1,594 research outputs found

    Weighted Proportional Losses Solution

    Get PDF
    We propose and characterize a new solution for problems with asymmetric bargaining power among the agents that we named weighted proportional losses solution. It is specially interesting when agents are bargaining under restricted probabilistic uncertainty. The weighted proportional losses assigns to each agent losses proportional to her ideal utility and also proportional to her bargaining power. This solution is always individually rational, even for 3 or more agents and it can be seen as the normalized weighted equal losses solution. When bargaining power among the agents is equal, the weighted proportional losses solution becomes the Kalai-Smorodinsky solution. We characterize our solution in the basis of restricted monotonicity and restricted concavity. A consequence of this result is an alternative characterization of Kalai-Smorodinsky solution which includes contexts with some kind of uncertainty. Finally we show that weighted proportional losses solution satisfyies desirable properties as are strong Pareto optimality for 2 agents and continuity also fulfilled by Kalai-Smorodinsky solution, that are not satisfied either by weighted or asymmetric Kalai-Smorodinsky solutions.

    Vectores e xeometría no espazo

    Get PDF
    Titulación: Grao en Enxeñaría Agrícola e do Medio Rural -- Materia: Matemáticas IEsta segunda unidade didáctica constitúe unha magnífica introdución para comprender a precisión dun argumento matemático e para iniciarse na construción de demostracións, pois combina de xeito moi satisfactorio dous dos elementos da matemática: abstracción e aplicación. O término espazo vectorial provén do estudo dos vectores libres do espazo euclídeo. Aínda que a primeira definición aparece no século XIX cun carácter xeométrico, enseguida víuse que outros moitos conxuntos podían dotarse da estrutura de espazo vectorial. Con todo, a definición axiomática non aparece ata o século XX dada por Peano. É por esta motivación histórica que presentamos a definición axiomática de espazo vectorial, apoiándonos no modelo de espazo vectorial máis intuitivo que coñecemos: o que deriva das nocións físicas de forza e velocidade, para posteriormente introducir axiomáticamente os espazos vectoriales sobre R. Trala introdución clara e suficientemente exemplificada do concepto de subespazo vectorial, continuamos coas definicións de dependencia e independencia linear dun sistema de vectores, que caracterizará o subespazo xenerado por un conxunto de vectores. Posteriormente presentamos os espazos vectoriales de tipo finito como aqueles que posúen un conxunto finito de xeneradores. A partir desta idea, xunto coa de independenza linear, aparece o concepto de base, cuxa existencia está garantida neste marco. Introdúcense as coordenadas dun vector respecto dunha base asociándolle, de xeito único, unha n-upla de elementos de R; para chegar, á definición de dimensión dun espazo vectorial de tipo finito. A partires de aquí, pretendemos centrarnos nos espazos vectoriais R2 e R3 coas operacións habituais, pero poñendo de manifesto sempre a xeneralidade dos conceptos presentados. Así comezamos polo concepto abstracto de produto escalar que da lugar ó de espazo vectorial euclídeo enorma dun vector. Das propiedades da definición abstracta de norma xustificamos a idea de ángulo. Por último, en R3, presentamos o concepto de produto vectorial, para rematar a unidade co recordatorio dos diferentes tipos de ecuacións de rectas en R2 e rectas e planos en R3.Universidade de Santiago de Compostela. Servizo de Normalización Lingüístic

    CULTURAL AND RISK-RELATED DETERMINANTS OF GENDER DIFFERENCES IN ULTIMATUM BARGAINING

    Get PDF
    We study culture and risk aversion as causes of gender differences in ultimatum bargaining. It has often been conjectured in the literature that gender differences in bargaining experiments are partly due to differences in risky decision making. Using the data obtained from our experimental sessions with Spanish subjects, we are able to disentangle risk-related and genuinely gender-specific effects in ultimatum games framed as salary negotiation between an employer and an employee. First, we confirm the broadly accepted result that women are more risk averse than men. Gender differences in both employer and employee-subjects' behavior remain significant after risk attitudes are accounted for. In fact, we show that the reported gender differences are not because of but rather despite females' higher risk aversion. Gender effects are found to depend also on cultural differences. Greek and Spanish females reject more and offer lower wages than males. British subjects exhibit gender effects only with respect to employee behavior, but the sign of the effect is opposite to that observed in the case of Greece and Spain.Ultimatum bargaining, salaries, gender, risk attitudes, experiments

    A multi-level model for risk assessment in SIEM

    Get PDF
    Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2017Os sistemas informáticos têm evoluído de forma tão exponencial que, hoje em dia, são considerados imprescindíveis para qualquer organização, pois são necessários para qualquer tipo de atividade dentro da mesma. Uma vez que os sistemas informáticos estão longe de ser perfeitos, a nível de eficiência, eficácia e de segurança, a incorreção ou falha no seu funcionamento poderá provocar um impacto negativo nos negócios da organização. Para auxiliar na detecção de problemas de segurança nos sistemas informáticos, existe uma tecnologia, designada de Security Information and Event Management (SIEM), que permite fazer uma monitorização e gestão dos eventos e utilizar essa informação com o intuito de identificar anomalias nos próprios sistemas. Normalmente, estas anomalias são de segurança, desde ataques realizados à organização com intenções maliciosas, até problemas de configurações que poderão potenciar problemas severos de segurança. Para tais anomalias serem detetadas, os SIEMs utilizam filtros e regras para detecção de padrões de comportamento que a organização considera como um padrão malicioso ou um padrão fora do comportamento normal. Embora os SIEMs já consigam detetar padrões complexos de forma eficaz, esta tecnologia tem ainda lacunas em certos aspectos, nomeadamente na apreciação do risco nos ativos da organização. Atualmente, os SIEMs apresentam processos de apreciação de risco muito elementares, dando apenas uma perspetiva ao nível dos ativos onde ocorrem os eventos e os incidentes. Geralmente, estes ativos são as máquinas e servidores físicos, o que implica que a visão do impacto dos eventos e incidentes na organização seja mais complicada de conceptualizar, principalmente a níveis mais abstratos, como por exemplo, qual o impacto sofrido pelas aplicações que essas máquinas ou servidores físicos suportam, e o consequente impacto no negócio. O projeto europeu DiSIEM, Diversity in Security Information and Event Management, tem como objetivo desenvolver soluções que sejam adaptáveis a vários tipos de SIEM que existem no mercado, sem existir a necessidade de alterar esses SIEMs. Com este tipo de abordagem, é-nos permitido evoluir os SIEMs existentes em vez de os substituir ou alterar, reformulando toda a estrutura e mecanismos, e evitando novos ciclos repetitivos de desenvolvimento. A tecnologia desenvolvida neste projeto será adaptável a vários SIEMs e de forma mais acessível, pois uma vez que as soluções SIEM são maioritariamente comercializadas. Esta dissertação apresenta uma proposta de um modelo multi-nível para apreciação de risco em SIEMs. Para aplicação e validação do modelo em ambiente industrial, estabeleceu-se uma colaboração com a Energias De Portugal (EDP), que é um dos parceiros industriais no projeto DiSIEM. Este modelo traz uma inovação ao nível da importância que os SIEMs poderão ter numa organização, através da análise dos incidentes que os SIEMs captam, das vulnerabilidades que os sistemas informáticos podem possuir, e das relações que existem entre os ativos dos sistemas informáticos. A inovação deve-se ao facto de o modelo ser multi-nível, considerando uma divisão hierárquica entre máquinas, aplicações, e serviços, de forma a ser possível obter diferentes visões do estado de risco atual de um sistema. Ao nível das máquinas, todos os ativos que sejam considerados como computadores pessoais, servidores físicos, routers, firewalls, entre outros, e que tenham uma presença física, são colocados neste nível. Já ao nível das aplicações, representam-se os ativos aplicacionais que sustentam o negócio da organização, mesmo não estando estes diretamente acessíveis por clientes. Por fim, o nível dos serviços tem como objetivo representar ativos abstratos que caracterizam ações e funções de determinados conjuntos de aplicações, produzindo assim, uma visão holística do estado e do comportamento dos conjuntos de aplicações. Com esta visão holística do estado dos sistemas informáticos e serviços, é permitida uma melhor compreensão da parte de gestores de topo relacionados com o negócio da organização. Os diferentes níveis são intrinsecamente ligados, onde o nível dos serviços é dependente do nível das aplicações, e consequentemente, as aplicações são dependentes do nível das máquinas, uma vez que estas suportam o funcionamento das aplicações. Podem ainda existir dependências dentro do mesmo nível, isto é, uma aplicação poderá depender de outra, tal como no nível das máquinas pois há máquinas que suportam outras. Contudo, no nível dos Serviços não se encontra este tipo de dependência, pois cada serviço tem um âmbito bem definido e independente. A própria apreciação do risco é realizada por ativo com base num modelo comum e generalista a todos os tipos de ativos. O modelo considera três componentes: Vulnerabilidades, Dependências, e Incidentes. A variável das Vulnerabilidades representa o impacto potencial dos problemas de segurança que um ativo pode ter no sistema em termos das vulnerabilidades conhecidas e as respectivas classificações de severidade. Já a variável das dependências permite integrar o impacto dos problemas de segurança que outros ativos relacionados com o ativo a ser avaliado, poderão provocar. Por fim, a variável dos Incidentes é a variável que quantifica o impacto de incidentes detetados a partir de eventos do SIEM. Como cada variável pode ter um mecanismo de avaliação diferente, pois não existe uma forma pré-estabelecida de o fazer, criámos três processos distintos de apreciação de risco com base no modelo generalizado e comparámos os seus resultados. A ferramenta que implementa o modelo é constituída por três elementos: Base de Dados, Aplicação, e Dashboard. A Base de Dados é o elemento onde é guardada toda a informação necessária para fazer a apreciação do risco, desde dos dados dos ativos e as suas características, detalhes das vulnerabilidades e incidentes, dependências entre ativos, atá às configurações dos parâmetros para as várias versões do modelo. Já sobre a aplicação, esta irá proceder à apreciação do risco através da informação extraída da base de dados. Na aplicação, são calculadas as fórmulas com informação recolhida da base de dados própria para o modelo. Toda a informação obtida para o preenchimento da base de dados foi assente em listas de ativos e vulnerabilidades, e análises detalhadas dos incidentes criados pelo SIEM que a EDP possui. Por fim, o Dashboard é o elemento que permite visualizar a informação sobre o risco de todos os ativos, divididos consoante os seus níveis, e as respetivas dependências. Com esta nova abordagem de disponibilizar a informação, o especialista de segurança tem o seu trabalho facilitado ao analisar os resultados, o que até agora não era possível. Muitos gestores de topo não têm conhecimentos técnicos sobre sistemas informáticos, não entendem o que realmente uma vulnerabilidade é, ou qual o custo para a organização de uma aplicação crítica não estar a funcionar, e, muito provavelmente, esses mesmos gestores não terão tempo para aprender. A disponibilização deste modelo permite aos diferentes níveis de gestão, operational e de negócio, avaliar o risco em várias camadas para os respectivos gestores das mesmas conseguirem ter uma percepção dos risco dos ativos que são responsáveis. O modelo permite ainda facilitar a comunicação entre os diferentes gestores e a comunicação entre as equipas do centro de operações de segurança (SOC) e os donos dos ativos. Ao apreciar o risco ao nível dos serviços, é estabelecido um common ground com os gestores de topo, visto que o seu foco são os serviços e que os mesmos têm uma importância na estratégia para o negócio da organização. A aplicação permite identificar as máquinas, aplicações e serviços com um risco mais elevado, e desta forma, reportar os resultados já avaliados para uma tomada de decisão informada. Assim, é possível prioritizar os ativos que necessitem de uma correção mais urgente. Também neste trabalho foram analisados, e comparados entre si, os resultados das várias versões do modelo, de modo a perceber quais as vantagens e desvantagens que cada uma tem.Security Information and Event Management (SIEM) is a system to monitor IT elements of an organization and to detect security anomalies based on events produced by the same elements. This type of system has grown exponentially throughout the years and currently, they can detect complex patterns of behaviors and assess the impact of the anomalies detected. Nonetheless, this type of system is far from being perfect presenting a considerable number of flaws being one of them, the risk evaluation process. Currently, risk evaluation in SIEMs has a perspective too operational and low-level, meaning that the evaluation is made for each event in assets such as physical servers. At this level, only the security operation centers can understand the possible consequences of the anomalies to the organization. Consequently, at a strategic and business levels of the organization, it becomes difficult to the C-level managers to realize the current state of the system, especially because they are focused on the business perspective. Nowadays the business of an organization is too dependent on IT systems, which leads to the necessity to assess the risk that these systems have. However, this assessment needs to be done at a higher level of abstraction from the operational details to be understandable for the managers at different levels. In order to establish a better communication between IT managers and C-Level managers, and to obtain a high-level assessment of the IT systems security status, we propose a multi-level model for risk assessment in SIEM. The model is divided into three layers: hosts, applications, and services. Each of these layers has a different perspective, being an operational perspective the hosts’ layer and a business perspective the services’ layer. The model also provides three versions to assess the risk which are analyzed and compared between each other. The risk assessment is done based on the assessment of vulnerabilities severity, the risk of dependencies, and incidents severity that each asset has

    Weighted proportional losses solution

    Get PDF
    We propose and characterize a new solution for problems with asymmetric bargaining power among the agents that we named weighted proportional losses solution. It is specially interesting when agents are bargaining under restricted probabilistic uncertainty. The weighted proportional losses assigns to each agent losses proportional to her ideal utility and also proportional to her bargaining power. This solution is always individually rational, even for 3 or more agents and it can be seen as the normalized weighted equal losses solution. When bargaining power among the agents is equal, the weighted proportional losses solution becomes the Kalai-Smorodinsky solution. We characterize our solution in the basis of restricted monotonicity and restricted concavity. A consequence of this result is an alternative characterization of Kalai-Smorodinsky solution which includes contexts with some kind of uncertainty. Finally we show that weighted proportional losses solution satisfyies desirable properties as are strong Pareto optimality for 2 agents and continuity also fulfilled by Kalai-Smorodinsky solution, that are not satisfied either by weighted or asymmetric Kalai-Smorodinsky solutions

    Additive adjudication of conflicting claims

    Get PDF
    In a “claims problem” (O’Neill 1982), a group of individuals have claims on a resource but its endowment is not sufficient to honour all of the claims. We examine the following question: If a claims problem can be decomposed into smaller claims problems, can the solutions of these smaller problems be added to obtain the solution of the original problem? A natural condition for this decomposition is that the solution to each of the smaller problems is non-degenerate, assigning positive awards to each claimant. We identify the only consistent and endowment monotonic adjudication rules satisfying this property; they are generalizations of the canonical “constrained equal losses rule” sorting claimants into priority classes and distributing the amount available to each class using a weighted constrained equal losses rule. The constrained equal losses rule is the only symmetric rule in this family of rules

    Benchmark aplicado à Deteção de Objetos de Mamoas Arqueológicas a partir de dados LiDAR

    Get PDF
    Human history and its archaeological evidence are priceless and should be preserved, esteemed and respected. However, the traditional work of an archaeologist is mainly manual labour, sluggish and requires specialized knowledge as well as considerable experience, which represents quite a limitation due to the available community of archaeologists. Besides this fact, concerns about global warming, the generalized rise of sea levels or destruction due to human activities, among others, contribute to a growing fear of losing some archaeological sites as the traditional method of identification and preservation of these sites can’t keep up with the propagation speed of such problems. Because of this, a growing willingness to implement Artificial Intelligence techniques has been evidenced, which allows some help to the archaeologist in several tasks, with particular focus to archaeological sitting identification, through remote detection. Currently, there are no applications or tools that can execute such work, however, there has been a growing effort in studies and work on a scientific and academic level. This thesis aims to implement a tool that, through LiDAR data readings, gathered from some geographical area, can perform object detection to specific archaeological findings (such as mounds), testing a variety of machine learning models to, assigning a classification, determine if it’s in the presence of an archaeological mound. The input of the work done for this thesis consists of a Digital Terrain Model (DTM), a Local Relief Model (LRM) and a Slope obtained from drone flights over Viana do Castelo, with the use of LiDAR sensors. The combination of these three images was processed to achieve a single image with higher identification of certain features for future model training. For comparison reasons, two datasets were built with different margin sizes around each archaeological mound. The goal of the thesis is to perform tests on some object detection architectures, compare the efficiency of their evaluations and be able to determine which of the tested models performs a better prediction result on detecting the presence of an archaeological mound. This study was able to perform the comparison of a total of nine Deep Learning (DL) architectures, testing four two-stage detectors and five one-stage detectors. As expected, most of the two-stage detectors outperformed the one-stage detectors in terms of mean average precision for the detection of archaeological mounds, except for the one stage detector Fully Convolutional One-Stage (FCOS), which achieved the highest mean average precision from all, showing results between 68.1% to 78.6% for both size dataset.A história da humanidade e as suas evidências arqueológicas são inestimáveis e devem ser preservadas, respeitadas e valorizadas. No entanto, o trabalho tradicional de um arqueólogo é principalmente uma tarefa manual, lenta e requer conhecimento especializado, bem como considerável experiência, o que representa uma limitação significativa devido à disponibilidade limitada de arqueólogos. Além disso, preocupações com o aquecimento global, o aumento generalizado do nível do mar ou a destruição devido a atividades humanas, entre outras, contribuem para um crescente receio de perder alguns sítios arqueológicos, já que o método tradicional de identificação e preservação desses sítios não consegue acompanhar a velocidade de propagação de tais problemas. Decorrente destes factos, aliado a uma tendência generalizada e com sucesso no recurso a técnicas de Inteligência Artificial em outras especialidades, também na Arqueologia tem-se vindo a verificar uma adesão significativa. A adoção de técnicas de Inteligência Artificial tem permitido alguma ajuda aos arqueólogos em várias tarefas, com especial foco na identificação de sítios arqueológicos através do recurso a métodos de deteção remota. Atualmente, não existem aplicações ou ferramentas que possam executar este trabalho, no entanto, tem-se verificado um esforço crescente de estudo e desenvolvimento de trabalho nesse sentido, quer ao nível académico quer científico. Esta tese tem como objetivo implementar uma ferramenta que, através da leitura de dados LiDAR, coletados de uma determinada área geográfica, consiga efetuar uma deteção de objetos referentes a vestígios arqueológicos específicos (mamoas), recorrendo a uma variedade de modelos de machine learning, atribuindo uma classificação para determinar se identificou ou não com sucesso a presença de uma mamoa. O ponto de partida do trabalho realizado nesta tese inicia-se com o acesso e trabalho realizado sobre três técnicas de visualização aplicada sobre dados LiDAR, nomeadamente consiste no acesso a ficheiros como Digital Terrain Model (DTM), Local Relief Model (LRM) e Slope. Estes dados LiDAR e consequente conversão nas técnicas de visualização anteriormente citadas ocorreram a partir de voos de drones, equipados com sensores LiDAR que, sobrevoando a zona de Viana do Castelo, proporcionou a obtenção de tais dados. Adicionalmente aos três ficheiros de técnicas de visualização, foi também disponibilizado um ficheiro shape que fornece informação georreferenciada da localização de mamoas na área sobrevoada pelos drones. Com recurso ao software QGIS, foi possível identificar que, as localizações das mamoas encontravam-se relativamente concentradas numa parte específica das imagens. Desta forma, e considerando o tamanho dos ficheiros em questão, efetuou-se uma seleção nas imagens, cortando áreas que já apresentassem uma distância considerável da mamoa mais próxima, de forma a tornar mais ágil o processo de trabalho e treino dos modelos escolhidos. Posteriormente, e com as imagens em tamanho mais reduzido, efetuou-se uma operação de combinação entre as três tipologias de imagens, obtendo uma única imagem onde, incorporando as características destas, permitiu realçar determinados aspetos com intuito de, posteriormente, auxiliar nas tarefas de treino e teste dos modelos de aprendizagem profunda a que foram aplicados. Seguiu-se o processo de pré-processamento de dados tendo sido definido e trabalhado um programa que executasse a mesma tarefa, fornecendo como output um dataset em formato COCO, formato escolhido dada popularidade e sucesso verificado na aplicação a métodos de deteção de objetos. A construção deste dataset foi igualmente realizada de forma a criar estrutura de ficheiros que, respeitando na mesma o formato COCO, proporcionasse a aplicação da técnica de leave-one-out cross-validation, uma vez que, foi considerado a melhor opção dada existência de apenas 77 mamoas, de forma a evitar cenários de enviesamento de dados ou até overfitting. Para diversificar e enriquecer esta análise comparativa, foram criados dois datasets diferentes, cujas bounding boxes em volta das mamoas apresentavam tamanhos diferentes, nomeadamente 15x15 metros e 30x30 metros. Como o objetivo da tese é a realização de testes em algumas arquiteturas de deteção de objeto, foi utilizada um projeto que, está precisamente preparado e desenvolvido para a realização de análises de benchmark, de várias metodologias de classificação de imagem, nas quais estão incluídas as de deteção de objeto. Esta biblioteca permitiu a realização do estudo comparativo não só entre as arquiteturas analisadas e identificadas como as mais promissoras e populares na análise de estado de arte, como ainda permitiu a comparação com outras arquiteturas dada a variedade de oferta de modelos que a mesma proporcionava. Este estudo conseguiu realizar a comparação com um total de nove arquiteturas de aprendizagem profunda, testando quatro detetores two-stage e cinco detetores one-stage. Como era esperado, a maioria dos detetores two-stage superou os detetores one-stage em termos de precisão média de deteção de mamoas, com exceção do modelo Fully Convolutional One-Stage (FCOS), que alcançou a maior precisão média de todos os modelos testados, apresentando resultados entre 68,1% e 78,6% em ambos os datasets. Igualmente esperado foi a confirmação do modelo one-stage Single Shot Detector (SSD) como sendo o modelo com mais rápido tempo de processamento de treino, apesar de, entre os restantes modelos, a diferença de tempo já ser menos significativa e não se notar uma supremacia dos modelos one-stage como seria inicialmente esperado

    Easily Solving Dynamic Programming Problems in Haskell by Memoization of Hylomorphisms

    Get PDF
    Dynamic Programming is a well known algorithmic technique that solves problems by a combination of dividing a problem into subproblems and using memoization to avoid an exponential growth of the costs. We show how to implement Dynamic Programming in Haskell using a variation of hylomorphisms that includes memoization. Our implementation uses polymorphism so the same function can return the best score or the solution to the problem based on the type of the returned value
    corecore