• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 777
  • 217
  • 122
  • 65
  • 54
  • 33
  • 32
  • 30
  • 28
  • 21
  • 15
  • 14
  • 9
  • 9
  • 7
  • Tagged with
  • 1595
  • 1595
  • 390
  • 281
  • 244
  • 242
  • 235
  • 231
  • 231
  • 226
  • 215
  • 210
  • 176
  • 173
  • 152
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
491

Avaliação do impacto da comunicação intra e entre-nós em nuvens computacionais para aplicações de alto desempenho / Evaluation of impact from inter and intra-node communication in cloud computing for HPC applications

Okada, Thiago Kenji 07 November 2016 (has links)
Com o advento da computação em nuvem, não é mais necessário ao usuário investir grandes quantidades de recursos financeiros em equipamentos computacionais. Ao invés disto, é possível adquirir recursos de processamento, armazenamento ou mesmo sistemas completos por demanda, usando um dos diversos serviços disponibilizados por provedores de nuvem como a Amazon, o Google, a Microsoft, e a própria USP. Isso permite um controle maior dos gastos operacionais, reduzindo custos em diversos casos. Por exemplo, usuários de computação de alto desempenho podem se beneficiar desse modelo usando um grande número de recursos durante curtos períodos de tempo, ao invés de adquirir um aglomerado computacional de alto custo inicial. Nosso trabalho analisa a viabilidade de execução de aplicações de alto desempenho, comparando o desempenho de aplicações de alto desempenho em infraestruturas com comportamento conhecido com a nuvem pública oferecida pelo Google. Em especial, focamos em diferentes configurações de paralelismo com comunicação interna entre processos no mesmo nó, chamado de intra-nós, e comunicação externa entre processos em diferentes nós, chamado de entre-nós. Nosso caso de estudo para esse trabalho foi o NAS Parallel Benchmarks, um benchmark bastante popular para a análise de desempenho de sistemas paralelos e de alto desempenho. Utilizamos aplicações com implementações puramente MPI (para as comunicações intra e entre-nós) e implementações mistas onde as comunicações internas foram feitas utilizando OpenMP (comunicação intra-nós) e as comunicações externas foram feitas usando o MPI (comunicação entre-nós). / With the advent of cloud computing, it is no longer necessary to invest large amounts of money on computing resources. Instead, it is possible to obtain processing or storage resources, and even complete systems, on demand, using one of the several available services from cloud providers like Amazon, Google, Microsoft, and USP. Cloud computing allows greater control of operating expenses, reducing costs in many cases. For example, high-performance computing users can benefit from this model using a large number of resources for short periods of time, instead of acquiring a computer cluster with high initial cost. Our study examines the feasibility of running high-performance applications, comparing the performance of high-performance applications in a known infrastructure compared to the public cloud offering from Google. In particular, we focus on various parallel configurations with internal communication between processes on the same node, called intra-node, and external communication between processes on different nodes, called inter-nodes. Our case study for this work was the NAS Parallel Benchmarks, a popular benchmark for performance analysis of parallel systems and high performance computing. We tested applications with MPI-only implementations (for intra and inter-node communications) and mixed implementations where internal communications were made using OpenMP (intra-node communications) and external communications were made using the MPI (inter-node communications).
492

Melhoria do tempo de resposta para execução de jogos em um sistema em Cloud Gaming com implementação de camadas e predição de movimento. / Improvement of the response time to execute games in a cloud games system with layers caching and movement prediction.

Sadaike, Marcelo Tetsuhiro 11 July 2017 (has links)
Com o crescimento da indústria dos jogos eletrônicos, surgem novos mercados e tecnologias. Os jogos eletrônicos da última geração exigem cada vez mais processamento e placas de vídeo mais poderosas. Uma solução que vem ganhando cada vez mais destaque é o Cloud Gaming, no qual o jogador realiza um comando e a informação é enviada e processada remotamente em uma nuvem, localizada na Internet, e que retorna com as imagens como uma sequência de vídeo para o jogador. Para melhorar a qualidade de experiência (QoE) é proposto um modelo que diminui o tempo de resposta entre o jogador e a nuvem, através de um arcabouço chamado Cloud Manager que utiliza a técnica de implementação de camadas, na camada do plano de fundo e predição de movimentos, utilizando uma matriz de predição, na camada do personagem. Para validar os resultados é utilizado um jogo de ação com ponto de vista onipresente dentro do sistema de Cloud Gaming Uniquitous. / With the growing video games industry, new markets and technologies are emerging. Electronic games of the new generation are increasingly requiring more processing and powerful video cards. The solution that is gaining more prominence is Cloud Gaming, which the player performs a command, the information is sent and processed remotely on a cloud, then the images return as a video stream back to the player using the Internet. To improve the Quality of Experience (QoE), it is proposed a model that reduces the response time between the player command and the stream of the resulting game scenes through a framework called Cloud Manager that use layer caching techniques, in the background, and future state prediction using a prediction matrix, in the character layer. To validate the results, a action game with god-view as point of view is used in a Cloud Gaming system called Uniquitous.
493

Adoção da computação em nuvem: questões organizacionais e ambientais com o uso do modelo TAM-TOE em empresas de grande porte. / Cloud computing adoption: organizational and environmental issues with the use of the TAM-TOE model in large companies.

Zaguir, Nemer Alberto 19 April 2017 (has links)
A computação em nuvem é um modelo que catalisa mudanças marcantes na forma com que a Tecnologia da Informação é distribuída. Como benefícios, sobressai-se a viabilidade de acesso rápido, de qualquer lugar, a recursos disponibilizados como serviços e utilizados sob demanda, subsidiando a criação de novos modelos de negócios. Entretanto, com os ativos da TI externos à organização, aumenta-se o interesse por estudos sobre adoção. A literatura retrata a utilização de vários modelos de adoção, entre eles o TAM (Technology Acceptance Model) e o TOE (Technology-Organizational-enviroment framework). Uma pesquisa que utilizou a combinação TAM-TOE revelou bom grau de previsão da adoção pelo modelo, porém indicou a necessidade de estudos de casos para aprofundar o tema em outros contextos, ensejando a questão: como ocorre o processo de adoção da computação em nuvem em relação às questões organizacionais e ambientais? Foi realizada uma revisão sistemática da literatura para confirmar lacunas de pesquisa e estender o modelo TAM-TOE, destacando-se elementos da teoria institucional no processo de adoção. Trata-se de uma pesquisa qualitativa, descritiva e estruturada por meio de estudos de casos múltiplos, com unidade de análise definida pelo estudo do processo de adoção de um serviço de nuvem em empresa de grande porte caracterizada como suporte no modelo de grade estratégica da TI. Sete unidades foram analisadas abordando-se influência das pressões institucionais sobre a alta gestão, as avaliações dos serviços e os termos de licenciamento dos contratos. O estudo contribui para a elucidação de comportamentos diferenciados das pressões institucionais sobre a alta gestão na decisão de adoção, destacando-se os mecanismos coercitivos. Expõe situações onde a gestão dos serviços requer a participação da TI sob o modo tradicional e discute aspectos contratuais sobre o licenciamento de serviços. Por fim, apresenta-se uma reflexão sobre a utilização do modelo, do método e limitações da pesquisa, com a indicação de estudos futuros para aprofundar as contribuições indicadas em outros contextos. / Cloud Computing is a model that has brought revolutionary changes in the way Information Technology (IT) is distributed. As benefits, it stands out the feasibility of fast access possible from anywhere to resources made available as on-demand services that help to create new business models. However, with IT assets outside the organization, interest in adoption studies have increased. The literature describes the use of several adoption models, among which are the Technology-Acceptance-Model (TAM) and the Technology-Organizational-environment (TOE). One research used the TAM-TOE combination and revealed a good degree of prediction to justify adoptions, but indicated the need for case studies to better understanding of adoptions in other contexts, raising the question: how should the process of adopting cloud computing occur regarding organizational and environmental questions? A systematic literature review was conducted to confirm research gaps and to broaden the TAM-TOE model, highlighting elements of institutional theory and its influence in the adoption process. This is a qualitative, descriptive and structured research using multiple case studies, with unit of analysis defined by the study of the process of adopting a cloud service in a large company characterized as support in the IT strategic grid model. Seven units were analyzed by addressing institutional pressures on top management, service evaluations and contract licensing terms. The study contributes to the elucidation of different behaviors of the institutional pressures on the top management in the decision making for its adoption, emphasizing the coercive mechanisms. It exposes situations in which the service management might require the participation of IT in the traditional way and the discussion of contractual aspects about the licensing of services. Finally, a reflection on the use of the model, method and limitations of the research is presented, indicating future studies.
494

Avaliação de roteamento em redes P2P visando obtenção de QoS na busca de serviço em nuvem / Evaluation of routing in P2P networks in order to obtain QoS in search of cloud service

Leite Filho, Dionisio Machado 25 April 2012 (has links)
Este trabalho apresenta a avaliação de diferentes algoritmos de roteamento utilizados na camada lógica ponto a ponto (P2P) adotada por um Metaescalonador que provê Qualidade de Serviços (QoS) na Computação em Nuvem. Experimentos mostram a superioridade de três algoritmos de roteamento P2P (BCR, Chord e Pastry) em relação à utilização de Round Robin, analisando-se o tempo de resposta e a variabilidade entre os resultados obtidos em diferentes testes. Os experimentos consideram, além dos algoritmos de roteamento, a influência do número de usuários e do tipo de serviço requisitado e como esses fatores interagem entre si. É apresentado ainda um estudo sobre a melhor métrica a ser adotada para representar as informações da rede. As métricas consideradas foram latência e número de saltos. Os resultados obtidos permitem determinar, com base nos objetivos especificados, qual o impacto dos sistemas P2P utilizados pelo metaescalonador na busca e descoberta de serviços em relação à forma como a qualidade de serviços é abordada / This work presents an evaluation of different routing algorithms that are employed in a logical layer peer-to-peer (P2P) that are adopted by a Metascheduler that provides quality of services (QoS) in Cloud Computing. The experiments show the superiority of three P2P routing algorithms (BCR, Chord, Pastry) in relation to Round Robin utilization, analysing the response times and the variation between the results obtained results in different tests. The experiments consider, besides the routing algorithms, the influence of the number of the users and the type of requested services and how these factors interact between themselves. Besides of this, it is presented a study about the better metric to be adopted to represent the network information. The considered metrics were the latency and number of hops. The obtained results allow to determine, based on specific objectives, the impact of the utilization of P2P systems by the metascheduler in the search and discovery of services in relation to the way that the QoS is performed
495

Extensão da geração de carga do Bench4Q para benchmark de desempenho em regime transiente / Extension of the load generation for Bench4Q benchmark performance transient regime

Souza, Flavio Luiz dos Santos de 08 April 2016 (has links)
Este trabalho de mestrado apresenta o desenvolvimento de uma extensão no benchmark Bench4Q. A extensão proposta é uma nova funcionalidade para o benchmark. O referido framework é utilizado para gerar carga sintética para um sistema e-commerce acoplado ao benchmark. Seu principal emprego na literatura tem sido em avaliação de desempenho sob carga estacionária. Contudo, recentes pesquisas tem apresentado interesse no estudo de arquiteturas adaptativas de autogerenciamento de recursos, o que implica em responder às perturbações e atender os requisitos de desempenho em regime transiente propostos para o sistema. No entanto, este benchmark não abrange os estados transiente do sistema. O presente trabalho tem por objetivo estender o benchmark Bench4Q acrescentando-lhe capacidade de excitar a resposta transiente do sistema mediante as perturbações da carga de trabalho. Para isso, o software foi acrescido de funcionalidade capaz de gerenciar a modulação da carga de trabalho. Os experimentos foram executados em um ambiente multicamadas que apresentou resultados compatíveis ao objetivo, representando contribuições para a área de avaliação de desempenho. A motivação da pesquisa, inserção em outros trabalhos em andamento e direções futuras são introduzidas. / This master thesis introduces the development of an extension for the Bench4Q benchmark. The referred framework is utilized to generate sinthetic workload for a companion e-commerce benchmark. The software package Bench4q is a benchmark for cloud computing applications which simulates various aspects of conventional architectures and workloads in this kind of environment. It is mainly referenced in the literature in works on performance evaluation under stationary load. Recent research works have broaden its interest to the study of adaptive architectures of resource self-management, what implies in responding to disturbances and meeting performance requirements in transient regime. This work aims at extending Bench4q adding it capabilities to excite the transient response of the system by means of applying disturbances during execution time. To this end, the piece of software shall be enriched with functionalities for generating non-stationary workload and programmed disturbances. Experients have been carried out in a multi-layer enviroment and have yielded positive result, representing contributions to the state of the art. The motivation of this piece of work, insertion in other ongoing research and directions are introduced.
496

Proposta de arquitetura e solução de gerenciamento de credenciais para autenticação e autorização em ambientes de computação em nuvem. / Proposal of architecture and solution for credential, management for authentication and authorization in cloud computing environments.

Gonzalez, Nelson Mimura 22 January 2014 (has links)
O modelo de computação em nuvem (cloud computing) reúne características como elasticidade, compartilhamento de recursos, obtenção de serviços sob demanda, e escalabilidade. Este modelo aumenta a eficiência de utilização de recursos, reduzindo drasticamente o custo de manutenção de infraestruturas de hardware e software. Contudo, diversos problemas relacionados a aspectos de segurança são observados nos ambientes de nuvem, o que reduz a adoção da tecnologia de maneira significativa. Os principais problemas identificados referem-se à confidencialidade dos dados dos usuário e à proteção dos canais de comunicação. Estes problemas podem ser resolvidos por meio do emprego de mecanismos de autenticação e autorização que controlem efetivamente o acesso aos recursos e aos serviços da nuvem por parte dos usuários e quaisquer outras entidades que consigam acessar estes elementos. Isto sugere a utilização de credenciais, que permitem estabelecer permissões e obrigações das entidades de um ecossistema de computação em nuvem. Esta dissertação apresenta uma proposta de Sistema de Gerenciamento de Credenciais (SGC) para computação em nuvem, que visa implementar uma solução de identificação de entidades e controle de acesso à nuvem. Para isto foi realizada uma pesquisa para levantar as principais referências relativas à computação em nuvem, segurança em computação em nuvem, e gerenciamento de credenciais. A partir dos resultados desta pesquisa, foi definido um modelo conceitual que descreve a solução proposta, identificando os seus requisitos e a sua arquitetura. Finalmente foi desenvolvido um protótipo para realização de testes, de modo a validar a solução proposta e verificar o atendimento aos requisitos definidos previamente. Os resultados revelam a possibilidade de desenvolver um Sistema de Gerenciamento de Credenciais (SGC) capaz de prover os mecanismos de segurança adequados para a nuvem sem a necessidade de modificar as aplicações e serviços originais da mesma, culminando em uma solução transparente para usuários, desenvolvedores, e administradores da nuvem. O sistema proposto foi, também, capaz de estabelecer canais de comunicação seguro entre as entidades da nuvem, permitindo proteger de maneira seletiva as informações que trafegam pela rede. Desta forma, é possível afirmar que soluções em nuvem podem ser tornar mais seguras (e confiáveis) por meio do emprego de mecanismos transparentes e abrangentes para autenticação e autorização de entidades e operações. / Cloud computing is a computing model based on characteristics such as elasticity, resource sharing, on-demand resource acquisition, and scalability. This model increases resource usage efficiency, drastically reducing maintenance costs of hardware and software infrastructures. However, problems related to security aspects represent obstacles for a wider adoption of the technology. The main problems identified are related to data confidentiality and communication channels protection. These problems can be addressed by authentication and authorization mechanisms which are able to effectively control the access to resources and services. This suggests the use of credentials which define the permissions and obligations of entities from a cloud computing ecosystem. This work presents a Credential Management System (CMS) for cloud computing, which implements a solution for identification and access control in the cloud environment. The research included a survey of references related to cloud computing, security in cloud computing, and credential management. Taking the results of this research, it was specified a conceptual model which describes the proposed solution, identifying the main requirements of the solution and its architecture. Finally it was developed a prototype in order to perform tests to validate the solution and verify if the requirements were addressed. The results reveal the possibility of developing a credential management solution able to provide the adequate security mechanisms without the need to modify the original applications and services, leading to a transparent solution for users, developers, and cloud administrators. The solution was also able to establish secure communication channels between cloud entities, allowing to selectively protect information that is exchanged in the network. The conclusion is that it is possible to make cloud applications and services more secure (and reliable) by using transparent and comprehensive mechanisms for authentication and authorization of entities and operations.
497

A Cloud-based Surveillance and Performance Management Architecture for Community Healthcare

Eze, Benjamin 03 June 2019 (has links)
Governments and healthcare providers are under increasing pressure to streamline their processes to reduce operational costs while improving service delivery and quality of care. Systematic performance management of healthcare processes is important to ensure that quality of care goals are being met at all levels of the healthcare ecosystem. The challenge is that measuring these goals requires the aggregation and analysis of large amounts of data from various stakeholders in the healthcare industry. With the lack of interoperability between stakeholders in current healthcare compute and storage infrastructure, as well as the volume of data involved, our ability to measure quality of care across the healthcare system is limited. Cloud computing is an emerging technology that can help provide the needed interoperability and management of large volumes of data across the entire healthcare system. Cloud computing could be leveraged to integrate heterogeneous healthcare data silos if a regional health authority provided data hosting with appropriate patient identity management and privacy compliance. This thesis proposes a cloud-based architecture for surveillance and performance management of community healthcare. Our contributions address five critical roadblocks to interoperability in a cloud computing context: infrastructure for surveillance and performance management services, a common data model, a patient identity matching service, an anonymization service, and a privacy compliance model. Our results are validated through a pilot project, and two experimental case studies done in collaboration with a regional health authority for community care.
498

Privacy Protection and Mobility Enhancement in Internet

Ping Zhang (6595925) 10 June 2019 (has links)
<div>The Internet has substantially embraced mobility since last decade. Cellular data network carries majority of Internet mobile access traffic and become the de facto solution of accessing Internet in mobile fashion, while many clean-slate Internet mobility solutions were proposed but none of them has been largely deployed. Internet mobile users increasingly concern more about their privacy as both researches and real-world incidents show leaking of communication and location privacy could lead to serious consequences. Just the communication itself between mobile user and their peer users or websites could leak considerable privacy of mobile user, such as location history, to other parties. Additionally, comparing to ordinary Internet access, connecting through cellular network yet provides equivalent connection stability or longevity.</div><div><br></div><div>In this research we proposed a novelty paradigm that leverages concurrent far-side proxies to maximize network location privacy protection and minimize interruption and performance penalty brought by mobility. To avoid the deployment feasibility hurdle we also investigated the root causes impeding popularity of existing Internet mobility proposals and proposed guidelines on how to create an economical feasible solution for this goal. Based on these findings we designed a mobility support system offered as a value-added service by mobility service providers and built on elastic infrastructure that leverages various cloud aided designs, to satisfy economic feasibility and explore the architectural trade-offs among service QoS, economic viability, security and privacy. </div>
499

Cloud-based Skin Lesion Diagnosis System using Convolutional Neural Networks

Unknown Date (has links)
Skin cancer is a major medical problem. If not detected early enough, skin cancer like melanoma can turn fatal. As a result, early detection of skin cancer, like other types of cancer, is key for survival. In recent times, deep learning methods have been explored to create improved skin lesion diagnosis tools. In some cases, the accuracy of these methods has reached dermatologist level of accuracy. For this thesis, a full-fledged cloud-based diagnosis system powered by convolutional neural networks (CNNs) with near dermatologist level accuracy has been designed and implemented in part to increase early detection of skin cancer. A large range of client devices can connect to the system to upload digital lesion images and request diagnosis results from the diagnosis pipeline. The diagnosis is handled by a two-stage CNN pipeline hosted on a server where a preliminary CNN performs quality check on user requests, and a diagnosis CNN that outputs lesion predictions. / Includes bibliography. / Thesis (M.S.)--Florida Atlantic University, 2018. / FAU Electronic Theses and Dissertations Collection
500

A reference architecture for cloud computing and its security applications

Unknown Date (has links)
Cloud Computing is security. In complex systems such as Cloud Computing, parts of a system are secured by using specific products, but there is rarely a global security analysis of the complete system. We have described how to add security to cloud systems and evaluate its security levels using a reference architecture. A reference architecture provides a framework for relating threats to the structure of the system and makes their numeration more systematic and complete. In order to secure a cloud framework, we have enumerated cloud threats by combining several methods because it is not possible to prove that we have covered all the threats. We have done a systematic enumeration of cloud threats by first identifying them in the literature and then by analyzing the activities from each of their use cases in order to find possible threats. These threats are realized in the form of misuse cases in order to understand how an attack happens from the point of view of an attacker. The reference architecture is used as a framework to determine where to add security in order to stop or mitigate these threats. This approach also implies to develop some security patterns which will be added to the reference architecture to design a secure framework for clouds. We finally evaluate its security level by using misuse patterns and considering the threat coverage of the models. / by Keiko Hashizume. / Thesis (Ph.D.)--Florida Atlantic University, 2013. / Includes bibliography. / Mode of access: World Wide Web. / System requirements: Adobe Reader.

Page generated in 0.0711 seconds