Spelling suggestions: "subject:"redes : computadores"" "subject:"redes : computadores1""
421 |
Uma abordagem Bayesiana para previsão de custos de suporte de projetos de gerenciamento de TI / A bayesian approach to predict support costs of it management projectsDalmazo, Bruno Lopes January 2011 (has links)
Existe uma noção intuitiva de que os custos associados a ações de suporte de projetos de gerenciamento de Tecnologia da Informação (TI), muitas vezes considerados já muito elevados e em crescimento, possuem forte vinculação com esforços empreendidos nas fases de desenvolvimento/implantação e teste. Apesar da importância de caracterizar e compreender a sistemática dessa relação, pouco tem sido feito neste domínio, principalmente devido à falta de mecanismos adequados tanto para o compartilhamento de informações entre as fases de um projeto de TI, quanto para aprender com experiências passadas. Para lidar com essa problemática, propõe-se nesta dissertação uma abordagem para estimar dinamicamente os custos de suporte de projetos de gerenciamento de TI à luz de informações provenientes das fases de desenvolvimento/implantação e teste. As estimativas de custos são calculadas a partir da integração de informações produzidas ao longo do ciclo de vida de projetos (passados). O núcleo da solução presente neste trabalho conta com um modelo Bayesiano para realizar previsão de custos de suporte, apoiado em um modelo de informação usado para persistir informações históricas. Para provar conceito e viabilidade técnica da solução proposta considerou-se, como estudo de caso, a predição de custos associados com projetos de implantação de infraestrutura de redes sem fio. Durante a avaliação é demonstrada a eficácia e eficiência do modelo, bem como discutido suas potencialidades e limitações para auxiliar no entendimento do compromisso entre custos de desenvolvimento/ implantação, teste e suporte. A avaliação conduzida fez uso de dados reais/sintéticos produzidos a partir de projetos do ISBSG e apresenta resultados próximos dos encontrados em cenários reais. Nossa abordagem obteve cerca de 80% de acerto na estimativa dos custos de suporte para os cenários avaliados. / There is an intuitive notion that the costs associated with IT management project support actions, often deemed extremely high and increasing, are directly related to the effort spent during their development/deployment and test phases. Despite the importance of systematically characterizing and understanding this relationship, little has been done in this realm mainly due to the lack of proper mechanisms for both sharing information between IT project phases and learning from past experientes. To tackle this issue, in this dissertation we proposed an approach for dynamically predicting IT management project support costs taking into account information gathered from the development/deployment and test phases. Support cost estimates are computed by integrating existing information from the lifecycle of (past) projects. The core of the solution in this work relies on a Bayesian model to perform support cost predictions, supported by an information model employed to persist historical information gathered from past projects. To prove the concept and technical feasibility of our solution we consider as a case study the prediction of costs (either development/test/support) associated with projects for the deployment of wireless network infrastructures. During the evaluation is demonstrated the effectiveness and efficiency of the model and discussed its potential and limitations in order to help understanding the trade-offs between development/deployment, test, and support costs. Our solution has been evaluated based on real/synthetics data gathered from the ISBSG dataset, and presents results similar to those found in real-life scenarios. Our solution has provided correct estimates for around 80% of the support costs for the scenarios evaluated.
|
422 |
Modelagem orientada a agentes aplicada a ambientes inteligentes distribuídos de ensino : JADE : Java Agent framework for Distance learning Environments / Agents - oriented modeling applied to intelligent learning environments: JADE: Java agent framework for distance learning environmentsSilveira, Ricardo Azambuja January 2001 (has links)
Os sistemas de ensino, baseados em redes de computadores, denominados Ambientes de Ensino Distribuídos, são uma excelente alternativa de solução para o ensino a distância1, pelo fato de manterem os recursos instrucionais centralizados, permitindo um maior controle sobre o processo, e de colocarem estes recursos simultaneamente à disposição de diversos alunos ao mesmo tempo, possibilitando oportunidades de ensino a um maior número de pessoas e diminuindo os custos de sistemas educacionais em larga escala. Os Ambientes de Ensino Inteligentes, por outro lado, constituem uma classe de instrumentos de ensino muito mais avançados do ponto de vista pedagógico. Resultados experimentais, no entanto, levam a crer que uma solução ideal para a Educação a Distância deveria privilegiar os dois aspectos. Os avanços mais recentes no campo dos ambientes de ensino inteligentes têm proposto o uso de arquiteturas baseadas em sociedades de agentes. Os princípios dos sistemas multiagentes têm mostrado um potencial bastante adequado ao desenvolvimento de sistemas de ensino, devido ao fato de a natureza do problema de ensino e aprendizagem ser mais facilmente resolvido de forma cooperativa. Ambientes de ensino baseados em arquiteturas multiagentes possibilitam suportar o desenvolvimento de sistemas de forma mais robusta, mais rápida e com menores custos, tornando-os mais atrativos, do ponto de vista de seu aproveitamento real, não ficando restrito a um protótipo. O objetivo deste trabalho, portanto contempla o desenvolvimento de uma infraestrutura de projeto, desenvolvimento e implementação de sistemas de Ambientes Inteligentes Distribuídos de Aprendizagem (Distributed Intelligent Learning Environment - DILE), denominado JADE - Java Agent for Distance Education Framework baseado em abordagem de Arquiteturas Multiagentes, voltado para a Educação a Distância. O JADE propõe uma infra-estrutura de projeto, desenvolvimento e implementação de sistemas de Ambientes Inteligentes Distribuídos de Aprendizagem (Distributed Intelligent Learning Environment - DILE) baseado na abordagem de Arquiteturas Multiagentes, voltado para a Educação a Distância, para múltiplos domínios. / Educational systems supported by computer networks - referred to as Distributed Learning Environments (DLE) - can indeed be an excellent option for overcoming distance teaching obstacles. Chiefly, because instructional resources are centralized, thus allowing for a better handle over the learning process. Secondly, these resources are concurrently available to several students at a time, subsequently opening up the doors for more learning opportunities to a greater amount of people, hence reducing the educational systems costs on a much larger scale. On the other hand, from a pedagogical point of view, the so-called Intelligent Learning Environments (ILE) offer more advanced teaching tools. Nevertheless, experimental findings indicate that an ideal solution for Distance Education should observe both DLE and ILE methods. The latest advances in the science of Intelligent Learning Environments (ILE) recommend the use of frameworks supported by agent associations. Advances in the multi-agent systems approach have shown a large potential for the development of educational systems, because the type of problems that emerge from teaching and learning can be solved more easily in a cooperative manner. Teaching environments managed by a multi-agent program facilitates the development of systems in a more robust and faster way, thus aptly lowering costs and making them more appealing, when you consider the real grades benefits without strictly adhering to a particular prototype. The objective of this project therefore, is to design and build an outlined structure that will encompass an assortment of projects, developments, and implementations of Distributed Intelligent Learning Environment -(DILE) systems. This achievement is labeled as: JADE-Java Agent for Distance Education framework, which depends on a multi-agent approach conducted towards distance learning. JADE tenders an infra-structure that is multi-faceted by projects, development, and the implementation of Distributed Intelligent Learning Environment-(DILE) systems based on a multi-agent approach directed towards multiple uses for distance learning.
|
423 |
Coherence in distributed packet filtersPenz, Leandro Lisboa January 2008 (has links)
Redes de computadores estão sob constante ameaça, ainda mais quando conectadas à Internet. Para reduzir o risco, dispositivos de segurança como o filtro de pacotes são usados. Uma primeira camada de segurança, o filtro de pacotes é responsável pelo bloqueio do tráfego indesejado em posições chave da rede. Os pacotes que devem ser permitidos ou bloqueados pelo filtro são definidos através de um conjunto de regras programadas pelo administrador da rede. Essas regras tem duas partes: a seleção e a ação. Conforme cresce a rede e o número de serviços, a quantidade de regras tende a aumentar. Passado certo limite, a complexidade de manter uma quantidade grande de regras se torna um fardo para o administrador. Isso aumenta a probabilidade de enganos que podem prejudicar a segurança da rede. Este trabalho desenvolve o conceito de “anomalia”, cada qual representa um problema em potencial, uma contradição ou uma regra supérflua dentro do conjunto de regras; ou seja, cada anomalia alerta o administrador da rede para determinada situação. Há 7 tipos de anomalias, que podem ser divididos em dois grupos: anomalias de filtro único e anomalias em rede. As anomalias de filtro único alertam o administrador sobre regras que se contradizem (“bloqueio”) ou que não possuem efeito no filtro (“invisibilidade” e “redundância”). As anomalias em rede, por sua vez, alertam o administrador sobre filtros que se contradizem (“discordância”), filtros que bloqueiam tráfego desejado (“bloqueio”), regras que não se aplicam a nenhum pacote que passe pelo filtro onde estão (“irrelevância”) e roteadores que permitem a passagem de tráfego indesejado (“vazamento”). Cada um desses tipos de anomalia é definido formalmente e apresentado junto com um algoritmo que a encontra. As anomalias e seus algoritmos foram usados para implementar uma ferramenta, o Packet Filter Checker (PFC), que lê as regras e a descrição da topologia da rede e cria um relatório com todas as anomalias presentes. Este trabalho apresenta um caso de uso fictício que é analisado e corrigido com base nos resultados apresentados pela ferramenta. O caso de uso é apresentado em diversas iterações, cada uma representando alterações nos requisitos da rede. Este caso mostra a ferramenta e os conceitos no contexto-alvo: na ajuda ao administrador da rede. / Computer networks are under constant threat, even more when connected to the Internet. To decrease the risk of invasions and downtime, security devices such as the packet filter are deployed. As a first layer of security, the packet filter is responsible for blocking out unwanted traffic at key network locations. The packets dropped or forwarded by the filter are defined by a set of rules programmed by the network administrator. These rules are in the form of guarded commands, each with a condition and a decision section. As the number of services and networks grow, the number of rules tend to grow as well. Beyond a certain threshold, the complexity of maintaining such a large and distributed set of rules becomes a burden for the network administrator. Mistakes can be easily made, compromising security. This work develops the concept of “anomaly”, each representing a potential problem, a contradiction or a superfluous rule in the rule set; i.e. a warning to the system administrator. There are 7 types of anomalies divided in two groups: single filter anomalies and networked anomalies. The single-filter anomalies warns the administrator about rules that contradict one another (the “conflict” anomaly) or have no effect (“invisibility” and “redundancy”) in the analysed filter. The networked anomalies, on the other hand, analyse the filters in the context of the network topology and warn the administrator about filters that contradict one another (“disagreement”), filters that block desired traffic (“blocking”), rules that have no effect on the given network topology (“irrelevancy”) and routers that are enabling unwanted traffic (“leaking”). Each type of anomaly is formally defined along with its algorithm. The developed concepts were used to implement a tool — the Packet Filter Checker (PFC) — that reads a description of the rules and network topology in a simple custom language and reports all anomalies present. This tool is used to analyse and fix a fictional user case in several iterations of changing requirements. This shows the tool and the anomalies in the target context: where they help the network administrator.
|
424 |
Toward cost-efficient Dos-resilient virtual networks with ORE : opportunistic resilience embedding / Provendo resiliência de baixo custo às redes virtuais com ORE: mapeamento com resiliência oportunística (opportunistic resilience embedding)Oliveira, Rodrigo Ruas January 2013 (has links)
O atual sucesso da Internet vem inibindo a disseminação de novas arquiteturas e protocolos de rede. Especificamente, qualquer modificação no núcleo da rede requer comum acordo entre diversas partes. Face a isso, a Virtualização de Redes vem sendo proposta como um atributo diversificador para a Internet. Tal paradigma promove o desenvolvimento de novas arquiteturas e protocolos por meio da criação de múltiplas redes virtuais sobrepostas em um mesmo substrato físico. Adicionalmente, aplicações executando sobre uma mesma rede física podem ser isoladas mutuamente, propiciando a independência funcional entre as mesmas. Uma de suas mais promissoras vantagens é a capacidade de limitar o escopo de ataques, através da organização de uma infraestrutura em múltiplas redes virtuais, isolando o tráfego das mesmas e impedindo interferências. Contudo, roteadores e enlaces virtuais permanecem vulneráveis a ataques e falhas na rede física subjacente. Particularmente, caso determinado enlace do substrato seja comprometido, todos os enlaces virtuais sobrepostos (ou seja, alocados neste) serão afetados. Para lidar com esse problema, a literatura propõe dois tipos de estratégias: as que reservam recursos adicionais do substrato como sobressalentes, protegendo contra disrupções; e as que utilizam migração em tempo real para realocar recursos virtuais comprometidos. Ambas estratégias acarretam compromissos: o uso de recursos sobressalentes tende a tornar-se custoso ao provedor de infraestrutura, enquanto a migração de recursos demanda um período de convergência e pode deixar as redes virtuais inoperantes durante o mesmo. Esta dissertação apresenta ORE (Opportunistic Resilience Embedding – Mapeamento com Resiliência Oportunística), uma nova abordagem de mapeamento de redes para proteger enlaces virtuais contra disrupções no substrato físico. ORE é composto por duas estratégias: uma proativa, na qual enlaces virtuais são alocados em múltiplos caminhos para mitigar o impacto de uma disrupção; e uma reativa, a qual tenta recuperar, parcial ou integralmente, a capacidade perdida nos enlaces virtuais afetados. Ambas são modeladas como problemas de otimização. Ademais, como o mapeamento de redes virtuais é NP-Difícil, ORE faz uso de uma meta-heurística baseada em Simulated Annealing para resolver o problema de forma eficiente. Resultados numéricos mostram que ORE pode prover resiliência a disrupções por um custo mais baixo. / Recently, the Internet’s success has prevented the dissemination of novel networking architectures and protocols. Specifically, any modification to the core of the network requires agreement among many different parties. To address this situation, Network Virtualization has been proposed as a diversifying attribute for the Internet. This paradigm promotes the development of new architectures and protocols by enabling the creation of multiple virtual networks on top of a same physical substrate. In addition, applications running over the same physical network can be isolated from each other, thus allowing them to coexist independently. One of the main advantages of this paradigm is the use of isolation to limit the scope of attacks. This can be achieved by creating different, isolated virtual networks for each task, so traffic from one virtual network does not interfere with the others. However, routers and links are still vulnerable to attacks and failures on the underlying network. Particularly, should a physical link be compromised, all embedded virtual links will be affected. Previous work tackled this problem with two main strategies: using backup resources to protect against disruptions; or live migration to relocate a compromised virtual resource. Both strategies have drawbacks: backup resources tend to be expensive for the infrastructure provider, while live migration may leave virtual networks inoperable during the recovery period. This dissertation presents ORE (Opportunistic Resilience Embedding), a novel embedding approach for protecting virtual links against substrate network disruptions. ORE’s design is two-folded: while a proactive strategy embeds virtual links into multiple substrate paths in order to mitigate the initial impact of a disruption, a reactive one attempts to recover any capacity affected by an underlying disruption. Both strategies are modeled as optimization problems. Additionally, since the embedding problem is NP-Hard, ORE uses a Simulated Annealing-based meta-heuristic to solve it efficiently. Numerical results show that ORE can provide resilience to disruptions at a lower cost.
|
425 |
Assessment of data-driven bayesian networks in software effort predictionTierno, Ivan Alexandre Paiz January 2013 (has links)
Software prediction unveils itself as a difficult but important task which can aid the manager on decision making, possibly allowing for time and resources sparing, achieving higher software quality among other benefits. One of the approaches set forth to perform this task has been the application of machine learning techniques. One of these techniques are Bayesian Networks, which have been promoted for software projects management due to their special features. However, the pre-processing procedures related to their application remain mostly neglected in this field. In this context, this study presents an assessment of automatic Bayesian Networks (i.e., Bayesian Networks solely based on data) on three public data sets and brings forward a discussion on data pre-processing procedures and the validation approach. We carried out a comparison of automatic Bayesian Networks against mean and median baseline models and also against ordinary least squares regression with a logarithmic transformation, which has been recently deemed in a comprehensive study as a top performer with regard to accuracy. The results obtained through careful validation procedures support that automatic Bayesian Networks can be competitive against other techniques, but still need improvements in order to catch up with linear regression models accuracy-wise. Some current limitations of Bayesian Networks are highlighted and possible improvements are discussed. Furthermore, this study provides some guidelines on the exploration of data. These guidelines can be useful to any Bayesian Networks that use data for model learning. Finally, this study also confirms the potential benefits of feature selection in software effort prediction.
|
426 |
Uma Proposta de autenticação de usuários para ensino a distância / A solution for user authentication for distance learningFiorese, Mauricio January 2000 (has links)
Este trabalho investiga diferentes estratégias e técnicas de autenticação de usuários visando determinar quais podem ser integradas em um ambiente de educação a distância. Diversas soluções de autenticação existentes no mercado foram analisadas para se determinar as mais adequadas. Buscou-se as soluções consideradas factíveis de utilização, seja pelo custo ou quantidade de equipamentos extras envolvidos, seja pela simplicidade operacional ou pelo grau de certeza das medidas efetuadas. A partir desta análise foi delineado um modelo de autenticação que integra várias técnicas de autenticação a fim de chegar a um nível de segurança maior que senhas, utilizadas na maioria dos sistemas de educação a distância. 0 sistema funciona como um proxy, cuja função é controlar o acesso a páginas Web através da combinação de senhas, perguntas randômicas, dispositivos biométricos e checagem randômica, ao mesmo tempo que gera logs da atividade do aluno no curso. Estes logs conterão informações como dia e hora do acesso, tempo dispendido em cada página, endereço IP da máquina do aluno, entre outras. Estas informações podem ser utilizadas tanto para avaliar o aluno, como para gerar seu perfil estatístico, que servirá para gerar alertas na medida em que os dados do perfil sofrerem mudanças acima dos limites estabelecidos, durante a atividade do aluno. Um protótipo do sistema foi implementado para validar a solução delineada ao longo do trabalho. A integração dos métodos de autenticação, que identificam o aluno e a máquina em que ele está trabalhando, com as rotinas de avaliação do procedimento de educação a distância, foi um dos principais resultados alcançados. / This work investigates different strategies and techniques of user authentication in order to determine which ones may be integrated in a distance learning environment. Several authentication solutions available on the market are analyzed in order to find the most appropriate. The criteria used to determine the best solutions involve cost or amount of equipments involved, operational simplicity, and degree of confidence or results obtained. Based on this analysis, an authentication model that integrates several authentication techniques is delineated in order to obtain greater security than those used in most distance learning systems, based only on passwords. This system works like a proxy whose function is to control access to Web pages through the combination of passwords, random queries, biometric devices and random checks, at the same time that it generates logs of student's activity during a course. These logs contain information about day and hour of access, time spent on each page, IP address of the student's machine and so on. This information can be used both to evaluate the student and to generate his/her statistical profile. This profile is used to give an alarm when the data of the profile undergo changes above the established limits, during the student's activity. A prototype of the system has been implemented to validate the solution designed. The integration of the authentication methods, which identifies both the student and the machine where he/she is working, with the evaluation routines of the distance learning procedure, is one of the main reached results.
|
427 |
Limiting fake accounts in large-scale distributed systems through adaptive identity management / Gerenciamento adaptativo de identidades em sistemas distribuídos de larga escalaCordeiro, Weverton Luis da Costa January 2014 (has links)
Sistemas online como Facebook, Twitter, Digg, e comunidades BitTorrent (entre vários outros) oferecem um processo leve para a obtenção de identidades (por exemplo, confirmar um endereço de e-mail válido; os requisitos podem variar dependendo do sistema), de modo que os usuários possam cadastrar-se facilmente nos mesmos. Tal conveniência vem com um preço, no entanto: com um pequeno esforço, um atacante pode obter uma grande quantidade de contas falsas (ataque Sybil), e utilizá-las para executar atividades maliciosas (que possam prejudicar os usuários legítimos) ou obter vantagens indevidas. É extremamente desafiador (senão impossível) desenvolver uma única solução de gerenciamento de identidades que seja ao mesmo tempo capaz de oferecer suporte a uma variedade de usuários usando dispositivos heterogêneos e adequada para uma diversidade de ambientes (por exemplo, sistemas distribuídos de larga escala, Internet das Coisas, e Internet do Futuro). Como consequência, a comunidade de pesquisa tem focado no projeto de soluções de gerenciamento de identidades customizadas, em cenários com um conjunto bem definido de propósitos, requisitos e limitações. Nesta tese, abordamos o problema de contas falsas em sistemas distribuídos de larga escala. Mais especificamente, nos concentramos em sistemas baseados no paradigma para- par e que podem acomodar esquemas de gerenciamento de identidades leves e de longo prazo (ex., sistemas de compartilhamento de arquivos e de live streaming, sistemas de detecção de intrusão colaborativos, entre outros); leves porque os usuários devem obter identidades sem precisar fornecer “provas de identidade” (ex., passaporte) e/ou pagar taxas; e longo prazo porque os usuários devem ser capazes de manter suas identidades (ex., através de renovação) por um período indefinido. Nosso principal objetivo é propor um arcabouço para precificar adaptativamente as solicitações de identidades como uma abordagem para conter ataques Sybil. A ideia chave é estimar um grau de confiança para as solicitações de identidades, calculada como função do número de identidades já concedidas em um dado período, considerando a origem dessas solicitações. Nossa abordagem baseia-se em prova de trabalho e usa desafios criptográficos como um recurso para conter atacantes. Nesta tese, nós também concentramos esforços na reformulação dos desafios tradicionais, de modo a torná-los “verdes” e “´uteis”. Os resultados obtidos via simulação e experimentação mostraram a viabilidade técnica de usar desafios verdes e ´uteis para o gerenciamento de identidades. Mais importante, eles mostraram que caracterizar as solicitações de identidades com base na origem das mesmas constitui uma abordagem promissora para lidar com a redução substancial da disseminação de contas falsas. / Online systems such as Facebook, Twitter, Digg, and BitTorrent communities (among various others) offer a lightweight process for obtaining identities (e.g., confirming a valid e-mail address; the actual requirements may vary depending on the system), so that users can easily join them. Such convenience comes with a price, however: with minimum effort, an attacker can obtain a horde of fake accounts (Sybil attack), and use them to either perform malicious activities (that might harm legitimate users) or obtain unfair benefits. It is extremely challenging (if not impossible) to devise a single identity management solution at the same time able to support a variety of end-users using heterogeneous devices, and suitable for a multitude of environments (e.g., large-scale distributed systems, Internet-of-Things, and Future Internet). As a consequence, the research community has focused on the design of system-specific identity management solutions, in scenarios having a well-defined set of purposes, requirements, and constraints. In this thesis, we approach the issue of fake accounts in large-scale, distributed systems. More specifically, we target systems based on the peer-to-peer paradigm and that can accommodate lightweight, long-term identity management schemes (e.g., file sharing and live streaming networks, collaborative intrusion detection systems, among others); lightweight because users should obtain identities without being required to provide “proof of identity” (e.g., passport) and/or pay taxes; and long-term because users should be able to maintain their identities (e.g., through renewal) for an indefinite period. Our main objective is to propose a framework for adaptively pricing identity requests as an approach to limit Sybil attacks. The key idea is to estimate a trust score for identity requests, calculated as a as function of the number of identities already granted in a given period, and considering their source of origin. Our approach relies on proof of work, and uses cryptographic puzzles as a resource to restrain attackers. In this thesis, we also concentrate on reshaping traditional puzzles, in order to make them “green” and “useful”. The results obtained through simulation and experimentation have shown the feasibility of using green and useful puzzles for identity management. More importantly, they have shown that profiling identity requests based on their source of origin constitutes a promising approach to tackle the dissemination of fake accounts.
|
428 |
Modelagem orientada a agentes aplicada a ambientes inteligentes distribuídos de ensino : JADE : Java Agent framework for Distance learning Environments / Agents - oriented modeling applied to intelligent learning environments: JADE: Java agent framework for distance learning environmentsSilveira, Ricardo Azambuja January 2001 (has links)
Os sistemas de ensino, baseados em redes de computadores, denominados Ambientes de Ensino Distribuídos, são uma excelente alternativa de solução para o ensino a distância1, pelo fato de manterem os recursos instrucionais centralizados, permitindo um maior controle sobre o processo, e de colocarem estes recursos simultaneamente à disposição de diversos alunos ao mesmo tempo, possibilitando oportunidades de ensino a um maior número de pessoas e diminuindo os custos de sistemas educacionais em larga escala. Os Ambientes de Ensino Inteligentes, por outro lado, constituem uma classe de instrumentos de ensino muito mais avançados do ponto de vista pedagógico. Resultados experimentais, no entanto, levam a crer que uma solução ideal para a Educação a Distância deveria privilegiar os dois aspectos. Os avanços mais recentes no campo dos ambientes de ensino inteligentes têm proposto o uso de arquiteturas baseadas em sociedades de agentes. Os princípios dos sistemas multiagentes têm mostrado um potencial bastante adequado ao desenvolvimento de sistemas de ensino, devido ao fato de a natureza do problema de ensino e aprendizagem ser mais facilmente resolvido de forma cooperativa. Ambientes de ensino baseados em arquiteturas multiagentes possibilitam suportar o desenvolvimento de sistemas de forma mais robusta, mais rápida e com menores custos, tornando-os mais atrativos, do ponto de vista de seu aproveitamento real, não ficando restrito a um protótipo. O objetivo deste trabalho, portanto contempla o desenvolvimento de uma infraestrutura de projeto, desenvolvimento e implementação de sistemas de Ambientes Inteligentes Distribuídos de Aprendizagem (Distributed Intelligent Learning Environment - DILE), denominado JADE - Java Agent for Distance Education Framework baseado em abordagem de Arquiteturas Multiagentes, voltado para a Educação a Distância. O JADE propõe uma infra-estrutura de projeto, desenvolvimento e implementação de sistemas de Ambientes Inteligentes Distribuídos de Aprendizagem (Distributed Intelligent Learning Environment - DILE) baseado na abordagem de Arquiteturas Multiagentes, voltado para a Educação a Distância, para múltiplos domínios. / Educational systems supported by computer networks - referred to as Distributed Learning Environments (DLE) - can indeed be an excellent option for overcoming distance teaching obstacles. Chiefly, because instructional resources are centralized, thus allowing for a better handle over the learning process. Secondly, these resources are concurrently available to several students at a time, subsequently opening up the doors for more learning opportunities to a greater amount of people, hence reducing the educational systems costs on a much larger scale. On the other hand, from a pedagogical point of view, the so-called Intelligent Learning Environments (ILE) offer more advanced teaching tools. Nevertheless, experimental findings indicate that an ideal solution for Distance Education should observe both DLE and ILE methods. The latest advances in the science of Intelligent Learning Environments (ILE) recommend the use of frameworks supported by agent associations. Advances in the multi-agent systems approach have shown a large potential for the development of educational systems, because the type of problems that emerge from teaching and learning can be solved more easily in a cooperative manner. Teaching environments managed by a multi-agent program facilitates the development of systems in a more robust and faster way, thus aptly lowering costs and making them more appealing, when you consider the real grades benefits without strictly adhering to a particular prototype. The objective of this project therefore, is to design and build an outlined structure that will encompass an assortment of projects, developments, and implementations of Distributed Intelligent Learning Environment -(DILE) systems. This achievement is labeled as: JADE-Java Agent for Distance Education framework, which depends on a multi-agent approach conducted towards distance learning. JADE tenders an infra-structure that is multi-faceted by projects, development, and the implementation of Distributed Intelligent Learning Environment-(DILE) systems based on a multi-agent approach directed towards multiple uses for distance learning.
|
429 |
Coherence in distributed packet filtersPenz, Leandro Lisboa January 2008 (has links)
Redes de computadores estão sob constante ameaça, ainda mais quando conectadas à Internet. Para reduzir o risco, dispositivos de segurança como o filtro de pacotes são usados. Uma primeira camada de segurança, o filtro de pacotes é responsável pelo bloqueio do tráfego indesejado em posições chave da rede. Os pacotes que devem ser permitidos ou bloqueados pelo filtro são definidos através de um conjunto de regras programadas pelo administrador da rede. Essas regras tem duas partes: a seleção e a ação. Conforme cresce a rede e o número de serviços, a quantidade de regras tende a aumentar. Passado certo limite, a complexidade de manter uma quantidade grande de regras se torna um fardo para o administrador. Isso aumenta a probabilidade de enganos que podem prejudicar a segurança da rede. Este trabalho desenvolve o conceito de “anomalia”, cada qual representa um problema em potencial, uma contradição ou uma regra supérflua dentro do conjunto de regras; ou seja, cada anomalia alerta o administrador da rede para determinada situação. Há 7 tipos de anomalias, que podem ser divididos em dois grupos: anomalias de filtro único e anomalias em rede. As anomalias de filtro único alertam o administrador sobre regras que se contradizem (“bloqueio”) ou que não possuem efeito no filtro (“invisibilidade” e “redundância”). As anomalias em rede, por sua vez, alertam o administrador sobre filtros que se contradizem (“discordância”), filtros que bloqueiam tráfego desejado (“bloqueio”), regras que não se aplicam a nenhum pacote que passe pelo filtro onde estão (“irrelevância”) e roteadores que permitem a passagem de tráfego indesejado (“vazamento”). Cada um desses tipos de anomalia é definido formalmente e apresentado junto com um algoritmo que a encontra. As anomalias e seus algoritmos foram usados para implementar uma ferramenta, o Packet Filter Checker (PFC), que lê as regras e a descrição da topologia da rede e cria um relatório com todas as anomalias presentes. Este trabalho apresenta um caso de uso fictício que é analisado e corrigido com base nos resultados apresentados pela ferramenta. O caso de uso é apresentado em diversas iterações, cada uma representando alterações nos requisitos da rede. Este caso mostra a ferramenta e os conceitos no contexto-alvo: na ajuda ao administrador da rede. / Computer networks are under constant threat, even more when connected to the Internet. To decrease the risk of invasions and downtime, security devices such as the packet filter are deployed. As a first layer of security, the packet filter is responsible for blocking out unwanted traffic at key network locations. The packets dropped or forwarded by the filter are defined by a set of rules programmed by the network administrator. These rules are in the form of guarded commands, each with a condition and a decision section. As the number of services and networks grow, the number of rules tend to grow as well. Beyond a certain threshold, the complexity of maintaining such a large and distributed set of rules becomes a burden for the network administrator. Mistakes can be easily made, compromising security. This work develops the concept of “anomaly”, each representing a potential problem, a contradiction or a superfluous rule in the rule set; i.e. a warning to the system administrator. There are 7 types of anomalies divided in two groups: single filter anomalies and networked anomalies. The single-filter anomalies warns the administrator about rules that contradict one another (the “conflict” anomaly) or have no effect (“invisibility” and “redundancy”) in the analysed filter. The networked anomalies, on the other hand, analyse the filters in the context of the network topology and warn the administrator about filters that contradict one another (“disagreement”), filters that block desired traffic (“blocking”), rules that have no effect on the given network topology (“irrelevancy”) and routers that are enabling unwanted traffic (“leaking”). Each type of anomaly is formally defined along with its algorithm. The developed concepts were used to implement a tool — the Packet Filter Checker (PFC) — that reads a description of the rules and network topology in a simple custom language and reports all anomalies present. This tool is used to analyse and fix a fictional user case in several iterations of changing requirements. This shows the tool and the anomalies in the target context: where they help the network administrator.
|
430 |
Raciocínio baseado em casos aplicado ao gerenciamento de falhas em redes de computadores / Case-based reasoning applied to fault management in computer networksMelchiors, Cristina January 1999 (has links)
Com o crescimento do número e da heterogeneidade dos equipamentos presentes nas atuais redes de computadores, o gerenciamento eficaz destes recursos toma-se crítico. Esta atividade exige dos gerentes de redes a disponibilidade de uma grande quantidade de informações sobre os seus equipamentos, as tecnologias envolvidas e os problemas associados a elas. Sistemas de registro de problemas (trouble ticket systems) tem lido utilizados para armazenar os incidentes ocorridos, servindo como uma memória histórica da rede e acumulando o conhecimento derivado do processo de diagnose e resolução de problemas. Todavia, o crescente número de registros armazenados torna a busca manual nestes sistemas por situações similares ocorridas anteriormente muito morosa e imprecisa. Assim, uma solução apropriada para consolidar a memória histórica das redes é o desenvolvimento de um sistema especialista que utilize o conhecimento armazenado nos sistemas de registro de problemas para propor soluções para um problema corrente. Uma abordagem da Inteligência Artificial que tem atraído enorme atenção nos últimos anos e que pode ser utilizada para tal fim é o raciocínio baseado em casos (casebased reasoning). Este paradigma de raciocínio visa propor soluções para novos problemas através da recuperação de um caso similar ocorrido no passado, cuja solução pode ser reutilizada na nova situação. Além disso, os benefícios deste paradigma incluem a capacidade de aprendizado com a experiência, permitindo que novos problemas sejam incorporados e se tomem disponíveis para use em situações futuras, aumentando com isso o conhecimento presente no sistema. Este trabalho apresenta um sistema que utiliza o paradigma de raciocínio baseado em casos aplicado a um sistema de registro de problemas para propor soluções para um novo problema. Esse sistema foi desenvolvido com o propósito de auxiliar no diagnostico e resolução dos problemas em redes. Os problemas típicos deste domínio, a abordagem adotada e os resultados obtidos com o protótipo construído são descritos. / With the increasing number of computer equipments and their increasing heterogeneity, the efficient management of those resources has become a hard job. This activity demands from the network manager a big amount of expertise on network equipments, technologies involved, and eventual problems that may arise. So far, trouble ticket systems (TTS) have been used to store network problems, working like a network historical memory and accumulating the knowledge derived from the diagnosis and troubleshooting of such problems. However, the increasing number of stored tickets makes the manual search of similar situations very slow and inaccurate in these kind of systems. So, an adequate approach to consolidate the network historic memory is the development of an expert system that uses the knowledge stored in the trouble ticket systems to propose a solution for a current problem. Case-based reasoning (CBR), an approach borrowed from Artificial Intelligence that recently had attracted many researchers attention, may be applied to help diagnosing and troubleshooting networking management problems. This reasoning paradigm proposes solution to new problems by retrieving a similar case occurred in the past, whose solution can be reused in the new situation. Furthermore, the benefits of this paradigm include the experience learning capability, allowing new problems being added and becoming available to use in future situations, expanding the knowledge of the system. This work presents a system that uses case-based reasoning applied to a trouble ticket system to propose solutions for a new problem in the network. This system was developed with the aim of helping the diagnostic and troubleshooting of network problems. It describes the typical problems of this domain, the adopted approach and the results obtained with the prototype built.
|
Page generated in 0.084 seconds