340 research outputs found

    Aproximaciones a la aplicación de políticas de consenso en escenarios de negociación automática compleja

    Get PDF
    En escenarios de negociación complejos es frecuente la negociación de múltiples atributos interdependientes. En la negociación multiatributo es usual que existan distintas ofertas que proporcionen un mismo nivel de utilidad para el agente. Para un agente inmerso en una negociación la selección de una oferta no es trivial. Para llevar a cabo esta selección, un criterio que se suele emplear habitualmente como componente clave en muchos modelos de negociación es el criterio de similaridad. En escenarios con preferencias no monótonas y/o discontinuas este criterio se debilita debido a la ausencia de información suficiente acerca de la estructura de preferencias del oponente. Como primera contribución, esta tesis propone un protocolo de negociación que pueda trabajar de forma eficiente en espacios de utilidad complejos donde la aproximación basada en similaridad falla. En esta tesis se plantean mecanismos de negociación que permiten abordar negociaciones multiatributo complejas con espacios de preferencias no diferenciables. El protocolo propuesto extiende algunos de los principios de la búsqueda basada en patrones para realizar una búsqueda distribuida en el espacio de soluciones. Con objeto de incorporar el principio básico de exploración iterativa por patrones en nuestro protocolo, proponemos pasar de un protocolo de interacción basado en el intercambio de contratos (puntos del espacio de soluciones) a un protocolo basado en el intercambio de regiones. El protocolo define un proceso de exploración conjunta de forma recursiva. Podemos entender este proceso como una contracción iterativa del espacio de soluciones. Una vez que la región sobre la que se realiza la búsqueda es lo suficientemente pequeña como para ser interpretada como si fuera un único contrato, los agentes deciden que la negociación ha terminado. La extensión de los mecanismos de negociación descritos a un entorno de negociación multilateral exige que se incorpore un procedimiento para la agregación de las preferencias de los distintos agentes. En este contexto, y teniendo en cuenta los requisitos de privacidad y escalabilidad de las soluciones, parece natural la utilización de aproximaciones mediadas. En las aproximaciones mediadas, un mediador intenta optimizar algún tipo de métrica del bienestar social. Sin embargo, pocos trabajos han tratado de incorporar algún criterio de bienestar social en el proceso de búsqueda. Para este tipo de escenarios, se hace necesario definir nuevos conceptos de bienestar social. Esta tesis presenta además mecanismos de negociación que permiten incluir en el proceso de búsqueda de acuerdos políticas de consenso, que podrán ser definidas en términos lingüísticos, de forma que es posible especificar el tipo de acuerdo que se persigue. Para validar las contribuciones de la tesis, se ha realizado una evaluación experimental exhaustiva empleando tanto escenarios tipo como escenarios aleatorizados. Los experimentos realizados han confirmado que nuestra propuesta basada en los principios de búsqueda por patrones permite superar las limitaciones de las aproximaciones basadas en similaridad y alcanzar acuerdos consistentes con políticas de consenso definidas en el mediador de forma efectiva, abriendo una nueva línea de trabajo en el ámbito del diseño de mecanismos de negociación automática multilateral de múltiples atributos para espacios de utilidad complejos. Por último, se explora la aplicabilidad de los protocolos de negociación para espacios de utilidad de alta complejidad a escenarios reales. En concreto, se estudia el escenario de asignación de frecuencias en redes inalámbricas Wi-Fi, en el que varios proveedores de red deben acordar la asignación de frecuencias a los puntos de acceso bajo su control. Este trabajo supone la primera aplicación de este tipo de protocolos en entornos reales. Los resultados muestran que es posible alcanzar acuerdos que mejoran los obtenidos por las heurísticas que se emplean actualmente e incluso los conseguidos por optimizadores con información completa

    RECOMENDACIONES DE SEGURIDAD EN EXÁMENES: ANTES, DURANTE Y DESPUÉS

    Get PDF
    Este artículo presenta un análisis de los posibles fraudes la realización de exámenes, con especial énfasis en aquellos tipos de fraude que empleen algún mecanismo basado en la tecnología y propone un conjunto de recomendaciones para la mejorar de la seguridad de los mismos. El trabajo se centra en los fraudes relacionados con los exámenes tradicionales. No se abordan las amenazas específicas contra exámenes realizados mediante ordenador o en plataformas online, aunque algunas de las medidas propuestas también suponen mejoras para dichos entornos. This article presents an analysis of the potential frauds related to test realization, focusing on technology-based frauds and establishes a set of recommendations and good practices to improve test security. This work deals with ‘pen and paper’ tests. The specific threats against compute-based or online tests are out of the scope of this work; they could benefit from the application of some of the recommendations outlined here, though

    Performance analysis of a security architecture for active networks in Java

    Get PDF
    Internacional Association of Science and Technology for Development - IASTED, Benalmadena, Spain: 8-10 Septiembre, 2003.Active network technology supports the deployment and execution on the fly of new active services, without interrupting the network operation. Active networks are composed of special nodes (named Active Router) that are able to execute active code to offer the active services. This technology introduces some security threats that must be solved using a security architecture. We have developed a security architecture (ROSA) for an active network platform (SARA). Java has been used as programming language in order to provide portability, but it imposes some performance limitations. This paper analyses the penalty of using Java and proposes some mechanisms to improve the performance of cryptographic implementations in Java.Publicad

    Dataset of academic performance evolution for engineering students

    Get PDF
    This data article presents data on the results in national as- sessments for secondary and university education in engineering students. The data contains academic, social, economic information for 12,411 students. The data were obtained by orderly crossing the databases of the Colombian Institute for the Evaluation of Education (ICFES). The structure of the data allows us to observe the influence of social variables and the evolution of students’ learning skills. In addition to serving as input to develop analysis of academic efficiency, student recommendation systems and educational data mining

    Hierarchical Clustering and Linguistic Mediation Rules for Multiagent Negotiation

    Get PDF
    Eleventh International Conference on Autonomous Agents and Multiagent Systems AAMAS 2012, , 04/06/2012-08/06/2012, Valencia, EspañaWe propose a framework based on Hierarchical Clustering (HC) to perform multiagent negotiations where we can specify the type of agreements needed in terms of utility sharing among the agents.The proposed multi-round mediation process is based on the analysis of the agents" offers at each negotiation round and the generation of a social contract at each round as a feedback to the agents, which explore the negotiation space to generate new offers. This mechanism efficiently manages negotiations following predefined consensus policies avoiding zones of no agreemen

    Application of feast (Feature Selection Toolbox) in ids (Intrusion detection Systems)

    Get PDF
    Security in computer networks has become a critical point for many organizations, but keeping data integrity demands time and large economic investments, in consequence there has been several solution approaches between hardware and software but sometimes these has become inefficient for attacks detection. This paper presents research results obtained implementing algorithms from FEAST, a Matlab Toolbox with the purpose of selecting the method with better precision results for different attacks detection using the least number of features. The Data Set NSL-KDD was taken as reference. The Relief method obtained the best precision levels for attack detection: 86.20%(NORMAL), 85.71% (DOS), 88.42% (PROBE), 93.11%(U2R), 90.07(R2L), which makes it a promising technique for features selection in data network intrusions

    Mecanismos de Seguridad para una red ad hoc en un entorno urbano

    Get PDF
    Las redes ad-hoc representan un paradigma de comunicación\ud emergente cuya aplicación se ha propuesto en diversos entornos por su\ud capacidad de autoconfiguración y rápido despliegue. Sin embargo, siguen\ud planteados importantes desafíos relativos a problemas de seguridad. Uno\ud de estos problemas es la gestión y distribución de claves. Se propone la\ud aplicación del protocolo TESLA de distribución de claves a una red adhoc\ud de servicios en un entorno urbano como la alternativa más adecuada\ud frente a otras propuestas en el estado del arte. Finalmente, se realizan\ud pruebas de validación de un estadio preliminar del algoritmo propuesto

    A Hierarchical Agent-based Approach to Security in Smart Offices

    Get PDF
    As electronic devices become more and more pervasively integrated in our daily routine, security concerns start to become evident. In the last years, there has been an increasing interest on the topic of security in smart environments. One of the most challenging environments regarding security are smart offices due to the high number of potential users, devices and spaces, and the diversity of security roles. This paper presents a security solution for an agent-based architecture for the smart office. This security solution is potentially applicable to generic smart environments, but it suits particularly well to the smart office scenario, taking advantage of the particular characteristics of the environment to satisfy the security requirements. The result is a hierarchical, agent-based solution, flexible and scalable enough to be applicable to different smart office scenarios, from small businesses to large organizations

    Intelligent Traffic Light Management using Multi-Behavioral Agents

    Get PDF
    XIII Jornadas de Ingeniería Telemática, 27/09/2017-29/09/2017, Valencia, EspañaOne of the biggest challenges in modern societies is to solve vehicular traffic problems. In this scenario, our proposal is to use a Multi-Agent Systems (MAS) composed of three types of agent: traffic light management agents, traffic jam detection agents, and agents that control the traffic lights at an intersection. This third type of agent is able to change its behaviour between what we have called a selfish mode (the agent will try to influence the other neighbour agents of its type to achieve its goal) or an altruistic mode (the agent will take into consideration the other neighbour selfish agents indications). To validate our solution, we have developed a MAS emulator which communicates with the Simulation of Urban MObility (SUMO) traffic simulator using the Traci tool to realize the experiments in a realistic environment. The obtained results show that our proposal is able to improve other existing solutions such as conventional traffic light management systems (static or dynamic) in terms of reduction of vehicle trip duration
    corecore