miércoles, 28 de septiembre de 2011

XML

Modelado de objetos  en XML

 

·         La clase Modelo de objetos de documento XML (DOM) es una representación en la memoria de un documento XML. DOM permite leer, manipular y modificar un documento XML mediante programación.
La clase XmlReader también lee XML, aunque proporciona acceso de sólo avance y de sólo lectura sin almacenamiento en memoria caché. Esto significa que no hay funciones para editar los valores de un atributo o contenido de un elemento, ni la posibilidad de agregar y quitar nodos con XmlReader.
La edición es la función principal de DOM. Es la forma común y estructurada mediante la que se representan datos XML en la memoria, aunque los datos XML reales se almacenan de forma lineal cuando se encuentran en un archivo o proceden de otro objeto.

El modelo de objetos XML es un conjunto de objetos que se pueden usar para acceder y manipular los datos depositados en un documento XML. El documento XML está moldeado en forma de árbol en que cada elemento en el árbol es considerado un nodo. Objetos con propiedades y métodos variados representan el árbol y sus nodos. Cada nodo contiene los datos del documento.
·         El Modelo de objetos de esquema (SOM) incluye un conjunto de clases en el espacio de nombres System.Xml.Schema que le permiten leer un esquema desde un archivo o crear un esquema en memoria mediante programación. Luego, el esquema se puede atravesar, editar, compilar, validar o escribir en un archivo.

Describe el Modelo de objetos de esquema (SOM) y las características y clases que incluye.
Describe cómo leer y escribir esquemas XML desde archivos u otros orígenes.
Describe cómo utilizar las clases del espacio de nombres System.Xml.Schema para crear esquemas XML en memoria.
Describe cómo atravesar un esquema XML para obtener acceso a los elementos, atributos y tipos que están almacenados en el SOM.
Describe cómo editar un esquema XML.
Describe cómo incluir o importar otros esquemas XML para complementar la estructura del esquema que los incluye o los importa.

CLASIFICACION DE ATAQUES

CLASIFICACION DE ATAQUES

Ataque URL de tipo semántico
Un tipo de ataque URL de tipo semántico es el:
Hoax: es el más antiguo, un mensaje electrónico que contiene información falsa e invita a su distribución. Como por ejemplo avisos de virus, cadenas de la suerte o causas solidarias. En ocasiones adquieren carácter maligno.
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Para confirmar si ha recibido un falso aviso de este tipo, consulte sitios de confianza como los abajos mencionados.

Ataque al subir archivos
El JPG File Inclusion: es un tipo de ataque, típicamente enfocado hacia aplicaciones web, que permite subir imágenes inyectadas con código a una página web, burlándose los filtros de protección para después poder ejecutar código en el servidor remoto por medio de una inclusión a la imagen. El ataque se aprovecha de alguna vulnerabilidad de Local File Inclusion.
Al ser explotada los atacantes tienen la oportunidad de poder ejecutar código arbitrario en el servidor web, y dependiendo de la configuración del servidor, pueden llegar a comprometer el sistema completamente.

Cross site scrpting
AJAX: Se basa en usar cualquier tipo de vulnerabilidad de XSS para introducir un objeto XMLHttp y usarlo para enviar contenido POST, GET, sin conocimiento del usuario.
Este se ha popularizado con gusanos de XSS que se encargan de replicarse por medio de vulnerabilidades de XSS persistentes (aunque la posibilidad de usar XSS reflejados es posible).

Envió de formas solicitadas
Phishing: Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Peticiones HTTP falsificadas
Un ejemplo de este tipo de ataque es el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla[15] e Internet Explorer.
Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

jueves, 22 de septiembre de 2011

TABLA COMPARATIVA CICLO DE NEGOCIOS

Tabla comparativa ciclo de negocio


Tematika.com
FASES
Tematika

Alineación y Sincronización
En el caso de esta pagina al inicio muestra los libros mas recientes con sus portadas y contiene apartados se puede seleccionar q tipo de libro se requiere buscar.

Administración de Manejo de Ordenes de Compra
En cuanto al manejo de la compra una vez que se selecciono el articulo en el carrito se agrega la cantidad q se tiene q pagar y si se desea seguir comprando en el carrito se van sumando las precios

Facturación y Pagos Electrónicos
En cuanto a los pagos y facturación una vez q se termino de comprar te da la opción de finalizar compra y te pide tus datos personales para la facturación.
En cuanto a las formas de pago la pagina ofrece las siguientes opciones:
Arcash
Dinero Mail
Pago Fácil
Santander Rio Online Banking
Tarjetas de Crédito



Entrega y Recepción de Mercancía
En cuanto a la entrega del producto manejan diferentes opciones de envió.


Para el tiempo de envió manejan distintas horas q van desde las 48 horas hasta las 96




Alineación y Sincronización


Facturación y Pagos Electrónicos

TIPOS DE BASES DE DATOS

BASES DE DATOS EDUCATIVAS
Definicion
Las bases de datos educativas son una fuente de información especializada para la investigación científica. Juegan un papel imprescindible para la conexión de producciones, novedades y resultados, y la difusión de los mismos en todo el mundo. Sin embargo, las bases de datos de mayor alcance y volumen de documentación funcionan con un acceso restringido a usuarios y/o organizaciones que pagan una cuota de suscripción. Asimismo, no todas las bases de datos cuentan con sistemas para depurar la información objeto de búsqueda. Cabe añadir, que algunas áreas documentales tienen una presencia muy limitada en las mismas, como es el caso de la “documentación sobre evaluación de la transferencia de los aprendizajes”; el objetivo de esta comunicación es presentar el análisis realizado de la documentación disponible sobre esta temática en las principales bases de datos educativas.


Estructura
La interfaz es el entorno a través del cual los programas establecen el diálogo con sus usuarios, y es la que posibilita la interactividad característica de estos materiales. Está integrada por dos sistemas:
  • El sistema de comunicación programa-usuario, que facilita la transmisión de informaciones al usuario por parte del ordenador, incluye:
    • Las pantallas a través de las cuales los programas presentan información a los usuarios.
    • Los informes y las fichas que proporcionen mediante las impresoras.
    • El empleo de otros periféricos: altavoces, sintetizadores de voz, robots, módems, convertidores digitales-analógicos...
  • El sistema de comunicación usuario-programa, que facilita la transmisión de información del usuario hacia el ordenador, incluye:
    • El uso del teclado y el ratón, mediante los cuales los usuarios introducen al ordenador un conjunto de órdenes o respuestas que los programas reconocen.
    • El empleo de otros periféricos: micrófonos, lectores de fichas, teclados conceptuales, pantallas táctiles, lápices ópticos, modems, lectores de tarjetas, convertidores analógico-digitales.

Con la ayuda de las técnicas de la Inteligencia Artificial y del desarrollo de las tecnologías multimedia, se investiga la elaboración de entornos de comunicación cada vez más intuitivos y capaces de proporcionar un diálogo abierto y próximo al lenguaje natural.



Diagrama comparativo entre las características de las bases de datos educativas y la documentación sobre la transferencia de los aprendizajes.

BASE DE DATOS MULTIDIMENSIONALES
Base de datos de estructura basada en dimensiones orientada a consultas complejas y alto rendimiento. Puede utilizar un SGBDR en estrella (Base de datos Multidimensional a nivel lógico) o SGBDM (Base de datos Multidimensional a niveles lógico y físico o Base de datos Multidimensional Pura)
Las bases de datos multidimensionales se utilizan principalmente para crear aplicaciones OLAP y pueden verse como bases de datos de una sola tabla, su peculiaridad es que por cada dimensión tienen un campo (o columna), y otro campo por cada métrica o hecho, es decir estas tablas almacenan registros cuyos campos son de la forma:
(d1,d2,d3,...,f1,f2,f3,...)
Donde los campos 'di' hacen referencia a las dimensiones de la tabla, y los campos 'fi' a las métricas o hechos que se quiere almacenar, estudiar o analizar.

BASE DA DATOS PARALELAS
Los sistemas paralelos mejoran la velocidad de procesamiento y de E/S mediante la utilización de UCP y discos en paralelo. La fuerza que ha impulsado a los sistemas paralelos de bases de datos ha sido la demanda de aplicaciones que han de manejar bases de datos extremadamente grandes (del orden de terabytes, esto es, 1012 bytes) o que tienen que procesar un número enorme de transacciones por segundo (del orden de miles de transacciones por segundo).
Los sistemas paralelos de base de datos constan de varios procesadores y varios discos conectados a través de una red de interconexión de alta velocidad. Para medir el rendimiento de los sistemas de base de datos existen 2 medidas principales:

  1. La productividad (throughput): que se entiende como el número de tareas que pueden completarse en un intervalo de tiempo determinado.
  2. El tiempo de respuesta (response time): que es la cantidad de tiempo que necesita para completar una única tarea a partir del momento en que se envíe. Un sistema que procese un gran número de pequeñas transacciones puede mejorar su productividad realizando muchas transacciones en paralelo Un sistema que procese transacciones más largas puede mejorar tanto su productividad como sus tiempos de respuesta realizando en paralelo cada una de las subtareas de cada transacción.

Modelos de Arquitectura
  • Memoria compartida. Todos los procesadores comparten una memoria común.
  • Disco compartido. Todos los procesadores comparten un disco común.
  • Sin compartimiento. Los procesadores no comparten ni memoria ni disco.
  • Jerárquico. Es un híbrido de las anteriores.


El objetivo del paralelismo en los sistemas de bases de datos suele ser asegurar que la ejecución del sistema continuará realizándose a una velocidad aceptable, incluso en el caso de que aumente el tamaño de la base de datos o el número de transacciones (ampliabilidad).