Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos.
Las redes de sensores inalámbricos (WSN) sufren de numerosos ataques y amenazas que afectan gravemente la disponibilidad, confidencialidad e integridad, autentificación e identificación y la privacidad de los datos, y como respuesta a estas intrusiones algunos sistemas de detección usan técnicas de...
- Autores:
-
Gutiérrez Portela, Fernando
Almenárez Mendoza, Florina
Calderón Benavides, Liliana
Romero Riaño, Efrén
Clavijo Bustos, Nelly
- Tipo de recurso:
- Part of book
- Fecha de publicación:
- 2020
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/47526
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/47526
- Palabra clave:
- inteligencia artificial
intrusiones de seguridad
redes de sensores inalámbricos
sistemas de detección de intrusos
técnicas de aprendizaje automático
wireless sensor networks
artificial intelligence
intrusion detection systems
security intrusions
automatic learning techniques
- Rights
- closedAccess
- License
- Atribución
id |
COOPER2_b49387070ad6d2e72ad1e6343e3928ae |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/47526 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos. |
title |
Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos. |
spellingShingle |
Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos. inteligencia artificial intrusiones de seguridad redes de sensores inalámbricos sistemas de detección de intrusos técnicas de aprendizaje automático wireless sensor networks artificial intelligence intrusion detection systems security intrusions automatic learning techniques |
title_short |
Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos. |
title_full |
Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos. |
title_fullStr |
Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos. |
title_full_unstemmed |
Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos. |
title_sort |
Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos. |
dc.creator.fl_str_mv |
Gutiérrez Portela, Fernando Almenárez Mendoza, Florina Calderón Benavides, Liliana Romero Riaño, Efrén Clavijo Bustos, Nelly |
dc.contributor.author.none.fl_str_mv |
Gutiérrez Portela, Fernando Almenárez Mendoza, Florina Calderón Benavides, Liliana Romero Riaño, Efrén Clavijo Bustos, Nelly |
dc.subject.spa.fl_str_mv |
inteligencia artificial intrusiones de seguridad redes de sensores inalámbricos sistemas de detección de intrusos técnicas de aprendizaje automático |
topic |
inteligencia artificial intrusiones de seguridad redes de sensores inalámbricos sistemas de detección de intrusos técnicas de aprendizaje automático wireless sensor networks artificial intelligence intrusion detection systems security intrusions automatic learning techniques |
dc.subject.other.spa.fl_str_mv |
wireless sensor networks artificial intelligence intrusion detection systems security intrusions automatic learning techniques |
description |
Las redes de sensores inalámbricos (WSN) sufren de numerosos ataques y amenazas que afectan gravemente la disponibilidad, confidencialidad e integridad, autentificación e identificación y la privacidad de los datos, y como respuesta a estas intrusiones algunos sistemas de detección usan técnicas de aprendizaje automático que ayudan a que los servicios que prestan las WSN no se vean afectados. Se identifica que existe la necesidad de trazar la trayectoria de investigación en la detección de intrusiones dentro de redes de sensores inalámbricos e identificar el uso de las herramientas de inteligencia artificial que obtienen el mejor desempeño dentro de este objetivo. Por ello, esta investigación analiza los sistemas de detección de intrusos basados en inteligencia artificial para redes de sensores inalámbricos, desde una perspectiva teórica, a través de un estudio de la producción científica en tres bases de datos: Scopus, IEEE y Elsevier. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020-12-30 |
dc.date.accessioned.none.fl_str_mv |
2022-12-14T16:52:37Z |
dc.date.available.none.fl_str_mv |
2022-12-14T16:52:37Z |
dc.type.none.fl_str_mv |
Capítulos de libro resultado de investigación |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_3248 |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bookPart |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_3248 |
status_str |
publishedVersion |
dc.identifier.isbn.spa.fl_str_mv |
978-9942-802-95-8 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/47526 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Gutiérrez Portela, F., Almenares Mendoza, Calderón Benavides, L., Romero Riaño & Clavijo Bustos. (2020). Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos [Digital]. En CONTRIBUCIONES INTERDISCIPLINARES EN EL ESCENARIO DE LA GERENCIA SOCIAL (pp. 73-99). Centro de Investigación y Desarrollo Ecuador CIDE Editorial. http://repositorio.cidecuador.org/bitstream/123456789/482/1/Contribuciones-interdisciplinares-en-la-gerencia.pdf |
identifier_str_mv |
978-9942-802-95-8 Gutiérrez Portela, F., Almenares Mendoza, Calderón Benavides, L., Romero Riaño & Clavijo Bustos. (2020). Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos [Digital]. En CONTRIBUCIONES INTERDISCIPLINARES EN EL ESCENARIO DE LA GERENCIA SOCIAL (pp. 73-99). Centro de Investigación y Desarrollo Ecuador CIDE Editorial. http://repositorio.cidecuador.org/bitstream/123456789/482/1/Contribuciones-interdisciplinares-en-la-gerencia.pdf |
url |
https://hdl.handle.net/20.500.12494/47526 |
dc.relation.isversionof.spa.fl_str_mv |
http://repositorio.cidecuador.org/bitstream/123456789/482/1/Contribuciones-interdisciplinares-en-la-gerencia.pdf |
dc.relation.references.spa.fl_str_mv |
Abduvaliyev , A., Pathan, A. K., Zhou, J., Roman, R., & Wong, W. (2013). On the Vital Areas of Intrusion Detection Systems in Wireless Sensor Networks,. IEEE Communications Surveys & Tutorials, 15(2), 1223-1237. doi:10.1109/SURV.2012.121912.00006 Ahlawat, P., & Dave, M. (2018). An attack resistant key predistribution scheme for wireless sensor networks. Journal of King Saud University-Computer and Information Sciences. https://doi.org/10.1016/j.jksuci.2018.03.002 Alzubaidi, M., Anbar, M., Al-Saleem, S., Al-Sarawi, S., & Alieyan, K. (2017). Review on mechanisms for detecting sinkhole attacks on RPLs. In Information Technology (ICIT), 2017 8th International Conference on, 369-374. DOI: 10.1109/ICITECH.2017.8080028 Arshad, J., Azad, M., Amad, R., Salah, K., Alaz, M., & Iqbal, R. (2020). A Review of Performance, Energy and Privacy of Intrusion Detection Systems for IoT. Electronics, 9(4), 629. doi:doi:10.3390/electronics9040629 Beheshti , B. D. (2016). A framework for Wireless Sensor Network security. In Systems, Applications and Technology Conference (LISAT), 2016 IEEE Long Island, 1-4). DOI: 10.1109/LISAT.2016.7494109 Bhushan, B., & Sahoo, G. (2018). Recent advances in attacks, technical challenges, vulnerabilities and their countermeasures in wireless sensor networks. Wireless Personal Communications, 2037-2077. doi:https://doi.org/10.1007/s1127 Bogaz Zarpelão, B., Sanches Miani, R., Toshio Kawakani , C., & de Alvareng, S. C. (2017). A survey of intrusion detection in internet of things, Journal of Network and Computer Applications, 84, 25-37. doi:ISSN 1084-8045, https://doi.org/10.1016/j.jnca.2017.02.009 Climent , S., Sánchez, A., Capella, J. V., Meratnia, N., & Serrano, J. J. (2014). Underwater acousticwireless sensor networks: Advances and future trends in physical, MAC and routing layers,Sensors, 795-833 Duan, J., Yang, D., Zhu, H., Zhang, S., & Zhao, J. (2014). TSRF: A trust-aware secure routing framework in wireless sensor networks. International Journal of Distributed Sensor Networks, 29-36 Elrawy, M., Awad, A., & Hamed, H. (4 de 12 de 2018). Sistemas de detección de intrusiones para entornos inteligentes basados en IoT: una encuesta. J Cloud Comp 7, 21 (2018). Journal of Cloud Computing, 7(21). https://bbibliograficas.ucc. edu.co:2160/10.1186/s13677-018-0123-6 Fahny, H. (2016). Wireless sensor networks concepts, applications, experimentation and analysis. Cairo: Springer . doi:10.1007/978-981-10-0412-4. Gaware, A., & Dhonde, S. B. (2016). A survey on security attacks in wireless sensor networks. In Computing for Sustainable Global Development (INDIACom). 2016 3rd International Conference, 536-539. IEEE Geetha, S., Uma, N., Dulhare , N., Siva , S., & Sivatha , S. (2018). Intrusion Detection using NBHoeffding Rule based Decision Tree for Wireless Sensor Networks. 2018 Second International Conference on Advances in Electronics, Computers and Communications (ICAECC)(doi: 10.1109/ICAECC.2018.8479483), 1-5 Gunduz, S., Arslan, B., & Demirci, M. (2015). A Review of Machine Learning Solutions to Denial-of-Services Attacks in Wireless Sensor Networks IEEE. 14th International Conference on Machine Learning and Applications (ICMLA), Miami,, 150-155. doi: 10.1109/ICMLA. 2015.202 Gutierrez Portela, F., Almenares Mendoza, F., & Benavides, L. C. (2019). Evaluation of the performance of supervised and unsupervised machine learning techniques for intrusion detection. IEEE International Conference on Applied Science and Advanced Technology (iCASAT), 1-8. doi:10.1109/iCASAT48251.2019.9069538 Jahandoust, G., & Ghassemi, F. (2017). An adaptive sinkhole aware algorithm in wireless sensor networks. Ad Hoc Networks, 59, 24-34. https://doi.org/10.1016/ j.adhoc.2017.01.002 |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.spa.fl_str_mv |
73-99 |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué Centro de Investigación y Desarrollo Ecuador |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Ibagué |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/7197fa56-5318-4dc2-afa2-da9974ff9a6b/download https://repository.ucc.edu.co/bitstreams/18215f26-54d6-4b12-918e-dbe8378f0e57/download https://repository.ucc.edu.co/bitstreams/45d0b87a-d4d5-4466-956a-e1446df1739e/download https://repository.ucc.edu.co/bitstreams/600dc138-9649-43f6-ad46-78f8ef1e8360/download |
bitstream.checksum.fl_str_mv |
93d1536b4627f3c59673aa416e62f53f 8a4605be74aa9ea9d79846c1fba20a33 db835f76a5e4c1111b9a9398501af28b aeb05e4b5a1c92c4efec9df9b1ca1e31 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1811565572643618816 |
spelling |
Gutiérrez Portela, FernandoAlmenárez Mendoza, FlorinaCalderón Benavides, LilianaRomero Riaño, EfrénClavijo Bustos, Nelly2022-12-14T16:52:37Z2022-12-14T16:52:37Z2020-12-30978-9942-802-95-8https://hdl.handle.net/20.500.12494/47526Gutiérrez Portela, F., Almenares Mendoza, Calderón Benavides, L., Romero Riaño & Clavijo Bustos. (2020). Perspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos [Digital]. En CONTRIBUCIONES INTERDISCIPLINARES EN EL ESCENARIO DE LA GERENCIA SOCIAL (pp. 73-99). Centro de Investigación y Desarrollo Ecuador CIDE Editorial. http://repositorio.cidecuador.org/bitstream/123456789/482/1/Contribuciones-interdisciplinares-en-la-gerencia.pdfLas redes de sensores inalámbricos (WSN) sufren de numerosos ataques y amenazas que afectan gravemente la disponibilidad, confidencialidad e integridad, autentificación e identificación y la privacidad de los datos, y como respuesta a estas intrusiones algunos sistemas de detección usan técnicas de aprendizaje automático que ayudan a que los servicios que prestan las WSN no se vean afectados. Se identifica que existe la necesidad de trazar la trayectoria de investigación en la detección de intrusiones dentro de redes de sensores inalámbricos e identificar el uso de las herramientas de inteligencia artificial que obtienen el mejor desempeño dentro de este objetivo. Por ello, esta investigación analiza los sistemas de detección de intrusos basados en inteligencia artificial para redes de sensores inalámbricos, desde una perspectiva teórica, a través de un estudio de la producción científica en tres bases de datos: Scopus, IEEE y Elsevier.Wireless sensor networks (WSN) suffer from numerous attacks and threats that seriously affect the availability, confidentiality and integrity, authentication and identification and privacy of data, and in response to these intrusions some detection systems use automatic learning techniques that help ensure that the services provided by WSNs are not affected. It is identified that there is a need to trace the research path in the detection of intrusions within wireless sensor networks and identify the use of Artificial Intelligence tools that obtain the best performance within this objective. Therefore, this research analyzes the intrusion detection systems in wireless sensor networks with Artificial Intelligence, from a theoretical perspective through a study of the scientific production in three databases: Scopus, IEEE and Elsevier.https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000476030https://orcid.org/0000-0003-3722-3809https://scienti.minciencias.gov.co/gruplac/jsp/visualiza/visualizagr.jsp?nro=00000000002516fernando.gutierrez@campusucc.edu.coflorina@it.uc3m.eseromero21@unab.edu.conelly.clavijo@campusucc.edu.cohttps://scholar.google.es/citations?user=iduK4zEAAAAJ&hl=eshttps://scholar.google.com.co/citations?user=XihGBWoAAAAJ&hl=eshttps://scholar.google.com/citations?hl=es&user=9gw2ob4AAAAJ73-99Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, IbaguéCentro de Investigación y Desarrollo EcuadorIngeniería de SistemasIbaguéhttp://repositorio.cidecuador.org/bitstream/123456789/482/1/Contribuciones-interdisciplinares-en-la-gerencia.pdfAbduvaliyev , A., Pathan, A. K., Zhou, J., Roman, R., & Wong, W. (2013). On the Vital Areas of Intrusion Detection Systems in Wireless Sensor Networks,. IEEE Communications Surveys & Tutorials, 15(2), 1223-1237. doi:10.1109/SURV.2012.121912.00006Ahlawat, P., & Dave, M. (2018). An attack resistant key predistribution scheme for wireless sensor networks. Journal of King Saud University-Computer and Information Sciences. https://doi.org/10.1016/j.jksuci.2018.03.002Alzubaidi, M., Anbar, M., Al-Saleem, S., Al-Sarawi, S., & Alieyan, K. (2017). Review on mechanisms for detecting sinkhole attacks on RPLs. In Information Technology (ICIT), 2017 8th International Conference on, 369-374. DOI: 10.1109/ICITECH.2017.8080028Arshad, J., Azad, M., Amad, R., Salah, K., Alaz, M., & Iqbal, R. (2020). A Review of Performance, Energy and Privacy of Intrusion Detection Systems for IoT. Electronics, 9(4), 629. doi:doi:10.3390/electronics9040629Beheshti , B. D. (2016). A framework for Wireless Sensor Network security. In Systems, Applications and Technology Conference (LISAT), 2016 IEEE Long Island, 1-4). DOI: 10.1109/LISAT.2016.7494109Bhushan, B., & Sahoo, G. (2018). Recent advances in attacks, technical challenges, vulnerabilities and their countermeasures in wireless sensor networks. Wireless Personal Communications, 2037-2077. doi:https://doi.org/10.1007/s1127Bogaz Zarpelão, B., Sanches Miani, R., Toshio Kawakani , C., & de Alvareng, S. C. (2017). A survey of intrusion detection in internet of things, Journal of Network and Computer Applications, 84, 25-37. doi:ISSN 1084-8045, https://doi.org/10.1016/j.jnca.2017.02.009Climent , S., Sánchez, A., Capella, J. V., Meratnia, N., & Serrano, J. J. (2014). Underwater acousticwireless sensor networks: Advances and future trends in physical, MAC and routing layers,Sensors, 795-833Duan, J., Yang, D., Zhu, H., Zhang, S., & Zhao, J. (2014). TSRF: A trust-aware secure routing framework in wireless sensor networks. International Journal of Distributed Sensor Networks, 29-36Elrawy, M., Awad, A., & Hamed, H. (4 de 12 de 2018). Sistemas de detección de intrusiones para entornos inteligentes basados en IoT: una encuesta. J Cloud Comp 7, 21 (2018). Journal of Cloud Computing, 7(21). https://bbibliograficas.ucc. edu.co:2160/10.1186/s13677-018-0123-6Fahny, H. (2016). Wireless sensor networks concepts, applications, experimentation and analysis. Cairo: Springer . doi:10.1007/978-981-10-0412-4.Gaware, A., & Dhonde, S. B. (2016). A survey on security attacks in wireless sensor networks. In Computing for Sustainable Global Development (INDIACom). 2016 3rd International Conference, 536-539. IEEEGeetha, S., Uma, N., Dulhare , N., Siva , S., & Sivatha , S. (2018). Intrusion Detection using NBHoeffding Rule based Decision Tree for Wireless Sensor Networks. 2018 Second International Conference on Advances in Electronics, Computers and Communications (ICAECC)(doi: 10.1109/ICAECC.2018.8479483), 1-5Gunduz, S., Arslan, B., & Demirci, M. (2015). A Review of Machine Learning Solutions to Denial-of-Services Attacks in Wireless Sensor Networks IEEE. 14th International Conference on Machine Learning and Applications (ICMLA), Miami,, 150-155. doi: 10.1109/ICMLA. 2015.202Gutierrez Portela, F., Almenares Mendoza, F., & Benavides, L. C. (2019). Evaluation of the performance of supervised and unsupervised machine learning techniques for intrusion detection. IEEE International Conference on Applied Science and Advanced Technology (iCASAT), 1-8. doi:10.1109/iCASAT48251.2019.9069538Jahandoust, G., & Ghassemi, F. (2017). An adaptive sinkhole aware algorithm in wireless sensor networks. Ad Hoc Networks, 59, 24-34. https://doi.org/10.1016/ j.adhoc.2017.01.002inteligencia artificialintrusiones de seguridadredes de sensores inalámbricossistemas de detección de intrusostécnicas de aprendizaje automáticowireless sensor networksartificial intelligenceintrusion detection systemssecurity intrusionsautomatic learning techniquesPerspectiva teórica de los sistemas de detección de intrusos con uso de inteligencia artificial en redes de sensores inalámbricos.Capítulos de libro resultado de investigaciónhttp://purl.org/coar/resource_type/c_3248http://purl.org/coar/version/c_970fb48d4fbd8a85info:eu-repo/semantics/bookPartinfo:eu-repo/semantics/publishedVersionAtribucióninfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbPublicationORIGINAL2020_Perspectiva_teórica_sistemas-Licencia.pdf2020_Perspectiva_teórica_sistemas-Licencia.pdfLicencia de Usoapplication/pdf313677https://repository.ucc.edu.co/bitstreams/7197fa56-5318-4dc2-afa2-da9974ff9a6b/download93d1536b4627f3c59673aa416e62f53fMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.ucc.edu.co/bitstreams/18215f26-54d6-4b12-918e-dbe8378f0e57/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAIL2020_Perspectiva_teórica_sistemas-Licencia.pdf.jpg2020_Perspectiva_teórica_sistemas-Licencia.pdf.jpgGenerated Thumbnailimage/jpeg5131https://repository.ucc.edu.co/bitstreams/45d0b87a-d4d5-4466-956a-e1446df1739e/downloaddb835f76a5e4c1111b9a9398501af28bMD53TEXT2020_Perspectiva_teórica_sistemas-Licencia.pdf.txt2020_Perspectiva_teórica_sistemas-Licencia.pdf.txtExtracted texttext/plain6276https://repository.ucc.edu.co/bitstreams/600dc138-9649-43f6-ad46-78f8ef1e8360/downloadaeb05e4b5a1c92c4efec9df9b1ca1e31MD5420.500.12494/47526oai:repository.ucc.edu.co:20.500.12494/475262024-08-10 21:03:50.719restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |