El plan de negocio propone crear una empresa llamada Secucrypt para desarrollar productos y servicios relacionados con la seguridad de la información utilizando números primos. Los productos serán números primos generados mediante un procedimiento exclusivo para encriptar información, y los servicios incluirán generar números primos en línea, verificar su primalidad, y encriptar/desencriptar información. La empresa obtendrá ingresos por generar números primos individualmente o en masa, y vendiéndolos a terceros.
The future of banking - NextBank Sydney 2013Jenny Williams
The future of finance is digital. If you are a financial services company. The problem isn’t predicting whats going to happen or what you NEED to do .... its figuring out what you CAN do and HOW you are going to achieve it.
The future of banking - NextBank Sydney 2013Jenny Williams
The future of finance is digital. If you are a financial services company. The problem isn’t predicting whats going to happen or what you NEED to do .... its figuring out what you CAN do and HOW you are going to achieve it.
Tawheed Kader or better known as TK, is the Founder and CEO of Toutapp. Toutapp allows salesmen visibility so they can track and optimize emails. TK has vast amounts of data that can be used to decipher exactly when and how to engage with your prospect.
What you will learn:
-What sales messaging is proven to work best.
-How to optimize your messaging to establish the perfect sales campaigns.
-How and when to reach out.
-How to make your company look more established when dealing with larger entities.
Visit SalesHacker.com for more sales hacks, tips, and tactics.
Presentación sobre una "Introducción a la propiedad industrial: patentes y modelos de utilidad" hecha en el marco del curso de posgrado de Experto en gestión de proyectos internacionales de I+D+i de la Universidad Internacional de Andalucia, organizado por CITAndalucia el 9 de marzo de 2010
Solutions Catalog # 1 by ISIS Papyrus Software
Learn More about successful Customer Implement
in various Industries and how the Papyrus Platform for
Inbound and Outbound Business Communication and
Process Management will make your organization
more flexible, efficient and responsive to customer needs.
Colectivo ciaj sentencia anula aumento tarifas servicio público energia elé...Luis Federico Arias
Sentencia definitiva que declara la nulidad de la Resolución Nro. 22/16 del Ministerio de Infraestructura y Servicios Públicos de la Provincia de Buenos Aires, a excepción de la tarifa social que sigue vigente.
Dicho pronunciamiento, extiende sus alcances a todas las empresas y cooperativas de la Provincia de Buenos Aires (a excepción de EDENOR y EDESUR), quienes deberán abstenerse de emitir nuevas facturas con aumentos y devolver a los usuarios, en las futuras facturaciones, los importes percibidos como consecuencia del cuadro tarifario que se anula.
Los SIG forman parte de las estrategias corporativas, ya que la comunicación e información son de gran valor en las organizaciones o empresas, porque representan poder.
Tawheed Kader or better known as TK, is the Founder and CEO of Toutapp. Toutapp allows salesmen visibility so they can track and optimize emails. TK has vast amounts of data that can be used to decipher exactly when and how to engage with your prospect.
What you will learn:
-What sales messaging is proven to work best.
-How to optimize your messaging to establish the perfect sales campaigns.
-How and when to reach out.
-How to make your company look more established when dealing with larger entities.
Visit SalesHacker.com for more sales hacks, tips, and tactics.
Presentación sobre una "Introducción a la propiedad industrial: patentes y modelos de utilidad" hecha en el marco del curso de posgrado de Experto en gestión de proyectos internacionales de I+D+i de la Universidad Internacional de Andalucia, organizado por CITAndalucia el 9 de marzo de 2010
Solutions Catalog # 1 by ISIS Papyrus Software
Learn More about successful Customer Implement
in various Industries and how the Papyrus Platform for
Inbound and Outbound Business Communication and
Process Management will make your organization
more flexible, efficient and responsive to customer needs.
Colectivo ciaj sentencia anula aumento tarifas servicio público energia elé...Luis Federico Arias
Sentencia definitiva que declara la nulidad de la Resolución Nro. 22/16 del Ministerio de Infraestructura y Servicios Públicos de la Provincia de Buenos Aires, a excepción de la tarifa social que sigue vigente.
Dicho pronunciamiento, extiende sus alcances a todas las empresas y cooperativas de la Provincia de Buenos Aires (a excepción de EDENOR y EDESUR), quienes deberán abstenerse de emitir nuevas facturas con aumentos y devolver a los usuarios, en las futuras facturaciones, los importes percibidos como consecuencia del cuadro tarifario que se anula.
Los SIG forman parte de las estrategias corporativas, ya que la comunicación e información son de gran valor en las organizaciones o empresas, porque representan poder.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Robótica educativa para la eduacion primaria .pptx
Secucript
1. PLAN DE NEGOCIO SECUCRYPT
SECUCRYPT
La creación de una empresa para el desarrollo de productos y servicios únicos
no disponibles para ninguna otra empresa por algún otro medio, para la
seguridad de la información:
•Los productos serán números primos utilizados para el encriptamiento de la
información mediante un procedimiento exclusivo de esta empresa.
•Los servicios consistirán en la generación de números primos en línea,
verificación de primalidad, también en línea, encriptamiento y desencriptamiento
de información.
ELABORO: MARCO ANTONIO ACOSTA REYES
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
2. PLAN DE NEGOCIO SECUCRYPT
ESQUEMA DEL SISTEMA SECUCRYPT
COMO INTERMEDIARIO
ROBO DE IDENTIDAD INCREMENTANDO EL NIVEL DE
INFORMACION EMPRESARIAL SEGURIDAD DE LAS OPERACIONES EN
ROBO INF TARJETA CREDITO INTERNET
Información personal
Banca en línea
INTERNET
Compras en línea
EMPRESAS PRESTANDO
SERVICIOS FINANCIEROS,
TELEVISION Y COMERCIO
ELECTRONICO
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
3. PLAN DE NEGOCIO SECUCRYPT
SECUCRYPT COMO
SERVICIO EN LINEA INTERMEDIARIO
INCREMENTANDO EL NIVEL DE
SEGURIDAD DE LAS
OPERACIONES EN INTERNET
SECUCRYPT ENVIA:
USUARIO EN LINEA
D USUARIO EN LINEA RECIBE
•NUMEROS SOLICITADOS
•COMPROBANTE GENERACION C •COMPROBANTE DE
GENERACION
•NUMEROS SOLICITADOS
INTERNET
SECUCRYPT RECIBE:
USUARIO EN LINEA INDICA •INFORMACION DE REQUERIMIENTO
A •TIPO REQUERIMIENTO
•CARACTERISTICAS DE NUMEROS
•INF PAGO B •APROBACION DE PAGO
EMPRESAS PRESTANDO SERVICIOS
FINANCIEROS, TELEVISION Y COMERCIO
ELECTRONICO
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
4. PLAN DE NEGOCIO SECUCRYPT
GENERACION DE BASE DE DATOS PARA
SECUCRYPT COMO
EMPRESAS DE
VENTA POR TERCEROS INTERMEDIARIO
INCREMENTANDO EL NIVEL DE
SEGURIDAD DE LAS
CRIPTOGRAFIA OPERACIONES EN INTERNET
EMPRESA INDICA
•TIPO REQUERIMIENTO
•CARACTERISTICAS DE NUMEROS SECUCRYPT ENVIA:
A •INF PAGO
Y RECIBE BASE DE SDATOS DE
C
•COMPROBANTE DE
GENERACION
NUMEROS SOICITADOS •BASE DE DATOS DE NUMEROS
SOLICITADA.
INTERNET
SECUCRYPT RECIBE:
EMPRESA DE CRIPTOGRAFIA •INFORMACION DE REQUERIMIENTO
COMERCIALIZA LOS NUMEROS B •APROBACION DE PAGO
D SOLICITADOS INCORPORANDOLOS EN
LOS SERVICIOS QUE PRESTA A SUS
CLIENTES
EMPRESAS PRESTANDO SERVICIOS
FINANCIEROS, TELEVISION Y COMERCIO
ELECTRONICO
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
5. PLAN DE NEGOCIO SECUCRYPT
Requiere menos
recursos de computo
para generarlos.
100% de seguridad
en el tipo de numero
Costos generado.
Métodos de generación de
números primos
desarrollados por el autor
del plan de negocio. Procedimiento
Confiabilidad
propietario
Ventajas
comparativas Posibilidad de generar y
de secucrypt proteger los números
primos por medio de
patentes.
Servicio en línea para Propiedad
Oportunidad
intelectual
satisfacer las
necesidades del
cliente al momento.
Flexibilidad
Generación de
números de acuerdo
a requerimientos del
cliente.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
6. PLAN DE NEGOCIO SECUCRYPT
Importancia Ventajas
Ingresos Exits
económica comparativas
Por servicios de:
Uso extensivo por
agencias del gobierno Generación de
de los EUA. Confiabilidad números primos en
Venta a empresa de
forma individual y
Transacciones Costos seguridad
masiva
electrónicas y Recompra de
Flexibilidad Generación de
seguridad de participación por
información en Oportunidad números primos para
parte de la empresa
servicios financieros su venta por terceros
Procedimiento Venta de
TV digital y propietario Verificación de
participación a
transferencia de video primalidad a petición
Protección de inversionistas.
y voz propiedad intelectual Encripción de
Operación de la
Almacenamiento de información
empresa
información Recuperación de
Diversos otros usos información
encriptada
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
7. PLAN DE NEGOCIO SECUCRYPT
Estrategias de reducción de costos de Marketing:
La singularidad de los métodos, la importancia de los problemas matemáticos subyacentes y la
importancia de los problemas de seguridad de información actuales, garantizan una visibilidad importante en
el corto plazo si se utilizan los sitios especializados de este tema, permitiendo un ahorro importante en recursos
económicos que deberían emplearse en la promoción de los productos.
Participar en los diversos proyectos en desarrollo de números primos y aleatorios, también permitirá
incrementar la visibilidad de la compañía con un mínimo de inversión y un impacto importante en el corto plazo,
toda vez que los métodos utilizados y los resultados obtenidos por medio de los mismos son muy inferiores a los
planteados.
Otro recurso disponible para generar una presencia, imagen y prestigio dentro del sector puede ser atender
algunos de los problemas relacionados a números primos establecidos en forma de conjeturas que circulan en
la comunidad matemática sobre el tema. Todos ellos ampliamente documentados y, más importante aún, cuyos
resultados son rápida y ampliamente difundidos.
Estas, entre otras tácticas, pueden ayudar a reducir de manera muy importante los costos de promoción de la
compañía, incrementar su impacto, reducir el tiempo de posicionamiento y aumentar su prestigio.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
8. PLAN DE NEGOCIO SECUCRYPT
RIESGOS ENFOQUE
1.- Introducción de productos de mayor
calidad para la seguridad de la información.
1.-PRODUCTOS SUSTITUTOS.
2.-Aunque están en fase piloto, sus
2.-SISTEMAS DE CRIPTOGRAFIA NO aplicaciones son muy limitadas, y no cubre
BASADOS EN NUMEROS PRIMOS. el área inalámbrica.
3.-FALTA DE CAPACIDAD PARA 3.-Una estrategia de menores precios,
POSICIONAR EL PRODUCTO. mayor calidad, y apertura a todos las
4.-SOLUCION DEL PROBLEMA empresas, disminuye este riesgo.
MATEMATICO SUBYACENTE POR OTRA 4.-Extremadament improbable debido a la
EMPRESA. antigüedad del mismo.
5.-
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
9. PLAN DE NEGOCIO SECUCRYPT
Importancia económica
Uso extensivo por agencias del gobierno de los EUA y otros
gobiernos de paises desarrollados.
Transacciones electrónicas y seguridad de información en
servicios financieros
TV digital y transferencia de video y voz
Almacenamiento de información
Diversos otros usos
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
10. PLAN DE NEGOCIO SECUCRYPT
Ventajas comparativas
Confiabilidad
Costos
Flexibilidad
Oportunidad
Procedimiento propietario
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
11. PLAN DE NEGOCIO SECUCRYPT
Ventajas comparativas
ARTICULO WIKIPEDIA THE FREE ENCYCLOPHEDIA
Fórmulas que sólo generan números primos
Véase también: Fórmula de los números primos
A lo largo de la historia, se han buscado numerosas fórmulas para generar los números primos. El nivel más alto
de exigencia para una fórmula así sería que asociara a cada número natural n el n-ésimo número primo. De forma
más indulgente, se puede pedir una función f que asocie a cada número natural n un número primo de tal forma
que cada uno de los valores tomados sólo aparezca una vez.
Además, se desea que la función se pueda calcular en la práctica.[27] Por ejemplo, el teorema de Wilson asegura
que p es un número primo si y sólo si (p-1)!≡-1 (mod p). Otro ejemplo: la función f(n) = 2 + ( 2(n!) mod (n+1))
genera todos los números primos, sólo los números primos, y sólo el valor 2 se toma más de una vez. Sin
embargo, ambas fórmulas se basan en el cálculo de un factorial, lo que las hace computacionalmente inviables.
En la búsqueda de estas funciones, se han investigado notablemente las funciones polinómicas. Cabe subrayar
que ningún polinomio, aun en varias variables, toma sólo valores primos.[28] Por ejemplo, el polinomio en una
variable f(n) = n² − n + 41 devuelve valores primos para n = 0,…, 40, 43, pero f(41) y f(42) son compuestos. Si el
término constante vale cero, entonces el polinomio es múltiplo de n, por lo que el polinomio es compuesto para
valores compuestos de n. En caso contrario, si c es el término constante, entonces f(cn) es múltiplo de c, por lo que
si el polinomio no es constante, necesariamente deberá incluir valores compuestos.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
12. PLAN DE NEGOCIO SECUCRYPT
Ventajas comparativas
ARTICULO WIKIPEDIA THE FREE ENCYCLOPHEDIA
Tests de primalidad
Por otra parte, a menudo basta con tener una respuesta más rápida con una alta probabilidad (aunque no segura) de ser cierta. Se puede comprobar
rápidamente la primalidad de un número relativamente grande mediante tests de primalidad probabilísticos. Estos tests suelen tomar un número aleatorio llamado
"testigo" e introducirlo en una fórmula junto con el número potencialmente primo n. Después de varias iteraciones, se resuelve que n es "definitivamente
compuesto" o bien "probablemente primo". Estos últimos números pueden ser primos o bien pseudoprimos (números compuestos que pasan el test de
primalidad). Algunos de estos tests no son perfectos: puede haber números compuestos que el test considere "probablemente primos" independientemente del
testigo utilizado. Esos números reciben el nombre de pseudoprimos absolutos para ese test. Por ejemplo, los números de Carmichael son números compuestos,
pero el test de Fermat los evalúa como probablemente primos. Sin embargo, los tests probabilísticos más utilizados, como el test de Miller-Rabin o el obsoleto
test de Solovay-Strassen, superado por el anterior, no tienen este inconveniente, aun siendo igualmente tests probabilísticos.
Algunos tests probabilísticos podrían pasar a ser determinísticos y algunos tests pueden mejorar su tiempo de ejecución si se verifican algunas hipótesis
matemáticas. Por ejemplo, si se verifica la hipótesis generalizada de Riemann, se puede emplear una versión determinística del test de Miller-Rabin, y el test de
primalidad por curvas elípticas podría mejorar notablemente su tiempo de ejecución si se verificaran algunas hipótesis de teoría analítica de números.
Avances recientes
Durante años los sistemas criptográficos han estado utilizándolos para la generación de claves seguras. Sin embargo tienen limitaciones. Algunos no son
pruebas de primalidad y en consecuencia no devuelven un certificado de primalidad: existe una probabilidad (aunque pequeña) de que un número sea
considerado primo cuando en realidad es compuesto; son los que se conocen como algoritmos probabilísticos de orden P (RP). Otros sí que certifican la
primalidad, pero no se garantiza que el test termine en tiempo polinomial; son los que se conocen como algoritmos deterministas de tiempo polinomial
probabilístico (ZPP). Algunos necesitan factorizaciones parciales o totales de n+1 y, como ya se se ha visto, la factorización es un problema que no se puede
resolver en tiempo polinómico en el caso general. Para otros la terminación en tiempo polinomial se basa en ciertas conjeturas no probadas
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
13. PLAN DE NEGOCIO SECUCRYPT
Ingresos
Por servicios de:
Generación de números primos en forma individual y masiva
Generación de números primos en para su venta por terceros
Verificación de primalidad a petición
Encripción de información
Recuperación de información encriptada
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
14. PLAN DE NEGOCIO SECUCRYPT
Exits
Venta a empresa de seguridad
Recompra de participación por parte de la empresa
Venta de participación a inversionistas.
Operación de la empresa
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
15. PLAN DE NEGOCIO SECUCRYPT
Ventajas
Un Mercado amplio y en crecimiento .
Tecnología propietaria no disponible para la competencia.
Claridad en Modelo de Negocio.
Control de uso de recursos financieros y empresa.
Un periodo de retorno de la inversión corto.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
16. PLAN DE NEGOCIO SECUCRYPT
Opciones de
implementación
Se dispone de las rutas de implementación para la reducción o minimización del riesgo financiero del proyecto
mediante la prueba del mercado, la tecnología y los servicios presentados.
OPCION 1.- Desarrollo de base de datos de números
primos para venta por empresas de marketing o de seguridad.
OPCION 2.- Servicios opción anterior además de servicios
en línea de generación de primos y prueba de primalidad.
OPCION 3.- Servicios opción anterior además de servicios
de encripción y recuperación de información encriptada.
4.- Opciones potenciales futuras:
• Otros servicios de empresas de seguridad,
• Desarrollo de algoritmos eficientes de encripción.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
17. PLAN DE NEGOCIO SECUCRYPT
OPCION 1.- Desarrollo de base de datos de números primos para
venta por empresas de marketing o de seguridad.
SECUCRYPT
Algoritmo
propietario Medios de comunicación,
EMPRESAS DE
Secucrypt genera CRIPTOGRAFIA Empresa de
servicios financieros y
las bases de datos
de números primos y
mercadeo/criptografía
incorpora los números
otros.
envía a empresas en sus productos y
mercadeo servicios
INTERNET
1. Inicio operación: 1 mes
2. Fondos requeridos : Equipo de computo adecuado para la
generación de números.
3. Recursos requeridos: Los recursos humanos necesarios para
las tareas de identificación, selección y
negociación con empresas de mercadeo.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
18. PLAN DE NEGOCIO SECUCRYPT
OPCION 2.- Servicios de opción anterior además de servicios en
línea de generación de primos y prueba de primalidad.
USUARIO EN SECUCRYPT
LINEA
Algoritmo
propietario
INTERNET
EMPRESAS DE
CRIPTOGRAFIA
Empresas de
pago electrónico
1. Inicio operación: 3 meses
2. Fondos requeridos : Señalados en el plan de negocios.
3. Recursos requeridos: Los recursos humanos necesarios para
las tareas de identificación, selección y
negociación con empresas de mercadeo.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
19. PLAN DE NEGOCIO SECUCRYPT
OPCION 3.- Servicios de opción anterior además de servicios de
encripción y recuperación de información.
USUARIO EN SECUCRYPT
LINEA
Algoritmo
propietario
INTERNET
EMPRESAS DE
CRIPTOGRAFIA
Empresas de
pago electrónico 1. Inicio operación: 5 o 6 meses
2. Fondos requeridos : Por definir en función del
alcance del proyecto.
3. Recursos requeridos: Por definir.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
20. PLAN DE NEGOCIO SECUCRYPT
Empresas de criptografía
1. Bloombase Technologies
2. C2Net
3. Certicom
4. Cryptico
5. Crypto AG
6. Cryptography Research
7. Cryptomathic
8. Echoworx
9. Futurex
10. Id Quantique
11. NTRU Cryptosystems, Inc.
12. PGP Corporation
13. Safelayer Secure Communications
14. Safenet
15. SlySoft
16. Verisign $1.5 billion USD (2007)
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
21. PLAN DE NEGOCIO SECUCRYPT
Competencia Puntos fuertes Puntos débiles
• EMPRESAS DE • Servicios y productos establecidos. • Procedimientos costosos en
CRIPTOGRAFIA • Fuerte posición negociadora. recursos computacionales.
• Incapacidad para garantizar la
seguridad de claves.
Secucrypt Puntos fuertes Puntos débiles
• Algoritmos exclusivos para el • Carencia de portafolio de
desarrollo de productos y servicios servicios/productos para
únicos en: establecer sus servicios directos al
• Costos. mercado final.
• Seguridad. • Posición negociadora débil frente a
las empresas de seguridad.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
22. PLAN DE NEGOCIO SECUCRYPT
ALGUNAS APLICACIONES
Licencia de manejo
Servicios
de Salud
home banking, , acceso
y apertuta de cuentas
desde el hogar, …
Identificacion
estudiantil, e- TELEFONIA Peliculas, musica,
PASAPORTE
learning, … CELULAR contenido digital en gral.
DIGITAL:
Control deAcceso cualquier
actividad
e-commerce
SSO, …
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
24. PLAN DE NEGOCIO SECUCRYPT
Copia del Reporte Especial del Buro de
Credito.
Contiene la lista de cargos falsos que una persona ha estado
generando en operaciones fraudulentas en algunas ciudades de la
república donde nunca he estado, utilizando documentación falsa
tomando mi identidad.
Ya se iniciaron los tramites para aclarar esta situación, y en cuanto
tenga respuesta del Buro de Crédito lo hare del conocimiento de los
interesados.
Al momento de elaborar este plan de negocios estaba en total
desconocimiento de esta situación razón por la cual no se habían
realizado las aclaraciones pertinentes.
Aprovecho para señalar que no he cometido delito alguno, no tengo
cargo o denuncia en curso alguna en mi contra en esta ciudad de
guasave Sinaloa donde naci y resido desde hace 9 anos, en la
martes, 10 de enero de 2012
ciudad de México1311079 donde residí desde julio de 1983 hasta marzo
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL
DF
25. PLAN DE NEGOCIO SECUCRYPT
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
26. PLAN DE NEGOCIO SECUCRYPT
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
27. PLAN DE NEGOCIO SECUCRYPT
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
28. PLAN DE NEGOCIO SECUCRYPT
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
29. PLAN DE NEGOCIO SECUCRYPT
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
30. PLAN DE NEGOCIO SECUCRYPT
WIKIPEDIA PRIME NUMBERS
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
31. PLAN DE NEGOCIO SECUCRYPT
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
32. PLAN DE NEGOCIO SECUCRYPT
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
33. PLAN DE NEGOCIO SECUCRYPT
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
34. PLAN DE NEGOCIO SECUCRYPT
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
35. PLAN DE NEGOCIO SECUCRYPT
La siguiente cita relata un evento muy importante en donde la seguridad
de una tecnlogia de distribucion de contenido digital fue violada debido a la
utilizacion de numeros para la encripcion que no eran los adecuados. Este
es un argumento mas a favor de la necesidad del tipo de numeros que se
estan proponiendo en este plan de negocio.
Cryptography Industry Analysis Papers
January 10th, 2008
By Stephen Northcutt
One of the biggest challenges in 2008 is full disk encryption. As 2007
ended, we discovered that OpenSSL, a real workforce for communications,
had a vulnerability, the random number wasn't random.[1] We are also
looking at challenges in our understanding of cryptography with problems
with cryptographic hashes[2] and the potential for quantum computers[3].
Multinationals face issues with compliance and export regulations[4] as well
as in-country laws concerning the use of cryptography[5].
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
36. PLAN DE NEGOCIO SECUCRYPT
Algunas estadisticas
2007 ventas al cosumidor fueron de cerca de $180 billion
En los USA cerca de 160 million personas estan en linea (cerca
de 50%); A nivel mundial 1 billon estan conectados.
En un dia promedio 70 millones estan en linea, 140 millones
envian email, 5 millones bloguean y 4 millones comparten
musica.
Cerca de 1 de cada 3 americanos han comprado algun articulo
en linea.
Comercio B2B represnata mas de $2 trillones.
Para obtener más información. . .
martes, 10 de enero de 2012
Indique la ubicación o la persona de contacto para obtener especificaciones (u otros documentos relacionados).
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
37. PLAN DE NEGOCIO SECUCRYPT
Canada's Cryptography Policy
For the Honourable John Manley Minister of Industry
Presentation to the National Press Club Ottawa - October 1, 1998
Electronic Commerce Strategy
The Canadian Electronic Commerce Strategy addresses four broad areas.
Cryptography Industry
Another very important voice in this debate is that of the Canadian cryptography industry.
A conservative estimate is that the core of Canada's cryptography industry consists of roughly 20
companies with an estimated net worth of $1.5 billion. They had sales last year of approximately $300
million. Their share of the global market for cryptography products and services is growing. Canada is a
world leader in cryptography. But perhaps most importantly, our expertise lies in the very niches of the
industry that are growing fastest, including Public Key Infrastructure software — or PKI. Earlier this year, I
was on hand for the opening of the new corporate headquarters of Entrust Technologies, which
commands a large share of the world market for PKI technologies.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
38. PLAN DE NEGOCIO SECUCRYPT
Canada's Cryptography Policy
For the Honourable John Manley Minister of Industry
Presentation to the National Press Club Ottawa - October 1, 1998
Electronic Commerce Strategy
The Canadian Electronic Commerce Strategy addresses four broad areas.
The first is building trust in the digital economy.
A third thrust is to strengthen the information infrastructure. The Electronic Commerce Strategy proposes ways we can ensure that jobs and growth
created by electronic commerce will be distributed as widely as possible among citizens, consumers and business.
Cryptography
This is the broad outline of our Electronic Commerce Strategy. Now let me narrow the focus to the issue of cryptography.
Cryptography is the transformation of data by a mathematical formula, so that it is not intelligible if you don't have the right formula or key.
Cryptographic technologies provide a foundation for establishing trust in electronic commerce because they safeguard information, protect
communications, and authenticate parties to transactions.
We learned that business users want to protect their network transactions. They need to protect intellectual property and corporate databases. They
want strong, effective security, and something that works globally. They want the freedom to determine their own security solutions — not have
them imposed by government.
Cryptography Industry
Another very important voice in this debate is that of the Canadian cryptography industry.
A conservative estimate is that the core of Canada's cryptography industry consists of roughly 20 companies with an estimated net worth of $1.5
billion. They had sales last year of approximately $300 million. Their share of the global market for cryptography products and services is growing.
Canada is a world leader in cryptography. But perhaps most importantly, our expertise lies in the very niches of the industry that are growing
fastest, including Public Key Infrastructure software — or PKI. Earlier this year, I was on hand for the opening of the new corporate headquarters of
Entrust Technologies, which commands a large share of the world market for PKI technologies.
"Data security is of strategic importance in today's networked universe," said Andrew Telegdi, Member of Parliament for Kitchener-Waterloo.
Speaking on behalf of the Minister of Industry, John Manley, Telegdi confirmed a federal investment of $925,000 in the chairs through
NSERC's Research Partnerships Program. "The federal contribution will help create new knowledge, products and services as well as
provide learning and job opportunities for young Canadians in this exciting field."
"Cryptography has enormous potential for real world application," said Philip Deck, president of Certicom. "From basic credit card
authorization to wireless transactions, cryptography can provide security and enhance efficiency of digital commerce. We are participating in
this program to foster research into new cryptographic techniques, and encourage the discovery of new applications."
"Cryptography is one of the keys to doing business in the 21st century," said Dr. Joseph Wall, chief technology officer of Pitney Bowes, Inc.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
39. PLAN DE NEGOCIO SECUCRYPT
"Data security is of strategic importance in today's networked universe," said Andrew Telegdi, Member of Parliament for Kitchener-Waterloo.
Speaking on behalf of the Minister of Industry, John Manley, Telegdi confirmed a federal investment of $925,000 in the chairs through
NSERC's Research Partnerships Program. "The federal contribution will help create new knowledge, products and services as well as
provide learning and job opportunities for young Canadians in this exciting field."
"Cryptography has enormous potential for real world application," said Philip Deck, president of Certicom. "From basic credit card
authorization to wireless transactions, cryptography can provide security and enhance efficiency of digital commerce. We are participating in
this program to foster research into new cryptographic techniques, and encourage the discovery of new applications."
"Cryptography is one of the keys to doing business in the 21st century," said Dr. Joseph Wall, chief technology officer of Pitney Bowes, Inc.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
40. PLAN DE NEGOCIO SECUCRYPT
SECURITY, CURRENT STATUS
No security measures
SSL (Secure Socket Layer)
Passwords
PGP Digital Certificates
―Certified‖ Digital Certificates
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
41. PLAN DE NEGOCIO SECUCRYPT
E-COMMERCE/MOBILE –ESTADISTICAS DE USUARIOS
DOMESTICOS EN ALGUNOS PAISES DESARROLLADOS
e-Commerce
44,6% e-Banking
5,1% Articulos servicios o vendidos en la red.
17% Articulos o servicios comprados o vendidos en la red
TELEFONO MOVIL
95,4 de la poblacion posee un telefono
Movil.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
42. PLAN DE NEGOCIO SECUCRYPT
Para obtener más información. . .
martes, 10 de enero de 2012
Indique la ubicación o la persona de contacto para obtener especificaciones (u otros documentos relacionados).
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
43. PLAN DE NEGOCIO SECUCRYPTCASHLESS
TOWARDS A SOCIETY?
Iceland
Norway
United Kingdom
Netherlands
Sweden
Germany
Ireland
Payment card transactions
Finland -per capita in selected
Denmak European countries
0 50 100 150 200 250
Source : European Payment Cards / Litill Heimur Consultancy Ltd.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
44. PLAN DE NEGOCIO SECUCRYPT
Para obtener más información. . .
martes, 10 de enero de 2012
Indique la ubicación o la persona de contacto para obtener especificaciones (u otros documentos relacionados).
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
45. PLAN DE NEGOCIO SECUCRYPT
DIGITAL CERTIFICATES FUNCTIONS
Authentication – Proof that you are who you claim to be
Encryption – encoding information in such a way as to make it
unreadable
Non-repudiation – Inability to deny having sent specific information or
having accessed a specific system
Data Integrity – Proof that the data has not been altered since it was
originally sent
Para obtener más información. . .
martes, 10 de enero de 2012
Indique la ubicación o la persona de contacto para obtener especificaciones (u otros documentos relacionados).
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
46. PLAN DE NEGOCIO SECUCRYPT
LOS CERTIFICADOS DIGITAL
PRESNETES EN LAS PC’S TAMBIEN
SSL – Secure Socket Layer
Protection of data in transit
Protection of data at rest
Where is the greater threat?
USING A DIGITAL SIGNATURE
FOR EMAIL SIGNING
Provides proof that the email came from
the purported sender (Authenticating the
user)
Provides proof that the contents of the
email have not been altered from the
Original form (Message Integrity)
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
47. PLAN DE NEGOCIO SECUCRYPT
ELECTRONIC ID, FIRMA DIGITAL
SIGNATURE Y TECNOLOGIA DE CLAVE
PUBLICA
• The Need for Security
• Basics of Encryption
• Public Key Cryptography
• The Problem with Public Keys
• Electronic IDs
• Digitized vs. Digital Signatures
• Digital Signature
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
48. PLAN DE NEGOCIO SECUCRYPT
Para obtener más información. . .
martes, 10 de enero de 2012
Indique la ubicación o la persona de contacto para obtener especificaciones (u otros documentos relacionados).
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
49. PLAN DE NEGOCIO SECUCRYPT
PAYMENT SYSTEM DESCRIPTION
DIGITAL CREDIT CARD SECURE SERVICES FOR CREDIT CARD PAYMENTS
PAYMENT ON INTERNET
DIGITAL WALLET SOFTWARE STORES CREDIT CARD AND OTHER
INFORMATION
ACCUMULATED BALANCE ACCUMULATES MICROPAYMENT PURCHASES AS
PAYMENT SYSTEM DEBIT BALANCE TO BE PAID PERIODICALLY
STORED VALUE PAYMENT ENABLES CONSUMERS TO MAKE INSTANT PAYMENTS
SYSTEMS BASED ON VALUE STORED IN DIGITAL ACCOUNT
DIGITAL CASH DIGITAL CURRENCY USED FOR MICROPAYMENTS OR
LARGER PURCHASES
PEER-TO-PEER PAYMENT SENDS MONEY VIA WEB TO PERSONS OR VENDORS
SYSTEMS NOT SET UP TO ACCEPT CREDIT CARD PAYMENTS
DIGITAL CHECKING PROVIDES ELECTRONIC CHECK WITH SECURE
DIGITAL SIGNATURE
ELECTRONIC BILLING SUPPORTS ELECTRONIC PAYMENT FOR ONLINE AND
PRESENTMENT & PHYSICAL STORE PURCHASES
PAYMENT
Para obtener más información. . .
martes, 10 de enero de 2012
Indique la ubicación o la persona de contacto para obtener especificaciones (u otros documentos relacionados).
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
50. PLAN DE NEGOCIO SECUCRYPT
Las siguientes citas extraidas de literatura tecnica del tema señalan la
importancia del punto de la generacion de numeros primos de manera
eficiente y deterministica, tal como se propone en el plan de negocio
presentado.
From Wikipedia, the free encyclopedia
Fórmulas que sólo generan números primos [editar]
Véase también: Fórmula de los números primos
No existen fórmulas que generen todos los números primos, y exclusivamente números primos.
A lo largo de la historia, se han buscado numerosas fórmulas para generar los números primos. El nivel
más alto de exigencia para una fórmula así sería que asociara a cada número natural n el n-ésimo
número primo. De forma más indulgente, se puede pedir una función f que asocie a cada número
natural n un número primo de tal forma que cada uno de los valores tomados sólo aparezca una vez.
……… Sin embargo, la mayoria de las formulas se basan en el cálculo de un factorial, lo que las hace
computacionalmente inviables.
En la búsqueda de estas funciones, se han investigado notablemente las funciones polinómicas.
………...
LIBRO TECNOLOGIA DE REDES DE COMUNICACIONES EDITORIAL Prentice hall .
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
51. PLAN DE NEGOCIO SECUCRYPT
La siguiente informacion citas extraidas de literatura tecnica del tema señalan
la importancia del punto de la generacion de numeros primos de manera
eficiente y deterministica, tal como se propone en el plan de negocio
presentado.
Considerando que la verificacon de si
un numero es primo o no toma en el
orden de _______ horas , se
puede apreciar claramente que el
costo de generacion de este tipo de
numeros puede estar en el rango de
______ a _____. Lo anterior claramente
establece la ventaja en costos que
Fuente: http://www.gogrid.com/cloud- representa el servicio detalladoen este
hosting/pricing.php
plan de negocio.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
52. PLAN DE NEGOCIO SECUCRYPT
SECUCRYP
T EMPRESAS DE
CRIPTOGRAFIA Medios de
comunicación, servicios
financieros y otros.
INTERNET
SERVICIO EN LINEA
SECUCRYPT
USUARIO EN LINEA
INTERNET
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
53. PLAN DE NEGOCIO SECUCRYPT
SECU
EMPRESAS
CRYP DE Medios de
T CRIPTOGRA
FIA
comunicación,
servicios
financieros y otros.
INTERNE
T
SERVICIO EN LINEA
SECUCRYPT
USUARIO EN LINEA
INTERNET
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
54. PLAN DE NEGOCIO SECUCRYPT
, and so the number of such prime factor candidates would be close to
SGC SuperCerts
Strong SSL Encryption for the Most Site Users
Thawte® SGC SuperCerts help keep online transactions secure by enabling every web site visitor to
experience the strongest SSL encryption available to them. Most SSL certificates are capable of strong
encryption (128-bit or higher), however, certain older browsers and operating systems cannot step-up to 128-
bit encryption unless an SSL certificate with SGC technology is used. SGC SuperCerts include SGC, full
organization authentication, the Thawte® Trusted Site Seal, free reissues, and a 30-day money back
guarantee.
code signing certificates
Secure Delivery of Code and Content
Easy online distribution has made it possible for developers to create fun and functional code, anywhere
and everywhere. However, the potential for fraud and the spread of malicious code has increased as well.
With a Thawte® Code Signing Certificate, your code will be as safe and trustworthy to customers as
shrink-wrapped software from a store shelf.
Public key cryptography technology is subject to risks.
Our Internet trust services depend on public key cryptography technology. With public key cryptography technology, a user is given a public
key and a private key, both of which are required to encrypt and decode messages. The security afforded by this technology depends on the
integrity of a user's private key and that it is not stolen or otherwise compromised. The integrity of private keys also depends in part on the
application of certain mathematical principles known as "factoring." This integrity is predicated on the assumption that the factoring of large
numbers into their prime number components is difficult. Should an easy factoring method be developed, then the security of encryption
products utilizing public key cryptography technology would be reduced or eliminated. Furthermore, any significant advance in techniques
for
attacking cryptographic systems could also render some or all of our existing Internet trust services obsolete or unmarketable. If improved
techniques for attacking cryptographic systems are ever developed, we would likely have to reissue digital certificates to some or all of our
customers, which could damage our reputation and brand or otherwise harm our business. In the past there have been public
announcements of
the successful decoding of certain cryptographic messages and of the potential misappropriation of private keys. This type of publicity could
also hurt the public perception as to the safety of the public key cryptography technology included in our digital certificates. This negative
public perception could harm our business.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079
55. PLAN DE NEGOCIO SECUCRYPT
, and so the number of such prime factor candidates would be close to
Like the SETI@home project, this site exploits the unused CPU
cycles of participants' systems. Instead of searching for
extraterrestrial life, however, GIMPS—the great Internet
Mersenne prime search—attempts to find Mersenne prime
numbers. What's that, you ask? Traditional prime numbers are
those divisible by only 1 and themselves; examples include 2, 3,
5, 7, 11, and so on. A Mersenne prime number is a prime of the
form 2P-1, where P is a traditional prime number. The first
Mersenne primes are 3, 7, 31, 127, etc. To date, only 38
Mersenne prime numbers are known. As with the SETI@home
project, you download a small software client from the GIMPS
site, which then downloads a block of Mersenne data, analyses
it, returns the results to GIMPS, and downloads another block of
data. What's the incentive? In addition to satisfying any innate
scientific curiosity you have, if you're the one who discovers a 10
million-digit Mersenne prime, you'll share in a $100,000 prize.
martes, 10 de enero de 2012
ELABORO: MARCO ANTONIO ACOSTA REYES
DIR. REVOLUCION 951 GUASAVE SINALOA TEL 1311079