64 bits, 8 bytes. // Distribuir esta clave al usuario que descifrará este archivo. string ssecretkey; // Obtener la clave para que el archivo se cifre. ssecretkey = GenerateKey(); // Para mayor seguridad, fijar la clave. GCHandle gch = GCHandle.Alloc(sSecretKey, GCHandleType.Pinned); // Cifrar el archivo ssecretkey); // Descifrar el archivo. ssecretkey); // Quitar la clave de la memoria. ZeroMemory(gch.AddrOfPinnedObject(), ssecretkey.length * 2); gch.free(); Análisis de resultados Analizar considera eficiente este tipo de cifrado? Qué diferencia encuentran con respecto a la práctica anterior? Qué modificaciones podría considerarse para mejorar el funcionamiento?

6 Programación III, Guía 11 6 Investigación complementaria. Investigar si el segundo programa utilizado en la práctica puede ser modificado de manera que tome un archivo.doc para el encriptamiento. Referencia.

7 Programación III, Guía 11 7 Guía 11: Cifrado. Hoja de cotejo: 11 1 Alumno: Máquina No: Docente: GL: Fecha: EVALUACION % Nota CONOCIMIENTO 40 APLICACIÓN DEL CONOCIMIENTO 40 ACTITUD 20 TOTAL 100%

Distinguir entre técnicas de cifrado Simétrico y Asimétrico

Distinguir entre técnicas de cifrado Simétrico y Asimétrico Programación III, Guía 11 1 Facultad : Ingeniería Escuela : Computación Asignatura: Programación III Tema: CIFRADO. Objetivo Distinguir entre técnicas de cifrado Simétrico y Asimétrico Realizar ejercicios

Más detalles

fundamentos Cifrar y descifrar datos

fundamentos Cifrar y descifrar datos Guillermo «Guille» Som fundamentos Criptografía práctica El encriptador que lo encripte... debe guardar las claves El desencriptador que lo desencripte... debe conocer las claves La criptografía nos permite

Más detalles

Aplicar técnicas de encriptamiento con el fin de comprender su funcionamiento.

Aplicar técnicas de encriptamiento con el fin de comprender su funcionamiento. Programación III, Guía 10 1 Facultad : Ingeniería Escuela : Computación Asignatura: Programación III Tema: ENCRIPTACIÓN. Objetivo Aplicar técnicas de encriptamiento con el fin de comprender su funcionamiento.

Más detalles

Tema: Clases y Objetos en C++.

Tema: Clases y Objetos en C++. 1 Facultad: Ingeniería Escuela: Computación Asignatura: Programación II Tema: Clases y Objetos en C++. Objetivos Específicos Aplicar clases, objetos, propiedades, métodos y mensajes. Poner en práctica

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Consumo de Platino desde.net con clases proxy

Consumo de Platino desde.net con clases proxy Interoperabilidad de los servicios telemáticos de la Administración Pública de la CAC Página 1 de 9 Consumo de Platino desde.net con clases proxy Rev. Fecha Descripción 0 23/07/2010 Redacción inicial Documento

Más detalles

Tema: FUNCIONES, PROCEDIMIENTOS Y RECURSIVIDAD.

Tema: FUNCIONES, PROCEDIMIENTOS Y RECURSIVIDAD. Programación I, Guía 6 1 Facultad : Ingeniería Escuela : Computación Asignatura: Programación I Tema: FUNCIONES, PROCEDIMIENTOS Y RECURSIVIDAD. Objetivos Utilizar la sintaxis de las funciones definidas

Más detalles

Programación III. 1. Facultad: Ingeniería Escuela: Computación Asignatura:Programación III I. OBJETIVOS II. INTRODUCCIÓN TEÓRICA

Programación III. 1. Facultad: Ingeniería Escuela: Computación Asignatura:Programación III I. OBJETIVOS II. INTRODUCCIÓN TEÓRICA Programación III. 1 Facultad: Ingeniería Escuela: Computación Asignatura:Programación III GUIA1: Uso de C# modo consola. I. OBJETIVOS Qué el estudiante: Conozca el lenguaje de programación Visual C#.Net

Más detalles

Tema: Arreglos de Objetos en C++.

Tema: Arreglos de Objetos en C++. Programación II. Guía 5 1 Facultad: Ingeniería Escuela: Computación Asignatura: Programación II Tema: Arreglos de Objetos en C++. Objetivos Específicos Describir la implementación de arreglos de Objetos.

Más detalles

Tema: CREACIÓN DE PAGINA WEB PUBLICITARIOS EN MICROSOFT PUBLISHER.

Tema: CREACIÓN DE PAGINA WEB PUBLICITARIOS EN MICROSOFT PUBLISHER. Empremática, Guía 10 1 Facultad: Ingeniería Escuela: Computación Asignatura: Empremática Tema: CREACIÓN DE PAGINA WEB PUBLICITARIOS EN MICROSOFT PUBLISHER. Objetivo: Crear una página web en Microsoft Publisher.

Más detalles

Carlos Castro Grande 1

Carlos Castro Grande 1 QUÉ ES VISUAL BASIC.NET? GUIA DE LABORATORIO I TALLER DE DESARROLLO I VB.NET 2012 Es un lenguaje de programación de alto nivel orientado a objetos y eventos que soporta encapsulación, herencia y polimorfismo.

Más detalles

Facultad de Ingeniería Escuela de Ingeniería de Sistemas y Computación Algoritmia y Programación

Facultad de Ingeniería Escuela de Ingeniería de Sistemas y Computación Algoritmia y Programación Facultad de Ingeniería Escuela de Ingeniería de Sistemas y Computación Algoritmia y Programación NORMAS PARA LA ENTREGA DE LOS LABORATORIOS Coloque el nombre de los integrantes del grupo, nombre del profesor,

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS (L40629) Sabino Miranda-Jiménez

PROGRAMACIÓN ORIENTADA A OBJETOS (L40629) Sabino Miranda-Jiménez PROGRAMACIÓN ORIENTADA A OBJETOS (L40629) Sabino Miranda-Jiménez Encapsulamiento: Control de Acceso Clases en Java (1) UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO En Java se organizan las clases en paquetes

Más detalles

Código fuente C# Código asociado al formulario Splash

Código fuente C# Código asociado al formulario Splash Código fuente C# Código asociado al formulario Splash using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.Linq; using System.Text;

Más detalles

RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA

RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA UNED Centro Asociado de Cádiz RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA 1. OBJETOS Cualquier elemento del programa es un objeto. Un programa es un conjunto de objetos que se comunican entre sí

Más detalles

Práctica: Creación de un programa C# sencillo

Práctica: Creación de un programa C# sencillo Introducción a C# 1 Práctica: Creación de un programa C# sencillo Objetivos Al final de esta práctica, usted será capaz de: Crear un programa C#. Compilar y ejecutar un programa C#. Usar el Visual Studio

Más detalles

1. Manejo de memoria estática 2. Manejo de memoria dinámica

1. Manejo de memoria estática 2. Manejo de memoria dinámica 1. Manejo de memoria estática 2. Manejo de memoria dinámica *La administración de memoria de una computadora es una tarea fundamental debido a que la cantidad de memoria es limitada. *El sistema operativo

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Benemérita Universidad Autónoma del Estado de Puebla

Benemérita Universidad Autónoma del Estado de Puebla Benemérita Universidad Autónoma del Estado de Puebla Facultad de Cs. De la Computación Programación Concurrente y Paralela Práctica de Laboratorio No. 5 Profr: María del Carmen Cerón Garnica Alumno: Roberto

Más detalles

GUÍA DE TRABAJO N 11 LENGUAJE C# Programación de Software Articulación SENA Grado 10 Ing. Néstor Raúl Suarez Perpiñan Página 2 de 11

GUÍA DE TRABAJO N 11 LENGUAJE C# Programación de Software Articulación SENA Grado 10 Ing. Néstor Raúl Suarez Perpiñan Página 2 de 11 Página 1 de 11 GUIA N 11 - DESARROLLO DE SOFTWARE A TRES CAPAS Objetivo: Desarrollar una aplicación de software con tres capas (Presentación Lógica Persistencia) donde se establezca una conexión con una

Más detalles

Práctica sobre compartición de instancias remotas.

Práctica sobre compartición de instancias remotas. Práctica sobre compartición de instancias remotas. Para esta práctica se ha construido un pequeño sistema cliente-servidor que permite la resolución de Sudokus entre varios jugadores. El servidor consta

Más detalles

Introducción al lenguaje de programación java

Introducción al lenguaje de programación java Introducción al lenguaje de programación java Algoritmia y Programación Slide 1 LENGUAJES DE PROGRAMACION Un lenguaje de programación es un idioma artificial diseñado y creado para expresar algoritmos

Más detalles

Pruebas de unidad con JUnit

Pruebas de unidad con JUnit Pruebas de unidad con JUnit Cuando se implementa software, resulta recomendable comprobar que el código que hemos escrito funciona correctamente. Para ello, implementamos pruebas que verifican que nuestro

Más detalles

ALMACENAMIENTO PERSISTENTE DE DATOS

ALMACENAMIENTO PERSISTENTE DE DATOS UNIVERSIDAD DE MÁLAGA Dpto. Lenguajes y CC. Computación E.T.S.I. Telecomunicación ALMACENAMIENTO PERSISTENTE DE DATOS Tema 1 Programación II Programación II 0 Tema 1: ALMACENAMIENTO PERSISTENTE DE DATOS

Más detalles

Programación para dispositivos móviles con.net CF... Comunicaciones por Bluetooth

Programación para dispositivos móviles con.net CF... Comunicaciones por Bluetooth Programación para dispositivos móviles con NET CF Comunicaciones por Bluetooth Objetivos Desarrollar aplicaciones que comuniquen vía Bluetooth; Material a utilizar Visual Studio 2005 + Pocket PC 2005 SDK;

Más detalles

ISTP CIDET COMPUTACION E INFORMATICA ARREGLOS EN JAVA

ISTP CIDET COMPUTACION E INFORMATICA ARREGLOS EN JAVA ARREGLOS EN JAVA I I N T R O D U C C I Ó N En las sesiones anteriores, los datos manejados en los programas han sido datos simples (carácter, entero, reales) En un gran número de problemas es necesario

Más detalles

[Titulo] : Creacion de un Troyano de Conexion Inversa [Lenguaje] : C# [Autor] : Doddy Hackman. [Temario]

[Titulo] : Creacion de un Troyano de Conexion Inversa [Lenguaje] : C# [Autor] : Doddy Hackman. [Temario] [Titulo] : Creacion de un Troyano de Conexion Inversa [Lenguaje] : C# [Autor] : Doddy Hackman [Temario] -- =================-------- 0x01 : Introduccion 0x02 : Creacion del servidor 0x03 : Creacion del

Más detalles

Taller: Introducción a Windows Communication Foundation

Taller: Introducción a Windows Communication Foundation Taller: Introducción a Windows Communication Foundation Autor: Carlos Milán Figueredo Nivel: 100 (Principiante) Pre-requisitos: Visual Studio 2008 Email: cmilanf@dotnetclubs.com Web: http://www.dotnetclubs.com

Más detalles

Guia#12: Tema: Archivos en C#.

Guia#12: Tema: Archivos en C#. Guia#12: Tema: Archivos en C#. Facultad: Ingeniería Escuela: Ingeniería en Computación Asignatura: Programación I Objetivos Conocer la forma de transferencia de información en C#. Aprender las operaciones

Más detalles

Automatización Industrial

Automatización Industrial ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASILLA-LA MANCHA Automatización Industrial Programación de la Interfaz FTI con C# Tercera práctica Jose Domingo López López josed.lopez1@alu.uclm.es Raúl

Más detalles

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la

Más detalles

Tema: Desarrollo de aplicaciones con Visual Studio.net Parte II

Tema: Desarrollo de aplicaciones con Visual Studio.net Parte II Base de datos I. Guía 9 1 Facultad: Ingeniería Escuela: Computación Asignatura: Base de datos I Tema: Desarrollo de aplicaciones con Visual Studio.net Parte II Objetivo Específico Conocer lenguaje de programación

Más detalles

Tema: INTÉRPRETE ENSAMPOCO/3

Tema: INTÉRPRETE ENSAMPOCO/3 Compiladores. Guía 11 1 Facultad: Ingeniería Escuela: Computación Asignatura: Compiladores Tema: INTÉRPRETE ENSAMPOCO/3 Contenido En esta práctica se desarrollará un intérprete de lenguaje ENSAMPOCO/3

Más detalles

Aprender los conceptos, manejo, usos y aplicación de heaps a fin de utilizarlos para el desarrollo de aplicaciones

Aprender los conceptos, manejo, usos y aplicación de heaps a fin de utilizarlos para el desarrollo de aplicaciones Programación III, Guía 12 1 Facultad : Ingeniería Escuela : Computación Asignatura: Programación III Tema: HEAPS. Objetivo Aprender los conceptos, manejo, usos y aplicación de heaps a fin de utilizarlos

Más detalles

Diagramas de muestra creados con SmartArt

Diagramas de muestra creados con SmartArt Emprematica 1 Facultad : Ingeniería Escuela : Computación Asignatura: Emprematica Tema: INSERCIÓN DE DIAGRAMAS SmartArt EN DOCUMENTOS DE WORD 2007. Objetivo Conocer los diferentes diseños de diagramas

Más detalles

Programación Orientada a Objetos con Java

Programación Orientada a Objetos con Java Programación Orientada a Objetos con Java M.C. Jorge Eduardo Ibarra Esquer jorgeeie@uabc.mx Sobrecarga de métodos Java permite la definición de dos o más métodos que tengan el mismo nombre, dentro de la

Más detalles

Tema: CREACIÓN DE DIAGRAMAS CON MICROSOFT PROJECT 2013. Objetivos: Introducción. Empremática, Guía13

Tema: CREACIÓN DE DIAGRAMAS CON MICROSOFT PROJECT 2013. Objetivos: Introducción. Empremática, Guía13 1 Facultad: Ingeniería Escuela: Computación Asignatura: Empremática Tema: CREACIÓN DE DIAGRAMAS CON MICROSOFT PROJECT 2013 Objetivos: Crear diferentes tipos de diagramas esquemáticos Introducción. L as

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA NOMBRE DEL PROFESOR: Ing. Héctor Manuel Quej Cosgaya NOMBRE DE LA PRÁCTICA: Variables y Tipos de Datos PRÁCTICA NÚM. [ 1 ] LABORATORIO: MATERIA: UNIDAD: TIEMPO: Centro de Ingeniería Computacional Lenguaje

Más detalles

Examen escrito de Programación 1

Examen escrito de Programación 1 Examen escrito de Programación 1 Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas 2 de septiembre de 2015 Se debe disponer sobre la mesa en lugar visible un documento

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. Introducción FACULTAD DE INGENIERÍA. Ordenación

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. Introducción FACULTAD DE INGENIERÍA. Ordenación Introducción Uno de los procedimientos más comunes y útiles en el procesamiento de datos, es la clasificación u ordenación de los mismos. Se considera ordenar al proceso de reorganizar un conjunto dado

Más detalles

.NET Compact Framework

.NET Compact Framework .NET Compact Framework Profesor: Dr. Jesús Soto Carrión (jesus.soto@upsam.net) Master de Ingeniería Web Desarrollo de aplicaciones para dispositivos móviles Contenido de la presentación Introducción Arquitectura

Más detalles

Almacenamiento de datos. JOSE LUIS BERENGUEL GÓMEZ jlberenguel@gmail.com Febrero 2012

Almacenamiento de datos. JOSE LUIS BERENGUEL GÓMEZ jlberenguel@gmail.com Febrero 2012 Almacenamiento de datos JOSE LUIS BERENGUEL GÓMEZ jlberenguel@gmail.com Febrero 2012 Contenidos Almacenamiento de preferencias. Almacenamiento en la memoria interna. Almacenamiento en la memoria externa.

Más detalles

Tema: Grafos en C#. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Programación IV. Guía 7

Tema: Grafos en C#. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Programación IV. Guía 7 Programación IV. Guía 7 1 Tema: Grafos en C#. Facultad: Ingeniería Escuela: Computación Asignatura: Programación IV Objetivos Específicos Definir el concepto de Grafo. A partir de una clase agregar la

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

El lenguaje de programación Java

El lenguaje de programación Java Departament d Arquitectura de Computadors El lenguaje de programación Java Java (I) Orientado a objetos Ejecutado por una maquina virtual Independiente de la plataforma Multithreaded Orientado a la red

Más detalles

Tipos primitivos y clases de interés

Tipos primitivos y clases de interés Programación Avanzada para Sistemas de Telecomunicación Tipos primitivos y clases de interés Juan Carlos Cruellas cruellas@ac.upc.es Objetos y clases Tipos primitivos. Clase String y asociadas. Clases

Más detalles

ALGORITMICA Y PROGRAMACION POR OBJETOS I

ALGORITMICA Y PROGRAMACION POR OBJETOS I ALGORITMICA Y PROGRAMACION POR OBJETOS I Nivel 2 Definiendo situaciones y manejando casos Marcela Hernández Hoyos Qué vamos a aprender en este nivel: Diferencia entre clase y objeto Modelar características

Más detalles

Proyecto final "Sistema de instrumentación virtual"

Proyecto final Sistema de instrumentación virtual "Sistema de instrumentación virtual" M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com @efranco_escom edfrancom@ipn.mx 1 Contenido Introducción Objetivos Actividades Observaciones Reporte

Más detalles

GUÍA DE LABORATORIO 5 ARREGLOS DE UNA DIMENSIÓN

GUÍA DE LABORATORIO 5 ARREGLOS DE UNA DIMENSIÓN GUÍA DE LABORATORIO 5 ARREGLOS DE UNA DIMENSIÓN INTRODUCCION Un arreglo es una colección de variables del mismo tipo, referidos por un nombre común. En Java, los arreglos tienen una o más dimensiones,

Más detalles

Conexión SQL Server y C# (Consola)

Conexión SQL Server y C# (Consola) Conexión SQL Server y C# (Consola) Objetivo: Manejar bases de datos usando SQL Server, creando tablas dentro una base de datos y esto a su vez enlazarlo a una aplicación de C#, haciendo uso del método

Más detalles

Tema 5: Diseño modular. Índice. Notas. Programación 2. Curso 2014-2015. Notas. Ejemplo. La herramienta make. 1 Diseño modular.

Tema 5: Diseño modular. Índice. Notas. Programación 2. Curso 2014-2015. Notas. Ejemplo. La herramienta make. 1 Diseño modular. : Programación 2 Curso 2014-2015 Índice 1 2 3 (1/2) Cuando el programa crece es necesario dividirlo en módulos Cada módulo agrupa una serie de funciones con algo en común El módulo puede reutilizarse en

Más detalles

Ejercicio 1 (3 puntos).-

Ejercicio 1 (3 puntos).- URJC Ingeniería Técnica de Gestión Abril 2011 Asignatura: SOFTWARE AVANZADO Normas: La prueba consta de 2 ejercicios. La máxima nota del examen es un 8. Siendo la práctica la que añade los 2 puntos que

Más detalles

Tema 6. Reutilización de código. Programación 2015-2016. Programación - Tema 6: Reutilización de código

Tema 6. Reutilización de código. Programación 2015-2016. Programación - Tema 6: Reutilización de código Tema 6 Reutilización de código Programación 2015-2016 Programación - Tema 6: Reutilización de código 1 Tema 6. Reutilización de código Modularidad. Implementación de métodos. Uso de métodos. Programación

Más detalles

Agenda..NET C# Laboratorio #1

Agenda..NET C# Laboratorio #1 PROGRAMACIÓN III Agenda.NET C# Laboratorio #1 .NET Qué es.net? Una arquitectura tecnológica para la creación y distribución de software como servicio. Servicio en cualquier plataforma, cliente en cualquier

Más detalles

Sistema de Archivos en Java

Sistema de Archivos en Java David González Segundo SISTEMAS OPERATIVOS ICO-16 Fecha: 27/Octubre/2014 Sistema de Archivos en Java Propósito: El alumno elaborara un programa en el que representa el sistema de archivos que permita guardar,

Más detalles

D:\IDENTIFICADOR_PRODUCTO\Identificador_Prod\Identificador_Prod\Form1.cs // +++++++++ PLATAFORMA BASE DE DATOS PARA TARIFACIÓN DE PRODUCTOS +++++++++

D:\IDENTIFICADOR_PRODUCTO\Identificador_Prod\Identificador_Prod\Form1.cs // +++++++++ PLATAFORMA BASE DE DATOS PARA TARIFACIÓN DE PRODUCTOS +++++++++ // +++++++++ PLATAFORMA BASE DE DATOS PARA TARIFACIÓN DE PRODUCTOS +++++++++ 1 /* El código que precede es el responsable de ejecutar funciones que permiten interactuar a la Base de datos en Microsoft

Más detalles

Uso de archivos en C++

Uso de archivos en C++ CICLO 02-2013 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLOGICOS ESCUELA DE COMPUTACION GUIA DE LABORATORIO Nº 11 Nombre de la práctica: Uso de archivos en C++ Lugar de ejecución: Laboratorio de Informática

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

Tema: Métodos de Ordenamiento. Parte 3.

Tema: Métodos de Ordenamiento. Parte 3. Programación IV. Guía 4 1 Facultad: Ingeniería Escuela: Computación Asignatura: Programación IV Tema: Métodos de Ordenamiento. Parte 3. Objetivos Específicos Identificar la estructura de algunos algoritmos

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

PROGRAMACIÓN EN JAVA

PROGRAMACIÓN EN JAVA SISTEMAS INFORMÁTICOS INDUSTRIALES curso 2007-2008 PROGRAMACIÓN EN JAVA PRÁCTICA 3: Comunicación entre tareas. Modelo productor / consumidor. Objetivos Implementar una aplicación en Java en la que existan

Más detalles

Introducción al lenguaje Java

Introducción al lenguaje Java Tipo de entrega: Fecha límite: Lugar: Introducción al lenguaje Java por grupos de prácticas sesión de laboratorio Atenea Objetivos de la práctica: Escribir aplicaciones simples en Java Utilizar el entorno

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA NOMBRE DEL PROFESOR: Ing. Héctor Manuel Quej Cosgaya NOMBRE DE LA PRÁCTICA: Operadores y Expresiones PRÁCTICA NÚM. [ 3 ] LABORATORIO: MATERIA: UNIDAD: TIEMPO: Centro de Ingeniería Computacional Lenguaje

Más detalles

Sensor de Temperatura utilizando el Starter Kit Javelin Stamp. Realizado por: Bertha Palomeque A. Rodrigo Barzola J.

Sensor de Temperatura utilizando el Starter Kit Javelin Stamp. Realizado por: Bertha Palomeque A. Rodrigo Barzola J. Sensor de Temperatura utilizando el Starter Kit Javelin Stamp Realizado por: Bertha Palomeque A. Rodrigo Barzola J. INTRODUCCION DIFERENCIAS EJEMPLOS JAVA Orientado a Objetos Multiplataforma Programar

Más detalles

INSTRUCCIONES ARITMÉTICAS.

INSTRUCCIONES ARITMÉTICAS. Microprocesadores. Guía 4 1 Facultad: Ingeniería. Escuela: Electrónica. Asignatura: Microprocesadores. Lugar de ejecución: Microprocesadores (Edificio 3, 2da planta). INSTRUCCIONES ARITMÉTICAS. Objetivos

Más detalles

Examen Septiembre Curso 2001-2002 -- Programación en C++ Pág. 1

Examen Septiembre Curso 2001-2002 -- Programación en C++ Pág. 1 Examen Septiembre Curso 2001-2002 -- Programación en C++ Pág. 1 ÍNDICE ÍNDICE... 1 1.1 Ejercicio 1: Convertidor Dec->Hex y Hex->Dec (5.0 ptos.)... 1 1.1.1 Apartado A (4.0 ptos.)... 1 1.1.2 Apartado B (1.0

Más detalles

Tema 2. El lenguaje de programación Java. Arrays y cadenas

Tema 2. El lenguaje de programación Java. Arrays y cadenas Programación en Java Tema 2. El lenguaje de programación Java. Arrays y cadenas Luis Rodríguez Baena Facultad de Informática Arrays y colecciones Hay dos formas de guardar varias referencias a objetos:

Más detalles

Examen de Arquitectura de Computadores

Examen de Arquitectura de Computadores Examen de Arquitectura de Computadores Examen del primer parcial Ingeniería de Telecomunicación 21 de febrero de 2003 El examen consta de dos partes: Normas PARTE PRIMERA (40 % de la calificación final)

Más detalles

Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO

Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO Laboratorio 7 Motor de búsqueda web basado en el TAD Árbol Binario de Búsqueda GUIÓN DEL LABORATORIO 1.- Objetivos del laboratorio Diseño de clases en C++ Comprensión y uso del TAD Árbol Binario de Búsqueda

Más detalles

Tema: CREACIÓN DE CONSULTAS E INFORMES EN UNA BASE DE DATOS CON MICROSOFT ACCESS 2013.

Tema: CREACIÓN DE CONSULTAS E INFORMES EN UNA BASE DE DATOS CON MICROSOFT ACCESS 2013. Empremática, Guía12 1 Facultad: Ingeniería Escuela: Computación Asignatura: Empremática Tema: CREACIÓN DE CONSULTAS E INFORMES EN UNA BASE DE DATOS CON MICROSOFT ACCESS 2013. Objetivos: Identificar las

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux

7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux TAR El programa tar, es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Unix tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola

Más detalles

ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO ESCUELA DE INGENIERIA EN SISTEMAS

ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO ESCUELA DE INGENIERIA EN SISTEMAS ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO ESCUELA DE INGENIERIA EN SISTEMAS TAREA No. 02 ASIGNATURA: Aplicaciones Empresariales en JAVA DOCENTE: Ing. Paúl Paguay SEMESTRE: Noveno NOMBRE: Holger Morales

Más detalles

Text Mining: Distancia de Levenshtein

Text Mining: Distancia de Levenshtein Text Mining: Distancia de Levenshtein La distancia de Levenshtein es un potente algoritmo que puede ser aplicado para tareas de Text Mining. Determina una medida de similaridad o cercanía entre dos cadenas

Más detalles

Fundamentos de la Programación Orientada a Objetos Definición de Clases

Fundamentos de la Programación Orientada a Objetos Definición de Clases Fundamentos de la Programación Orientada a Objetos Definición de Clases Programación Orientada a Objetos Facultad de Informática Dep. Ingeniería del Software e Inteligencia Artificial Universidad Complutense

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

Proyecto visual C# 2005 Express Edition: Imprimir Página 1 de 5

Proyecto visual C# 2005 Express Edition: Imprimir Página 1 de 5 Proyecto visual C# 2005 Express Edition: Imprimir Página 1 de 5 PROYECTO Imprimir: Crear un Nuevo Proyecto desde Visual C# 2005 Express Edition, del tipo Aplicación de Escritorio para Windows, con el nombre

Más detalles

AMI C7. Manual de Usuario. Rev 2

AMI C7. Manual de Usuario. Rev 2 AMI C7 Manual de Usuario Rev 2 1 Especificaciones... 3 1.1 Características Técnicas... 3 1.2 Conexiones... 3 1.3 Requisitos Mínimos... 3 1.4 Electrodos compatibles... 3 2 Instalación del programa... 4

Más detalles

Tema: Patrones de Diseño.

Tema: Patrones de Diseño. Programación II. Guía 13 1 Facultad: Ingeniería Escuela: Computación Asignatura: Programación II Tema: Patrones de Diseño. Objetivos Específicos Implementar la aplicación de patrones de diseño como herramientas

Más detalles

Ejemplos de programación criptográfica

Ejemplos de programación criptográfica Ejemplos de programación criptográfica Ana Saiz García ana (at) gpul (dot) org David Fernández Vaamonde david_fv (at) gpul (dot) org II Taller de Criptografía aplicada Universidade da Coruña Guión Parte

Más detalles

1. Ejemplo de clase : La clase Cuenta 2. Uso de la clase Cuenta. 3. Métodos y objetos receptores de mensajes (Importante)

1. Ejemplo de clase : La clase Cuenta 2. Uso de la clase Cuenta. 3. Métodos y objetos receptores de mensajes (Importante) 1. : La clase Cuenta. Uso de la clase Cuenta 3. Métodos y objetos receptores de mensajes (Importante) 1 Una clase para cuentas de un banco Vamos a modelar con una clase, un nuevo tipo de datos, donde los

Más detalles

Un poco de culturilla...1 Crear un servicio Web...1 Usar servicios web...6

Un poco de culturilla...1 Crear un servicio Web...1 Usar servicios web...6 Servicios web Índice de contenido Un poco de culturilla...1 Crear un servicio Web...1 Usar servicios web...6 Un poco de culturilla La alta conectividad entre ordenadores ha sido una meta desde que comenzó

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Manual del Modelizador. 28 de enero de 2009

Manual del Modelizador. 28 de enero de 2009 Índice de contenidos Introducción... 1 Proceso de ejecución de modelos... 1 Origen de datos... 3 Detalles técnicos... 3 Lenguaje de programación... 3 Estructura de los modelos... 3 Biblioteca de clases...

Más detalles

Tema: Disparadores Parte I.

Tema: Disparadores Parte I. Base de datos I. Guía 10 1 Facultad: Ingeniería Escuela: Computación Asignatura: Base de datos I Tema: Disparadores Parte I. Objetivo Utilizar la sintaxis de un disparador en SQL Server Implementar transacciones

Más detalles

Kosmo Desktop Guía de instalación

Kosmo Desktop Guía de instalación Kosmo Desktop Guía de instalación Versión 1.0 15/02/2010 Kosmo Desktop Guía de instalación 2 Kosmo Desktop Guía de instalación 3 1 Control de versiones VERSIÓN AUTOR FECHA CAMBIO 1.0 SAIG, S.L. 15/02/2011

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Iniciar flujo a partir de un archivo XML

Iniciar flujo a partir de un archivo XML How to Iniciar flujo a partir de un archivo XML Versión: 2.0 Fecha de publicación 30-03-2011 Aplica a: Q-flow 3.0y Q-flow 3.1 Índice Introducción... 3 Pre-requisitos... 3 Componentes de la solución...

Más detalles

Práctica 1 El juego de los chinos

Práctica 1 El juego de los chinos Práctica 1 El juego de los chinos Fecha de entrega: 6 de diciembre Según una teoría, el conocido como juego de los chinos nació en el año 1787 en un pequeño pueblo de León. Felipe Valdeón Triguero, un

Más detalles

Introducción a la Programación Orientada a Objetos

Introducción a la Programación Orientada a Objetos IPOO 2 cuatrimestre 2015 Introducción a la Programación Orientada a Objetos Sonia Rueda Representación en memoria de clases asociadas Departamento de Ciencias e Ingeniería de la Computación UNIVERSIDAD

Más detalles

Desarrollar, usando Java, un cliente básico del protocolo web que permita enviar una solicitud HTTP a un servidor web y procesar la respuesta.

Desarrollar, usando Java, un cliente básico del protocolo web que permita enviar una solicitud HTTP a un servidor web y procesar la respuesta. Cliente HTTP en Java Objetivos Desarrollar, usando Java, un cliente básico del protocolo web que permita enviar una solicitud HTTP a un servidor web y procesar la respuesta. Requerimientos de la aplicación:

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

EVALUACIÓN. Programa de trabajador

EVALUACIÓN. Programa de trabajador EVALUACIÓN Programa de trabajador Universidad Tecnológica de Puebla Tecnologías de la información y comunicación Programación 2 D Marco Antonio Marín Fernández Planteamiento Se desea visualizar el incremento

Más detalles

Introduccion al Lenguaje C. Omar Andrés Zapata Mesa Grupo de Fenomenología de Interacciones Fundamentales, (Gfif) Universidad de Antioquia

Introduccion al Lenguaje C. Omar Andrés Zapata Mesa Grupo de Fenomenología de Interacciones Fundamentales, (Gfif) Universidad de Antioquia Introduccion al Lenguaje C Omar Andrés Zapata Mesa Grupo de Fenomenología de Interacciones Fundamentales, (Gfif) Universidad de Antioquia Introducción C es un lenguaje de programación creado en 1972 por

Más detalles

Prof. Dr. Paul Bustamante

Prof. Dr. Paul Bustamante Prácticas de C++ Practica Nº 8 Informática II Fundamentos de Programación Prof. Dr. Paul Bustamante ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 1 1.1 EJERCICIO 1: HERENCIA Y POLIMORFISMO I... 1 1.2 EJERCICIO

Más detalles

1. Creación del repositorio

1. Creación del repositorio FACULTADE DE INFORMÁTICA Departamento de Computación Tecnología de la Programación 2008-2009 Ingeniería Informática Práctica 1: Subversion Introducción El objetivo de esta práctica es aprender a manejar

Más detalles