stringtranslate.com

Delimitador

Una representación estilística de los valores dentro de un archivo de texto llamado valores separados por comas (CSV). Las comas (mostradas en rojo) se utilizan como delimitadores de campo.

Un delimitador es una secuencia de uno o más caracteres para especificar el límite entre regiones separadas e independientes en texto plano , expresiones matemáticas u otros flujos de datos . [1] [2] Un ejemplo de delimitador es el carácter de coma , que actúa como delimitador de campo en una secuencia de valores separados por comas . Otro ejemplo de delimitador es el intervalo de tiempo utilizado para separar letras y palabras en la transmisión del código Morse .

En matemáticas , los delimitadores se utilizan a menudo para especificar el alcance de una operación y pueden aparecer como símbolos aislados (p. ej., dos puntos en " ") y como un par de símbolos de aspecto opuesto (p. ej., corchetes angulares en ).

Los delimitadores representan uno de varios medios para especificar límites en un flujo de datos . La notación declarativa , por ejemplo, es un método alternativo que utiliza un campo de longitud al inicio de un flujo de datos para especificar la cantidad de caracteres que contiene el flujo de datos. [3]

Descripción general

Los delimitadores pueden caracterizarse como delimitadores de campos y registros, o como delimitadores de corchetes.

Delimitadores de campos y registros

Los delimitadores de campo separan los campos de datos. Los delimitadores de registros separan grupos de campos. [4]

Por ejemplo, el formato CSV utiliza una coma como delimitador entre campos y un indicador de fin de línea como delimitador entre registros :

nombref,nombre,edad,salarionancy,davolio,33,$30000erin,borakova,28,$25250tony,rafael,35,$28700

Esto especifica una tabla de base de datos de archivo plano simple que utiliza el formato de archivo CSV.

Delimitadores de corchetes

Los delimitadores de corchetes, también llamados delimitadores de bloque, delimitadores de región o delimitadores equilibrados, marcan tanto el inicio como el final de una región de texto. [5] [6]

Ejemplos comunes de delimitadores de corchetes incluyen: [7]

Convenciones

Históricamente, las plataformas informáticas han utilizado ciertos delimitadores por convención. [15] [16] Las siguientes tablas muestran algunos ejemplos para comparar.

Lenguajes de programación ( Ver también , Comparación de lenguajes de programación (sintaxis) ).

Delimitadores de campos y registros ( consulte también ASCII , carácter de control ).

Colisión delimitadora

La colisión de delimitadores es un problema que ocurre cuando un autor o programador introduce delimitadores en el texto sin la intención de que se interpreten como límites entre regiones separadas. [4] [18] En el caso de XML, por ejemplo, esto puede ocurrir cada vez que un autor intenta especificar un carácter entre corchetes angulares .

En la mayoría de los tipos de archivos hay un delimitador de campo y un delimitador de registro, los cuales están sujetos a colisión. En el caso de archivos de valores separados por comas , por ejemplo, la colisión de campos puede ocurrir cada vez que un autor intenta incluir una coma como parte de un valor de campo (por ejemplo, salario = "$30,000"), y la colisión de delimitadores de registros ocurriría cada vez que un campo contenía varias líneas. Tanto la colisión de delimitadores de registros como de campos se producen con frecuencia en archivos de texto.

En algunos contextos, un usuario o atacante malintencionado puede intentar aprovechar este problema intencionadamente. En consecuencia, la colisión de delimitadores puede ser la fuente de vulnerabilidades y exploits de seguridad . Los usuarios malintencionados pueden aprovechar la colisión de delimitadores en lenguajes como SQL y HTML para implementar ataques tan conocidos como inyección SQL y secuencias de comandos entre sitios , respectivamente.

Soluciones

Dado que la colisión de delimitadores es un problema muy común, se han inventado varios métodos para evitarla. Algunos autores pueden intentar evitar el problema eligiendo un carácter delimitador (o una secuencia de caracteres) que probablemente no aparezca en el flujo de datos. Este enfoque ad hoc puede ser adecuado, pero depende necesariamente de una suposición correcta de lo que aparecerá en el flujo de datos y no ofrece seguridad contra colisiones maliciosas. Por lo tanto, también se aplican otras convenciones más formales.

Texto delimitado ASCII

Los juegos de caracteres ASCII y Unicode se diseñaron para resolver este problema proporcionando caracteres no imprimibles que pueden usarse como delimitadores. Estos son el rango de ASCII 28 a 31.

El uso del separador de unidades ASCII 31 como separador de campos y del separador de registros ASCII 30 resuelve el problema de los delimitadores de campos y registros que aparecen en un flujo de datos de texto. [19]

Personaje de escape

Un método para evitar la colisión de delimitadores es utilizar caracteres de escape . Desde el punto de vista del diseño del lenguaje, son adecuados, pero tienen desventajas:

Secuencia de escape

Las secuencias de escape son similares a los caracteres de escape, excepto que generalmente consisten en algún tipo de mnemónico en lugar de un solo carácter. Un uso es en cadenas literales que incluyen un carácter de comillas dobles ("). Por ejemplo, en Perl , el código:

print "Nancy dijo \x22¡Hola mundo!\x22 a la multitud". ; ### usar \x22  

produce el mismo resultado que:

print "Nancy dijo \"¡Hola mundo!\" a la multitud." ; ### usar carácter de escape  

Un inconveniente de las secuencias de escape, cuando las utilizan personas, es la necesidad de memorizar los códigos que representan caracteres individuales (ver también: referencia de entidad de carácter , referencia de carácter numérico ).

Delimitadores de comillas dobles

A diferencia de las secuencias de escape y los caracteres de escape, los delimitadores duales proporcionan otra forma de evitar la colisión de delimitadores. Algunos lenguajes, por ejemplo, permiten el uso de comillas simples (') o dobles (") para especificar una cadena literal. Por ejemplo, en Perl :

print 'Nancy dijo "¡Hola mundo!" a la multitud.' ; 

produce el resultado deseado sin necesidad de escapes. Sin embargo, este enfoque sólo funciona cuando la cadena no contiene ambos tipos de comillas.

Delimitadores de citas de relleno

A diferencia de las secuencias de escape y los caracteres de escape, los delimitadores de relleno proporcionan otra forma de evitar la colisión de delimitadores. Visual Basic , por ejemplo, utiliza comillas dobles como delimitadores. Esto es similar a escapar del delimitador.

print "Nancy dijo "¡Hola mundo!" a la multitud." 

produce el resultado deseado sin necesidad de escapes. Sin embargo, al igual que el escape normal, puede resultar confuso cuando se utilizan muchas comillas. El código para imprimir el código fuente anterior parecería más confuso:

print "print ""Nancy dijo """"¡Hola mundo!"""" a la multitud.""" 

Delimitadores de cotización alternativos configurables

A diferencia de los delimitadores duales, los delimitadores múltiples son aún más flexibles para evitar la colisión de delimitadores. [7] : 63 

Por ejemplo, en Perl :

print qq^Nancy no quiere decir "¡Hola mundo!" ya.^ ; print qq@Nancy no quiere decir "¡Hola mundo!" ya no.@ ; print qq(Nancy ya no quiere decir "¡Hola mundo!") ;   

todos producen el resultado deseado mediante el uso de operadores de comillas, que permiten que cualquier carácter conveniente actúe como delimitador. Aunque este método es más flexible, pocos idiomas lo admiten. Perl y Ruby son dos que sí lo hacen. [7] : 62  [21]

Límite de contenido

Un límite de contenido es un tipo especial de delimitador que está diseñado específicamente para resistir la colisión de delimitadores. Funciona permitiendo al autor especificar una secuencia de caracteres que garantiza que siempre indicará un límite entre partes en un mensaje de varias partes, sin otra interpretación posible. [22]

El delimitador se genera frecuentemente a partir de una secuencia aleatoria de caracteres que es estadísticamente improbable que aparezca en el contenido. Esto puede ir seguido de una marca de identificación como un UUID , una marca de tiempo o alguna otra marca distintiva. Alternativamente, se puede escanear el contenido para garantizar que no aparezca un delimitador en el texto. Esto puede permitir que el delimitador sea más corto o más simple y aumentar la legibilidad humana del documento. ( Ver, por ejemplo , MIME , aquí documentos ).

Espacio en blanco o sangría

Algunos lenguajes informáticos y de programación permiten el uso de delimitadores de espacios en blanco o sangrías como medio para especificar límites entre regiones independientes en el texto. [23]

Sintaxis de expresión regular

Al especificar una expresión regular , también se pueden utilizar delimitadores alternativos para simplificar la sintaxis de las operaciones de coincidencia y sustitución en Perl . [24]

Por ejemplo, se puede especificar una operación de coincidencia simple en Perl con la siguiente sintaxis:

$string1 = 'Nancy dijo "¡Hola mundo!" a la multitud.' ; # especifica una cadena de destino print $string1 =~ m/[aeiou]+/ ; # coincide con una o más vocales       

La sintaxis es lo suficientemente flexible como para especificar operaciones de coincidencia con delimitadores alternativos, lo que facilita evitar la colisión de delimitadores:

$string1 = 'Nancy dijo que "http://Hello/World.htm" no es una dirección válida.' ; # cadena de destino print $string1 =~ m@http://@ ; # coincidencia usando un delimitador de expresión regular alternativo print $string1 =~ m{http://} ; # Igual que el anterior, pero con un delimitador diferente print $string1 =~ m!http://! ; # Igual que el anterior, pero delimitador diferente.                

Aquí documento

Un documento Here permite la inclusión de contenido arbitrario al describir una secuencia final especial. Muchos lenguajes soportan esto incluyendo PHP , scripts bash , Ruby y Perl . Un documento aquí comienza describiendo cuál será la secuencia final y continúa hasta que esa secuencia se ve al comienzo de una nueva línea. [25]

Aquí hay un ejemplo en Perl:

imprimir << ENDOFHEREDOC ; Es muy difícil codificar una cadena con "ciertos caracteres". Las nuevas líneas, las comas y otros caracteres pueden provocar colisiones entre delimitadores. ENDOFHEREDOC

Este código imprimiría:

Es muy difícil codificar una cadena con "ciertos caracteres".Las nuevas líneas, las comas y otros caracteres pueden provocar colisiones entre delimitadores.

Al utilizar una secuencia final especial, se permiten todo tipo de caracteres en la cadena.

armadura ASCII

Aunque se utiliza principalmente como mecanismo para la codificación de texto de datos binarios, el blindaje ASCII es una técnica de programación y administración de sistemas que también ayuda a evitar la colisión de delimitadores en algunas circunstancias. [26] [27] Esta técnica se diferencia de los otros enfoques descritos anteriormente porque es más complicada y, por lo tanto, no es adecuada para aplicaciones pequeñas y formatos simples de almacenamiento de datos. La técnica emplea un esquema de codificación especial, como base64 , para garantizar que el delimitador u otros caracteres significativos no aparezcan en los datos transmitidos. El propósito es evitar el escape multicapa , es decir, entre comillas dobles .

Esta técnica se utiliza, por ejemplo, en la tecnología de desarrollo web ASP.NET de Microsoft y está estrechamente asociada con el componente "VIEWSTATE" de ese sistema. [28]

Ejemplo

El siguiente ejemplo simplificado demuestra cómo funciona esta técnica en la práctica.

El primer fragmento de código muestra una etiqueta HTML simple en la que el valor VIEWSTATE contiene caracteres que son incompatibles con los delimitadores de la propia etiqueta HTML:

< tipo de entrada = "hidden" nombre = "__VIEWSTATE" valor = "Título del libro: Nancy ya no dice " ¡Hola mundo!" . />      

Este primer fragmento de código no está bien formado y, por lo tanto, no funcionaría correctamente en un sistema implementado en el "mundo real".

Para almacenar texto arbitrario en un atributo HTML, se pueden utilizar entidades HTML . En este caso """ sustituye a las comillas dobles:

<input type= "hidden" name= "__VIEWSTATE" value= "BookTitle:Nancy ya no dice "¡Hola mundo!". />    

Alternativamente, se podría usar cualquier codificación que no incluya caracteres que tengan un significado especial en el contexto, como base64:

< tipo de entrada = "oculto" nombre = "__VIEWSTATE" valor = "Qm9va1RpdGxlOk5hbmN5IGRvZXNuJ3Qgc2F5ICJIZWxsbyBXb3JsZCEiIGFueW1vcmUu" />    

O codificación porcentual :

< tipo de entrada = "hidden" nombre = "__VIEWSTATE" valor = "Título del libro: Nancy%20doesn%27t%20say%20%22Hello%20World!%22%20anymore." />    

Esto evita la colisión de delimitadores y garantiza que no aparecerán caracteres incompatibles dentro del código HTML, independientemente de qué caracteres aparezcan en el texto original (decodificado). [28]

Ver también

Referencias

  1. ^ "Definición: delimitador". Norma federal 1037C - Telecomunicaciones: Glosario de términos de telecomunicaciones . Archivado desde el original el 5 de marzo de 2013 . Consultado el 25 de noviembre de 2019 .
  2. ^ "¿Qué es un delimitador?". www.computerhope.com . Consultado el 9 de agosto de 2020 .
  3. ^ Rohl, Jeffrey S. (1973). Programación en Fortran . Oxford Oxfordshire: Oxford University Press. ISBN 978-0-7190-0555-8.describiendo el método en notación Hollerith bajo el lenguaje de programación Fortran.
  4. ^ ab de Moor, Georges J. (1993). Avances en la estandarización de la informática sanitaria . Prensa IOS. ISBN 90-5199-114-2.pag. 141
  5. ^ Friedl, Jeffrey EF (2002). Dominar las expresiones regulares: técnicas poderosas para Perl y otras herramientas . O'Reilly. ISBN 0-596-00289-0.pag. 319
  6. ^ Scott, Michael Lee (1999). Pragmática del lenguaje de programación . Morgan Kaufman. ISBN 1-55860-442-1.
  7. ^ a b C Pared, Larry ; Orwant, Jon (julio de 2000). Programación Perl (Tercera ed.). O'Reilly. ISBN 0-596-00027-8.
  8. ^ Kaufmann, Matt (2000). Razonamiento asistido por computadora: un enfoque . Saltador. ISBN 0-7923-7744-3.pag. 3
  9. ^ Meyer, Marcos (2005). Exploraciones en Ciencias de la Computación . Oxford Oxfordshire: Oxford University Press. ISBN 978-0-7637-3832-7.hace referencia a lenguajes de programación de estilo C que destacan entre llaves y punto y coma.
  10. ^ Dilligan, Robert (1998). Computación en la era web . Oxford Oxfordshire: Oxford University Press. ISBN 978-0-306-45972-6.Describe la sintaxis y los delimitadores utilizados en HTML.
  11. ^ ab Schwartz, Randal (2005). Aprendiendo Perl. Oxford Oxfordshire: Oxford University Press. ISBN 978-0-596-10105-3.Describe literales de cadena .
  12. ^ Watt, Andrés (2003). Sams Aprenda usted mismo Xml en 10 minutos . Oxford Oxfordshire: Oxford University Press. ISBN 978-0-672-32471-0.Describe las instrucciones de procesamiento XML. pag. 21.
  13. ^ Cabrera, Harold (2002). C# para programadores Java . Oxford Oxfordshire: Oxford University Press. ISBN 978-1-931836-54-8.Describe comentarios de una sola línea y de varias líneas. pag. 72.
  14. ^ "Especificación de páginas del servidor de Yakarta, versión 4.0 Especificación de páginas del servidor de Akarta, versión 4.0" . Consultado el 10 de febrero de 2023 .
  15. ^ ISO/TC 97/SC 2 (1 de diciembre de 1975). El conjunto de caracteres de control para ISO 646 (PDF) . ITSCJ/ IPSJ . ISO-IR -1.{{citation}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  16. ^ Instituto Estadounidense de Estándares Nacionales (1 de diciembre de 1975). Juego de caracteres gráficos ASCII (PDF) . ITSCJ/ IPSJ . ISO-IR -6.
  17. ^ Lewine, Donald (1991). Guía del programador de Posix. Oxford Oxfordshire: Oxford University Press. ISBN 978-0-937175-73-6.Describe el uso de control-zp 156,
  18. ^ Friedl, Jeffrey (2006). Dominar las expresiones regulares . Oxford Oxfordshire: Oxford University Press. ISBN 978-0-596-52812-6.describir soluciones para problemas de delimitadores incorporados p. 472.
  19. ^ Discusión sobre texto delimitado ASCII frente a CSV y delimitado por tabulaciones
  20. ^ Kahrel, Peter (2006). Automatización de InDesign con expresiones regulares . O'Reilly. pag. 11.ISBN _ 0-596-52937-6.
  21. ^ Yukihiro, Matsumoto (2001). Rubí en pocas palabras. O'Reilly. ISBN 0-596-00214-9.En Ruby, estas se indican como cadenas delimitadas generales . pag. 11
  22. ^ Manual de protocolos de red . Javvin Technologies Inc. 2005. ISBN 0-9740945-2-8.pag. 26
  23. ^ Lingüística computacional y procesamiento inteligente de textos . Oxford Oxfordshire: Oxford University Press. 2001.ISBN _ 978-3-540-41687-6.Describe los delimitadores de espacios en blanco. pag. 258.
  24. ^ Friedl, Jeffrey (2006). Dominar las expresiones regulares . Oxford Oxfordshire: Oxford University Press. ISBN 978-0-596-52812-6.página 472.
  25. ^ Operadores de Perl y precedencia
  26. ^ Rhee, hombre (2003). Seguridad de Internet: principios, algoritmos y protocolos criptográficos . John Wiley e hijos. ISBN 0-470-85285-2.(un ejemplo de uso del blindaje ASCII en aplicaciones de cifrado)
  27. ^ Bruto, cristiano (2005). Código abierto para administradores de Windows . Medios de Charles River. ISBN 1-58450-347-5.(un ejemplo de uso del blindaje ASCII en aplicaciones de cifrado)
  28. ^ ab Kalani, Amit (2004). Desarrollo e implementación de aplicaciones web con Visual C#. NET y Visual Studio. NETO . What. ISBN 0-7897-2901-6.(describe el uso de la codificación Base64 y VIEWSTATE dentro del código fuente HTML)

enlaces externos