Reparando tu compu!

Contáctanos

Telefónos: 4421193047-4423239841 Mailito: Mafic e-mail Guillo e-mail

lunes, 28 de septiembre de 2015

Programas para gifts me recuerda mi mamita adoptiva

Fotografix

Hacer movimientos o macros o scripts de acciones en una imágen.

http://lmadhavan.com/fotografix/

Programas para gráficar 8-bit

Graphics Gale Free Edition

http://www.humanbalance.net/gale/us/download.html

Graphx2

https://code.google.com/p/grafx2/

Icofx

http://icofx.ro/downloads.html

Aseprite

http://www.aseprite.org/

HeliosPaint

http://www.heliospaint.com/download.html

Pixia

http://www.pixia.jp/

Deluxe Paint II

http://www.phatcode.net/downloads.php?id=201

Lode Paint

http://sourceforge.net/projects/lodepaint/files/

PaintStar

https://sites.google.com/site/wangzhenzhou/

PixBuilderStudio

http://www.wnsoft.com/pixbuilder/

sábado, 26 de septiembre de 2015

MS-DOS, Microsoft Disk Operating System Shell, Linux terminal, Linux Shell

Microsoft Disk Operating System



Clear


 Copiar un archivo, borrar un archivo, ver el directorio de archivos de una carpeta.Copy también sirve para crear archivos.



Sort, comenta lo último realizado sobre una modificación a un archivo usando cmd.


 Find o encontrar algo en un archivo, muestra carácteres.

 Dir more


Asterisco, es para buscar archivos de determinada extensión en un dir.
El signo de interrogación es para encontrar un archivo en un directorio, se pueden usar hasta dos ??.

Cuando se ocupa help si se comenta el comando, explica ayuda para el comando. 


Type muestra el contenido de un archivo.


Como enviar un archivo a un periférico

copy <nombre_archivo> <periferico>

Combinación de archivos, en windows 10 presenta error el archivo copiado.

copy <origen> <destino>

Mover

move archivo.docx c:\users\mafe\


Borrar

del nombre_archivo /-p

-p pregunta si se quiere borrar el archivo. 

Renombrar

 
 Comparación de archivos

Fc archivo1.docx archivo2.docx

Impresión de archivos

Mediante print envía a cola de impresión un archivo. Print /c cancela, print /t detiene. El comando es prn, después prn/c para cancelar, prn/t para detener la impresión.

Formateo de disco

Si se realiza un formateo seguro o safe format, se puede regresar un disco antes del formateo con "unformat".  Se ocupa "/u" y "format".  Se debe instalar el programa "mirror" antes del "format". 


Estructura de un disco

Área de usuario.

Área de sistema:
Séctor de arranque o Boot(busca en el disco los ficheros del sistema: io.sys, msdos.sys, command:com; para comprobar que el disco es un disco de sistema, durante el proceso se cargan los archivos config:sys, autoexec.bat y cualquier controlador de dispositivo, por ejemplo vdisk.sys).
Séctor de File Allocation Table, o New Tables File System.
Directorio raíz.

Extensiones de archivos

Batch file, o .bat
Command file, o .com
Archivo ejecutable, o .exe
Help file de shell, o hlp

Referencia: monografias.com 


Shell de Microsoft Disk Operating System

Es el administrador de archivos.

GNU/Linux y GNU/Hurd

No es Unix  "Not Unix" is "GNU".

Es un sistema operativo de tipo Unix, lo cual significa que se trata de una colección de muchos programas: aplicaciones, bibliotecas, herramientas de desarrollo y hasta juegos. El desarrollo de GNU, iniciado en enero de 1984, se conoce como Proyecto GNU.

Tiene un programa que asigna recursos, y se comunica con el núcleo que se llama "Linux", anteriormente se llamaba "Hurd", esté comenzó en 1990. Algunos programadores siguen desarrollando Hurd. 

Ref: https://www.gnu.org/home.es.html

Linux Shell

Bash (Bourne Again Shell): es un programa informático, cuya función consiste en interpretar órdenes, y un lenguaje de programación de consola.

Linux interfaces

Gnome https://www.gnome.org/
KDE https://www.kde.org/
 
Emulador para Disk Operating System en Linux 








sábado, 12 de septiembre de 2015

Hash, Secure Hash Algorithm o SHA, Checksum




Hash del español "picar y mezclar".

"Hash function, digest function"

"Funciones picadillo, funciones resumen o funciones de digest"

Son funciones computables mediante un algoritmo.

Resumen datos del conjunto dominio.... o de una cadena...

 Son de rango variable.

Conjunto U de hash: dominio de hash, clave o mensaje, preimagen.

Conjunto M de hash: imágen de función hash, a un elemento M se le llama valor hash o código hash, o hash.

Existen keyed hash function y unkeyed hash function.

Cuando son deterministas, cuando dada una cadena de entrada, se devuelve el mismo valor hash. No son deterministas cuando dependen de parámetros externos. 


La calidad de una función hash depende de:

Bajo costo de memoria.
Comprime datos.
Uniforme: Para un valor hash aleatorio se obtiene un valor hash determinado. A cada resumen o busqueda de datos se tiene que 2^m-n mensajes y una probabilidad de obtener el mismo resultado de salida de 2^-n.

Una función hash es inyectiva cuando un dato de entrada se mapea a un valor hash diferente.

Checksum

Verifica que no haya discrepancias entre los valores obtenidos al hacer una comprobación inicial y otra final tras la transmisión.

Colisión

k1 ≠ k2 y (h)k1 ≠ (h) k2 Cuando no se cumple esta propiedad ocurre una colisión; una colisión ocurre cuando hay dos salidas iguales. 

Resistencia a primera preimágen(preimage-resistant) dado un valor hash y, es computacionalmente intratable encontrar x tal que h(x)=y.
Resistencia a segunda preimágen(second preimage-resistant)  x ≠ x'

Collision Resistant Hash Function  CRHF

Es díficil encontrar dos entradas que tengan el mismo valor hash.

Cuando son resistentes a las colisiónes se dice que son "strong one way hash function" o One-Way Hash Function  OWHF .

One Way Function OWF

Si para cada x del dominio de la función, es fácil computar f(x), pero para todo y del rango de f, es computacionalmente intratable encontrar cualquier x tal que y=f(x).

Referencia: wikipedia.

Near Colission Resistance

Si es díficil encontrar dos mensajes, para los cuales sus imágenes difieran de pocos bits. 

Partial Preimage Resistance

Si es difícil encontrar una parte de la preimagen de un valor hash incluso conociendo el resto de la preimagen.

Con normalización de datos

Para hallar el valor hash es interesante ignorar las distinciones no relevantes entre las cadenas de entrada. 



Continuidad o efecto avalancha

Se dice que una función hash es continua cuando una modificación minúscula (ej un bit) en la cadena de entrada ocasiona pequeños cambios en el valor hash.

Computation-resistance

No debe ser posible encontrar K.

La propiedad que comenta lo imposible de calcular K o la clave,  es key non-recovery. 

Familia de funciones Hash

H es accesible, o K devuelve una instancia Hk.

D es muestreable, o tiene un algoritmo probabílistico de tiempo polinomial que selecciona uniformemente elementos de D. 

Hk es computable en tiempo polinomial, o hay un algoritmo de tiempo polinomial que sobre una entrada M D computa M D. 

Universal One-Way Hash Function o UOWHF

El adversario escoge un valor x del Rango, entonces recibe una clave K del espacio de claves escogida de forma aleatoria. El juego se gana si encuentra un x' tal que hK(x)= hK(x').

Longitud de bloque

El número de bits de la entrada X (en principio de longitud arbitraria) tiene que ser múltiplo de la longitud de bloque. Para conseguirlo se tiene una regla de padding que alarga la entrada a una longitud aceptable. Normalmente esta regla consiste en añadir al final de la entrada unos símbolos adicionales a los que se llama relleno o padding.

Initial Value

Función de ronda o función de compresión.

Función g es la función de salida. 

Secure Hash Algorithm (SHA)

Un hash permite crear una huella digital, teóricamente única, de un archivo. El SHA es una familia de funciones de hash de cifrado publicadas por el Instituto Nacional de Estándares y Tecnología (NIST). 

SHA-0 y SHA-1 producen una salida de 160 bits o 20 bytes, de un mensaje con un tamaño máximo de 264.  Se basa en principios similares a los del MD4 y MD5.

MD4

Implementa una función criptográfica de hash para el uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits.

MD5 (Message-Digest Algorithm 5)

Es un algoritmo de reducción criptográfica de 128 bits. Casi siempre se representa como un número de 32 dígitos hexadecimal.

Tiger

El tamaño de la función es de 192 bits, aunque hay versiones de 128 y 169 bits de la misma, llamadas Tiger/128 y Tiger/160, que devuelven versiones truncadas de la versión Tiger/192.


Substitution Box (S-Box)

Toma un número m de bits de entrada y los transforma en n bits de salida(a esto se le conoce como Look up table).


Blowfish


Blowfish usa bloques de 64 bits y claves que van desde los 32 bits hasta 448 bits. 

jueves, 3 de septiembre de 2015

Android y más sobre Java



Android


 






También se puede ocupar el Eclipse Luna, preferible para dispositivos móviles.

Más sobre Java 

Servidores en Java

JBoss.
Jenkins, Hudson.


Diseño de interfaces en Java

Se ocupan librerías awt, swing.
Import java.awt.*;
Import javax.swing.*;

Extensioón de swing es JFrame
Por ejemplo:
Elementos gráficos JPanel panel; , JLabel texto; JButton button;


Funciones en Java para interfaces gráficas

ScreenDimension()


private void ScreenDimension() {

Dimension dim = Toolkit.getDefaultToolkit().getScreenSize();

ancho = dim.width;
alto = dim.height;
this.setBounds(0, 0, ancho, alto - 35);
}

Se define,después de initComponents()