• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • 1
  • Tagged with
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Propagação de epidemias em redes danificadas / Epidemic spreading on damaged networks

Costa, Guilherme Henrique da Silva 22 February 2018 (has links)
Submitted by Marco Antônio de Ramos Chagas (mchagas@ufv.br) on 2018-09-13T17:11:28Z No. of bitstreams: 1 texto completo.pdf: 2362432 bytes, checksum: b178db47eb7f33a8f9592f074db75e42 (MD5) / Made available in DSpace on 2018-09-13T17:11:28Z (GMT). No. of bitstreams: 1 texto completo.pdf: 2362432 bytes, checksum: b178db47eb7f33a8f9592f074db75e42 (MD5) Previous issue date: 2018-02-22 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / A sociedade moderna é altamente dependente de estruturas funcionais em rede, como redes de comunicação ou de transporte. Assim, o estudo de ataques em redes e o entendi- mento de sua robustez/fragilidade são fundamentais na procura de redes mais eficientes. Muitos estudos envolvendo ataques em redes subestimam a importância de processos di- nâmicos evoluindo nessas redes atacadas para prevenir danos futuros. A maioria dos estudos em redes atacadas foca na caracterização da estrutura das componentes não da- nificadas da rede. No entanto, muito menos atenção tem sido dedicada para analisar a influência desses ataques na propagação de epidemias ou informação. Nesse traba- lho, investigamos a propagação de epidemias nos modelos suscetível-infectado-suscetível e suscetível-infectado-recuperado em redes após os ataques com diferentes estratégias, enfa- tizando o estudo dos limiares epidêmicos dos modelos. Nós estudamos duas intensidades de ataques: um brando no qual a componente gigante da rede possui tamanho comparável a rede original e outro mais destrutivo mas ainda apresentando uma componente gigante grande. Ataques aleatórios, que não modificam a distribuição de grau de redes sem es- cala, não alteram o comportamento do limiar epidêmico em relação às redes intactas e continua indo para zero com o aumento do tamanho da rede. Investigamos outras duas estratégias de ataque de contatos: uma em que um primeiro vizinho de um vértice esco- lhido ao acaso é removido com probabilidade 1 e outra em que se remove o vizinho com uma probabilidade que protege os vértices de graus mais elevados de serem removidos. Observamos que a dependência do limiar epidêmico com o tamanho da rede se altera dra- maticamente, saturando em um valor constante no limite de redes grandes, ou diminuindo mais lentamente do que uma lei de potência ou até mesmo aumentando com o tamanho da rede em alguns casos, a depender da estratégia e da intensidade do ataque. Também concluímos que ambos ataques são mais efetivos quando aumentada a heterogeneidade da rede. Mostramos que mesmo os ataques de contato abaixo do limiar de percolação, que não fragmentam a rede, são capazes de tornar a rede inoperante para a propagação da epidemia no modelo SIS. Além disso, comparamos os resultados das simulações com a teoria de campo médio heterogêneo, conhecida como HMF (do inglês heterogeneous mean field), que leva em conta apenas o grau do vértice, e a teoria de campo médio que leva em conta toda a estrutura da rede por meio da matriz de adjacência, conhecida como QMF (do inglês quenched mean field) e observamos que a primeira captura as mudanças no limiar epidêmico com maior precisão do que a segunda. / The modern society is highly dependent of functioning networked structures such as com- munication and transportation networks. Thus, the study of attacks in networks and the understanding of their robustnesses/fragilities are imperative for the search of more efficient networks. Many studies involving network attacks underestimate the importance of dynamic processes evolving on these attacked networks to prevent further damage. Most of the studies on network attack is held on the characterization of the structure of the undamaged components of the networks. However, much less attention has been devoted to the influence of these attacks on the epidemic and information spreading. In this work, we investigate the epidemic spreading of susceptible-infected-susceptible and susceptible-infected-recovered models on networks after the attack according diffe- rent strategies aiming at the study of the epidemic thresholds. We investigate two attack intensities: a mild one with a giant component with size comparable to the original and other more destructive but still presenting a large giant component. Random attacks, which don’t alter the degree distribution on scale free networks, don’t change the epide- mic threshold behavior in relation to the undamaged network that goes to zero as the network size increases. We investigate other two acquaitance attack strategies: one where a nearest neighbor of a randomly chosen vertex is deleted with probability 1 and other that remove the neighbor with a probability that protect the vertices of higher degree from being deleted. We observe that the threshold scaling changes dramatically, reaching a constant value for the limit of large networks, or decreasing slower than a power law, or even increasing with the size of the network, depending on the model and intensity of the attacks. We also conclude that both attacks are more effective as the heterogeneity of the networks increases. We show that even acquaitance attacks below the percolation threshold, which are not sufficient to fragment the network, are able to make the network ineffective for the epidemic spreading in the SIS model. Furthermore, we compare the results from the simulations with the heterogeneous mean field (HMF) theory, which con- siders that the vertex degree is the only relevant quantity and the quenched mean field (QMF) theory, which include the whole structure of network through the adjacency ma- trix. We observed that the HMF theory captures the changes in the epidemic threshold more accurately than the QMF theory.
2

Ciberterrorismo: Un nuevo desafío para el Derecho Internacional Humanitario

Paredes Puente de la Vega, María Graciela 16 September 2021 (has links)
El ciberespacio es un escenario nuevo de confrontación con el terrorismo, un escenario que requiere una mirada distinta por parte del Derecho Internacional y es que, sobre la materia, surgen varias dudas, sin embargo, la columna vertebral del presente artículo se limita a contestar solo a una: ¿Los ataques de ciberterrorismo perpetrados por el DAESH se encuentran previstos en la definición de terrorismo y por ende, encuentran regulación en el Derecho Internacional Humanitario? Para responderla será necesario abordar, en primer lugar, la problemática para el consenso en la definición de terrorismo, ya que a partir de ella y del análisis de la doctrina y jurisprudencia se podrán desarrollar las características principales del fénomeno con el fin de contar con una definición propia. En segundo lugar, es menester analizar la regulación desde la perspectiva del Derecho Internacional Humanitario, es decir, lo que se señala sobre el fenómeno desde el Derecho de Ginebra. Finalmente, y con el panorama claro, se dara paso al tercer punto, el que busca explicar al ciberterrorismo como una nueva modalidad terrorista. Todo el análisis anterior sirve para apoyar una única respuesta y es que finalmente los ataques de ciberterrorismo perpetrados por el DAESH sí se encuentran previstos en la definición de terrorismo, y con ello, tienen regulación desde el Derecho Internacional Humanitario. / Cyberspace is a new scenario of confrontation with terrorism, a scenario that requires a different perspective of International Law and is that point several doubts arise, however, the mainstay of this article is limited to answering only one of those question: Are the cyberterrorist attacks perpetrated by the DAESH included in the definition of terrorism and therefore have regulation in International Humanitarian Law? In order to answer this question, it will be necessary to address, first of all, the problem of reaching a consensus on the definition of terrorism, since it is on the basis of this definition and an analysis of the doctrine and case law that the main characteristics of the phenomenon can be developed in order to have a definition of its own. Secondly, it is necessary to analyze the regulation from the perspective of International Humanitarian Law, that is, what is indicated about the phenomenon from the Law of Geneva. Finally, and with a clear overview, we will move on to the third point, which seeks to explain cyberterrorism as a new form of terrorism. All of the above analysis serves to support a single response, and that is that finally the cyberterrorist attacks perpetrated by the DAESH are included in the definition of terrorism, and therefore are regulated by International Humanitarian Law.

Page generated in 0.0573 seconds