Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo
Este estudio desarrolla un modelo para la identificación y clasificación de ataques de intrusión en redes IoT utilizando el conjunto de datos de “Detección de Intrusión en IT” del repositorio KAGGLE, mediante la implementación de un algoritmo evolutivo. El objetivo principal fue mejorar la precisión...
- Autores:
-
Torres Céspedes, Alfonso Iván
Carrion Parca, Julian Felipe
- Tipo de recurso:
- Fecha de publicación:
- 2024
- Institución:
- Universidad Distrital Francisco José de Caldas
- Repositorio:
- RIUD: repositorio U. Distrital
- Idioma:
- OAI Identifier:
- oai:repository.udistrital.edu.co:11349/93429
- Acceso en línea:
- http://hdl.handle.net/11349/93429
- Palabra clave:
- Algortimo genético
Red neuronal
Ataques de intrusión
Reduccion dimensionalidad
Ingeniería de Telecomunicaciones -- Tesis y disertaciones académicas
Redes de computadores --Médidas de seguridad
Internet
Inteligencia artificial
Genetic algorithm
Neural network
Intrusion attacks
Dimensionality reduction
- Rights
- License
- Abierto (Texto Completo)
id |
UDISTRITA2_b066a83fe2a32d643580bb2aaa061f36 |
---|---|
oai_identifier_str |
oai:repository.udistrital.edu.co:11349/93429 |
network_acronym_str |
UDISTRITA2 |
network_name_str |
RIUD: repositorio U. Distrital |
repository_id_str |
|
dc.title.none.fl_str_mv |
Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo |
dc.title.titleenglish.none.fl_str_mv |
Intrusion attack identification and classification model based on the “IT intrusion detection” dataset from the KAGGLE repository by implementing an evolutionary algorithm |
title |
Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo |
spellingShingle |
Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo Algortimo genético Red neuronal Ataques de intrusión Reduccion dimensionalidad Ingeniería de Telecomunicaciones -- Tesis y disertaciones académicas Redes de computadores --Médidas de seguridad Internet Inteligencia artificial Genetic algorithm Neural network Intrusion attacks Dimensionality reduction |
title_short |
Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo |
title_full |
Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo |
title_fullStr |
Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo |
title_full_unstemmed |
Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo |
title_sort |
Modelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivo |
dc.creator.fl_str_mv |
Torres Céspedes, Alfonso Iván Carrion Parca, Julian Felipe |
dc.contributor.advisor.none.fl_str_mv |
Hernández Martínez, Henry Alberto |
dc.contributor.author.none.fl_str_mv |
Torres Céspedes, Alfonso Iván Carrion Parca, Julian Felipe |
dc.subject.none.fl_str_mv |
Algortimo genético Red neuronal Ataques de intrusión Reduccion dimensionalidad |
topic |
Algortimo genético Red neuronal Ataques de intrusión Reduccion dimensionalidad Ingeniería de Telecomunicaciones -- Tesis y disertaciones académicas Redes de computadores --Médidas de seguridad Internet Inteligencia artificial Genetic algorithm Neural network Intrusion attacks Dimensionality reduction |
dc.subject.lemb.none.fl_str_mv |
Ingeniería de Telecomunicaciones -- Tesis y disertaciones académicas Redes de computadores --Médidas de seguridad Internet Inteligencia artificial |
dc.subject.keyword.none.fl_str_mv |
Genetic algorithm Neural network Intrusion attacks Dimensionality reduction |
description |
Este estudio desarrolla un modelo para la identificación y clasificación de ataques de intrusión en redes IoT utilizando el conjunto de datos de “Detección de Intrusión en IT” del repositorio KAGGLE, mediante la implementación de un algoritmo evolutivo. El objetivo principal fue mejorar la precisión del modelo de detección de intrusiones optimizando una red neuronal profunda mediante un algoritmo genético. La investigación se realizó en un entorno de procesamiento basado en plataformas de ejecución de código en línea, que proporcionó capacidades avanzadas para el manejo de grandes volúmenes de datos y modelos complejos. Se enfocó en evaluar cómo el preprocesamiento de datos, la reducción de dimensionalidad y la aplicación de un algoritmo evolutivo influyen en la efectividad de la red neuronal profunda para clasificar ataques de intrusión. |
publishDate |
2024 |
dc.date.created.none.fl_str_mv |
2024-10-08 |
dc.date.accessioned.none.fl_str_mv |
2025-03-10T17:00:53Z |
dc.date.available.none.fl_str_mv |
2025-03-10T17:00:53Z |
dc.type.none.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.degree.none.fl_str_mv |
Monografía |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11349/93429 |
url |
http://hdl.handle.net/11349/93429 |
dc.relation.references.none.fl_str_mv |
S. Sicari, A. Rizzardi, L. A. Grieco, y A. Coen-Porisini, “Security, Privacy and Trust in Internet of Things: The Road Ahead,” Comput. Netw., vol. 76, pp. 146-164, 2015. S. Mansfield-Devine, “DDoS Attacks: Still a Threat,” Netw. Secur., vol. 2016, no. 10, pp. 7-13, 2016. M. Mohammadi, A. Al-Fuqaha, S. Sorour, y M. Guizani, “Deep Learning for IoT Big Data and Streaming Analytics: A Survey,” IEEE Commun. Surv. Tutorials, vol. 20, no. 4, pp. 2923-2960, 2018 L. Atzori, A. Iera, and G. Morabito, "The Internet of Things: A survey," Computer Networks, vol. 54, no. 15, pp. 2787-2805, 2010. A. DE Julián Eduardo García González Kevin Geancarlo Payares Mateus Universidad Distrital Francisco José Caldas, “detección de ataques realizados a un servidor por un nodo botnet mediante la implementación de un modelo de red neuronal de aprendizaje profundo (deep Learning) usando el conjunto de datos beth.” Herrera, J; Cabita, D. (2023). DETECCIÓN DE ATAQUES DDOS EN REDES IOT UTILIZANDO MODELO DE DEEP LEARNING BASADO EN EL PROTOCOLO DE RED NETFLOW. Universidad distrital Francisco José de caldas F. Mjeias. “Detección de Intrusiones en redes IoT mediante Machine Learning”. 2023.Universidad politécnica de Cataluña. M. A. Camacho, “MODELO DE DETECCIÓN DE INTRUSOS USANDO TÉCNICAS DE APRENDIZAJE DE MÁQUINA CLAUDIA XIMENA SANNA MORALES SEBASTIAN ALBERTO LONDOÑO CASTAÑO DIRECTOR,” 2018 J. Esmits and H. Rubio, “Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing,” 2022 N. Jmour, S. Zayen y A. Abdelkrim, "Redes neuronales convolucionales para la clasificación de imágenes", Conferencia internacional sobre sistemas avanzados y tecnologías eléctricas (IC_ASET) de 2018 , Hammamet, Túnez, 2018, págs. 397-402, doi: 10.1109/ASET.2018.8379889 D. J. Matich, "Redes Neuronales: Conceptos Básicos y Aplicaciones," Universidad Tecnológica Nacional – Facultad Regional Rosario, Departamento de Ingeniería Química, Grupo de Investigación Aplicada a la Ingeniería Química (GIAIQ), marzo 2001. Hernández, J. A., Dorado, J., Gestal, M., & Porto, A. B. (2005). Avances en Algoritmos Evolutivos. INTELIGENCIA ARTIFICIAL Y COMPUTACIÓN AVANZADA, 35. J. Bobadilla, Machine learning y deep learning: usando Python, Scikit y Keras, Ediciones de la U, 2021. R. H. Catalán Cabezas, "Aproximación al desarrollo de procesos automatizados de selección de funciones de activación en redes neuronales, y evidencia de sus efectos," 2008. Atlam, H. F., & Wills, G. B. (2020). IoT security, privacy, safety and ethics. In Digital twin technologies and smart cities (pp. 123-149). Springer, Cham. Rueda-Rueda, J. S. (2021). El reto del desarrollo seguro de aplicaciones IoT en un mercado acelerado. Revista Ingenio, 18(1), 54–61 Y. Yang, L. Wu, G. Yin, L. Li, and H. Zhao, "A Survey on Security and Privacy Issues in Internet-of-Things," IEEE Internet of Things Journal, vol. 4, no. 5, pp. 1250-1258, oct. 2017. IM Bances, "Revisión bibliográfica de técnicas de deep Learning para la detección de ataques distribuidos de denegación de servicios", Repositorio USS Meza. G. (2018). Precisión y recuperación (Precisión and recall). K. Calleja Calvario, "Análisis de las técnicas de selección de características", Licenciatura en Ingeniería en Computación, Universidad Autónoma del Estado de México, Texcoco, México, 2019 Centeno Franco, A. (2019). Deep Learning. (Trabajo Fin de Grado Inédito). Universidad de Sevilla, Sevilla. A. Juan Sebastián Susa Velandia, “CLASIFICADOR DECISION TREE.”. A. Diego et al., “Detección de ataques Probe en el dataset NSL KDD, mediante el uso del modelo de clasificación de máquinas de soporte vectorial (SVM).” A. Vargas, “UNIVERSIDAD TÉCNICA DE AMBATO.”. T. De and G. De Maestría, “Francisco José de Caldas Facultad de Ingeniería.”. M. Botero. “El ataque cibernético que sacude a Colombia”. Pesquisa Javeriana. 2023 La importancia de la ciberseguridad en el desarrollo de ecosistemas de Internet de las Cosas (IoT)”. 2023. J. López. “Ciberataques subieron 65% siendo los bancos e industriales sus blancos más comunes”. La República. 2023 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.acceso.none.fl_str_mv |
Abierto (Texto Completo) |
rights_invalid_str_mv |
Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
pdf |
institution |
Universidad Distrital Francisco José de Caldas |
bitstream.url.fl_str_mv |
https://repository.udistrital.edu.co/bitstreams/492d96fe-aa78-4631-bc34-f779696e1d9f/download https://repository.udistrital.edu.co/bitstreams/65408623-5225-4b7f-be95-cecfe0564953/download https://repository.udistrital.edu.co/bitstreams/dfe3692f-0ba8-490a-9c3f-f62efa384adc/download https://repository.udistrital.edu.co/bitstreams/588f0689-5e54-4b6f-be92-e3079225e7f8/download https://repository.udistrital.edu.co/bitstreams/ceadc8a0-a38f-4696-816a-c12d0ef3114c/download |
bitstream.checksum.fl_str_mv |
997daf6c648c962d566d7b082dac908d b34cd2ce89976a7a13f9bf3ef1f3d8b2 7e5c7dbfb5b9b4a15eacda08ad4a1855 6cefdcbfe488024c75ae304b93f88944 ecaf8f71859a31fc07986bf19a664a69 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Distrital |
repository.mail.fl_str_mv |
repositorio@udistrital.edu.co |
_version_ |
1828165812595195904 |
spelling |
Hernández Martínez, Henry AlbertoTorres Céspedes, Alfonso IvánCarrion Parca, Julian Felipe2025-03-10T17:00:53Z2025-03-10T17:00:53Z2024-10-08http://hdl.handle.net/11349/93429Este estudio desarrolla un modelo para la identificación y clasificación de ataques de intrusión en redes IoT utilizando el conjunto de datos de “Detección de Intrusión en IT” del repositorio KAGGLE, mediante la implementación de un algoritmo evolutivo. El objetivo principal fue mejorar la precisión del modelo de detección de intrusiones optimizando una red neuronal profunda mediante un algoritmo genético. La investigación se realizó en un entorno de procesamiento basado en plataformas de ejecución de código en línea, que proporcionó capacidades avanzadas para el manejo de grandes volúmenes de datos y modelos complejos. Se enfocó en evaluar cómo el preprocesamiento de datos, la reducción de dimensionalidad y la aplicación de un algoritmo evolutivo influyen en la efectividad de la red neuronal profunda para clasificar ataques de intrusión.This study develops a model for the identification and classification of intrusion attacks in IoT networks using the “Intrusion Detection in IT” dataset from the KAGGLE repository, by implementing an evolutionary algorithm. The main objective was to improve the accuracy of the intrusion detection model by optimizing a deep neural network using a genetic algorithm. The research was performed in a processing environment based on online code execution platforms, which provided advanced capabilities for handling large data volumes and complex models. The focus was on evaluating how data preprocessing, dimensionality reduction, and the application of an evolutionary algorithm influence the effectiveness of the deep neural network to classify intrusion attacks.pdfAlgortimo genéticoRed neuronalAtaques de intrusiónReduccion dimensionalidadIngeniería de Telecomunicaciones -- Tesis y disertaciones académicasRedes de computadores --Médidas de seguridadInternetInteligencia artificialGenetic algorithmNeural networkIntrusion attacksDimensionality reductionModelo de identificación y clasificación de ataques de intrusión basado el conjunto de datos de “detección de intrusión en IT” del repositorio KAGGLE mediante la implementación de un algoritmo evolutivoIntrusion attack identification and classification model based on the “IT intrusion detection” dataset from the KAGGLE repository by implementing an evolutionary algorithmbachelorThesisMonografíahttp://purl.org/coar/resource_type/c_7a1fAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2S. Sicari, A. Rizzardi, L. A. Grieco, y A. Coen-Porisini, “Security, Privacy and Trust in Internet of Things: The Road Ahead,” Comput. Netw., vol. 76, pp. 146-164, 2015.S. Mansfield-Devine, “DDoS Attacks: Still a Threat,” Netw. Secur., vol. 2016, no. 10, pp. 7-13, 2016.M. Mohammadi, A. Al-Fuqaha, S. Sorour, y M. Guizani, “Deep Learning for IoT Big Data and Streaming Analytics: A Survey,” IEEE Commun. Surv. Tutorials, vol. 20, no. 4, pp. 2923-2960, 2018L. Atzori, A. Iera, and G. Morabito, "The Internet of Things: A survey," Computer Networks, vol. 54, no. 15, pp. 2787-2805, 2010.A. DE Julián Eduardo García González Kevin Geancarlo Payares Mateus Universidad Distrital Francisco José Caldas, “detección de ataques realizados a un servidor por un nodo botnet mediante la implementación de un modelo de red neuronal de aprendizaje profundo (deep Learning) usando el conjunto de datos beth.”Herrera, J; Cabita, D. (2023). DETECCIÓN DE ATAQUES DDOS EN REDES IOT UTILIZANDO MODELO DE DEEP LEARNING BASADO EN EL PROTOCOLO DE RED NETFLOW. Universidad distrital Francisco José de caldasF. Mjeias. “Detección de Intrusiones en redes IoT mediante Machine Learning”. 2023.Universidad politécnica de Cataluña.M. A. Camacho, “MODELO DE DETECCIÓN DE INTRUSOS USANDO TÉCNICAS DE APRENDIZAJE DE MÁQUINA CLAUDIA XIMENA SANNA MORALES SEBASTIAN ALBERTO LONDOÑO CASTAÑO DIRECTOR,” 2018J. Esmits and H. Rubio, “Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing,” 2022N. Jmour, S. Zayen y A. Abdelkrim, "Redes neuronales convolucionales para la clasificación de imágenes", Conferencia internacional sobre sistemas avanzados y tecnologías eléctricas (IC_ASET) de 2018 , Hammamet, Túnez, 2018, págs. 397-402, doi: 10.1109/ASET.2018.8379889D. J. Matich, "Redes Neuronales: Conceptos Básicos y Aplicaciones," Universidad Tecnológica Nacional – Facultad Regional Rosario, Departamento de Ingeniería Química, Grupo de Investigación Aplicada a la Ingeniería Química (GIAIQ), marzo 2001.Hernández, J. A., Dorado, J., Gestal, M., & Porto, A. B. (2005). Avances en Algoritmos Evolutivos. INTELIGENCIA ARTIFICIAL Y COMPUTACIÓN AVANZADA, 35.J. Bobadilla, Machine learning y deep learning: usando Python, Scikit y Keras, Ediciones de la U, 2021.R. H. Catalán Cabezas, "Aproximación al desarrollo de procesos automatizados de selección de funciones de activación en redes neuronales, y evidencia de sus efectos," 2008.Atlam, H. F., & Wills, G. B. (2020). IoT security, privacy, safety and ethics. In Digital twin technologies and smart cities (pp. 123-149). Springer, Cham.Rueda-Rueda, J. S. (2021). El reto del desarrollo seguro de aplicaciones IoT en un mercado acelerado. Revista Ingenio, 18(1), 54–61Y. Yang, L. Wu, G. Yin, L. Li, and H. Zhao, "A Survey on Security and Privacy Issues in Internet-of-Things," IEEE Internet of Things Journal, vol. 4, no. 5, pp. 1250-1258, oct. 2017.IM Bances, "Revisión bibliográfica de técnicas de deep Learning para la detección de ataques distribuidos de denegación de servicios", Repositorio USSMeza. G. (2018). Precisión y recuperación (Precisión and recall).K. Calleja Calvario, "Análisis de las técnicas de selección de características", Licenciatura en Ingeniería en Computación, Universidad Autónoma del Estado de México, Texcoco, México, 2019Centeno Franco, A. (2019). Deep Learning. (Trabajo Fin de Grado Inédito). Universidad de Sevilla, Sevilla.A. Juan Sebastián Susa Velandia, “CLASIFICADOR DECISION TREE.”.A. Diego et al., “Detección de ataques Probe en el dataset NSL KDD, mediante el uso del modelo de clasificación de máquinas de soporte vectorial (SVM).”A. Vargas, “UNIVERSIDAD TÉCNICA DE AMBATO.”.T. De and G. De Maestría, “Francisco José de Caldas Facultad de Ingeniería.”.M. Botero. “El ataque cibernético que sacude a Colombia”. Pesquisa Javeriana. 2023La importancia de la ciberseguridad en el desarrollo de ecosistemas de Internet de las Cosas (IoT)”. 2023.J. López. “Ciberataques subieron 65% siendo los bancos e industriales sus blancos más comunes”. La República. 2023LICENSElicense.txtlicense.txttext/plain; charset=utf-87167https://repository.udistrital.edu.co/bitstreams/492d96fe-aa78-4631-bc34-f779696e1d9f/download997daf6c648c962d566d7b082dac908dMD53ORIGINALTorresCespedesIvanAlfonso2024.pdfTorresCespedesIvanAlfonso2024.pdfapplication/pdf5567275https://repository.udistrital.edu.co/bitstreams/65408623-5225-4b7f-be95-cecfe0564953/downloadb34cd2ce89976a7a13f9bf3ef1f3d8b2MD51Licencia de uso y autorizaciónLicencia de uso y autorizaciónapplication/pdf1074075https://repository.udistrital.edu.co/bitstreams/dfe3692f-0ba8-490a-9c3f-f62efa384adc/download7e5c7dbfb5b9b4a15eacda08ad4a1855MD52THUMBNAILTorresCespedesIvanAlfonso2024.pdf.jpgTorresCespedesIvanAlfonso2024.pdf.jpgIM Thumbnailimage/jpeg3885https://repository.udistrital.edu.co/bitstreams/588f0689-5e54-4b6f-be92-e3079225e7f8/download6cefdcbfe488024c75ae304b93f88944MD54Licencia de uso y autorización.jpgLicencia de uso y autorización.jpgIM Thumbnailimage/jpeg9583https://repository.udistrital.edu.co/bitstreams/ceadc8a0-a38f-4696-816a-c12d0ef3114c/downloadecaf8f71859a31fc07986bf19a664a69MD5511349/93429oai:repository.udistrital.edu.co:11349/934292025-03-11 01:08:12.244open.accesshttps://repository.udistrital.edu.coRepositorio Universidad Distritalrepositorio@udistrital.edu.coTElDRU5DSUEgWSBBVVRPUklaQUNJw5NOIEVTUEVDSUFMIFBBUkEgUFVCTElDQVIgWSBQRVJNSVRJUiBMQSBDT05TVUxUQSBZIFVTTyBERSBDT05URU5JRE9TIEVOIEVMIFJFUE9TSVRPUklPIElOU1RJVFVDSU9OQUwgREUgTEEgVU5JVkVSU0lEQUQgRElTVFJJVEFMCgpUw6lybWlub3MgeSBjb25kaWNpb25lcyBkZSB1c28gcGFyYSBwdWJsaWNhY2nDs24gZGUgb2JyYXMgZW4gZWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCBkZSBsYSBVbml2ZXJzaWRhZCBEaXN0cml0YWwgRnJhbmNpc2NvIEpvc8OpIGRlIENhbGRhcyAoUklVRCkKCkNvbW8gdGl0dWxhcihlcykgZGVsKG9zKSBkZXJlY2hvKHMpIGRlIGF1dG9yLCBjb25maWVybyAoZXJpbW9zKSBhIGxhIFVuaXZlcnNpZGFkIERpc3RyaXRhbCBGcmFuY2lzY28gSm9zw6kgZGUgQ2FsZGFzIChlbiBhZGVsYW50ZSwgTEEgVU5JVkVSU0lEQUQpIHVuYSBsaWNlbmNpYSBwYXJhIHVzbyBubyBleGNsdXNpdmEsIGxpbWl0YWRhIHkgZ3JhdHVpdGEgc29icmUgbGEgb2JyYSBxdWUgaW50ZWdyYXLDoSBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIChlbiBhZGVsYW50ZSwgUklVRCksIGRlIGFjdWVyZG8gYSBsYXMgc2lndWllbnRlcyByZWdsYXMsIGxhcyBjdWFsZXMgZGVjbGFybyAoYW1vcykgY29ub2NlciB5IGFjZXB0YXI6CgphKQlFc3RhcsOhIHZpZ2VudGUgYSBwYXJ0aXIgZGUgbGEgZmVjaGEgZW4gcXVlIHNlIGluY2x1eWEgZW4gZWwgUklVRCB5IGhhc3RhIHBvciB1biBwbGF6byBkZSBkaWV6ICgxMCkgQcOxb3MsIHByb3Jyb2dhYmxlIGluZGVmaW5pZGFtZW50ZSBwb3IgZWwgdGllbXBvIHF1ZSBkdXJlIGVsIGRlcmVjaG8gUGF0cmltb25pYWwgZGVsIGF1dG9yOyBsYSBjdWFsIHBvZHLDoSBkYXJzZSBwb3IgdGVybWluYWRhIHByZXZpYSBzb2xpY2l0dWQgYSBMQSBVTklWRVJTSURBRCBwb3IgZXNjcml0byBjb24gdW5hIGFudGVsYWNpw7NuIGRlIGRvcyAoMikgbWVzZXMgYW50ZXMgZGVsIHZlbmNpbWllbnRvIGRlbCBwbGF6byBpbmljaWFsIG8gZWwgZGUgc3UocykgcHLDs3Jyb2dhKHMpLgoKYikJTEEgVU5JVkVSU0lEQUQgcG9kcsOhIHB1YmxpY2FyIGxhIG9icmEgZW4gbGFzIGRpc3RpbnRhcyB2ZXJzaW9uZXMgcmVxdWVyaWRhcyBwb3IgZWwgUklVRCAoZGlnaXRhbCwgaW1wcmVzbywgZWxlY3Ryw7NuaWNvIHUgb3RybyBtZWRpbyBjb25vY2lkbyBvIHBvciBjb25vY2VyKSBMQSBVTklWRVJTSURBRCBubyBzZXLDoSByZXNwb25zYWJsZSBlbiBlbCBldmVudG8gcXVlIGVsIGRvY3VtZW50byBhcGFyZXpjYSByZWZlcmVuY2lhZG8gZW4gbW90b3JlcyBkZSBiw7pzcXVlZGEgbyByZXBvc2l0b3Jpb3MgZGlmZXJlbnRlcyBhbCBSSVVELCB1bmEgdmV6IGVsKG9zKSBhdXRvcihlcykgc29saWNpdGVuIHN1IGVsaW1pbmFjacOzbiBkZWwgUklVRCwgZGFkbyBxdWUgbGEgbWlzbWEgc2Vyw6EgcHVibGljYWRhIGVuIEludGVybmV0LgoKYykJTGEgYXV0b3JpemFjacOzbiBzZSBoYWNlIGEgdMOtdHVsbyBncmF0dWl0bywgcG9yIGxvIHRhbnRvLCBsb3MgYXV0b3JlcyByZW51bmNpYW4gYSByZWNpYmlyIGJlbmVmaWNpbyBhbGd1bm8gcG9yIGxhIHB1YmxpY2FjacOzbiwgZGlzdHJpYnVjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGN1YWxxdWllciBvdHJvIHVzbyBxdWUgc2UgaGFnYSBlbiBsb3MgdMOpcm1pbm9zIGRlIGxhIHByZXNlbnRlIGxpY2VuY2lhIHkgZGUgbGEgbGljZW5jaWEgZGUgdXNvIGNvbiBxdWUgc2UgcHVibGljYSAoQ3JlYXRpdmUgQ29tbW9ucykuCgpkKQlMb3MgY29udGVuaWRvcyBwdWJsaWNhZG9zIGVuIGVsIFJJVUQgc29uIG9icmEocykgb3JpZ2luYWwoZXMpIHNvYnJlIGxhIGN1YWwoZXMpIGVsKG9zKSBhdXRvcihlcykgY29tbyB0aXR1bGFyZXMgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCBhc3VtZW4gdG90YWwgcmVzcG9uc2FiaWxpZGFkIHBvciBlbCBjb250ZW5pZG8gZGUgc3Ugb2JyYSBhbnRlIExBIFVOSVZFUlNJREFEIHkgYW50ZSB0ZXJjZXJvcy4gRW4gdG9kbyBjYXNvIExBIFVOSVZFUlNJREFEIHNlIGNvbXByb21ldGUgYSBpbmRpY2FyIHNpZW1wcmUgbGEgYXV0b3LDrWEgaW5jbHV5ZW5kbyBlbCBub21icmUgZGVsIGF1dG9yIHkgbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuLgoKZSkJTEEgVU5JVkVSU0lEQUQgcG9kcsOhIGluY2x1aXIgbGEgb2JyYSBlbiBsb3Mgw61uZGljZXMgeSBidXNjYWRvcmVzIHF1ZSBlc3RpbWVuIG5lY2VzYXJpb3MgcGFyYSBtYXhpbWl6YXIgbGEgdmlzaWJpbGlkYWQgZWwgdXNvIHkgZWwgaW1wYWN0byBkZSBsYSBwcm9kdWNjacOzbiBjaWVudMOtZmljYSwgYXJ0w61zdGljYSB5IGFjYWTDqW1pY2EgZW4gbGEgY29tdW5pZGFkIGxvY2FsLCBuYWNpb25hbCBvIGludGVybmFjaW9uYWwuCgoKZikJTEEgVU5JVkVSU0lEQUQgcG9kcsOhIGNvbnZlcnRpciBsYSBvYnJhIGEgY3VhbHF1aWVyIG1lZGlvIG8gZm9ybWF0byBjb24gZWwgZmluIGRlIHN1IHByZXNlcnZhY2nDs24gZW4gZWwgdGllbXBvIHF1ZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSB5IGxhIGRlIHN1cyBwcsOzcnJvZ2FzLgoKCkNvbiBiYXNlIGVuIGxvIGFudGVyaW9yIGF1dG9yaXpvKGFtb3MpLCBhIGZhdm9yIGRlbCBSSVVEIHkgZGUgc3VzIHVzdWFyaW9zLCBsYSBwdWJsaWNhY2nDs24geSBjb25zdWx0YSBkZSBsYSBzaWd1aWVudGUgb2JyYToKClRpdHVsbwoKQXV0b3IgICAgICAgQXBlbGxpZG9zICAgICAgICAgTm9tYnJlcwoKMQoKMgoKMwoKCmcpCUF1dG9yaXpvKGFtb3MpLCBxdWUgbGEgb2JyYSBzZWEgcHVlc3RhIGEgZGlzcG9zaWNpw7NuIGRlbCBww7pibGljbyBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsb3MgbGl0ZXJhbGVzIGFudGVyaW9yZXMsIGJham8gbG9zIGzDrW1pdGVzIGRlZmluaWRvcyBwb3IgTEEgVU5JVkVSU0lEQUQsIGVuIGxhcyDigJxDb25kaWNpb25lcyBkZSB1c28gZGUgZXN0cmljdG8gY3VtcGxpbWllbnRv4oCdIGRlIGxvcyByZWN1cnNvcyBwdWJsaWNhZG9zIGVuIGVsIFJJVUQsIGN1eW8gdGV4dG8gY29tcGxldG8gc2UgcHVlZGUgY29uc3VsdGFyIGVuIGh0dHA6Ly9yZXBvc2l0b3J5LnVkaXN0cml0YWwuZWR1LmNvLwoKaCkJQ29ub3pjbyhjZW1vcykgeSBhY2VwdG8oYW1vcykgcXVlIG90b3JnbyhhbW9zKSB1bmEgbGljZW5jaWEgZXNwZWNpYWwgcGFyYSBwdWJsaWNhY2nDs24gZGUgb2JyYXMgZW4gZWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCBkZSBsYSBVbml2ZXJzaWRhZCBEaXN0cml0YWwgRnJhbmNpc2NvIEpvc8OpIGRlIENhbGRhcywgbGljZW5jaWEgICBkZSBsYSBjdWFsIGhlIChoZW1vcykgb2J0ZW5pZG8gdW5hIGNvcGlhLgoKaSkJTWFuaWZpZXN0byhhbW9zKSBtaSAobnVlc3RybykgdG90YWwgYWN1ZXJkbyBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIHVzbyB5IHB1YmxpY2FjacOzbiBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIGRlIGxhIFVuaXZlcnNpZGFkIERpc3RyaXRhbCBGcmFuY2lzY28gSm9zw6kgZGUgQ2FsZGFzIHF1ZSBzZSBkZXNjcmliZW4geSBleHBsaWNhbiBlbiBlbCBwcmVzZW50ZSBkb2N1bWVudG8uCgpqKQlDb25vemNvKGNlbW9zKSBsYSBub3JtYXRpdmlkYWQgaW50ZXJuYSBkZSAgTEEgVU5JVkVSU0lEQUQ7IGVuIGNvbmNyZXRvLCBlbCBBY3VlcmRvIDAwNCBkZSAyMDEyIGRlbCBDU1UsIEFjdWVyZG8gMDIzIGRlIDIwMTIgZGVsIENTVSBzb2JyZSBQb2zDrXRpY2EgRWRpdG9yaWFsLCBBY3VlcmRvIDAyNiAgZGVsIDMxIGRlIGp1bGlvIGRlIDIwMTIgc29icmUgZWwgcHJvY2VkaW1pZW50byBwYXJhIGxhIHB1YmxpY2FjacOzbiBkZSB0ZXNpcyBkZSBwb3N0Z3JhZG8gZGUgbG9zIGVzdHVkaWFudGVzIGRlIGxhIFVuaXZlcnNpZGFkIERpc3RyaXRhbCBGcmFuY2lzY28gSm9zw6kgZGUgQ2FsZGFzLCAgQWN1ZXJkbyAwMzAgZGVsIDAzIGRlIGRpY2llbWJyZSBkZSAyMDEzIHBvciBtZWRpbyBkZWwgY3VhbCBzZSBjcmVhIGVsIFJlcG9zaXRvcmlvIEluc3RpdHVjaW9uYWwgZGUgbGEgVW5pdmVyc2lkYWQgRGlzdHJpdGFsIEZyYW5jaXNjbyBKb3PDqSBkZSBDYWxkYXMsIEFjdWVyZG8gMDM4IGRlIDIwMTUgMjAxNSDigJxwb3IgZWwgY3VhbCBzZSBtb2RpZmljYSBlbCBBY3VlcmRvIDAzMSBkZSAyMDE0IGRlIDIwMTQgcXVlIHJlZ2xhbWVudGEgZWwgdHJhYmFqbyBkZSBncmFkbyBwYXJhIGxvcyBlc3R1ZGlhbnRlcyBkZSBwcmVncmFkbyBkZSBsYSBVbml2ZXJzaWRhZCBEaXN0cml0YWwgRnJhbmNpc2NvIEpvc8OpIGRlIENhbGRhcyB5IHNlIGRpY3RhbiBvdHJhcyBkaXJlY3RyaWNlc+KAnSB5IGxhcyBkZW3DoXMgbm9ybWFzIGNvbmNvcmRhbnRlIHkgY29tcGxlbWVudGFyaWFzIHF1ZSByaWdlbiBhbCByZXNwZWN0bywgZXNwZWNpYWxtZW50ZSBsYSBsZXkgMjMgZGUgMTk4MiwgbGEgbGV5IDQ0IGRlIDE5OTMgeSBsYSBkZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLiBFc3RvcyBkb2N1bWVudG9zIHBvZHLDoW4gc2VyIGNvbnN1bHRhZG9zIHkgZGVzY2FyZ2Fkb3MgZW4gZWwgcG9ydGFsIHdlYiBkZSBsYSBiaWJsaW90ZWNhIGh0dHA6Ly9zaXN0ZW1hZGViaWJsaW90ZWNhcy51ZGlzdHJpdGFsLmVkdS5jby8KCmspCUFjZXB0byhhbW9zKSBxdWUgTEEgVU5JVkVSU0lEQUQgbm8gc2UgcmVzcG9uc2FiaWxpemEgcG9yIGxhcyBpbmZyYWNjaW9uZXMgYSBsYSBwcm9waWVkYWQgaW50ZWxlY3R1YWwgbyBEZXJlY2hvcyBkZSBBdXRvciBjYXVzYWRhcyBwb3IgbG9zIHRpdHVsYXJlcyBkZSBsYSBwcmVzZW50ZSBMaWNlbmNpYSB5IGRlY2xhcmFtb3MgcXVlIG1hbnRlbmRyw6kgKGVtb3MpIGluZGVtbmUgYSBMQSBVTklWRVJTSURBRCBwb3IgbGFzIHJlY2xhbWFjaW9uZXMgbGVnYWxlcyBkZSBjdWFscXVpZXIgdGlwbyBxdWUgbGxlZ2FyZW4gYSBwcmVzZW50YXJzZSBwb3IgdmlvbGFjacOzbiBkZSBkZXJlY2hvcyBhIGxhIHByb3BpZWRhZCBpbnRlbGVjdHVhbCBvIGRlIEF1dG9yIHJlbGFjaW9uYWRvcyBjb24gbG9zIGRvY3VtZW50b3MgcmVnaXN0cmFkb3MgZW4gZWwgUklVRC4KCmwpCUVsIChsb3MpIGF1dG9yKGVzKSBtYW5pZmllc3RhKG1vcykgcXVlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gZXMgb3JpZ2luYWwsIGRlIGV4Y2x1c2l2YSBhdXRvcsOtYSwgeSBzZSByZWFsaXrDsyBzaW4gdmlvbGFyIG8gdXN1cnBhciBkZXJlY2hvcyBkZSBhdXRvciBkZSB0ZXJjZXJvczsgZGUgdGFsIHN1ZXJ0ZSwgZW4gY2FzbyBkZSBwcmVzZW50YXJzZSBjdWFscXVpZXIgcmVjbGFtYWNpw7NuIG8gYWNjacOzbiBwb3IgcGFydGUgZGUgdW4gdGVyY2VybyBlbiBjdWFudG8gYSBsb3MgZGVyZWNob3MgZGUgYXV0b3Igc29icmUgbGEgb2JyYSwgZWwgKGxvcykgZXN0dWRpYW50ZShzKSDigJMgYXV0b3IoZXMpIGFzdW1pcsOhKG4pIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkIHkgc2FsZHLDoShuKSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcy4gUGFyYSB0b2RvcyBsb3MgZWZlY3RvcywgTEEgVU5JVkVSU0lEQUQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCgptKQlFbCAobG9zKSBhdXRvcihlcykgbWFuaWZpZXN0YShtb3MpIHF1ZSBjb25vemNvKGNlbW9zKSBsYSBhdXRvbm9tw61hIHkgbG9zIGRlcmVjaG9zLCBxdWUgcG9zZWUobW9zKSBzb2JyZSBsYSBvYnJhIHksIGNvbW8gdGFsLCBlcyAoc29tb3MpIHJlc3BvbnNhYmxlKHMpIGRlbCBhbGNhbmNlIGp1csOtZGljbyB5IGxlZ2FsLCBkZSBlc2NvZ2VyIGxhIG9wY2nDs24gZGUgbGEgcHVibGljYWNpw7NuIG8gZGUgcmVzdHJpY2Npw7NuIGRlIGxhIHB1YmxpY2FjacOzbiBkZWwgZG9jdW1lbnRvIHJlZ2lzdHJhZG8gZW4gZWwgUklVRC4KCgoKCgoKU0kgRUwgRE9DVU1FTlRPIFNFIEJBU0EgRU4gVU4gVFJBQkFKTyBRVUUgSEEgU0lETyBQQVRST0NJTkFETyBPIEFQT1lBRE8gUE9SIFVOQSBBR0VOQ0lBIE8gVU5BIE9SR0FOSVpBQ0nDk04sIENPTiBFWENFUENJw5NOIERFIExBIFVOSVZFUlNJREFEIERJU1RSSVRBTCBGUkFOQ0lTQ08gSk9TRSBERSBDQUxEQVMsIExPUyBBVVRPUkVTIEdBUkFOVElaQU4gUVVFIFNFIEhBIENVTVBMSURPIENPTiBMT1MKREVSRUNIT1MgWSBPQkxJR0FDSU9ORVMgUkVRVUVSSURPUyBQT1IgRUwgUkVTUEVDVElWTyBDT05UUkFUTyBPIEFDVUVSRE8uCgoKCgoKCgoKCgoKCgoKCgoKCgoKCkVuIGNvbnN0YW5jaWEgZGUgbG8gYW50ZXJpb3IsIGZpcm1vKGFtb3MpIGVsIHByZXNlbnRlIGRvY3VtZW50bywgZW4gbGEgY2l1ZGFkIGRlIEJvZ290w6EsIEQuQy4sIGEgbG9zCgoKRklSTUEgREUgTE9TIFRJVFVMQVJFUyBERSBERVJFQ0hPUyBERSBBVVRPUgoKX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fICAgQy5DLiBOby4gX19fX19fX19fX19fX19fX19fCgpfX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX18gICBDLkMuIE5vLiBfX19fX19fX19fX19fX19fX18KCl9fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fXyAgIEMuQy4gTm8uIF9fX19fX19fX19fX19fX19fXwoKCgpDb3JyZW8gRWxlY3Ryw7NuaWNvIEluc3RpdHVjaW9uYWwgZGVsIChkZSBsb3MpIEF1dG9yKGVzKToKCkF1dG9yCSAgICAgIENvcnJlbyBFbGVjdHLDs25pY28KCjEKCjIKCjMKCk5vbWJyZSBkZSBEaXJlY3RvcihlcykgZGUgR3JhZG86CgoxCgoyCgozCgpOb21icmUgRmFjdWx0YWQgeSBQcm95ZWN0byBDdXJyaWN1bGFyOgoKRmFjdWx0YWQJUHJveWVjdG8gQ3VycmljdWxhcgoKCgoKCgoKCk5vdGE6IEVuIGNhc28gcXVlIG5vIGVzdMOpIGRlIGFjdWVyZG8gY29uIGxhcyBjb25kaWNpb25lcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSwgeSBtYW5pZmllc3RlIGFsZ3VuYSByZXN0cmljY2nDs24gc29icmUgbGEgb2JyYSwganVzdGlmaXF1ZSBsb3MgbW90aXZvcyBwb3IgbG9zIGN1YWxlcyBlbCBkb2N1bWVudG8geSBzdXMgYW5leG9zIG5vIHB1ZWRlbiBzZXIgcHVibGljYWRvcyBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIGRlIGxhIFVuaXZlcnNpZGFkIERpc3RyaXRhbCBGcmFuY2lzY28gSm9zw6kgZGUgQ2FsZGFzIFJJVUQuCgoKU2kgcmVxdWllcmUgbcOhcyBlc3BhY2lvLCBwdWVkZSBhbmV4YXIgdW5hIGNvcGlhIHNpbWlsYXIgYSBlc3RhIGhvamEK |