Przeglądaj źródła

Splitted READMEs

Luis Albertorio 8 lat temu
rodzic
commit
439fc93525
3 zmienionych plików z 441 dodań i 441 usunięć
  1. 210
    0
      README-en.md
  2. 229
    0
      README-es.md
  3. 2
    441
      README.md

+ 210
- 0
README-en.md Wyświetl plik

@@ -0,0 +1,210 @@
1
+
2
+#Searching and Sorting Algorithms - Network Filter
3
+
4
+![main1.png](images/main1.png)
5
+![main2.png](images/main2.png)
6
+![main3.png](images/main3.png)
7
+
8
+
9
+When working with arrays, two common tasks are searching for data and sorting the data using a certain order, ascending or descending, alphabetically or numerically. To efficiently carry out these tasks, searching and sorting algorithms are used. One simple searching algorithm is linear search. Two well known sorting algorithms are the Selection Sort and the Bubble Sort. In this laboratory experience you will complete an application to monitor network flow to practice the implementation of algorithms for searching and sorting.
10
+
11
+
12
+##Objectives:
13
+
14
+1. Implement a modification of the linear search algorithm.
15
+
16
+2. Practice sorting arrays with the Selection Sort and the Bubble Sort.
17
+
18
+3. Practice the use of objects, decision and repetition structures.
19
+
20
+4. Learn some methods of the C++ `vector` class.
21
+
22
+
23
+##Pre-Lab:
24
+
25
+Before coming to the laboratory session you should have:
26
+
27
+1. Reviewed the algorithms for linear search, Selection Sort and Bubble Sort.
28
+
29
+2. Studied the method `size()` of the C++ `vector` class.
30
+
31
+3. Familiarize yourself with the methods of the `Packet` class included in the `packet.h` file of the `NetworkAnalyzer` project.
32
+
33
+4. Studied the concepts and instructions for the laboratory session.
34
+
35
+5. Taken the Pre-Lab quiz available through the course’s Moodle portal.
36
+
37
+---
38
+
39
+---
40
+
41
+
42
+##Communication between computers
43
+
44
+Computers communicate with each other through the *Internet Protocol* (IP).  When a computer sends information to another computer it is sent via *Internet Packets* that contain the Internet address of the sender computer (*source address*), and the Internet address of the receiving computer (*destination address*). Internet addresses are used to guide information from one computer to another, but, once a packet arrives to its destination, who is supposed to receive the information? Which application should receive the information?
45
+
46
+The internet packets should also specify the application that sends the information and the application that should receive it. We can think that the Internet address are the mailing address of a house, and the applications that send and receive the information are the people that send and receive the correspondence. To send a letter by mail, one must specify to whom the letter is being sent. This corresponds to specify the application that receives the information. To identify the source application and the destination application, the Internet protocol uses what is known as *port numbers*. Looking at the information on the packet, the addresses and ports of the source and destination can be identified.
47
+
48
+
49
+For instance, when your computer in the laboratory is contacting the Moodle server, the packets that carry the information from your computer to the Moodle server contain the source address of the laboratory computer and the destination address of the Moodle server. The source port is the one of your web browser and the destination port is the web server that serves Moodle.
50
+
51
+Internet addresses are stored on 4 bytes (32 bits), normally presented to users as strings of 4 decimal values. Each decimal value between 0 and 255 is the decimal representation of one of the 4 bytes:  "(0-255).(0-255).(0-255).(0-255)". Examples of IP addresses are: `10.0.1.10`, `192.168.10.11`, `136.145.54.10`.
52
+
53
+Port numbers are stored on 2 bytes (16 bits). Therefore, port numbers range from 0 to 65535. Some port numbers assigned to known service applications are: 22 for `ssh`, 23 for `telnet`, 25 `smtp`, 80 for `http`. 
54
+
55
+The application that you will see today can be used to monitor what is known as NetFlows. One NetFlow is composed of the aggregation of the packets of an unidirectional communication between the the applications of two computers. For instance, a NetFlow can be composed of the packets used to send the information from you browser to the `http` application of the web server running Moodle. 
56
+
57
+
58
+Figure 1 shows the interface for the *Network Analyzer* application.
59
+
60
+---
61
+
62
+![figure1.png](images/figure1.png)
63
+
64
+**Figure 1.** Interface to work with the *Network Analyzer* application.
65
+
66
+---
67
+
68
+Each row in the table in Figure 1 is a NetFlow composed of the source and destination address, the source and destination port, the number of packets and the number of octets (8 bits) in one unidirectional communication between the source and destination computer, from the source port to the destination port.
69
+
70
+The application that you will complete gives the user the ability to analyze the status of the network.  Among others it allows to:
71
+
72
+* identify which communications transmit the largests amount of data
73
+* which applications are running in certain computers
74
+* which computers transmit a large amount of packets compared to the amount of data
75
+
76
+##Libraries
77
+
78
+For this laboratory experience you will use objects of class `vector`, which are similar to arrays, and you will need to know how to use the `size()` method of the `vector` class objects. You should also familiarize yourself with the `Packet` class defined in this project. The `Packet.h` library contains the setters and getters necessary to fill the information of a NetFlow packet.
79
+
80
+---
81
+
82
+---
83
+
84
+
85
+##Laboratory Session:
86
+
87
+The application you will complete today allows the user to open a file that contains the NetFlow records using the "Open NetFlow File" button, stores the records in a vector of packets, and displays them in the table of the interface as shown in Figure 2.
88
+
89
+
90
+---
91
+
92
+![figure2.png](images/figure2.png)
93
+
94
+**Figure 2.** Interface or the *Network Analyzer* application with the network flow data packets.
95
+
96
+---
97
+
98
+The file you will use for the exercises, `network_sample.dat`, contains the NetFlow packet records with the following format:
99
+
100
+```
101
+Source_Address Destination_Address Source_Port Destination_Port Octects Packets
102
+```
103
+
104
+
105
+```
106
+136.145.181.130 136.145.181.227 5 33 764 16
107
+136.145.181.101 136.145.181.213 37 40 48 4
108
+136.145.181.151 136.145.181.60 45 21 316 9
109
+136.145.181.165 136.145.181.19 8 39 795 24
110
+136.145.181.53 136.145.181.174 34 21 79 22
111
+136.145.181.40 136.145.181.140 58 22 186 5
112
+136.145.181.33 136.145.181.209 76 25 614 13
113
+136.145.181.175 136.145.181.38 30 39 100 8
114
+136.145.181.126 136.145.181.99 57 33 965 14
115
+```
116
+
117
+###Exercise 0: Familiarize yourself with the `Packet` class.
118
+
119
+####Instructions
120
+
121
+1. Load the Qt project called `NetworkAnalyzer` by double-clicking on the `NetworkAnalyzer.pro` file in the `Documents/eip/Sorting-NetworkAnalyzer` folder of your computer. You may also go to  `http://bitbucket.org/eip-uprrp/sorting-networkanalyzer` to download the `Sorting-NetworkAnalyzer` folder to your computer.
122
+
123
+2. Open the `packet.cpp` file. Study the attributes and methods of the `Packet` class.
124
+
125
+3. The data that the NetworkAnalyzer application manages are stored in a vector of `Packet` objects. The vector is a class provided in the C++ Standard Template Library that stores data and objects of the same type. As with arrays, vectors assign an index (starting with the index 0) to each element they store. The i-th element of a vector `V` can be accessed using `V[i]`. The main difference between vectors and arrays is that the size of vectors can change, a size doesn't have to be defined beforehand, contrary to arrays.
126
+
127
+    A method `met` of the object in position `i` in the vector can be accessed writing `V[i].met()`. The contents of all of the attributes of an object can be assigned to another object of the same class “at once”. For example, you can assign the contents of all of the attributes of the object in the position `k` of the vector `V` the corresponding attributes of the object in the position `i` of the vector `V` by writing `V[i]=V[k]`.
128
+
129
+###Exercise 1: Filter communications
130
+
131
+####Instructions
132
+
133
+1. Open the file `Filter.cpp`. In this exercise you will complete the following functions that can be found in the file:
134
+
135
+* `FilterBySrcAddr`
136
+* `FilterByDstAddr`
137
+* `FilterBySrcPort`
138
+* `FilterByDstPort`
139
+
140
+Each one of the functions receives a vector of objects of class `Packet` and a search key. Each function (notice their names) is related to an attribute of the `Packet` class and should filter the packets in the vector that correspond to the key. To filter these packets you will use a modified version of the linear search algorithm that consists of a sequential search to find each occurrence of a particular record of data. In each of the functions, the algorithm must search through all the packets in the vector and disable the packets that are not equal to the search key. To deactivate the packet use the `disable()` method of the `Packet` class. The filter consists of keeping only the packets that correspond to the key.
141
+
142
+
143
+For instance, if you are filtering by `Source Address` and the search key is 136.145.181.130, the `FilterBySrcAddr` function will keep only the packets in the vector whose `Source Address` is 136.145.181.130 and deactivate the others.
144
+
145
+The following figure is an screenshot of the application interface after filtering the data by `Source Address` with search key 136.145.181.130.
146
+
147
+---
148
+
149
+![figure3.png](images/figure3.png)
150
+
151
+**Figure 3.** Interface of the *Network Analyzer* application with the network flow packets filtered by `Source Address` with the key 136.145.181.130.
152
+
153
+---
154
+
155
+###Exercise 2: Sorting data
156
+
157
+
158
+####Instructions
159
+
160
+1. Open the `Sort.cpp` file. In this exercise you will complete the following functions that can be found in the file:
161
+
162
+* `SortBySrcAddr`
163
+* `SortByDstAddr`
164
+* `SortBySrcPort`
165
+* `SortByDstPort`
166
+
167
+Each one of these functions receives a vector of `Packet` objects. Each function (notice their names) is related to an attribute of the `Packet` class and should order the packets in the vector according to the attribute of interest.
168
+
169
+The following figure is a screenshot of the application interface after sorting the data by `Source Address`.
170
+
171
+---
172
+
173
+![figure4.png](images/figure4.png)
174
+
175
+**Figure 4.** Interface of the *Network Analyzer* application with the network flow packets ordered by `Source Address`.
176
+
177
+---
178
+
179
+
180
+2. Complete the `SortBySrcAddr` function implementing the *Bubble Sort* algorithm, sorting the packets by `source address`.
181
+
182
+3. Complete the `SortByDstAddr` function implementing the *Selection Sort* algorithm, sorting the packets by `destination addres`.
183
+
184
+4. Complete the `SortBySrcPort` function using the *Selection Sort* algorithm, sorting the packets by `source port`.
185
+
186
+5. Complete the `SortByDstPort` function using the *Bubble Sort* algorithm, sorting the packets by `destination port`.
187
+
188
+---
189
+
190
+---
191
+
192
+##Deliverables
193
+
194
+1. Use "Deliverables 1" in Moodle to upload the `Filter.cpp` file that you modified in Exercise 1. Remember to use good programming techniques, include the names of the programmers involved, and to document your program.
195
+
196
+2. Use "Deliverables 2" in Moodle to upload the `Sort.cpp` file that you modified in Exercise 2. Remember to use good programming techniques, include the names of the programmers involved, and to document your program.
197
+
198
+---
199
+
200
+---
201
+
202
+## References
203
+
204
+[1] http://www.nextgigsystems.com/aggregation_switches/gigamon_filter_packets.html
205
+
206
+[2] http://metaanalytics.org/web-analytics/social-network-analysis/
207
+
208
+[3] http://www.java2novice.com/java-sorting-algorithms/quick-sort/
209
+
210
+[4] http://intranet.deei.fct.ualg.pt/IC/t22.html

+ 229
- 0
README-es.md Wyświetl plik

@@ -0,0 +1,229 @@
1
+
2
+#Algoritmos de búsqueda y ordenamiento - Filtro de Red
3
+
4
+![main1.png](images/main1.png)
5
+![main2.png](images/main2.png)
6
+![main3.png](images/main3.png)
7
+
8
+Dos tareas comunes cuando se trabaja con arreglos de datos son el buscar datos y el organizar los datos usando algún orden, ascendente o descendente, alfabéticamente o numéricamente. Para realizar estas tareas eficientemente se siguen algoritmos de búsqueda y de ordenamiento. Un algoritmo sencillo para hacer búsquedas es el de búsqueda lineal. Dos algoritmos de ordenamiento sencillos y bien conocidos son el ordenamiento de selección (Selection sort) y el ordenamiento por burbujas (Bubble sort). En esta experiencia de laboratorio completarás una aplicación para el monitoreo de flujo de redes para practicar la implementación del algoritmo de búsqueda lineal y algoritmos de búsqueda.
9
+
10
+
11
+##Objetivos:
12
+
13
+1. Implementar una modificación del algoritmo de búsqueda lineal.
14
+
15
+2. Practicar el ordenamiento de arreglos por selección y por método de "burbuja".
16
+
17
+3. Practicar el uso de objetos, estructuras de decisión y repetición.
18
+
19
+4. Aprender algunos métodos de la clase `vector` de C++.
20
+
21
+
22
+##Pre-Lab:
23
+
24
+Antes de llegar al laboratorio debes:
25
+
26
+
27
+1. Repasar los algoritmos de búsqueda lineal, ordenamiento por selección y de burbuja.
28
+
29
+2. Estudiar el método  `size()` de la clase `vector` de C++.
30
+
31
+3. Familiarizarte con los métodos de la clase `Packet` incluida en el archivo `packet.h` del proyecto `NetworkAnalyzer`.
32
+
33
+4. Estudiar los conceptos e instrucciones para la sesión de laboratorio.
34
+
35
+5. Tomar el quiz Pre-Lab que se encuentra en Moodle.
36
+
37
+---
38
+
39
+---
40
+
41
+
42
+##Comunicación entre computadoras
43
+
44
+Las computadoras se comunican por medio del Internet utilizando el *Protocolo de Internet* (IP, por sus siglas en inglés). Cuando una computadora envía información (o mensaje) a otra computadora, la información se envía por *Paquetes de Internet* que contienen la *dirección fuente* ("source address"), que es la dirección de Internet de la computadora que está enviando la información, y la *dirección del destino* ("destination address"), que es dirección de Internet de la computadora que debe recibir el mensaje. Las direcciones de Internet se usan para guiar la información de una computadora a otra, pero, una vez el paquete llega a su destino, ?quién se supone que reciba la información? ?Cuál aplicación debe recibir la información?
45
+
46
+Los paquetes de internet también deben especificar la aplicación que envía la información y la aplicación que debe recibirla. Podemos pensar que las direcciones de Internet son las direcciones de correo de una casa, y que las aplicaciones que envían y reciben la información son las personas que envían y reciben la correspondencia. Para enviar una carta por correo, hay que especificar a qué persona se le está enviando la carta. Esto corresponde a especificar la aplicación que recibe la información. Para identificar la aplicación fuente y la aplicación del destino, el protocolo de Internet usa lo que se conoce como *números de puerto*. De este modo, mirando la información del paquete, se puede identificar las direcciones y puertos de la fuente y del destino.
47
+
48
+Por ejemplo, cuando la computadora que usas en un laboratorio se comunica con el servidor donde se encuentra el programa  Moodle, los paquetes que llevan la información de tu computadora al servidor contienen la dirección de la fuente, que es la computadora del laboratorio, y la dirección del destinatario, que es el servidor de Moodle. El puerto fuente es el de tu buscador web y el puerto destinatario es el del servidor de Moodle.
49
+ 
50
+Las direcciones de internet ocupan 4 bytes (32 bits) y usualmente se presentan al usuario como cadenas de 4 valores decimales. Cada valor decimal entre 0 y 255 es la representación decimal  de uno de los 4 bytes:
51
+ "(0-255).(0-255).(0-255).(0-255)". Algunos ejemplos de direcciones de IP son:
52
+ `10.0.1.10`, `192.168.10.11`, `136.145.54.10`.
53
+
54
+Los números de puertos ocupan 2 bytes (16 bits). Por lo tanto, los valores para los números de puertos van de 0 a 65535. Algunos números de puertos asignados a aplicaciones de servicios conocidos son: 22 para `ssh`, 23 para `telnet`, 25 para `smtp`, 80 para `http`.   
55
+
56
+La aplicación que veremos hoy se puede utilizar para monitorear lo que se conoce como flujo en redes o "NetFlows". Un "NetFlow" se compone al unir los paquetes de una comunicación unidireccional entre las aplicaciones de dos computadoras. Por ejemplo, un "NetFlow" se puede componer de los paquetes usados para enviar la información desde tu buscador web a la aplicación `http` del servidor de Moodle.
57
+
58
+La Figura 1 muestra la interface de la aplicación *Network Analyzer*. 
59
+
60
+---
61
+
62
+![figure1.png](images/figure1.png)
63
+
64
+**Figura 1.** Interface para manejar la aplicación de *Network Analyzer*.
65
+
66
+---
67
+
68
+Cada fila en la tabla de la Figura 1 contendrá un "NetFlow" compuesto de las direcciones de la fuente y del destinatario, los puertos de la fuente y del destinatario, el número de paquetes y el número de octetos (8 bits) en una comunicación unidireccional entre las computadoras fuente y destinataria, desde el puerto fuente al puerto destino. 
69
+
70
+La aplicación que completarás hoy le permitirá al usuario el analizar el estatus de una red. Entre otras cosas, le permitirá:
71
+
72
+* identificar cuáles comunicaciones transmiten la mayor cantidad de datos
73
+* cuáles aplicaciones están corriendo en ciertas computadoras
74
+* cuáles computadoras transmiten grandes cantidades de paquetes comparadas con la cantidad de datos
75
+
76
+
77
+##Bibliotecas
78
+
79
+Para esta experiencia de laboratorio utilizarás objetos de clase `vector`, que se parecen a los arreglos, y necesitarás saber cómo usar el método `size()` de los objetos de clase `vector`. También debes familiarizarte con la biblioteca de la clase `Packet` que se define en este proyecto. La biblioteca `Packet.h` contiene los prototipos de los "setters" y "getters" necesarios para completar la información de un paquete de "NetFlow".
80
+
81
+---
82
+
83
+---
84
+
85
+
86
+##Sesión de laboratorio:
87
+
88
+
89
+La aplicación que completarás hoy le permite al usuario subir un archivo que contenga expedientes de "NetFlow" utilizando el botón "Open NetFlow File", guarda los expedientes en un vector de paquetes, y los despliega en la tabla de contenido del interface de la aplicación como se muestra en la Figura 2.
90
+
91
+---
92
+
93
+![figure2.png](images/figure2.png)
94
+
95
+**Figura 2.** Interface de la aplicación *Network Analyzer* con los paquetes de flujo de datos en una red.
96
+
97
+---
98
+
99
+El archivo que utilizarás para los ejercicios, `network_sample.dat` contiene expedientes de paquetes de "NetFlow" con el siguiente formato:
100
+
101
+
102
+
103
+```
104
+Source_Address Destination_Address Source_Port Destination_Port Octects Packets
105
+```
106
+
107
+
108
+```
109
+136.145.181.130 136.145.181.227 5 33 764 16
110
+136.145.181.101 136.145.181.213 37 40 48 4
111
+136.145.181.151 136.145.181.60 45 21 316 9
112
+136.145.181.165 136.145.181.19 8 39 795 24
113
+136.145.181.53 136.145.181.174 34 21 79 22
114
+136.145.181.40 136.145.181.140 58 22 186 5
115
+136.145.181.33 136.145.181.209 76 25 614 13
116
+136.145.181.175 136.145.181.38 30 39 100 8
117
+136.145.181.126 136.145.181.99 57 33 965 14
118
+```
119
+
120
+
121
+
122
+
123
+###Ejercicio 0: Familiarizarte con la clase `Packet`
124
+
125
+####Instrucciones
126
+
127
+1. Carga a QtCreator el proyecto `NetworkAnalyzer` haciendo doble "click" en el archivo `NetworkAnalyzer.pro` en el directorio `Documents/eip/Sorting-NetworkAnalyzer` de tu computadora. También puedes ir a `http://bitbucket.org/eip-uprrp/sorting-networkanalyzer` para descargar la carpeta `Sorting-NetworkAnalyzer` a tu computadora.
128
+
129
+2. Abre el archivo `packet.cpp`. Estudia los atributos y métodos de la clase `Packet`.
130
+
131
+3. Los datos que maneja la aplicación NetworkAnalyzer están almacenados en un vector de objetos de clase `Packet`. El vector es una clase provista en el “Standard Template Library” de C++ que sirve para almacenar datos u objetos del mismo tipo. Al igual que los arreglos, los vectores asignan un índice (comenzando con el índice 0) a cada elemento que almacenan.  El elemento i-ésimo de un vector `V` se puede acceder usando `V[i]`. La diferencia principal entre vectores y arreglos es que el tamaño de los vectores puede cambiar, no hay que definir un tamaño fijo de antemano como sucede con los arreglos.
132
+
133
+Un método `met` del objeto en la posición `i` en el vector puede accederse escribiendo  `V[i].met()`. El contenido de todos los atributos de un objeto puede asignarse a otro objeto de la misma clase "a la vez". Por ejemplo, puedes asignar el contenido de todos los atributos del objeto en la entrada `k` del vector `V` a los atributos correspondientes del objeto en la entrada `i` del vector `V` escribiendo `V[i]=V[k]`.
134
+
135
+
136
+###Ejercicio 1: Filtrar comunicaciones
137
+
138
+####Instrucciones
139
+
140
+1. Abre el archivo `Filter.cpp`. En este ejercicio completarás las siguientes funciones que están contenidas en este archivo:
141
+
142
+    * `FilterBySrcAddr`
143
+    * `FilterByDstAddr`
144
+    * `FilterBySrcPort`
145
+    * `FilterByDstPort`
146
+
147
+Cada una de estas funciones recibe un vector de objetos de clase `Packet` y una clave de búsqueda. Cada función (nota sus nombres) está relacionada a un atributo de la clase `Packet`  y deberá "filtrar" los paquetes en el vector que correspondan a la clave. Para filtrar estos paquetes usarás una modificación del algoritmo de búsqueda lineal que consiste en hacer una búsqueda secuencial para encontrar todas las ocurrencias de un dato.  En cada función, el algoritmo debe buscar en cada paquete del vector y desactivar los paquetes en los que el contenido del miembro de interés no es igual al de la clave de búsqueda. Para desactivar el paquete usa el método `disable()` de la clase `Packet`. El filtrado consiste en mantener solo los paquetes que corresponden a la clave.
148
+
149
+
150
+Por ejemplo, si estás filtrando por `Source Address` y la clave de búsqueda es 136.145.181.130, la función `FilterBySrcAddr` mantendrá todos los paquetes del vector cuyo `Source Address` es 136.145.181.130 y desactivará todos los otros.
151
+
152
+La siguiente figura es una foto del interface de la aplicación luego de filtrar los datos por `Source Address` con la clave 136.145.181.130.
153
+
154
+---
155
+
156
+![figure3.png](images/figure3.png)
157
+
158
+**Figura 3.** Interface de la aplicación *Network Analyzer* con los paquetes de  flujo de datos en una red filtrados por `Source Address` con clave 136.145.181.130.
159
+
160
+---
161
+
162
+###Ejercicio 2: Ordenar datos
163
+
164
+####Instrucciones
165
+
166
+1. Abre el archivo `Sort.cpp`. En este ejercicio completarás las siguientes funciones que están contenidas en este archivo:
167
+
168
+
169
+    * `SortBySrcAddr`
170
+    * `SortByDstAddr`
171
+    * `SortBySrcPort`
172
+    * `SortByDstPort`
173
+
174
+
175
+    Cada una de esas funciones recibe un vector  de clase `Packet`. Cada función (nota sus nombres) está relacionada a un atributo de la clase `Packet`  y deberá "ordenar" los paquetes del vector de acuerdo al atributo de interés.
176
+
177
+    La siguiente figura es una foto del interface de la aplicación luego de ordenar los datos por `Source Address`.
178
+
179
+    ---
180
+
181
+    ![figure4.png](images/figure4.png)
182
+
183
+    **Figura 4.** Interface de la aplicación *Network Analyzer* con los paquetes de  flujo de datos en una red ordenados por `Source Address`.
184
+
185
+    ---
186
+ 
187
+
188
+2. Completa la función `SortBySrcAddr` implementando el algoritmo de burbuja (*Bubble Sort*), ordenando los paquetes por el `Source address`. 
189
+
190
+3. Completa la función `SortByDstAddr` implementando el algoritmo de selección (*Selection Sort*), ordenando los paquetes por el `Destination address`.
191
+
192
+4. Completa la función `SortBySrcPort` implementando el algoritmo de selección (*Selection Sort*), ordenando los paquetes por el `Source port`.
193
+
194
+5. Completa la función `SortByDstPort` implementando el algoritmo de burbuja (*Bubble Sort*), ordenando los paquetes por el `Destination port`. 
195
+
196
+---
197
+
198
+---
199
+
200
+##Entregas
201
+
202
+1. Utiliza "Entrega 1" en Moodle para entregar el archivo `Filter.cpp` que modificaste en el Ejercicio 1. Recuerda utilizar buenas prácticas de programación, incluir el nombre de los programadores y documentar tu programa.
203
+
204
+2. Utiliza "Entrega 2" en Moodle para entregar el archivo `Sort.cpp` que modificaste en el Ejercicio 2. Recuerda utilizar buenas prácticas de programación, incluir el nombre de los programadores y documentar tu programa.
205
+
206
+
207
+---
208
+
209
+---
210
+
211
+
212
+## Referencias
213
+
214
+
215
+
216
+[1] http://www.nextgigsystems.com/aggregation_switches/gigamon_filter_packets.html
217
+
218
+[2] http://metaanalytics.org/web-analytics/social-network-analysis/
219
+
220
+[3] http://www.java2novice.com/java-sorting-algorithms/quick-sort/
221
+
222
+[4] http://intranet.deei.fct.ualg.pt/IC/t22.html
223
+
224
+---
225
+
226
+---
227
+
228
+---
229
+

+ 2
- 441
README.md Wyświetl plik

@@ -1,441 +1,2 @@
1
-[English](#markdown-header-searching-and-sorting-algorithms-network-filter) | [Español](#markdown-header-algoritmos-de-busqueda-y-ordenamiento-filtro-de-red)
2
-
3
-#Algoritmos de búsqueda y ordenamiento - Filtro de Red
4
-
5
-![main1.png](images/main1.png)
6
-![main2.png](images/main2.png)
7
-![main3.png](images/main3.png)
8
-
9
-Dos tareas comunes cuando se trabaja con arreglos de datos son el buscar datos y el organizar los datos usando algún orden, ascendente o descendente, alfabéticamente o numéricamente. Para realizar estas tareas eficientemente se siguen algoritmos de búsqueda y de ordenamiento. Un algoritmo sencillo para hacer búsquedas es el de búsqueda lineal. Dos algoritmos de ordenamiento sencillos y bien conocidos son el ordenamiento de selección (Selection sort) y el ordenamiento por burbujas (Bubble sort). En esta experiencia de laboratorio completarás una aplicación para el monitoreo de flujo de redes para practicar la implementación del algoritmo de búsqueda lineal y algoritmos de búsqueda.
10
-
11
-
12
-##Objetivos:
13
-
14
-1. Implementar una modificación del algoritmo de búsqueda lineal.
15
-
16
-2. Practicar el ordenamiento de arreglos por selección y por método de "burbuja".
17
-
18
-3. Practicar el uso de objetos, estructuras de decisión y repetición.
19
-
20
-4. Aprender algunos métodos de la clase `vector` de C++.
21
-
22
-
23
-##Pre-Lab:
24
-
25
-Antes de llegar al laboratorio debes:
26
-
27
-
28
-1. Repasar los algoritmos de búsqueda lineal, ordenamiento por selección y de burbuja.
29
-
30
-2. Estudiar el método  `size()` de la clase `vector` de C++.
31
-
32
-3. Familiarizarte con los métodos de la clase `Packet` incluida en el archivo `packet.h` del proyecto `NetworkAnalyzer`.
33
-
34
-4. Estudiar los conceptos e instrucciones para la sesión de laboratorio.
35
-
36
-5. Tomar el quiz Pre-Lab que se encuentra en Moodle.
37
-
38
----
39
-
40
----
41
-
42
-
43
-##Comunicación entre computadoras
44
-
45
-Las computadoras se comunican por medio del Internet utilizando el *Protocolo de Internet* (IP, por sus siglas en inglés). Cuando una computadora envía información (o mensaje) a otra computadora, la información se envía por *Paquetes de Internet* que contienen la *dirección fuente* ("source address"), que es la dirección de Internet de la computadora que está enviando la información, y la *dirección del destino* ("destination address"), que es dirección de Internet de la computadora que debe recibir el mensaje. Las direcciones de Internet se usan para guiar la información de una computadora a otra, pero, una vez el paquete llega a su destino, ?quién se supone que reciba la información? ?Cuál aplicación debe recibir la información?
46
-
47
-Los paquetes de internet también deben especificar la aplicación que envía la información y la aplicación que debe recibirla. Podemos pensar que las direcciones de Internet son las direcciones de correo de una casa, y que las aplicaciones que envían y reciben la información son las personas que envían y reciben la correspondencia. Para enviar una carta por correo, hay que especificar a qué persona se le está enviando la carta. Esto corresponde a especificar la aplicación que recibe la información. Para identificar la aplicación fuente y la aplicación del destino, el protocolo de Internet usa lo que se conoce como *números de puerto*. De este modo, mirando la información del paquete, se puede identificar las direcciones y puertos de la fuente y del destino.
48
-
49
-Por ejemplo, cuando la computadora que usas en un laboratorio se comunica con el servidor donde se encuentra el programa  Moodle, los paquetes que llevan la información de tu computadora al servidor contienen la dirección de la fuente, que es la computadora del laboratorio, y la dirección del destinatario, que es el servidor de Moodle. El puerto fuente es el de tu buscador web y el puerto destinatario es el del servidor de Moodle.
50
- 
51
-Las direcciones de internet ocupan 4 bytes (32 bits) y usualmente se presentan al usuario como cadenas de 4 valores decimales. Cada valor decimal entre 0 y 255 es la representación decimal  de uno de los 4 bytes:
52
- "(0-255).(0-255).(0-255).(0-255)". Algunos ejemplos de direcciones de IP son:
53
- `10.0.1.10`, `192.168.10.11`, `136.145.54.10`.
54
-
55
-Los números de puertos ocupan 2 bytes (16 bits). Por lo tanto, los valores para los números de puertos van de 0 a 65535. Algunos números de puertos asignados a aplicaciones de servicios conocidos son: 22 para `ssh`, 23 para `telnet`, 25 para `smtp`, 80 para `http`.   
56
-
57
-La aplicación que veremos hoy se puede utilizar para monitorear lo que se conoce como flujo en redes o "NetFlows". Un "NetFlow" se compone al unir los paquetes de una comunicación unidireccional entre las aplicaciones de dos computadoras. Por ejemplo, un "NetFlow" se puede componer de los paquetes usados para enviar la información desde tu buscador web a la aplicación `http` del servidor de Moodle.
58
-
59
-La Figura 1 muestra la interface de la aplicación *Network Analyzer*. 
60
-
61
----
62
-
63
-![figure1.png](images/figure1.png)
64
-
65
-**Figura 1.** Interface para manejar la aplicación de *Network Analyzer*.
66
-
67
----
68
-
69
-Cada fila en la tabla de la Figura 1 contendrá un "NetFlow" compuesto de las direcciones de la fuente y del destinatario, los puertos de la fuente y del destinatario, el número de paquetes y el número de octetos (8 bits) en una comunicación unidireccional entre las computadoras fuente y destinataria, desde el puerto fuente al puerto destino. 
70
-
71
-La aplicación que completarás hoy le permitirá al usuario el analizar el estatus de una red. Entre otras cosas, le permitirá:
72
-
73
-* identificar cuáles comunicaciones transmiten la mayor cantidad de datos
74
-* cuáles aplicaciones están corriendo en ciertas computadoras
75
-* cuáles computadoras transmiten grandes cantidades de paquetes comparadas con la cantidad de datos
76
-
77
-
78
-##Bibliotecas
79
-
80
-Para esta experiencia de laboratorio utilizarás objetos de clase `vector`, que se parecen a los arreglos, y necesitarás saber cómo usar el método `size()` de los objetos de clase `vector`. También debes familiarizarte con la biblioteca de la clase `Packet` que se define en este proyecto. La biblioteca `Packet.h` contiene los prototipos de los "setters" y "getters" necesarios para completar la información de un paquete de "NetFlow".
81
-
82
----
83
-
84
----
85
-
86
-
87
-##Sesión de laboratorio:
88
-
89
-
90
-La aplicación que completarás hoy le permite al usuario subir un archivo que contenga expedientes de "NetFlow" utilizando el botón "Open NetFlow File", guarda los expedientes en un vector de paquetes, y los despliega en la tabla de contenido del interface de la aplicación como se muestra en la Figura 2.
91
-
92
----
93
-
94
-![figure2.png](images/figure2.png)
95
-
96
-**Figura 2.** Interface de la aplicación *Network Analyzer* con los paquetes de flujo de datos en una red.
97
-
98
----
99
-
100
-El archivo que utilizarás para los ejercicios, `network_sample.dat` contiene expedientes de paquetes de "NetFlow" con el siguiente formato:
101
-
102
-
103
-
104
-```
105
-Source_Address Destination_Address Source_Port Destination_Port Octects Packets
106
-```
107
-
108
-
109
-```
110
-136.145.181.130 136.145.181.227 5 33 764 16
111
-136.145.181.101 136.145.181.213 37 40 48 4
112
-136.145.181.151 136.145.181.60 45 21 316 9
113
-136.145.181.165 136.145.181.19 8 39 795 24
114
-136.145.181.53 136.145.181.174 34 21 79 22
115
-136.145.181.40 136.145.181.140 58 22 186 5
116
-136.145.181.33 136.145.181.209 76 25 614 13
117
-136.145.181.175 136.145.181.38 30 39 100 8
118
-136.145.181.126 136.145.181.99 57 33 965 14
119
-```
120
-
121
-
122
-
123
-
124
-###Ejercicio 0: Familiarizarte con la clase `Packet`
125
-
126
-####Instrucciones
127
-
128
-1. Carga a QtCreator el proyecto `NetworkAnalyzer` haciendo doble "click" en el archivo `NetworkAnalyzer.pro` en el directorio `Documents/eip/Sorting-NetworkAnalyzer` de tu computadora. También puedes ir a `http://bitbucket.org/eip-uprrp/sorting-networkanalyzer` para descargar la carpeta `Sorting-NetworkAnalyzer` a tu computadora.
129
-
130
-2. Abre el archivo `packet.cpp`. Estudia los atributos y métodos de la clase `Packet`.
131
-
132
-3. Los datos que maneja la aplicación NetworkAnalyzer están almacenados en un vector de objetos de clase `Packet`. El vector es una clase provista en el “Standard Template Library” de C++ que sirve para almacenar datos u objetos del mismo tipo. Al igual que los arreglos, los vectores asignan un índice (comenzando con el índice 0) a cada elemento que almacenan.  El elemento i-ésimo de un vector `V` se puede acceder usando `V[i]`. La diferencia principal entre vectores y arreglos es que el tamaño de los vectores puede cambiar, no hay que definir un tamaño fijo de antemano como sucede con los arreglos.
133
-
134
-Un método `met` del objeto en la posición `i` en el vector puede accederse escribiendo  `V[i].met()`. El contenido de todos los atributos de un objeto puede asignarse a otro objeto de la misma clase "a la vez". Por ejemplo, puedes asignar el contenido de todos los atributos del objeto en la entrada `k` del vector `V` a los atributos correspondientes del objeto en la entrada `i` del vector `V` escribiendo `V[i]=V[k]`.
135
-
136
-
137
-###Ejercicio 1: Filtrar comunicaciones
138
-
139
-####Instrucciones
140
-
141
-1. Abre el archivo `Filter.cpp`. En este ejercicio completarás las siguientes funciones que están contenidas en este archivo:
142
-
143
-    * `FilterBySrcAddr`
144
-    * `FilterByDstAddr`
145
-    * `FilterBySrcPort`
146
-    * `FilterByDstPort`
147
-
148
-Cada una de estas funciones recibe un vector de objetos de clase `Packet` y una clave de búsqueda. Cada función (nota sus nombres) está relacionada a un atributo de la clase `Packet`  y deberá "filtrar" los paquetes en el vector que correspondan a la clave. Para filtrar estos paquetes usarás una modificación del algoritmo de búsqueda lineal que consiste en hacer una búsqueda secuencial para encontrar todas las ocurrencias de un dato.  En cada función, el algoritmo debe buscar en cada paquete del vector y desactivar los paquetes en los que el contenido del miembro de interés no es igual al de la clave de búsqueda. Para desactivar el paquete usa el método `disable()` de la clase `Packet`. El filtrado consiste en mantener solo los paquetes que corresponden a la clave.
149
-
150
-
151
-Por ejemplo, si estás filtrando por `Source Address` y la clave de búsqueda es 136.145.181.130, la función `FilterBySrcAddr` mantendrá todos los paquetes del vector cuyo `Source Address` es 136.145.181.130 y desactivará todos los otros.
152
-
153
-La siguiente figura es una foto del interface de la aplicación luego de filtrar los datos por `Source Address` con la clave 136.145.181.130.
154
-
155
----
156
-
157
-![figure3.png](images/figure3.png)
158
-
159
-**Figura 3.** Interface de la aplicación *Network Analyzer* con los paquetes de  flujo de datos en una red filtrados por `Source Address` con clave 136.145.181.130.
160
-
161
----
162
-
163
-###Ejercicio 2: Ordenar datos
164
-
165
-####Instrucciones
166
-
167
-1. Abre el archivo `Sort.cpp`. En este ejercicio completarás las siguientes funciones que están contenidas en este archivo:
168
-
169
-
170
-    * `SortBySrcAddr`
171
-    * `SortByDstAddr`
172
-    * `SortBySrcPort`
173
-    * `SortByDstPort`
174
-
175
-
176
-    Cada una de esas funciones recibe un vector  de clase `Packet`. Cada función (nota sus nombres) está relacionada a un atributo de la clase `Packet`  y deberá "ordenar" los paquetes del vector de acuerdo al atributo de interés.
177
-
178
-    La siguiente figura es una foto del interface de la aplicación luego de ordenar los datos por `Source Address`.
179
-
180
-    ---
181
-
182
-    ![figure4.png](images/figure4.png)
183
-
184
-    **Figura 4.** Interface de la aplicación *Network Analyzer* con los paquetes de  flujo de datos en una red ordenados por `Source Address`.
185
-
186
-    ---
187
- 
188
-
189
-2. Completa la función `SortBySrcAddr` implementando el algoritmo de burbuja (*Bubble Sort*), ordenando los paquetes por el `Source address`. 
190
-
191
-3. Completa la función `SortByDstAddr` implementando el algoritmo de selección (*Selection Sort*), ordenando los paquetes por el `Destination address`.
192
-
193
-4. Completa la función `SortBySrcPort` implementando el algoritmo de selección (*Selection Sort*), ordenando los paquetes por el `Source port`.
194
-
195
-5. Completa la función `SortByDstPort` implementando el algoritmo de burbuja (*Bubble Sort*), ordenando los paquetes por el `Destination port`. 
196
-
197
----
198
-
199
----
200
-
201
-##Entregas
202
-
203
-1. Utiliza "Entrega 1" en Moodle para entregar el archivo `Filter.cpp` que modificaste en el Ejercicio 1. Recuerda utilizar buenas prácticas de programación, incluir el nombre de los programadores y documentar tu programa.
204
-
205
-2. Utiliza "Entrega 2" en Moodle para entregar el archivo `Sort.cpp` que modificaste en el Ejercicio 2. Recuerda utilizar buenas prácticas de programación, incluir el nombre de los programadores y documentar tu programa.
206
-
207
-
208
----
209
-
210
----
211
-
212
-
213
-## Referencias
214
-
215
-
216
-
217
-[1] http://www.nextgigsystems.com/aggregation_switches/gigamon_filter_packets.html
218
-
219
-[2] http://metaanalytics.org/web-analytics/social-network-analysis/
220
-
221
-[3] http://www.java2novice.com/java-sorting-algorithms/quick-sort/
222
-
223
-[4] http://intranet.deei.fct.ualg.pt/IC/t22.html
224
-
225
----
226
-
227
----
228
-
229
----
230
-
231
-[English](#markdown-header-searching-and-sorting-algorithms-network-filter) | [Español](#markdown-header-algoritmos-de-busqueda-y-ordenamiento-filtro-de-red)
232
-
233
-#Searching and Sorting Algorithms - Network Filter
234
-
235
-![main1.png](images/main1.png)
236
-![main2.png](images/main2.png)
237
-![main3.png](images/main3.png)
238
-
239
-
240
-When working with arrays, two common tasks are searching for data and sorting the data using a certain order, ascending or descending, alphabetically or numerically. To efficiently carry out these tasks, searching and sorting algorithms are used. One simple searching algorithm is linear search. Two well known sorting algorithms are the Selection Sort and the Bubble Sort. In this laboratory experience you will complete an application to monitor network flow to practice the implementation of algorithms for searching and sorting.
241
-
242
-
243
-##Objectives:
244
-
245
-1. Implement a modification of the linear search algorithm.
246
-
247
-2. Practice sorting arrays with the Selection Sort and the Bubble Sort.
248
-
249
-3. Practice the use of objects, decision and repetition structures.
250
-
251
-4. Learn some methods of the C++ `vector` class.
252
-
253
-
254
-##Pre-Lab:
255
-
256
-Before coming to the laboratory session you should have:
257
-
258
-1. Reviewed the algorithms for linear search, Selection Sort and Bubble Sort.
259
-
260
-2. Studied the method `size()` of the C++ `vector` class.
261
-
262
-3. Familiarize yourself with the methods of the `Packet` class included in the `packet.h` file of the `NetworkAnalyzer` project.
263
-
264
-4. Studied the concepts and instructions for the laboratory session.
265
-
266
-5. Taken the Pre-Lab quiz available through the course’s Moodle portal.
267
-
268
----
269
-
270
----
271
-
272
-
273
-##Communication between computers
274
-
275
-Computers communicate with each other through the *Internet Protocol* (IP).  When a computer sends information to another computer it is sent via *Internet Packets* that contain the Internet address of the sender computer (*source address*), and the Internet address of the receiving computer (*destination address*). Internet addresses are used to guide information from one computer to another, but, once a packet arrives to its destination, who is supposed to receive the information? Which application should receive the information?
276
-
277
-The internet packets should also specify the application that sends the information and the application that should receive it. We can think that the Internet address are the mailing address of a house, and the applications that send and receive the information are the people that send and receive the correspondence. To send a letter by mail, one must specify to whom the letter is being sent. This corresponds to specify the application that receives the information. To identify the source application and the destination application, the Internet protocol uses what is known as *port numbers*. Looking at the information on the packet, the addresses and ports of the source and destination can be identified.
278
-
279
-
280
-For instance, when your computer in the laboratory is contacting the Moodle server, the packets that carry the information from your computer to the Moodle server contain the source address of the laboratory computer and the destination address of the Moodle server. The source port is the one of your web browser and the destination port is the web server that serves Moodle.
281
-
282
-Internet addresses are stored on 4 bytes (32 bits), normally presented to users as strings of 4 decimal values. Each decimal value between 0 and 255 is the decimal representation of one of the 4 bytes:  "(0-255).(0-255).(0-255).(0-255)". Examples of IP addresses are: `10.0.1.10`, `192.168.10.11`, `136.145.54.10`.
283
-
284
-Port numbers are stored on 2 bytes (16 bits). Therefore, port numbers range from 0 to 65535. Some port numbers assigned to known service applications are: 22 for `ssh`, 23 for `telnet`, 25 `smtp`, 80 for `http`. 
285
-
286
-The application that you will see today can be used to monitor what is known as NetFlows. One NetFlow is composed of the aggregation of the packets of an unidirectional communication between the the applications of two computers. For instance, a NetFlow can be composed of the packets used to send the information from you browser to the `http` application of the web server running Moodle. 
287
-
288
-
289
-Figure 1 shows the interface for the *Network Analyzer* application.
290
-
291
----
292
-
293
-![figure1.png](images/figure1.png)
294
-
295
-**Figure 1.** Interface to work with the *Network Analyzer* application.
296
-
297
----
298
-
299
-Each row in the table in Figure 1 is a NetFlow composed of the source and destination address, the source and destination port, the number of packets and the number of octets (8 bits) in one unidirectional communication between the source and destination computer, from the source port to the destination port.
300
-
301
-The application that you will complete gives the user the ability to analyze the status of the network.  Among others it allows to:
302
-
303
-* identify which communications transmit the largests amount of data
304
-* which applications are running in certain computers
305
-* which computers transmit a large amount of packets compared to the amount of data
306
-
307
-##Libraries
308
-
309
-For this laboratory experience you will use objects of class `vector`, which are similar to arrays, and you will need to know how to use the `size()` method of the `vector` class objects. You should also familiarize yourself with the `Packet` class defined in this project. The `Packet.h` library contains the setters and getters necessary to fill the information of a NetFlow packet.
310
-
311
----
312
-
313
----
314
-
315
-
316
-##Laboratory Session:
317
-
318
-The application you will complete today allows the user to open a file that contains the NetFlow records using the "Open NetFlow File" button, stores the records in a vector of packets, and displays them in the table of the interface as shown in Figure 2.
319
-
320
-
321
----
322
-
323
-![figure2.png](images/figure2.png)
324
-
325
-**Figure 2.** Interface or the *Network Analyzer* application with the network flow data packets.
326
-
327
----
328
-
329
-The file you will use for the exercises, `network_sample.dat`, contains the NetFlow packet records with the following format:
330
-
331
-```
332
-Source_Address Destination_Address Source_Port Destination_Port Octects Packets
333
-```
334
-
335
-
336
-```
337
-136.145.181.130 136.145.181.227 5 33 764 16
338
-136.145.181.101 136.145.181.213 37 40 48 4
339
-136.145.181.151 136.145.181.60 45 21 316 9
340
-136.145.181.165 136.145.181.19 8 39 795 24
341
-136.145.181.53 136.145.181.174 34 21 79 22
342
-136.145.181.40 136.145.181.140 58 22 186 5
343
-136.145.181.33 136.145.181.209 76 25 614 13
344
-136.145.181.175 136.145.181.38 30 39 100 8
345
-136.145.181.126 136.145.181.99 57 33 965 14
346
-```
347
-
348
-###Exercise 0: Familiarize yourself with the `Packet` class.
349
-
350
-####Instructions
351
-
352
-1. Load the Qt project called `NetworkAnalyzer` by double-clicking on the `NetworkAnalyzer.pro` file in the `Documents/eip/Sorting-NetworkAnalyzer` folder of your computer. You may also go to  `http://bitbucket.org/eip-uprrp/sorting-networkanalyzer` to download the `Sorting-NetworkAnalyzer` folder to your computer.
353
-
354
-2. Open the `packet.cpp` file. Study the attributes and methods of the `Packet` class.
355
-
356
-3. The data that the NetworkAnalyzer application manages are stored in a vector of `Packet` objects. The vector is a class provided in the C++ Standard Template Library that stores data and objects of the same type. As with arrays, vectors assign an index (starting with the index 0) to each element they store. The i-th element of a vector `V` can be accessed using `V[i]`. The main difference between vectors and arrays is that the size of vectors can change, a size doesn't have to be defined beforehand, contrary to arrays.
357
-
358
-    A method `met` of the object in position `i` in the vector can be accessed writing `V[i].met()`. The contents of all of the attributes of an object can be assigned to another object of the same class “at once”. For example, you can assign the contents of all of the attributes of the object in the position `k` of the vector `V` the corresponding attributes of the object in the position `i` of the vector `V` by writing `V[i]=V[k]`.
359
-
360
-###Exercise 1: Filter communications
361
-
362
-####Instructions
363
-
364
-1. Open the file `Filter.cpp`. In this exercise you will complete the following functions that can be found in the file:
365
-
366
-* `FilterBySrcAddr`
367
-* `FilterByDstAddr`
368
-* `FilterBySrcPort`
369
-* `FilterByDstPort`
370
-
371
-Each one of the functions receives a vector of objects of class `Packet` and a search key. Each function (notice their names) is related to an attribute of the `Packet` class and should filter the packets in the vector that correspond to the key. To filter these packets you will use a modified version of the linear search algorithm that consists of a sequential search to find each occurrence of a particular record of data. In each of the functions, the algorithm must search through all the packets in the vector and disable the packets that are not equal to the search key. To deactivate the packet use the `disable()` method of the `Packet` class. The filter consists of keeping only the packets that correspond to the key.
372
-
373
-
374
-For instance, if you are filtering by `Source Address` and the search key is 136.145.181.130, the `FilterBySrcAddr` function will keep only the packets in the vector whose `Source Address` is 136.145.181.130 and deactivate the others.
375
-
376
-The following figure is an screenshot of the application interface after filtering the data by `Source Address` with search key 136.145.181.130.
377
-
378
----
379
-
380
-![figure3.png](images/figure3.png)
381
-
382
-**Figure 3.** Interface of the *Network Analyzer* application with the network flow packets filtered by `Source Address` with the key 136.145.181.130.
383
-
384
----
385
-
386
-###Exercise 2: Sorting data
387
-
388
-
389
-####Instructions
390
-
391
-1. Open the `Sort.cpp` file. In this exercise you will complete the following functions that can be found in the file:
392
-
393
-* `SortBySrcAddr`
394
-* `SortByDstAddr`
395
-* `SortBySrcPort`
396
-* `SortByDstPort`
397
-
398
-Each one of these functions receives a vector of `Packet` objects. Each function (notice their names) is related to an attribute of the `Packet` class and should order the packets in the vector according to the attribute of interest.
399
-
400
-The following figure is a screenshot of the application interface after sorting the data by `Source Address`.
401
-
402
----
403
-
404
-![figure4.png](images/figure4.png)
405
-
406
-**Figure 4.** Interface of the *Network Analyzer* application with the network flow packets ordered by `Source Address`.
407
-
408
----
409
-
410
-
411
-2. Complete the `SortBySrcAddr` function implementing the *Bubble Sort* algorithm, sorting the packets by `source address`.
412
-
413
-3. Complete the `SortByDstAddr` function implementing the *Selection Sort* algorithm, sorting the packets by `destination addres`.
414
-
415
-4. Complete the `SortBySrcPort` function using the *Selection Sort* algorithm, sorting the packets by `source port`.
416
-
417
-5. Complete the `SortByDstPort` function using the *Bubble Sort* algorithm, sorting the packets by `destination port`.
418
-
419
----
420
-
421
----
422
-
423
-##Deliverables
424
-
425
-1. Use "Deliverables 1" in Moodle to upload the `Filter.cpp` file that you modified in Exercise 1. Remember to use good programming techniques, include the names of the programmers involved, and to document your program.
426
-
427
-2. Use "Deliverables 2" in Moodle to upload the `Sort.cpp` file that you modified in Exercise 2. Remember to use good programming techniques, include the names of the programmers involved, and to document your program.
428
-
429
----
430
-
431
----
432
-
433
-## References
434
-
435
-[1] http://www.nextgigsystems.com/aggregation_switches/gigamon_filter_packets.html
436
-
437
-[2] http://metaanalytics.org/web-analytics/social-network-analysis/
438
-
439
-[3] http://www.java2novice.com/java-sorting-algorithms/quick-sort/
440
-
441
-[4] http://intranet.deei.fct.ualg.pt/IC/t22.html
1
+## [\[English\]](README-en.md) - for README in English
2
+## [\[Spanish\]](README-es.md) - for README in Spanish