Spelling suggestions: "subject:"(computacionais)""
281 |
ITVMBarreto, Luciano January 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Automação e Sistemas / Made available in DSpace on 2013-03-04T19:51:22Z (GMT). No. of bitstreams: 1
304547.pdf: 1786570 bytes, checksum: 4895650404875d59c1ed23dcc8a74096 (MD5) / A Internet tem sido o meio de comunicação utilizado por muitas empresas para divulgarem seus serviços. Dessa forma a segurança de tais serviços é um assunto de grande importância e necessidade. Como os sistemas atualmente são distribuídos pela Internet, estes estão expostos a um meio extremamente hostil, onde intrusões por entidades mal intencionadas acontecem com grande frequência. Estas intrusões causam perdas e danos muitas vezes em proporções catastróficas, tanto para empresas como para a sociedade. Nesta dissertação apresentamos uma infraestrutura cuja finalidade é fornecer suporte de tolerância a intrusões (faltas maliciosas ou bizantinas) para serviços. Nossa abordagem faz uso da tecnologia de virtualização e de memória compartilhada no sentido de conseguir custos mais baixos na execução de protocolos de máquina de estado (ME) em contexto bizantino. O uso da virtualização permitiu a inserção de um componente confiável no modelo. Como esta tecnologia separa em diferentes camadas os processos que gerenciam as máquinas virtuais e a que executam as máquinas virtuais é possível a inserção de um componente que gerencie as réplicas, iniciando ou desligando estas quando necessário. Além disso, este componente confiável é responsável pela execução do serviço de acordo do protocolo, e permitiu a criação de uma arquitetura com custos reduzidos, onde as requisições de clientes podem ser executadas com um número variável de réplicas (entre f +1 e 2f+1). O trabalho discute os algoritmos, apresentam detalhes de protótipo, testes e um confronto com trabalhos relacionados na literatura, onde mostramos que foi obtida uma redução do número de servidores necessários, assim como reduzimos o número de réplicas necessárias para a execução do serviço replicado. / The Internet has been a means of communication of daily basis for many companies share their service. Presently, the security of such services is a matter of great importance and necessity. These systems are now distributed over the Internet and they are exposed to an extremely hostile environment, where intrusions by malicious entities occur with great frequency. These intrusions cause damages, often catastrophic, both for companies and for society. This work presents an infrastructure based in virtualization which provides support to intrusion tolerance (Byzantine or malicious faults) to services. The introduced approach makes extensive use of virtualization technology and shared memory in order to reduce costs in the execution of state machine (ME) protocols in the Byzantine context. The use of virtualization technology allowed the insertion of a trusted component that in the model. As this technology separates into different layers, processes that manage the virtual machines and process that execute virtual machines, it is possible to insert a component that manages the replicas, starting or turning off these when necessary. In addition, this reliable component is responsible for the execution of agreement service, and allowed the creation of an architecture with reduced costs, where the customer requests can be performed with a variable number of replicas (between f+1 and 2f + 1). This work discusses the algorithms, presents details of a prototype, tests and a comparison with related work in the literature.
|
282 |
Algoritmo distribuído para backup reativo tolerante a faltas bizantinas em redes peer-to-peerAppio, Alisson Rafael January 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2012. / Made available in DSpace on 2013-07-16T04:32:21Z (GMT). No. of bitstreams: 1
317329.pdf: 962693 bytes, checksum: 22297662416e592bd5e9cf5c246c662b (MD5) / Backup é uma cópia de dados para outro dispositivo de armazenamento com o propósito de restaurar o dado em caso de perda do original. Redes Peer-to- Peer (P2P) tem sido utilizada para armazenar dados de usuários. Neste tipo de rede, a topologia muda constantemente e peers que estão armazenando o backup podem ser desligados sem nenhum aviso prévio dificultando a restauração do backup que foi distribuído, alguns peers podem ser maliciosos podendo negaro serviço de restauração, corromper o backup e até mesmo modificar o backup inserindo algum vírus. Neste contexto, temos dois grandes desafios: como assegurar a disponibilidade para restaurar o backup sem necessitar realizar uma cópia global; como assegurar que o dado é confiável e está integro independente do dono do arquivo ter realizado verificações de integridade quando o dado estava replicado na rede P2P. Para resolver estes problemas, este trabalho apresenta um algoritmo para backup P2P projetado e modelado para assegurar alta disponibilidade para restaurar backup usando o conceito de uma doença epidêmica. Para evitar que o comportamento epidêmico replique o dado para toda a rede, o algoritmo controla de forma distribuída o número de peers que estão armazenando o backup. O algoritmo utiliza recursos de hardware para otimizar todo o processo de armazenamento e restauração do backup. Para assegurar que o dado é confiável e está integro mesmo na presença de um peer malicioso, é usado o protocolo de acordo bizantino com os peers que estão armazenando o backup sem necessitar que o dono do arquivo fique online. Em nossos experimentos foi possível constatar uma alta disponibilidade para restaurar o arquivo chegando a taxas entre 97% a 99.9% mantendo um mínimo de redundância do backup na rede P2P.<br> / Abstract : A backup is a copy of data to another storage device with the proposed to restore the data in the case of the original data is lost. Peer-to-Peer (P2P) computer network is used to user's storage data. In this network, the topology is changing every time and the peers that are storage backup can be offline without any previous warning and hindering the backup restore, some peers may be classified as malicious, it can deny of restore service, corrupt the backup and it can insert a virus in the backup. In this context, we have two major challenges: how to ensure the availability to restore the backup without requiring to copy data to all peers; how to ensure that the data is reliable regardless owner's data have performed checks of integrity in the remote peer. To solve this problems, this work present an algorithm to backup in P2P network, the algorithm was designed to ensure high availability to restore backup using the concept on an epidemic disease. To avoid replicate data to all peers, the algorithm controls the number of peers that are storage the distributed backup.The algorithm uses hardware devices to optimize all process of storage and restore the backup. To ensure that the data is reliable even in the presence a malicious peer, the algorithm uses the Byzantine agreement protocol with the peers are storage backup without regardless owner's data is online. In our experiments was verified a high availability rate to restore the file, this rates vary between 97% to 99.9% maintaining the minimum redundancy of backup in P2P network.
|
283 |
Controle de réplicas utilizando a plataforma java 2 enterprise editionDiniz, Anibal Mantovani January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T04:18:52Z (GMT). No. of bitstreams: 1
209098.pdf: 688752 bytes, checksum: bb2f9de1a806f5cf15c0b8cc05c16540 (MD5) / Um dos desafios para os sistemas computacionais modernos é a implantação destes em projetos que utilizam as técnicas de distribuição, tanto de dados quanto da execução de processos em máquinas distribuídas geograficamente em localidades diferentes. Para atender estes requisitos explora-se a capacidade de plataformas baseadas em componentes, utilizadas para prover estas características às aplicações corporativas. Da utilização destes componentes em aplicações distribuídas surgem estudos e técnicas para garantir melhor desempenho, transparência, segurança e disponibilidade garantida.
|
284 |
Critérios, especificações e recomendações pra a implantação do Sistema de Tratamento de Mensagens Aeronáuticas (AMHS) no BrasilSilva, Francisco Almeida da 19 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2001. / Made available in DSpace on 2012-10-19T12:09:48Z (GMT). No. of bitstreams: 0 / Este trabalho apresenta uma proposta de transição harmoniosa do atual serviço de mensagens provido pela Rede de Telecomunicação Fixa Aeronáutica para o Sistema de Tratamento de Mensagens, preconizado na futura Rede de Telecomunicação Aeronáutica em fase de implantação pelos Estados Membros da Organização de Aviação Civil Internacional. Neste contexto, identifica os critérios e especifica as linhas gerais dos componentes para a implantação no Brasil. Especial ênfase é dada à implementação de um conversor (gateway) entre o sistema atual e o futuro, com a apresentação de um modelo de concepção simples e confiável para atuar como interface no período de transição entre os dois sistemas. / This work presents a proposal for a harmonious transition from the current service message provided by the Aeronautical Fixed Telecommunication Network to the Message Handling System preconized in the future Aeronautical Telecommunication Network, yet in the phase of implementation by the International Civil Aviation Organization Members States, identifying the requirements and specifying the general outlines of the components for the Brazilian implementation. Special emphasis is given to the gateway implementation between the current system and the new one, presenting a model simple in conception and reliable, to act as interface during the transition period between the two systems.
|
285 |
Um ambiente para a integração de sistemas de animaçãoSilva, Rodrigo de Losina January 1995 (has links)
Este trabalho apresenta um modelo de integração de ferramentas de animação que reduz consideravelmente o esforço envolvido na construção de novos sistemas. O modelo proposto distribui as tarefas a serem implementadas pelo sistema entre diversas ferramentas, permitindo que cada uma seja menor e mais fácil de manter que um sistema completo. Uma implementação do modelo proposto também é apresentada aqui, assim como o é um protótipo de sistema, construído de acordo com o modelo. O protótipo é comparado com as ferramentas de animação atualmente disponíveis na UFRGS, a universidade na qual este estudo foi desenvolvido. O trabalho conclui com uma análise dos resultados principais obtidos deste estudo. Ao final também são apresentadas algumas sugestões de trabalhos futuros. / This work presents a model for animation tool’s integration, which greatly reduces the programmer’s work in developing a new system. The proposed model distributes all tasks among several tools, making each tool smaller and easier to maintain. An implementation of such model is also described here, and so is a prototype of an animation system made according to the model proposed. The prototype is then compared to the current animation tools available at the UFRGS, the University in which this work was developed. The work concludes with an analysis of the main results and some suggestions of possible future works.
|
286 |
Uma experiência no ensino de introdução a informática, via instrução programada, para estudantes universitários em cursos de administraçãoBrodbeck, Angela Freitag January 1990 (has links)
Neste trabalho apresentamos o desenvolvimento de um curso em CAI - Instrução assistida por Computador - que se destina .a apoiar uma disciplina de Introdução á Informática, cursada por alunos de graduação e pós-graduação em administração de Empresas. Algumas necessidades prementes justificam este estudo perante a comunidade académica, tais como: a escassez de professores que possam assumir este tipo de disciplina; a crescente informatização do mercado de trabalho, gerando um avanço tecnológico que deve ser partilhado com os futuros profissionais para os cargos administrativos a disposição neste mercado; e o numero elevado de estudantes que devem ser atingidos por estes conteúdos em um curto espaço de tempo (um semestre). As vantagens neste tipo de ensino encontram-se evidenciadas pela viabilidade económica, participação ativa do aluno no processo de aprendizado da teoria, recompensa imediata, apresentação de informações em pequena escala e outras. Os objetivos desta pesquisa foram: verificar se o curso de instrução programada desenvolvido para a disciplina de Introdução a Informática se mostra adequado a uma população, se o método de ensino individualizado se mostra eficiente e se o CAI desenvolvido apresenta facilidades de compreensão dós conteúdos, 'motivação do aluno para o aprendizado do conteúdo da disciplina, facilidade de uso do software e adequação do aluno ao ensino individualizado. Para tanto foram medidas variáveis relacionadas, basicamente, com o conteúdo do programa, modo ou método de apresentação deste programa e com a flexibilidade do estudo programado tal como é visto pelo aluno. Os resultados deste experimento permitiram que diversos aspectos comportamentais envolvendo os alunos, fossem percebidos. A maioria dos alunos mostrou-se motivada pelo estudo através do . método individualizado com o apoio do computador; houve uma diferença entre a assiduidade do aluno de sala de aula em relação ao aluno de laboratório, registrando um crescimento significativo no interesse pelo assunto abordado; o tempo de compreensão e absorção do conteúdo foi reduzido sensivelmente para os alunos de laboratório, gerando uma maior satisfação de estudo em relação ao grupo que permaneceu em sala de aula. Estes fatos e outros, entre os quais alguns posicionamentos críticos em relação ao método de ensino e o assunto diretamente abordado nesta pesquisa, mostram que os resultados deste experimento foram, de maneira geral, muito positivos. / The development of a course in Informatics using CAI - Computer Assisted Instruction - is presented here. He is used as support to Introduction to Microcomputing course, for students ot Business Administration, both at graduate and post-graduate levels. lhis study is justified by many needs: the lack of teachers for this kind ot course; the growing influence of office automation, generating a need of protessionals with this basic technological knowledge for managerial posts; and the large number of students who must take this course in a short period of time Cone semester). The advantages ot this teaching technique are demonstrated by the relatively low cost, the active participation and instant reward for the student and the presentation of the information in small and selectable modules, among others. The purpose of this research is to test on the adequacy of a course on Introduction to Microcomputing developed tor Lomputer Rssisted Instruction for a group of students; the efficiency of the individualized method of teaching; the ease of use of the CAI and the understanding of the contents; and the motivation of the students to study. The variables that measure this adequacy are the course program, the method or ways of presentation of the program and the flexibility of the programmed study, as perceived by the student. The results of the experiments show many aspects of the students' behaviour when in contact with programmed instruction. Most of them feel motivated to individual study with the help of a computer; an increase in atendance and in the interest on the subject are registered with students of the experiment group when compared to the students of the control group. As a consequence, the learning time is reduced, thus creating a higher Level of satisfaction among the students.
|
287 |
T&D-bench : explorando o espaço de projeto de processadores em ensino e em pesquisaSoares, Sandro Neves January 2005 (has links)
Uma metodologia de modelagem para a exploração do espaço de projeto de processadores é apresentada. A exploração do espaço de projeto constitui uma das etapas do fluxo de projeto dos atuais processadores de alto desempenho e de sistemas embarcados, que auxilia os projetistas no tratamento da complexidade inerente ao processo contemporâneo de projeto de sistemas computacionais. A principal característica desta metodologia é um processo de modelagem simples e rápido. Isso é obtido através da disponibilização dos recursos de modelagem em camadas com propósitos e níveis de complexidade de uso diferenciados e da limitação do número de elementos (palavras-chave, classes e métodos) que devem ser conhecidos pelo projetista para o acesso a estes recursos, independentemente da camada na qual eles se encontram. A única exigência para o uso de tais recursos são conhecimentos que estudantes de Computação adquirem ao longo dos seus cursos da área de Computação e Informática. Outras características da metodologia de modelagem incluem: recursos específicos e distintos para a descrição da organização, da arquitetura e de aspectos temporais do processador; um estilo de descrição estrutural de alto nível da organização; a possibilidade de uso de recursos gráficos em tempo de modelagem e em tempo de simulação; e a existência de informações nos modelos que podem ser usadas para a tradução das descrições para uma Hardware Description Language Todas estas características constituem um conjunto de soluções de modelagem e simulação de processadores que não é encontrado em outros ambientes usados na exploração do espaço de projeto, baseados em Architecture Description Languages, Hardware Description Languages e ferramentas de simulação. Além disso, os modelos de processadores, desenvolvidos com esta metodologia, fornecem os recursos para a aceleração do aprendizado de conteúdos de arquitetura de computadores que só são encontrados em simuladores para ensino. Uma infra-estrutura de software que implementa a metodologia de modelagem foi desenvolvida e está disponível. Ela foi usada no ensino e no contexto da pesquisa para a modelagem e simulação de diversos processadores. Uma comparação com a metodologia de modelagem de uma Architecture Description Language demonstra a simplicidade e a rapidez do processo de modelagem previsto na metodologia apresentada.
|
288 |
Definição do banco de dados DOG para obtenção de ortologia em múltiplos proteomas através do padrão PVOM. / DOG Data Base definition for obtaining orthology in multiples proteoms using the PVOM pattern.Martelli, Vinicius Garibaldi 17 August 2006 (has links)
Made available in DSpace on 2016-06-02T19:03:57Z (GMT). No. of bitstreams: 1
DissVGM.pdf: 1726321 bytes, checksum: 77824044c07dfd3881c733be7febdca5 (MD5)
Previous issue date: 2006-08-17 / This work presents a modeling of a data base and the process created for its instantiation with
the objective to store the information necessary for the application of a new form of
attainment of regions of contiguous genes that had conserved its contents, order and functions
between some species of organisms prokaryotes during the evolutionary process, in order to
make possible the prediction of genes and unknown proteins being based on existing
information already. It also presents a tool of consultations created to make possible to the
user the access to this information. / Este trabalho apresenta uma modelagem de um banco de dados e o processo criado para sua
instanciação com o objetivo de armazenar as informações necessárias para a aplicação de uma
nova forma de obtenção de regiões de genes contíguos que conservaram seus conteúdos,
ordem e funções entre várias espécies de organismos procariontes durante o processo
evolutivo, a fim de possibilitar a predição de genes e proteínas desconhecidas baseando-se em
informações já existentes. Apresenta também uma ferramenta de consultas criada para
viabilizar ao usuário o acesso a estas informações.
|
289 |
Um mecanismo integrado de cache e prefetching para sistemas de entrada e saída de alto desempenho.Dodonov, Evgueni 26 February 2004 (has links)
Made available in DSpace on 2016-06-02T19:05:31Z (GMT). No. of bitstreams: 1
DissED.pdf: 797835 bytes, checksum: 2cb1cf03ad0e87b75038c325d0b2f91c (MD5)
Previous issue date: 2004-02-26 / Universidade Federal de Sao Carlos / An integrated caching and prefetching mechanism for a parallel network file system has the potential to improve both the speed and performance of I/O operations. Different cache
policies and algorithms can be used in the system. Different prefetching mechanisms can also
be used in the system. The performance of the I/O operations can also be influenced by other
techniques, such as the assynchronous write, cache consistency and cache space organization
and distribution. This work presents the implementation of an integrated caching and prefetching architecture, intended to be used in distributed file systems. Also, this work elaborates an adaptive access pattern discovery algorithm to be used in prefetching mechanisms, denominated CPS, and two prefetching strategies, called prefetch-on-empty and limited aggressive. As the case studies, this work presents two multimedia servers a on-demand multimedia server, and a streaming media server. The influence of the proposed cache and prefetching mechanisms on tested applications is discussed. This work presents and discusses the functionality of integrated caching and prefetching mechanisms, benchmarking the implemented algorithms and overviewing the influence of chosen policies on the applications behavior. / Um mecanismo integrado de cache e prefetching para um sistema de arquivos paralelos em rede tem o potencial para aumentar a velocidade e o desempenho das operações de entrada e
saída de dados. Vários tipos de cache, com políticas e algoritmos variados, podem ser empregados. Além disto, mecanismos distintos de prefetching de dados podem ser utilizados. Outras
técnicas, como a escrita assíncrona, a manutenção da consistência do cache e a organização e
distribuição do espaço no cache também podem influenciar no desempenho destas operações.
Este trabalho apresenta a implementação de uma arquitetura integrada de mecanismos de cache
e prefetching para sistemas de arquivos distribuídos. Além disto, este trabalho elabora um
algoritmo adaptativo de determinação do padrão de acesso para ser utilizado em mecanismos de prefetching, CPS, e duas estratégias de prefetching, denominadas prefetch-on-empty e limited aggressive. Como estudos de caso, o trabalho apresenta dois servidores multimídia um
servidor de arquivos multimídia on-demand, e um servidor de mídia contínua (streaming). A in-
fluência dos mecanismos propostos nos aplicativos estudados é discutida. O trabalho apresenta
e discute a funcionalidade dos mecanismos integrados de cache e prefetching, avaliando os algoritmos implementados e a influência da escolha das políticas adequadas no funcionamento de
aplicações do usuário.
|
290 |
Um portal para o P2PGridLisboa, Willian Borges 01 August 2007 (has links)
Made available in DSpace on 2016-06-02T19:05:42Z (GMT). No. of bitstreams: 1
3084.pdf: 2459984 bytes, checksum: abfea0544b9a95b4c7637f44d42c951e (MD5)
Previous issue date: 2007-08-01 / In the ongoing informatics context, applications oriented technologies that envisage computational power is leading to the Development of distributed cooperative and shared systems known as Computational Grid. The accelerated growing of Computer networks and its interconnecting communications means make viable the use of such systems that aims to occupy its machines idle time with the objective of providing a high distributed computational power. Facing this, several researches in Computer Sciences has been conducted and developed exhaustively, one of it is the P2PGrid (1) which is based on a infrastructure Development to support computational grid creation through distributed resource sharing via mechanisms that make this infrastructure transparent. As computational grid reach its objectives of high computational power through Computer networks idle resource sharing , the need of a high computational power at low costs stimulates new Research projects and computational systems Development to attend this definition. The use of Portals as middleware mechanisms between the User and Grid is becoming ever more common, preserving the grid transparency and integrity. This work aims to create a Portal to the P2P Grid environment that could meet the existing standards besides bringing new approaches and concepts for job submission Management, performance and security. Also, a users credentialing and authenticating mechanisms implementation is proposed. Such proposals aim to power-up the control and security levels when using the P2P Grid as well as to facilitate its Access and utilization. / No atual contexto da informática, tecnologias voltadas para aplicações que visam ao poder computacional levaram ao desenvolvimento de Sistemas Distribuídos, cooperativos e compartilhados, também conhecidos como grades computacionais. O crescimento acelerado das redes de computadores e dos meios de comunicação que as interligam favorecem o uso desses sistemas que visam a ocupar o tempo ocioso dos recursos das máquinas que a elas pertencem, com a finalidade de prover um alto poder computacional distribuído. Em face disso, diversas pesquisas nas mais diferentes áreas da Ciência da Computação têm sido estudadas e implementadas exaustivamente, uma delas é o P2PGrid (1) o qual se baseia no desenvolvimento de uma infra-estrutura de suporte para a criação de Grades Computacionais através do compartilhamento de recursos, utilizando mecanismos que tornem transparente a existência dessa infra-estrutura. A utilização de Portais como mecanismos mediadores entre os usuários da grade e a própria grade vem se tornando cada vez mais comum, preservando a transparência e integridade da mesma. Este trabalho visa o desenvolvimento de um gerador de Portais baseado em componentes utilizando-o para a construção de um Portal para o P2PGrid que atenda aos padrões já existentes de Portais, além de trazer novas abordagens e conceitos para a gerência, desempenho e segurança na submissão de jobs no P2PGrid. Em adição ao portal, visando promover uma grade computacional gerenciável e segura, este trabalho apresenta a implementação de um mecanismo de credenciamento de nodos e usuários e um mecanismo de autenticação de nodos distribuídos. Tais propostas visam a aumentar o controle e o nível de segurança na utilização do P2PGrid, bem como facilitar o seu acesso e utilização.
|
Page generated in 0.3046 seconds