Propuesta de un modelo de vigilancia tecnológica para el Ejército de Colombia
La Vigilancia Tecnológica (VT) es un recurso versátil que está siendo empleado por diferentes naciones para resolver dificultades que se presentan por falta de organización, actualización y sistematización representando pérdidas de tiempo y dinero. Esta investigación se desarrolló con el propósito d...
- Autores:
-
Carrillo Gomez, Jais Plikeer
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/38154
- Acceso en línea:
- http://hdl.handle.net/10654/38154
- Palabra clave:
- TECNOLOGIA DE LA INFORMACION
VIGILANCIA MILITAR
Technological surveillance
Innovation
Security
Stakeholders
Software
Vigilancia tecnológica
Ejercito de Colombia
Innovación
Seguridad
Tecnología
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_f1830434502ad274b2297073aa9da384 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/38154 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta de un modelo de vigilancia tecnológica para el Ejército de Colombia |
dc.title.translated.spa.fl_str_mv |
Proposal for a technological surveillance model for the Colombian Army |
title |
Propuesta de un modelo de vigilancia tecnológica para el Ejército de Colombia |
spellingShingle |
Propuesta de un modelo de vigilancia tecnológica para el Ejército de Colombia TECNOLOGIA DE LA INFORMACION VIGILANCIA MILITAR Technological surveillance Innovation Security Stakeholders Software Vigilancia tecnológica Ejercito de Colombia Innovación Seguridad Tecnología |
title_short |
Propuesta de un modelo de vigilancia tecnológica para el Ejército de Colombia |
title_full |
Propuesta de un modelo de vigilancia tecnológica para el Ejército de Colombia |
title_fullStr |
Propuesta de un modelo de vigilancia tecnológica para el Ejército de Colombia |
title_full_unstemmed |
Propuesta de un modelo de vigilancia tecnológica para el Ejército de Colombia |
title_sort |
Propuesta de un modelo de vigilancia tecnológica para el Ejército de Colombia |
dc.creator.fl_str_mv |
Carrillo Gomez, Jais Plikeer |
dc.contributor.advisor.none.fl_str_mv |
Espitia Cubillos, Anny Astrid |
dc.contributor.author.none.fl_str_mv |
Carrillo Gomez, Jais Plikeer |
dc.subject.lemb.spa.fl_str_mv |
TECNOLOGIA DE LA INFORMACION VIGILANCIA MILITAR |
topic |
TECNOLOGIA DE LA INFORMACION VIGILANCIA MILITAR Technological surveillance Innovation Security Stakeholders Software Vigilancia tecnológica Ejercito de Colombia Innovación Seguridad Tecnología |
dc.subject.keywords.spa.fl_str_mv |
Technological surveillance Innovation Security Stakeholders Software |
dc.subject.proposal.spa.fl_str_mv |
Vigilancia tecnológica Ejercito de Colombia Innovación Seguridad Tecnología |
description |
La Vigilancia Tecnológica (VT) es un recurso versátil que está siendo empleado por diferentes naciones para resolver dificultades que se presentan por falta de organización, actualización y sistematización representando pérdidas de tiempo y dinero. Esta investigación se desarrolló con el propósito de establecer el diseño de un modelo de VT que pueda ser implementado por el ejército de Colombia. Para hacer esto posible, se realizó un análisis bibliográfico para establecer cómo se han implementado modelos de VT en otros países; además, se analizaron diferentes actores que intervienen en un modelo de este tipo y los principales elementos que deben tenerse en cuenta para su construcción. Posteriormente se estableció el nivel de participación de los principales actores del Modelo de Vigilancia Tecnológica (MVT) a través del análisis de otros modelos que se rastrearon en la literatura disponible. Como resultado principal se obtuvo un MVT pensado para uso y aplicación exclusiva del Ejército de Colombia que puede llegar a ser implementado con el fin de incidir en la toma de decisiones en pro de mejorar el manejo de recursos destinados a investigación e innovación. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020-12-09 |
dc.date.accessioned.none.fl_str_mv |
2021-04-14T03:58:31Z |
dc.date.available.none.fl_str_mv |
2021-04-14T03:58:31Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/38154 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/38154 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Aguilar-Antonio, J. M. (2019). Hechos ciberfísicos: una propuesta de análisis para ciberamenazas en las estrategias nacionales de ciberseguridad. URVIO, Revista Latinoamericana de Estudios de Seguridad(25), 24-40. doi:doi.org/10.17141/urvio.25.2019.4007 Ángel Rodríguez, J. C., & Fernández Osorio, N. (2012). Propuesta de un sistema de vigilancia tecnológica para la industria militar INDUMIL, como herramienta de apoyo para los proyectos de I+D. Bogotá: Universidad Nacional de Colombia. Acesso em 13 de Julio de 2020, disponível em https://repository.javeriana.edu.co/handle/10554/15408 Arango Alzate, B., Tamayo Giraldo, L., & Fadul Barbosa, A. (2012). Vigilancia Tecnológica: metodologías y aplicaciones. Revista Electrónica Gestión de las Personas y Tecnología(13). Acesso em 13 de Enero de 2020, disponível em https://www.redalyc.org/pdf/4778/477847114019.pdf Arellano-Rojas, P. (2018). Funciones del Software libre para la Vigilancia Tecnológica. Palabra Clave (La Plata), 8(1), 1-9. doi:https://doi.org/10.24215/18539912e055 BAI. (2007). Modelos de Vigilancia Tecnológica e Inteligencia Competitiva. Bizkaia: Agencia de Innovación de Bizkaia. Balirac Seijas, Á. (2019). Aplicación web para la minería de ofertas de productos a partir de canales de Telegram. Coruña: Universidade da Coruña. Acesso em 14 de Julio de 2020, disponível em https://ruc.udc.es/dspace/bitstream/handle/2183/25140/A_Barilac_Aplicaci%C3%B3n_web_para_la_miner%C3%ADa_de_ofertas_de_productos_a_partir_de_canales_de_Telegram_2019.pdf Barbosa Reyes, W. M. (2016). Desafíos de la inteligencia militar del ejército nacional en un escenario de posconflicto. Bogotá: Universidad Militar Nueva Granada. Acesso em 13 de Junio de 2020, disponível em https://repository.unimilitar.edu.co/handle/10654/14467 Bernal Castro, C. L., Jiménez, O. L., Palacio, L., & Bermúdez, L. C. (2019). Plan de acción para mejorar la relación con los stakeholders en la ejecución de la gerencia de proyectos de diferentes sectores de la ciudad de Bogotá. Bogotá: Universidad EAN. Acesso em 24 de Junio de 2020, disponível em https://repository.ean.edu.co/bitstream/handle/10882/9515/BernalCindy2019.pdf?sequence=2&isAllowed=y Briones Peñalver, A. J. (2013). Economía de la seguridad y la defensa. Transferencia de conocimiento e innovación asociada a la industria de defensa. Revista del Instituto Español de Estudios Estratégicos, 1-22. Acesso em 26 de Enero de 2020, disponível em https://dialnet.unirioja.es/descarga/articulo/4537304/1.pdf Cárcamo Hun, R. (2017). Chile: consideraciones sobre el control civil de la inteligencia militar. URVIO, Revista Latinoamericana de Estudios de Seguridad(21), 70-86. doi:http://dx.doi.org/10.17141/urvio.21.2017.2956 Carrillo Farfán, C. L., & Vargas Cantor, D. P. (2017). Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla. Bogotá: Universidad Militar Nueva Granada. Acesso em 13 de Junio de 2020, disponível em https://repository.unimilitar.edu.co/handle/10654/16043 Echeverri Martínez, L. M. (2016). La relación de la ciberguerra con la guerra interestatal clásica: estudio de caso Estonia, Georgia e Irán. Bogotá: Universidad Militar Nueva Granada. Acesso em 13 de Junio de 2020, disponível em https://repository.unimilitar.edu.co/handle/10654/15363 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Industrial |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/38154/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/38154/1/CarrilloGomezJaisPlikeer2020.pdf http://repository.unimilitar.edu.co/bitstream/10654/38154/3/CarrilloGomezJaisPlikeer2020.pdf.jpg |
bitstream.checksum.fl_str_mv |
a609d7e369577f685ce98c66b903b91b dc2257dd4330dbdb94a74e8ee76ddc80 2e7feacbf84f32c47c088e3d76c72e39 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098431715213312 |
spelling |
Espitia Cubillos, Anny AstridCarrillo Gomez, Jais PlikeerIngeniero IndustrialColombiaCalle 1002021-04-14T03:58:31Z2021-04-14T03:58:31Z2020-12-09http://hdl.handle.net/10654/38154instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coLa Vigilancia Tecnológica (VT) es un recurso versátil que está siendo empleado por diferentes naciones para resolver dificultades que se presentan por falta de organización, actualización y sistematización representando pérdidas de tiempo y dinero. Esta investigación se desarrolló con el propósito de establecer el diseño de un modelo de VT que pueda ser implementado por el ejército de Colombia. Para hacer esto posible, se realizó un análisis bibliográfico para establecer cómo se han implementado modelos de VT en otros países; además, se analizaron diferentes actores que intervienen en un modelo de este tipo y los principales elementos que deben tenerse en cuenta para su construcción. Posteriormente se estableció el nivel de participación de los principales actores del Modelo de Vigilancia Tecnológica (MVT) a través del análisis de otros modelos que se rastrearon en la literatura disponible. Como resultado principal se obtuvo un MVT pensado para uso y aplicación exclusiva del Ejército de Colombia que puede llegar a ser implementado con el fin de incidir en la toma de decisiones en pro de mejorar el manejo de recursos destinados a investigación e innovación.Technological Surveillance (VT) is a versatile resource that is being used by different nations to solve difficulties that arise due to lack of organization, updating and systematization, representing losses of time and money. This research was developed with the purpose of establishing the design of a VT model that can be implemented by the Colombian army. To make this possible, a bibliographic analysis was carried out to establish how VT models have been implemented in other countries; In addition, different actors involved in such a model and the main elements that must be taken into account for its construction were analyzed. Subsequently, the level of participation of the main actors in the Technological Surveillance Model (MVT) was established through the analysis of other models that were traced in the available literature. The main result was an MVT designed for the exclusive use and application of the Colombian Army, which can be implemented in order to influence decision-making in order to improve the management of resources form research and innovation.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoPropuesta de un modelo de vigilancia tecnológica para el Ejército de ColombiaProposal for a technological surveillance model for the Colombian ArmyTECNOLOGIA DE LA INFORMACIONVIGILANCIA MILITARTechnological surveillanceInnovationSecurityStakeholdersSoftwareVigilancia tecnológicaEjercito de ColombiaInnovaciónSeguridadTecnologíaTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fIngeniería IndustrialFacultad de IngenieríaUniversidad Militar Nueva GranadaAguilar-Antonio, J. M. (2019). Hechos ciberfísicos: una propuesta de análisis para ciberamenazas en las estrategias nacionales de ciberseguridad. URVIO, Revista Latinoamericana de Estudios de Seguridad(25), 24-40. doi:doi.org/10.17141/urvio.25.2019.4007Ángel Rodríguez, J. C., & Fernández Osorio, N. (2012). Propuesta de un sistema de vigilancia tecnológica para la industria militar INDUMIL, como herramienta de apoyo para los proyectos de I+D. Bogotá: Universidad Nacional de Colombia. Acesso em 13 de Julio de 2020, disponível em https://repository.javeriana.edu.co/handle/10554/15408Arango Alzate, B., Tamayo Giraldo, L., & Fadul Barbosa, A. (2012). Vigilancia Tecnológica: metodologías y aplicaciones. Revista Electrónica Gestión de las Personas y Tecnología(13). Acesso em 13 de Enero de 2020, disponível em https://www.redalyc.org/pdf/4778/477847114019.pdfArellano-Rojas, P. (2018). Funciones del Software libre para la Vigilancia Tecnológica. Palabra Clave (La Plata), 8(1), 1-9. doi:https://doi.org/10.24215/18539912e055BAI. (2007). Modelos de Vigilancia Tecnológica e Inteligencia Competitiva. Bizkaia: Agencia de Innovación de Bizkaia.Balirac Seijas, Á. (2019). Aplicación web para la minería de ofertas de productos a partir de canales de Telegram. Coruña: Universidade da Coruña. Acesso em 14 de Julio de 2020, disponível em https://ruc.udc.es/dspace/bitstream/handle/2183/25140/A_Barilac_Aplicaci%C3%B3n_web_para_la_miner%C3%ADa_de_ofertas_de_productos_a_partir_de_canales_de_Telegram_2019.pdfBarbosa Reyes, W. M. (2016). Desafíos de la inteligencia militar del ejército nacional en un escenario de posconflicto. Bogotá: Universidad Militar Nueva Granada. Acesso em 13 de Junio de 2020, disponível em https://repository.unimilitar.edu.co/handle/10654/14467Bernal Castro, C. L., Jiménez, O. L., Palacio, L., & Bermúdez, L. C. (2019). Plan de acción para mejorar la relación con los stakeholders en la ejecución de la gerencia de proyectos de diferentes sectores de la ciudad de Bogotá. Bogotá: Universidad EAN. Acesso em 24 de Junio de 2020, disponível em https://repository.ean.edu.co/bitstream/handle/10882/9515/BernalCindy2019.pdf?sequence=2&isAllowed=yBriones Peñalver, A. J. (2013). Economía de la seguridad y la defensa. Transferencia de conocimiento e innovación asociada a la industria de defensa. Revista del Instituto Español de Estudios Estratégicos, 1-22. Acesso em 26 de Enero de 2020, disponível em https://dialnet.unirioja.es/descarga/articulo/4537304/1.pdfCárcamo Hun, R. (2017). Chile: consideraciones sobre el control civil de la inteligencia militar. URVIO, Revista Latinoamericana de Estudios de Seguridad(21), 70-86. doi:http://dx.doi.org/10.17141/urvio.21.2017.2956Carrillo Farfán, C. L., & Vargas Cantor, D. P. (2017). Ciberguerra: descripción de estrategias políticas internacionales y algunos planteamientos jurídicos para afrontarla. Bogotá: Universidad Militar Nueva Granada. Acesso em 13 de Junio de 2020, disponível em https://repository.unimilitar.edu.co/handle/10654/16043Echeverri Martínez, L. M. (2016). La relación de la ciberguerra con la guerra interestatal clásica: estudio de caso Estonia, Georgia e Irán. Bogotá: Universidad Militar Nueva Granada. Acesso em 13 de Junio de 2020, disponível em https://repository.unimilitar.edu.co/handle/10654/15363LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/38154/2/license.txta609d7e369577f685ce98c66b903b91bMD52ORIGINALCarrilloGomezJaisPlikeer2020.pdfCarrilloGomezJaisPlikeer2020.pdfTrabajo de gradoapplication/pdf1579322http://repository.unimilitar.edu.co/bitstream/10654/38154/1/CarrilloGomezJaisPlikeer2020.pdfdc2257dd4330dbdb94a74e8ee76ddc80MD51THUMBNAILCarrilloGomezJaisPlikeer2020.pdf.jpgCarrilloGomezJaisPlikeer2020.pdf.jpgIM Thumbnailimage/jpeg6090http://repository.unimilitar.edu.co/bitstream/10654/38154/3/CarrilloGomezJaisPlikeer2020.pdf.jpg2e7feacbf84f32c47c088e3d76c72e39MD5310654/38154oai:repository.unimilitar.edu.co:10654/381542021-04-21 01:04:50.749Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hLCB0cmFiYWpvIGRlIGdyYWRvIG8gY3VhbHF1aWVyIG90cm8gZG9jdW1lbnRvCmNvbiBjYXLDoWN0ZXIgYWNhZMOpbWljbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2bwp5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuCmVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvcgpsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KCkVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4KY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsCmFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7CnBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCkFkZW3DoXMsICJMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5CnJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIGxvIHByZWNlcHR1YWRvIGVuIGxhIGxleSAxNTgxIGRlIDIwMTIgeSBlbApEZWNyZXRvIDEzNzcgZGUgMjAxMywgcXVlIGRlc2Fycm9sbGFuIGVsIHByaW5jaXBpbyBjb25zdGl0dWNpb25hbCBxdWUgdGllbmVuIHRvZGFzCmxhcyBwZXJzb25hcyBhIGNvbm9jZXIsIGFjdHVhbGl6YXIgeSByZWN0aWZpY2FyIHRvZG8gdGlwbyBkZSBpbmZvcm1hY2nDs24gcmVjb2dpZGEKbywgcXVlIGhheWEgc2lkbyBvYmpldG8gZGUgdHJhdGFtaWVudG8gZGUgZGF0b3MgcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZQpkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyCnN1IGF1dG9yaXphY2nDs24sIHBhcmEgcXVlLCBkZSBtYW5lcmEgbGlicmUsIHByZXZpYSwgZXhwcmVzYSwgdm9sdW50YXJpYSwgeQpkZWJpZGFtZW50ZSBpbmZvcm1hZGEsIHBlcm1pdGEgYSB0b2RhcyBudWVzdHJhcyBkZXBlbmRlbmNpYXMgYWNhZMOpbWljYXMgeQphZG1pbmlzdHJhdGl2YXMsIHJlY29sZWN0YXIsIHJlY2F1ZGFyLCBhbG1hY2VuYXIsIHVzYXIsIGNpcmN1bGFyLCBzdXByaW1pciwgcHJvY2VzYXIsCmNvbXBpbGFyLCBpbnRlcmNhbWJpYXIsIGRhciB0cmF0YW1pZW50bywgYWN0dWFsaXphciB5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUKaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUKZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIGVsZWN0csOzbmljb3MgZGUgdG9kbyB0aXBvIGNvbiBxdWUgY3VlbnRhIGxhIFVuaXZlcnNpZGFkLgoKRXN0YSBpbmZvcm1hY2nDs24gZXMgeSBzZXLDoSB1dGlsaXphZGEgZW4gZWwgZGVzYXJyb2xsbyBkZSBsYXMgZnVuY2lvbmVzIHByb3BpYXMgZGUKbGEgVW5pdmVyc2lkYWQgZW4gc3UgY29uZGljacOzbiBkZSBpbnN0aXR1Y2nDs24gZGUgZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEKZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcyIuCgpTaSBzdSBkb2N1bWVudG8gZXMgZGUgYWNjZXNvIHJlc3RyaW5naWRvICwgc3UgdHJhYmFqbyBzZSBkZXBvc2l0YXLDoSBlbiBlbApSZXBvc2l0b3JpbyBVTU5HIMO6bmljYW1lbnRlIGNvbiBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRvY3VtZW50YWwgeSBtZW1vcmlhCmluc3RpdHVjaW9uYWwsIGVudGVuZGllbmRvIHF1ZSwgc2Vyw6EgY29uc3VsdGFkbyBkZSBmb3JtYSBjb250cm9sYWRhIHNvbGFtZW50ZSBwb3IKbGEgY29tdW5pZGFkIE5lb2dyYW5hZGluYS4KClNpIHN1IGRvY3VtZW50byBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgcGFyYSBwZXJtaXRpciBhbCBSZXBvc2l0b3JpbyBVTU5HIHJlcHJvZHVjaXIsCnRyYWR1Y2lyIHkgZGlzdHJpYnVpciBzdSBlbnbDrW8gYSB0cmF2w6lzIGRlbCBtdW5kbywgbmVjZXNpdGFtb3Mgc3UgY29uZm9ybWlkYWQgZW4KbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zOgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcwplc3RhYmxlY2lkb3MgZW46CgpMZXkgMjMgZGUgMTk4Mi0gTGV5IDQ0IGRlIDE5OTMgLUxleSAxOTE1IGRlIDIwMTggLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLQpEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgdXRpbGljZSB5IHVzZSBwb3IKY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sCmNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlCmRvY3VtZW50by4KCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlCnVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLAplbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxvcyBUw6lybWlub3MgeSBjb25kaWNpb25lcywgcG9yIGZhdm9yLCBjb250YWN0ZSBjb24gZWwKYWRtaW5pc3RyYWRvciBkZWwgc2lzdGVtYSBiaWJsaW9kaWdpdGFsQHVuaW1pbGl0YXIuZWR1LmNvCgpBY2VwdGUgVMOpcm1pbm9zIHkgY29uZGljaW9uZXMgc2VsZWNjaW9uYW5kbyAiQWNlcHRvIiB5IHB1bHNhbmRvICJDb21wbGV0YXIgZW52w61vIi4K |