05.04.2015 Views

Composiç˜ao e Performance Musical Utilizando Agentes Móveis

Composiç˜ao e Performance Musical Utilizando Agentes Móveis

Composiç˜ao e Performance Musical Utilizando Agentes Móveis

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CAPÍTULO 2. CÓDIGO MÓVEL 21<br />

negação de serviço e corrupção de informação.<br />

Por exemplo, um agente móvel pode atacar um sistema consumindo uma quantidade excessiva<br />

dos recursos da máquina. Esse ataque pode ocorrer intencionalmente explorando vulnerabilidades<br />

do sistema, mas também pode ocorrer sem intenção por um erro de programação do agente.<br />

O ataque é caracterizado como negação de serviço. Para mais detalhes sobre este e os outros<br />

possíveis ataques, bem como muitas outras questões sobre segurança em agentes móveis, consulte<br />

[Jansen and Karygiannis, 1999].<br />

2.3 Conclusão<br />

Fizemos uma breve introdução do conceito de código móvel com foco voltado ao modelo de agentes<br />

móveis. Apresentamos alguns benefícios e dificuldades associados ao uso dessa tecnologia. Nosso<br />

interesse, entretanto, diverge um pouco dessas questões por estarmos lidando com uma aplicação<br />

inédita: os agentes móveis musicais, que serão discutidos no Capítulo 3.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!