4,857 research outputs found

    Categorization of Anti-Patterns in Software Project Management

    Full text link
    In the last decades, software systems have become an intrinsic element in our daily lives. Software exists in our computers, in our cars, and even in our refrigerators. Today’s world has become heavily dependent on software and yet, we still struggle to deliver quality software products, on-time and within budget. When searching for the causes of such alarming scenario, we find concurrent voices pointing to the role of the project manager. But what is project management and what makes it so challenging? Part of the answer to this question requires a deeper analysis of why software project managers have been largely ineffective. Answering this question might assist current and future software project managers in avoiding, or at least effectively mitigating, problematic scenarios that, if unresolved, will eventually lead to additional failures. This is where anti-patterns come into play and where they can be a useful tool in identifying and addressing software project management failure. Unfortunately, anti-patterns are still a fairly recent concept, and thus, available information is still scarce and loosely organized. This thesis will attempt to help remedy this scenario. The objective of this work is to help organize existing, documented software project management anti-patterns by answering our two research questions: · What are the different anti-patterns in software project management? · How can these anti-patterns be categorized

    Euclidean analysis of the entropy functional formalism

    Full text link
    The attractor mechanism implies that the supersymmetric black hole near horizon solution is defined only in terms of the conserved charges and is therefore independent of asymptotic moduli. Starting only with the near horizon geometry, Sen's entropy functional formalism computes the entropy of an extreme black hole by means of a Legendre transformation where the electric fields are defined as conjugated variables to the electric charges. However, traditional Euclidean methods require the knowledge of the full geometry to compute the black hole thermodynamic quantities. We establish the connection between the entropy functional formalism and the standard Euclidean formalism taken at zero temperature. We find that Sen's entropy function 'f' (on-shell) matches the zero temperature limit of the Euclidean action. Moreover, Sen's near horizon angular and electric fields agree with the chemical potentials that are defined from the zero-temperature limit of the Euclidean formalism.Comment: 37 pages. v3: Footnote and Reference added. Published versio

    Enhancing Indoor Localisation: a Bluetooth Low Energy (BLE) Beacon Placement approach

    Get PDF
    Indoor location-based services have become increasingly vital in various sectors, including industries, healthcare, airports, and crowded infrastructures, facilitating asset tracking and user navigation. This project addresses the critical challenge of optimising beacon placement for indoor location, employing Bluetooth technology as the communication protocol. The significance of this research lies in the effi ciency and accuracy that an optimised beacon layout can provide, enhancing the effectiveness of indoor positioning systems. The algorithm developed takes into con sideration materials attenuation, coverage and Line of Sight (LOS) conditions to optimise its layouts. Experimental validation of the algorithm’s performance was conducted by comparing two beacon layouts: one optimised by the algorithm and the other manually arranged by individuals with empirical knowledge in the field. The experiment considered three distinct positions within the schematic, allowing for a comprehensive assessment of the optimised layout’s superior performance. The results of this research offer insights into the potential of the algorithm to revolu tionise indoor location services, providing a more reliable and cost-effective solution for a multitude of applications.Os serviços de localização em ambientes internos tornaram-se cada vez mais essenciais em vários setores, incluindo indústrias, cuidados de saúde, aeroportos e infraestruturas movimentadas, facilitando o rastreamento de objetos e a navegação de utilizadores. Este projeto aborda o desafio crítico da otimização da colocação de beacons para localização em ambientes internos, utilizando a tecnologia Bluetooth como protocolo de comunicação. A importância desta pesquisa reside na eficiência e precisão que uma disposição otimizada de beacons pode proporcionar, melhorando a eficácia de sistemas de posicionamento em ambientes internos. O algoritmo desenvolvido leva em consideração a atenuação de materiais, a cobertura e as condições de visão direta para otimizar as suas disposições. A validação experimental do desempenho do algoritmo foi realizada ao comparar duas disposições de beacons: uma otimizada pelo algoritmo e outra organizada manualmente por indivíduos com conhecimento empírico na área. A experiência considerou três posições distintas no esquema, permitindo uma avaliação abrangente do desempenho superior da disposição otimizada. Os resultados desta pesquisa oferecem descobertas importantes sobre o potencial do algoritmo para revolucionar os serviços de localização em ambientes internos, proporcionando uma solução mais confiável e econômica para uma variedade de aplicações

    Resilient event collection in SIEM systems

    Get PDF
    Tese de mestrado em Segurança Informática, apresentada à Universidade de Lisboa, através da Faculdade de Ciências, 2013A importância da Segurança da Informação tem crescido rapidamente nos últimos anos, com uma maior consciencialização da sociedade civil e das empresas para o problema. As notícias recorrentes de ataques direcionados e roubo de informação em larga escala que resultam em grandes prejuízos financeiros, por vezes tendo como consequência o encerramento das organizações envolvidas, justificam o investimento em mecanismos de proteção da informação. No âmago da capacidade para monitorização da segurança em tempo-real está o Security Operations Center (SOC), o conjunto de pessoas, processos e sistemas onde se concentram as capacidades de análise e resposta a incidentes de Segurança da Informação. A base tecnológica do SOC é construída sobre o sistema de Gestão de Informação e Eventos de Segurança, vulgo SIEM. Este sistema permite recolher eventos de segurança de diversas fontes e encontrar padrões de ataque analisando relações entre eles. No entanto, tal como acontece com todos os sistemas informáticos, um atacante que tenha conhecimento da sua existência irá procurar ultrapassar as proteções implementadas, prevenindo que a equipa do SOC seja alertada para o ataque em curso. A relevância dos sistemas SIEM tem vindo a aumentar no contexto da maior importância atribuída a questões de segurança da informação. Considerando um número cada vez mais elevado de eventos e as múltiplas origens onde estes são gerados, as equipas de monitorização estão cada vez mais dependentes de consolas únicas onde a informação é centralizada e processada. Como consequência existe também uma maior dependência dos sistemas centrais, tornando-os pontos únicos de falha. Os sistemas SIEM são intrinsecamente complexos devido à necessidade de recolha de eventos de segurança a partir de fontes com tecnologias muito diversas, com localizações dispersas. O facto de desempenharem diversas funções aumenta esta complexidade, necessitando de módulos para recolha, consolidação, processamento e armazenamento de eventos. Para além destes módulos, que podem ou não traduzir-se em componentes fisicamente distintos, os sistemas SIEM estão fortemente dependentes dos sensores colocados junto às fontes de eventos, bem como da rede de comunicações que permite o envio desses eventos entre os diversos componentes, até à consola central. A inexistência de investigação diretamente focada no aumento da resiliência dos sistemas SIEM resulta na implementação de soluções pouco adaptadas aos riscos e desafios associados a infraestruturas de segurança. Estando maioritariamente focada na proteção de segurança ao nível da rede, muitos dos desenvolvimentos recentes centram-se na capacidade de identificar padrões de tráfego maliciosos. Esta abordagem reflete-se em publicações direcionadas aos sistemas de detecção e prevenção de intrusões (IDS/IPS), com menos enfoque na implementação resiliente de sistemas SIEM. A nossa percepção, corroborada por uma pesquisa alargada de trabalhos desenvolvidos nesta área, aponta para um elevado número de implementações padrão, assumindo cenários teóricos e sem tomar em linha de conta o efeito de ataques contra o próprio sistema SIEM. Neste trabalho começamos por efetuar uma análise às falhas de segurança que podem afectar o desempenho do processo de recolha de eventos de segurança, incluindo falhas acidentais mas também possíveis ataques deliberados ao sistema SIEM que possibilitem a uma entidade maliciosa ultrapassar os mecanismos de segurança implementados. Com base nessa análise endereçamos os problemas de fiabilidade que afetam qualquer sistema informático, apontando soluções que permitam lidar com falhas acidentais e, dessa forma, aumentar a disponibilidade do sistema. Ao reduzir a probabilidade de falhas que impeçam a recolha de eventos de segurança, estamos a contribuir diretamente para diminuir a janela de oportunidade disponível para que ataques à infraestrutura não sejam detectados. Focando o risco de falhas maliciosas, propomos soluções que impeçam os atacantes de explorar com sucesso vulnerabilidades no processo de recolha de eventos de segurança. Este processo envolve sistemas heterogéneos, desde a fonte dos eventos até à consola central, passando pela rede de comunicação responsável por interligar toda a infraestrutura. Consideramos fundamental atingir um nível de robustez elevado, mesmo na presença de infraestrutura parcialmente comprometida. O principal objectivo deste trabalho passa por definir um método sistemático de recolha e correlação resiliente de eventos de segurança num sistema SIEM, mesmo na presença de componentes maliciosos sob controlo de atacantes. Para atingir este objectivo centramo-nos na robustez das regras de correlação, desde a sua concepção e desenho até à implementação final no sistema SIEM. Os sistemas SIEM contêm um conjunto alargado de regras padrão que, como demonstramos, partem de premissas demasiado optimistas relativamente ao processo de recolha de eventos. Descrevemos, ao longo do trabalho, de que forma estas regras padrão podem ser melhoradas para lidar com as diversas possibilidades de falhas e ataques maliciosos, aumentando desta forma a resiliência total do sistema SIEM e o nível de confiança que a equipa do SOC pode depositar nesta ferramenta essencial. Utilizando casos de uso reais, demonstramos a metodologia proposta para aumentar a resiliência das regras de correlação. Tendo como ponto de partida uma regra base, aplicamos passo a passo a metodologia, detalhando e avaliando cada evolução da regra, até ser atingido um nível de robustez elevado. Com o propósito de sistematizar a metodologia proposta para o aumento de qualidade das regras de correlação, desenvolvemos uma aplicação denominada AutoRule. Esta ferramenta recebe como entrada uma ou mais regras de correlação e efetua uma análise automática, detectando possíveis lacunas e sugerindo correções. Apesar de não suprir a necessidade de análise com base na experiência prática na definição de regras de correlação, a aplicação AutoRule permite à equipa de configuração do sistema SIEM atuar de forma precisa e direcionada, corrigindo as regras de correlação e, dessa forma, tornando-as mais resilientes. Finalmente, para demonstrar e medir a eficácia da nossa proposta, foi posta em prática a metodologia através de uma implementação em cenário real, recorrendo ao sistema SIEM utilizado para monitorizar os eventos de segurança na rede corporativa da EDP – Energias de Portugal, S.A. Tratando-se de um grupo multinacional com mais de 12000 colaboradores ativos, a rede informática monitorizada por este sistema SIEM fornece a possibilidade de analisar em larga escala os efeitos das melhorias propostas. A metodologia proposta para aumentar a resiliência das regras de correlação traduziu-se num acréscimo da eficácia das mesmas, resultando num sistema mais fiável. A consequência mais direta é uma melhoria operacional do SOC, que passa a dispor de informação mais precisa e mais adequada ao seu contexto de operação. Para além da proposta teórica, a implementação permitiu também validar a operação num cenário real da aplicação AutoRule, desenvolvida para automatizar a análise das regras de correlação. As melhorias introduzidas nas regras de correlação desenvolvidas no contexto da operação do SOC EDP, seguindo os passos da metodologia, foram sendo testadas com recurso à aplicação. Os resultados demonstram que a eficácia medida das regras correspondeu também a um melhor resultado obtido através da análise automática, existindo por isso motivos para confiar nesta análise. A aplicação AutoRule possibilitou ainda uma comparação entre as regras predefinidas, instaladas de forma automática com a solução ArcSight, e as regras que seguiram o processo de melhoria preconizado pela metodologia proposta. As avaliações finais que fazemos da implementação num cenário real são francamente positivas, ratificando a nossa proposta teórica e conferindo-lhe um elevado grau de confiança quanto à possibilidade de aplicação em larga escala, de forma independente da tecnologia de sistema SIEM escolhida.Information Security has become a relevant subject in recent years, with greater awareness to the topic from major companies and general public. The frequent news regarding targeted attacks and large-scale information thefts resulting in major financial losses, sometimes even resulting in company bankruptcy, justify investments in protection mechanisms. At the heart of real-time security monitoring is the Security Information and Event Management system, commonly known as SIEM. These systems allow for security event collection and pattern discovery, by analyzing relationships between those events in real-time. However, as with all computer systems, an attacker who is aware of its existence will seek to overcome the protection mechanisms in place, preventing the security experts from being alerted to the ongoing attacks. We present an analysis of possible attacks to a SIEM system and seek solutions to prevent successful exploitation of those attacks, even if the attackers are able to take control over part of the infrastructure. Instead of suggesting massive changes throughout the multiple systems and network components, we propose an approach based on the capabilities of the SIEM system to collect and correlate security events from multiple sources. We advocate that it is possible to detect faults, malicious or accidental, though real time analysis of the collected events using carefully crafted and resilient correlation rules. Our goal is to define a systematic method to resiliently collect and correlate security events in a SIEM system, despite the presence of components already under the control of attackers. The effectiveness of the proposed methodology is evaluated in a real production environment, simulating attacks and accidental failures and observing their effects in the capability of the SIEM system to identify abnormal behavior. We also develop and demonstrate an application capable of automatically analyzing correlation rules, identifying vulnerabilities and proposing improvements to increase heir overall resilience

    On the Fisher-Konieczny Index of Price Changes Synchronization

    Get PDF
    This note provides a structural interpretation for the index of price changes synchronization proposed by Fisher and Konieczny (2000, Economics Letters, 68, 271-277) and shows that it can be used to test the hypothesis of uniform staggering.

    Ansiedade e habilidades psicológicas em atletas de rugby

    Get PDF
    Dissertação de licenciatura apresentada à Faculdade de Ciências do Desporto e Educação Física da Universidade de CoimbraEste estudo teve como objectivo avaliar três domínios psicomotores relevantes em atletas de alta competição: 1.habilidades psicológicas, 2. traço de ansiedade e 3. estado de ansiedade e de apreciar as relações existentes entre sub-escalas destas três dimensões. Procurou ainda discriminar a influência de diversos factores objectivos como idade, anos de experiência, posição em campo, relação entre equipas, participação em mais de 50% dos jogos efectuados pela sua equipa e experiência internacional, sobre as diferentes dimensões das habilidades psicológicas, do traço e do estado de ansiedade competitiva. O estudo incidiu sobre os atletas de nacionalidade portuguesa, que representavam os seis clubes de Rugby masculino do Campeonato Nacional de Seniores da 1ª Divisão. Para a avaliação das dimensões acima referidas recorremos a instrumentos dedicados e previamente validados. As habilidades psicológicas foram apreciadas pelo Questionário de Experiências Atléticas e o traço de ansiedade pelo Questionário de Reacções à Competição, ambos aplicados num treino da equipa. Para apreciação do estado de ansiedade competitiva aplicámos o “Competitive State Anxiety Inventory – 2” (CSAI-2), uma hora antes de um jogo oficial. A análise e tratamento estatístico de dados foi processada com o programa "Statistical Package for Social Sciences" – SPSS para o Windows, versão 13.0. A relação entre variáveis foi apreciada pelo coeficiente de correlação de Pearson A diferença entre médias foi avaliada pelo teste T de Student (amostras independentes) e Oneway ANOVA Foram considerados significativos valores de p≤0,05 Foram incluídos 129 atletas, com uma média de idades de 23,44 ± 3,63 anos (variação 18 a 34). Os resultados do estudo evidenciaram a existência de diversas correlações significativas e potencialmente relevantes, entre diversas sub-escalas das diferentes dimensões psicomotoras apreciadas. A sub-escala de preocupações das habilidades psicológicas apresenta correlação positiva signficativa com o traço de ansiedade, mostrando consistência interna nas respostas. As sub-escalas da concentração, conforto e motivação para a realização apresentam índices de correlação muito baixos com o traço e estado de ansiedade. Globalmente, esta ausência de correlação sugere que traço e estado de ansiedade constituem dimensões independentes, imprevisíveis com base em outras características psicomotoras. Na verdade, a presença Índice _________________________________ - II - de níveis mais elevados de habilidades psicológicas, respeitantes às sub-escalas de confronto com a adversidade, treinabilidade, concentração, confiança e motivação para a realização ou rendimento máximo sobre pressão não permite prever, de per si, níveis mais baixos de ansiedade competitiva. Observámos também a existência de correlações significativas que sugerem um impacto da idade, anos de experiência e internacionalizações sobre algumas dimensões das habilidades psicológicas, do traço e do estado de ansiedade competitiva. Os resultados demonstram que, com a idade e a experiência, os atletas tendem a apresentar maiores capacidades de concentração e de rendimento máximo sobre pressão. Aumentam os índices de confiança, motivação para a realização de tarefas e recursos pessoais de confronto, com menores níveis de preocupações, comparativamente aos atletas mais novos. Em paralelo diminuem os níveis de ansiedade, no que respeita ao traço de ansiedade competitiva, traduzidos por diferenças significativas nas sub-escalas de preocupação e perturbação da concentração. Evidencia-se, ainda, o impacto do factor da auto confiança, no estado de ansiedade. Analisando as habilidades psicológicas em atletas internacionais e não internacionais verificam-se diferenças significativas nas sub-escalas de concentração, confiança, motivação e no rendimento máximo sobre pressão. A diferença entre estes dois grupos na sub-escala de formulação de objectivos e preparação mental aproxima-se da significância estatística. O mesmo se passa com as sub-escalas de preocupação e auto confiança, nas dimensões de traço e estado de ansiedade, respectivamente. Não se observaram relações significativas entre a posição em campo, a relação entre equipas ou a presença em mais de 50% dos jogos, com quaisquer das sub-escalas de habilidades psicológicas, de traço ou de estado de ansiedade competitiva

    Validation of wireless sensors for psychophysiological studies

    Get PDF
    James One (MindProber Labs) is a wireless psychophysiological device comprising two sensors: one measuring electrodermal activity (EDA), the other photoplethysmography (PPG). This paper reports the validation of James One's EDA sensor by comparing its signal against a research grade polygraph. Twenty participants were instructed to perform breathing exercises to elicit the modulation of EDA and heart rate, while the physiological signal was captured simultaneously on James One and a Biopac MP36. The resulting EDA and PPG records collected from both systems were comprehensively compared. Results suggest that James One captures EDA signal with a quality comparable to a research grade equipment, this constituting a reliable means of capturing data while minimizing setup time and intrusiveness.P.S.M. was supported by an FCT fellowship grant (PhD-iHES program) with the reference PDE/BDE/113601/2015
    corecore