• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6983
  • 486
  • 318
  • 283
  • 283
  • 279
  • 194
  • 89
  • 78
  • 78
  • 76
  • 42
  • 6
  • 5
  • 2
  • Tagged with
  • 7624
  • 2223
  • 1814
  • 1759
  • 1276
  • 1076
  • 964
  • 962
  • 960
  • 895
  • 881
  • 870
  • 841
  • 799
  • 792
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
271

Log de Eventos: aplicação de um modelo de análise de logs para auditoria de registro de eventos

SILVA, Luiz Hamilton Roberto da 14 July 2017 (has links)
Submitted by Fernanda Rodrigues de Lima (fernanda.rlima@ufpe.br) on 2018-10-05T22:32:21Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Luiz Hamilton Roberto da Silva.pdf: 3143342 bytes, checksum: 6d46e7ef9675c038bf4955aafdad3f5d (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-11-14T21:49:58Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Luiz Hamilton Roberto da Silva.pdf: 3143342 bytes, checksum: 6d46e7ef9675c038bf4955aafdad3f5d (MD5) / Made available in DSpace on 2018-11-14T21:49:58Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Luiz Hamilton Roberto da Silva.pdf: 3143342 bytes, checksum: 6d46e7ef9675c038bf4955aafdad3f5d (MD5) Previous issue date: 2017-07-14 / SETEC / A análise do registro de eventos – conhecido como logs – em equipamentos e sistemas computacionais é útil para a identificação de atacantes, para delinear o modo de ataque e, também, para identificar quais são as falhas que foram exploradas. Há alguns trabalhos e pesquisas que demonstram a vantagem para uma política de segurança da informação em manter os logs de comunicação em redes e sistemas computacionais, focando nas trilhas para auditoria, que é um conjunto de ações onde se inclui: a coleta, o armazenamento e o tratamento dos logs de equipamentos, de aplicações e de sistemas operacionais, dentro de um sistema de computação. A auditoria de eventos atua na coleta de elementos que possam individualizar comportamentos perigosos de usuários, internos ou externos, ou eventos de sistema que possam vir a comprometer o uso aceitável dos recursos computacionais ou a quebra da tríade da segurança da informação: a confidencialidade, a integridade e a disponibilidade. Percebe-se que, dentro do modelo de política de segurança adotado nos centros de operação (datacenters) dos Institutos Federais de Educação, em sua imensa maioria, não utilizam o recurso de servidor de logs, ou tão somente atêm-se ao registro de eventos em seus sistemas e hosts, de forma individual e, sem o contexto da centralização e do tratamento dos registros dos eventos. A coleta dos logs, na modalidade loghost centralizado guarda, em um único repositório, os registros de eventos de diversos sistemas, equipamentos e serviços de rede, o que possibilitará uma análise do montante de logs adquiridos e a possibilidade de gerar trilhas de comportamento de usuários, além de permitir o cruzamento de informações conexas à autenticação de usuários. O recurso que permite a comunicação entre as aplicações, os sistemas operacionais e os equipamentos de rede, informando os eventos a serem registrados é o protocolo Syslog (system log), que é um padrão criado pela IETF para a transmissão de mensagens de log em redes IP. O objetivo maior deste trabalho é estabelecer um modelo para a análise e auditoria de logs, com o fim de identificar ações de usuários em uma rede com servidor de autenticação, aplicando a extração de informações úteis para o Gerenciamento da Segurança, elemento este levado a execução via o uso de scripts no formato PS1 (Windows PowerShell), atuando sobre os arquivos de logs dos Eventos de Segurança (Security.evtx) e gerando relatórios dos eventos relativos ao serviço de autenticação (Active Directory). Ressaltando que as funções implementadas pelos scripts não são disponibilizadas nativamente pelos sistemas Windows e, que o ferramental desenvolvido é de grande valor às atividades diárias do Administrador de Redes, concluindo-se que esta pesquisa apresenta um modelo de análise de logs para auditoria de registro de eventos. / The analysis of the events log - known as logs - in equipment and computer systems, is useful for the attackers’ identification, to delineate the attack way and also to identify which faults have been exploited. There are some papers and researches that demonstrate the advantage of an information security policy in maintaining communication logs in networks and computer systems, focusing on the audit trails, which is a set of actions, which includes: collection, storage and the treatment of equipment logs, applications, operating systems, within a computer system. The audit of events, acts in the collection of elements that can individualize users dangerous behaviors, internal or external, or system events that may compromise the acceptable use of computing resources or the breakdown of the triad of information security: confidentiality, integrity and availability. It´s noticed that, in the security policy model, adopted in the operation centers (datacenters) at the Federal Institutes of Education, in their vast majority, they do not use the log server resource, or only they attend the record of events, in their systems and hosts, individually and without the context of centralization and processing of event logs. The collection of logs, in the host-based mode, stores in a single repository, the event logs of various systems, equipment and network services, which will allow an analysis of the amount of logs acquired, the possibility of generating user behavior trails and, the crossing of information related to user authentication. The resource for communication between applications, operating systems and network equipment, informing the events to be registered is the Syslog protocol (system log), it’s a standard created by the IETF, for the transmission of log messages in IP networks. The main goal of this work is to establish a model for the analysis and audit of logs, in order to identify actions of users in a network with authentication server, applying the extraction of useful information to the Security Management, element this led to execution through the use of scripts in the PS1 (Windows PowerShell) format, by acting on the Security Event log files (Security.evtx) and generating reports of events related to the authentication service (Active Directory). Note that the functions implemented by the scripts are not made available natively by Windows systems, and that the tooling developed is of great value to the daily activities of the Network Manager, and it is concluded that this research presents a log analysis model for event log audit.
272

Um sistema de transações adaptavel para o ambiente de comunicação sem fio

Rocha, Tarcisio da 12 October 2003 (has links)
Orientador: Maria Beatriz Felgar de Toledo / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T22:05:46Z (GMT). No. of bitstreams: 1 Rocha_Tarcisioda_M.pdf: 524832 bytes, checksum: e48d1d2ef3454a5ab4bbf824469d8251 (MD5) Previous issue date: 2004 / Resumo: Recentes avanços nas tecnologias de telecomunicação e de dispositivos de computação portáteis possibilitaram o surgimento da Computação Móvel. Assim, dispositivos como laptops e PDA¿s equipados com interfaces de comunicação sem fio ganharam a capacidade de participar de computações distribuídas mesmo estando em movimento ou desconectados. Apesar da computação móvel ser muito atraente, ela impõe uma série de obstáculos aos sistemas distribuídos. Dentre estes obstáculos está a baixa largura de banda das redes de comunicação sem fio, desconexões inesperadas e escassez de recursos do dispositivo de computação móvel (como energia e espaço em disco). Diante deste contexto, esta dissertação apresenta um sistema de transações que possui a capacidade de adaptação diante dos obstáculos impostos pelo ambiente de comunicação sem fio. Esta adaptação é obtida através da colaboração entre as transações e um sistema de apoio. O sistema de apoio é responsável pelo monitoramento dos recursos do ambiente, por notificar as transações sobre as mudanças ocorridas no ambiente e por prover mecanismos de adaptação às transações. Cada transação pode reagir às mudanças ocorridas no ambiente de acordo com a sua política de adaptação. Basicamente, os mecanismos de adaptação providos pelo sistema são os modos de operação e os níveis de isolamento. Para a validação do modelo proposto, esta dissertação apresenta também um protótipo que foi implementado usando as tecnologias Java e CORBA / Abstract: Recent advances in telecommunication technologies and portable computing devices have made possible the appearance of Mobile Computing. Thus devices like laptops and PDAs equipped with wireless communication interfaces have acquired the capacity to participate in distributed computing while moving or disconnected. Although attractive, mobile computing imposes a set of obstacles to distributed computing. Among these obstacles is the low bandwidth of the wireless communication networks, unexpected disconnections, and lacking of resources in mobile computing devices (such as power and disk space). In this context, this dissertation presents a transaction system that can adapt in the face of the obstacles imposed by the wireless communication environment. This adaptation is acquired through the collaboration between transactions and the underlying system. The underlying system is responsible for monitoring of resources, notifying transactions about changes in the environment and providing adaptation mechanisms. Each transaction may react to environmental changes according to its own adaptation policy. The provided adaptation mechanisms are operation modes and isolation levels. Moreover, this dissertation presents a prototype developed for the validation of the proposed model. The prototype was implemented using Java and CORBA technologies / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
273

Translating one-way quantum computation to the circuit model: methods and applications

Silva, Raphael Dias da 16 March 2017 (has links)
Submitted by Biblioteca do Instituto de Física (bif@ndc.uff.br) on 2017-03-16T19:23:13Z No. of bitstreams: 1 Tese_rdsilva_final.pdf: 10087516 bytes, checksum: d388e8ea89e24003b63d88b1aa7ea4a4 (MD5) / Made available in DSpace on 2017-03-16T19:23:13Z (GMT). No. of bitstreams: 1 Tese_rdsilva_final.pdf: 10087516 bytes, checksum: d388e8ea89e24003b63d88b1aa7ea4a4 (MD5) / Conselho Nacional de Desenvolvimento Científico e Tecnológico / In this thesis I study the one-way quantum computation (1WQC) model and some applications of the different ways of translating 1WQC algorithms into the circuit model. In a series of recent results, different sets of conditions for implementing a computation deterministically in the one-way model have been proposed, each of them with their own properties. Some of those sets of conditions - generically known as flow conditions - try to explore the distinct parallel power of the 1WQC model, by increasing the number of operations that can be performed simultaneously. Here I contribute to this line of research by defining a new type of flow, which I call the signal-shifted flow (SSF), which has an interesting parallel structure that equals that of a depth-optimal flow.I also introduce a new framework for translating 1WQC algorithms into the circuit model. This translation preserves not only the computation performed but also some features of the 1WQC algorithm design. Within this framework I give two algorithms, each implementing a different translation procedure: the first gives compact (in space use) circuits for Regular Flow one-way computations, and the second does the same for SSF one-way computations. As an application of the SSF translation procedure, I combine it with other translation and optimization techniques to give an automated quantum circuit optimization procedure. This procedure is based on back-and-forth translation between the 1WQC and the circuit model, using 1WQC techniques to time-optimize computations in the circuit model. In the second part of this thesis, I use 1WQC tools to analyze quantum circuits interacting with closed timelike curves (CTCs). I do so by translating to the 1WQC model CTC-assisted circuits, and then showing that in some cases they can be shown to be equivalent to time-respecting circuits. The predictions obtained in those cases are exactly those of the quantum CTC model based on post-selected teleportation, proposed by Bennett, Schumacher and Svetlichny (BSS). This enabled us to show that the BSS model for quantum CTCs makes predictions which disagree with those of the highly influential CTC model proposed by David Deutsch. / Nesta tese eu estudo o modelo de computação quântica baseada em medições (CQBM) e algumas aplicações das diferentes maneiras de traduzir algoritmos de CQBM para o modelo de circuitos. Em uma série de resultados recentes, vários conjuntos de condições para implementar uma computação deterministicamente no modelo de CQBM têm sido propostas, cada um deles com diferentes propriedades. Alguns desses conjuntos de condições - genericamente conhecidos como condições de fluxo (flow) - tentam explorar o poder de paralelização do modelo de CQBM, aumentando o número de operações que podem ser realizadas simultaneamente. Aqui eu contribuo para essa linha de pesquisa definindo um novo tipo de fluxo, chamado fluxo de sinal deslocado (FSD), que tem uma estrutura paralela interessante que se iguala ao de um fluxo ótimo, do ponto de vista temporal. Eu também introduzo um novo sistema para traduzir algoritmos de CQBM para o modelo de circuitos. Esta tradução preserva não só a computação, mas também outras características de algoritmos em CQBM. Usando esse sistema eu desenvolvo dois algoritmos, cada um capaz de executar um procedimento de tradução diferente: o primeiro obtém circuitos compactos a partir de computações com fluxo regular, e o segundo faz o mesmo para computações com FSD. Como uma aplicação do procedimento de tradução de computações com FSD, eu combino esse procedimento com outras técnicas de tradução e otimização para desenvolver um procedimento automático de otimização de circuitos quânticos. Esse procedimento é baseado em traduções nos dois sentidos entre os modelos de CQBM e de circuitos, usando técnicas de CQBM para otimizar circuitos quânticos Na segunda parte desta tese, eu uso ferramentas do modelo de CQBM para analisar circuitos quânticos interagindo com curvas temporais fechadas (CTFs). Essa análise é feita traduzindo circuitos interagindo com CTFs para o modelo de CQBM e em seguida mostrando que, em alguns casos, esses circuitos podem ser transcritos como circuitos sem CTFs que realizam a mesma computação. As predições obtidas nesses casos são exatamente as mesmas daquelas obtidas usando o modelo para estudar CTFs proposto por Bennett, Schumacher e Svetlichny (BSS). Isso nos permitiu mostrar que o modelo BSS para CTFs faz predições que não concordam com aquelas dadas pelo influente modelo de CFTs proposto por David Deutsch.
274

Migração transparente em sistemas de agentes usando CORBA

Schulze, Bruno Richard 07 December 1999 (has links)
Orientador: Edmundo Roberto Mauro Madeira / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-25T05:08:09Z (GMT). No. of bitstreams: 1 Schulze_BrunoRichard_D.pdf: 25986855 bytes, checksum: 5dede191dbaa09bf40d276eca698e012 (MD5) Previous issue date: 1999 / Resumo: Este trabalho apresenta o paradigma de mobilidade em sistemas de agentes e a sua utilização de forma explícita determinada pelo próprio agente ou de forma implícita determinada por mudanças no meio externo a ele. Exploramos a inserção destas formas de mobilidade e de sistemas de agentes sobre o modelo OMG/CORBA através de um suporte de Mobilidade de Agentes e um suporte de Disponibilidade para a localização de componentes e a migração dos clientes no sentido dos componentes alvos ou dos componentes alvos no sentido dos clientes. E apresentado um estudo de caso de aplicação de agentes móveis em gerenciamento de sistemas distribuídos abertos baseado em monitoração e configuração, e mobilidade explícita e implícita de componentes. / Abstract: This work presents the paradigm of mobility in agent systems and either in its explicit form, determined by the agent itself, or in its implicit form, determined by external changes in the environment. We explore the insertion of these forms of mobility and agent systems based on the OMG/CORBA model with an Agent Mobility support and an Availability support for location of components and migration of the client in the direction of the target component or the target in the direction of the client. A case study is presented applying mobile agents in management of open distributed systems based on monitoring and configuration, and with use of explicit and implicit mobility of components. / Doutorado / Doutor em Ciência da Computação
275

Um metodo rapido para rendering de volumes com perspectiva digital

Carnielli, Giulliano Paes 25 July 2018 (has links)
Orientador: Alexandre Xavier Falcão / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-25T20:28:46Z (GMT). No. of bitstreams: 1 Carnielli_GiullianoPaes_M.pdf: 1917875 bytes, checksum: aed92d5fa2650459cb83d1ff580f96f6 (MD5) Previous issue date: 1999 / Resumo: Métodos de visualização de volumes requerem altos custos de armazenamento e tempo computacional. Para torná-los viáveis, pesquisadores têm proposto soluções baseadas em hardware e em software para minimizar tais custos. Na maioria dessas soluções, o rendering é realizado com projeção ortogonal. Entretanto, em muitas aplicações, tais como endoscopia virtual, a projeção perspectiva torna-se necessária. Este trabalho descreve um estudo sobre técnicas de processamento de imagens e computação gráfica para visualização de volumes aplicada à medicina. E estende um destes métodos de visualização, chamado shell rendering, para prover projeção perspectiva de forma eficiente. O método shell rendering é descrito e os problemas encontrados na sua extensão para perspectiva são discutidos. A solução adotada propõe uma modificação da estrudura de dados original e um algoritmo rápido de projeção, introduzindo o conceito de perspectiva digital. O método desenvolvido foi denominado shell rendering com perspectiva digital. A idéia principal em perspectiva digital é que as estruturas devem ser projetadas com tamanho inversamente proporcional à distância ao observador e que esta distância pode ser discretizada. Neste trabalho, assume-se o observador no exterior das estruturas. Os métodos shell rendering e shell rendering com perspectiva digital foram implementados, testados e comparados sob dois aspectos: qualidade de imagem e tempo computacional. O shell rendering com perspectiva digital mostrou produzir a mesma qualidade de imagem que o método original, com tempo de rendering apenas cerca de 1.6 vezes maior que o rendering com projeção ortogonal. / Abstract: Volume visualization methods require extensive storage and time-intensive computations. To make them viable, researches have proposed hardware-based and software-based solutions. In most of these solutions, the rendering is based on orthographic parallel projection. However, in many applications such as virtual endoscopy, perspective projection becomes necessary. This work reports a study on image processing and computer graphics techniques for volume visualization applied to medicine. And extends one of these methods, called shell rendering, to provide perspective projection in an efficient way. The method shell rendering is described and the problems related to its extension to perspective projection are discussed. The adopted solution proposes a modification in the original data structure and a fast projection algorithm, introducing the concept of digital perspective. The new method was denominated digital perspective shell rendering. The main idea in digital perspective is that each object should be rendered with size inversely proportional to its distance to the observer and this distance can be discretized. In this work, the observer is assumed to be always outside the object. The shell rendering and digital perspective shell rendering methods were implemented, tested and compared under two aspects: image quality and computational time. The digital perspective shell rendering has shown to produce the same image quality as the original method and computational time only about 1.6 times greater than with orthographic parallel projection. / Mestrado / Mestre em Ciência da Computação
276

Combinando avaliação parcial e introdução automatica de controle para aumentar a eficiencia de sistemas especialistas

Yamaki, Claudia Kimie 30 May 1990 (has links)
Orientadores: Antonio Eduardo Costa Pereira, Ariadne Maria Brito Rizzoni Carvalho / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Ciencia da Computação / Made available in DSpace on 2018-07-13T23:21:07Z (GMT). No. of bitstreams: 1 Yamaki_ClaudiaKimie_M.pdf: 4791456 bytes, checksum: 3f591795208184e71369bbaa329fd0c9 (MD5) Previous issue date: 1990 / Resumo: Apresentamos uma pesquisa realizada com o objetivo de criar uma nova técnica a ser utilizada para melhorar a eficiência de sistemas especialistas baseados em representação por regras. A técnica proposta é a combinação da avaliação parcial e introdução automática de controle em um único engenho de inferência. Trataremos das dificuldades de se introduzir controle explícito em sistemas especialistas. Mostraremos alguns algoritmos baseados em avaliação parcial que aumentam em muito a eficiência destes sistemas. Demonstraremos com um caso simples a nova técnica proposta. / Abstract: A research for the creation of a new technique to improve the efficiency of expert systems based on representation by rule is presented. The new technique, which is proposed, combines partial evaluation and the automatic introduction of control in a single inference engine. We will deal with difficulties to introduce explicit control in expert systems and we will show some a1gorithms based on partial evaluation, which increases the efficience of these systems. Using a simp1e case we will describe the new proposed technique. / Mestrado / Mestre em Ciência da Computação
277

Linhas e superficies escondidas : taxonomia e proposta de implementação VLSI de um algoritmo Z-buffer

Logatti, Luis Aldomiro 06 April 1990 (has links)
Orientador: Leo Pini Magalhães / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-14T00:45:46Z (GMT). No. of bitstreams: 1 Logatti_LuisAldomiro_M.pdf: 5760725 bytes, checksum: 655e075dd12e90ee57f9108a7a0d6876 (MD5) Previous issue date: 1991 / Resumo: A determinação da visibilidade de objetos é fundamental em síntese de imagens. No início dos anos 60 o primeiro algoritmo de eliminação de linhas foi desenvolvido e, desde Iá, vários algoritmos foram propostos. Este trabalho apresenta uma série de algoritmos de eliminação de linhas e superfícies escondidas, bem como duas classificações segundo os mais importantes artigos nesta área. Uma proposta de implementação do algoritmo Z-buffer em gate-array é o tema principal da dissertação / Mestrado / Mestre em Engenharia Elétrica
278

Um metodo de controle de acesso para rede local com fibras opticas e integração de voz e dados

Guardieiro, Paulo Roberto 03 December 1991 (has links)
Orientador: Shusaburo Motoyama / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-14T01:35:06Z (GMT). No. of bitstreams: 1 Guardieiro_PauloRoberto_D.pdf: 14828067 bytes, checksum: 4d35451ba0e8faedb10b53fc1849b233 (MD5) Previous issue date: 1991 / Resumo: Nos últimos anos, as redes locais de computadores desempenharam um papel de destaque no cenário dos sistemas de arquiteturas distribuídas. Isto se deve ao fato de que elas podem ser empregadas como sistemas de suporte de comunicação para um variado espectro de aplicações (automação de escritórios, controle de processos, processamento distribuído, etc.), possibilitando o compartilhamento de recursos com alto desempenho e confiabilidade. A integração de serviços de voz e dados é muito importante nas aplicações de automação de escritórios. Dessa forma, o usuário passa a ter acesso aos serviços oferecidos pela rede através de uma única interface de comunicação. Contudo, o desempenho desta rede depende fundamentalmente da capacidade do método de controle de acesso em fazer face às diferentes características de tráfego e requisitos de serviço que podem ser demandadas neste tipo de rede. O trabalho de pesquisa relatado nesta tese focalizou dois tópicos importantes relacionados com este tipo de problema, que são os métodos de acesso ao meio de transmissão e a modelagem e avaliação de desempenho. Um método de controle de acesso para rede local em duplo anel de fibras ópticas com integração de voz e dados foi proposto e desenvolvido neste trabalho. Ele se baseia no conceito "slotted ring" com alocação dinâmica de largura de faixa no meio de acordo com a necessidade de cada tipo de tráfego, o que possibilita elevar o grau de utilização do meio. Sua realização (em "hardware" e "software") é também apresentada. Um modelo analítico aproximado é sugerido para estudar o desempenho do método de acesso proposto sob tráfego integrado. Os resultados de análise e de simulação validam o modelo sugerido e demonstram que o método proposto apresenta desempenho satisfatório sob diversas condições de tráfego na rede / Abstract: Local area networks (LAN's) have been receiving an increasing attention in the context of distributed systems design and research. Efficient resource sharing, highly reliable design and high performance communication systems are among the main motivations for building such networks. Integrated LAN's should provide various types of services, e.g. , voice, data, video, etc. to the customer via a single interface. The key problem facing the network designer is how to build a networking system to support the different demands of traffic classes. In this thesis, we address two main topics: access method design and performance modelling. In the area of access method design, we developed an access method for integrated voice and data services in a double optical fiber ring type LAN. It is a slotted ring based access method, and high channel utilization can be achieved due to the dynamic allocation of bandwidth between voice and data. An analytical model is proposed to study the system's performance. It is found that the access method fulfills the traffic characteristics and services requirements of both types of traffic. The analytical results are validated by simulation under various traffic conditions / Doutorado / Doutor em Engenharia Elétrica
279

Evolução otimizada do no de comutação deuma rede local

Trindade, Marcos Baracho 14 July 2018 (has links)
Orientador : Jurandir F. Ribeiro Fernandes / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-14T01:58:35Z (GMT). No. of bitstreams: 1 Trindade_MarcosBaracho_M.pdf: 4853403 bytes, checksum: 8b8d2999c5859ca53e1fd95e4a34e274 (MD5) Previous issue date: 1991 / Resumo: Com o advento da tecnologia digital, criaram-se novas perspectivas no planejamento da rede, especialmente com a introdução da comutação digital na rede telefônica existente (que contempla um grande número de centrais analógicas). Este trabalho serve como mais uma ferramenta de planejamento que, a partir de dados como as características técnicas dos equipamentos disponíveis (explorando seus limites de tráfego e de terminais), evolução da demanda de terminais e de tráfego, dados de facilidades da rede e estratégias de evolução do nó de comutação, analisa a factibilidade das estratégias de evolução (abordando o problema da absolescência das centrais analógicas) e avalia os custos envolvidos, fornecendo uma política ótima factível de evolução da rede. O modelo contempla a alocação de unidades remotas e possibilita até dois tipos de equipamentos de comutação para cada nó. São, também, apresentados e analisados os resultados da evolução de algumas arquiteturas de rede local (redes da TELECEARÁ, TELERJ e TELESP) / Abstract: Not informed. / Mestrado / Mestre em Engenharia Elétrica
280

Uma interface de comunicação para um ambiente de reestruturação de programas

Muller Junior, Bruno 21 December 1991 (has links)
Orientador : Jairo Panetta / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Ciencia da Computação / Made available in DSpace on 2018-07-14T01:56:28Z (GMT). No. of bitstreams: 1 MullerJunior_Bruno_M.pdf: 2086664 bytes, checksum: 7172d83771d9e983497bbefe376709a4 (MD5) Previous issue date: 1991 / Resumo: Este trabalho apresenta uma interface de comunicação entre um ambiente de reestruturação de programas e o usuário. A interface contém um conjunto de componentes gráficos (widgets) que permitem ao usuário interagir amigavelmente com o seu programa. Estes componentes gráficos estão divididos em dois grupos, widgets tradicionais e widgets específicos ao ambiente em questão. Dentre os widgets específicos destaca-se o widget que desenha hierarquias. Grande parte deste trabalho concentra-se no algoritmo que efetua o desenho, apresentando melhoramentos ao algoritmo conhecido na literatura / Abstract: Not informed / Mestrado / Mestre em Ciência da Computação

Page generated in 0.0287 seconds