321 |
Mapeamento de ontologias empresariais para modelos de processos de negócio em BPMN, com aplicação em processos de software /Stuchi, Renan Bergamin. January 2015 (has links)
Orientador: Hilda Carvalho de Oliveira / Banca: Kechi Hirama / Banca: Kelly Rosa Braghetto / Resumo: O principal objetivo deste trabalho é apresentar uma metodologia para mapear ontologias empresariais em modelos de processos de negócio, com notação gráfica BPMN (Business Process Model and Notation). A intenção é obter uma estrutura gráfica que facilite o entendimento da ontologia, incluindo as relações entre os processos e a rede de colaboração entre os atores envolvidos. O processo de mapeamento proposto é parcialmente automatizado e parte do princípio que a ontologia possa ser convertida para a estrutura RDF 1.1 (Resource Description Framework). Foi, então, definido um sistema de marcação para a ontologia em RDF, que permite o mapeamento automático para a linguagem XPDL 2.2 (XML Process Definition Language), através de uma ferramenta de software (parser), denominada RDFtoXPDL. Para o desenvolvimento dessa ferramenta, foi utilizada a linguagem SPARQL, para consultas no arquivo RDF devidamente marcado. O arquivo resultante em XPDL pode ser importado por sistemas de modelagem de processos, de modo a permitir a visualização e uso dos diagramas em BPMN. O trabalho apresenta uma aplicação da metodologia proposta para uma ontologia empresarial do Modelo de Referência MPS para Software (MR-MPS-SW), considerando os níveis G e F do modelo. A representação em BPMN do MR-MPS-SW pode apoiar a implantação desse modelo em organizações de desenvolvimento de software, incentivando a adoção futura da abordagem BPM (Business Process Management) / Abstract: The main goal of this work is to present a methodology to map enterprise ontologies in graphical models of business processes, with the graphical notation Business Process Model and Notation (BPMN). The intention is to obtain a graphical structure that contributes to the ontology understanding, including the relation between processes and the collaboration network among the actors involved. The mapping process proposed is partly automated and is based on the principle that the ontology is able to be converted into a Resource Description Framework - RDF - 1.1 structure. So, it was defined a tagging process to the ontology in RDF, which allows the automatic mapping to XPDL 2.2 language (XML Process Definition Language) through a software tool (parser), denominated RDFtoXPDL. For the development of this tool, it was used the SPARQL language to query data in the tagged RDF file. The resulted file in XPDL can be imported by modeling process systems, in a way that allows the viewing and the use of the diagrams in BPMN. This work also presents an application of the proposed methodology to an enterprise ontology of the MPS Reference Model for Software (RM-MPS-SW), considering the levels G and F. The representation in BPMN of the RM-MPS-SW can support the implementation of this model in organizations of software development, stimulating the adoption of the future Business Process Management (BPM) approaching / Mestre
|
322 |
Decision Theory: a software implementation to educe the utility functionHenrique de Albuquerque, Cassiano 31 January 2011 (has links)
Made available in DSpace on 2014-06-12T17:38:39Z (GMT). No. of bitstreams: 2
arquivo4305_1.pdf: 2669556 bytes, checksum: e9ec1f70bce11e74de49aaf9f05a0cb9 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2011 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / A avaliação da função utilidade de um indivíduo (ou grupo de indivíduos) não é uma tarefa simples. Aspectos psicológicos, teóricos e práticos intervêm neste processo e é necessário ter muito cuidado na elaboração e implementação do protocolo. A edução (elicitação) da utilidade de acordo com a teoria da decisão é uma tarefa que pode ser limitada devido a duas razões principais: à mediação cognitiva e à falta de um suporte adequado a este fim, de acordo com a teoria de von Neumann e Morgenstern (1944). Realizou-se uma revisão das ferramentas computacionais existentes no contexto de suporte a decisão. Apresenta-se nesta dissertação o Sistema de Edução de Preferências (SEP), uma solução em termos de software que dá suporte a edução dos valores da utilidade usando apenas as hipóteses de Von Neumann e Morgenstern. No SEP foram desenvolvidos e implementados vários algoritmos e interfaces para tornar mais fácil, rápida, agradável e confiável a sistemática da edução da função utilidade. Eduz-se a utilidade via SEP para dinheiro e compara-se os resultados com o método tradicional em questionário de papel. Exemplifica-se a edução multiatributo via software minimiza os problemas inerentes ao processo de edução como mostrado nos experimentos práticos ao longo da dissertação
|
323 |
Stack smashing attack detection methodology for secure program execution based on hardwareFerreira, Raphael Segabinazzi 25 August 2016 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-12-01T15:53:47Z
No. of bitstreams: 1
DIS_RAPHAEL_SEGABINAZZI_FERREIRA_COMPLETO.pdf: 2073138 bytes, checksum: d5db8a28bdcf83806ed8388083415120 (MD5) / Made available in DSpace on 2016-12-01T15:53:47Z (GMT). No. of bitstreams: 1
DIS_RAPHAEL_SEGABINAZZI_FERREIRA_COMPLETO.pdf: 2073138 bytes, checksum: d5db8a28bdcf83806ed8388083415120 (MD5)
Previous issue date: 2016-08-25 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior - CAPES / A necessidade de inclus?o de mecanismos de seguran?a em dispositivos eletr?nicos cresceu consideravelmente com o aumento do uso destes dispositivos no dia a dia das pessoas. ? medida que estes dispositivos foram ficando cada vez mais conectados a rede e uns aos outros, estes mesmos se tornaram vulner?veis a tentativa de ataques e intrus?es remotas. Ataques deste tipo chegam normalmente como dados recebidos por meio de um canal comum de comunica??o, uma vez presente na mem?ria do dispositivo estes dados podem ser capazes de disparar uma falha de software pr?-existente, e, a partir desta falha, desviar o fluxo do programa para o c?digo malicioso inserido. Vulnerabilidades de software foram, nos ?ltimos anos, a principal causa de incidentes relacionados ? quebra de seguran?a em sistemas e computadores. Adicionalmente, estouros de buffer (buffer overflow) s?o as vulnerabilidades mais exploradas em software, chegando a atingir, metade das recomenda??es de seguran?a do grupo norte americano Computer Emergency Readiness Team (CERT). A partir deste cen?rio citado acima, o presente trabalho apresenta um novo m?todo baseado em hardware para detec??o de ataques ocorridos a partir de estouros de buffer chamados de Stack Smashing, prop?e ainda de maneira preliminar, um mecanismo de recupera??o do sistema a partir da detec??o de um ataque ou falha. Comparando com m?todos j? existentes na bibliografia, a t?cnica apresentada por este trabalho n?o necessita de recompila??o de c?digo e, adicionalmente, dispensa o uso de software (como, por exemplo, um Sistema Operacional) para fazer o gerenciamento do uso de mem?ria. Monitorando sinais internos do pipeline de um processador o presente trabalho ? capaz de detectar quando um endere?o de retorno de uma fun??o est? corrompido, e a partir desta detec??o, voltar o sistema para um estado seguro salvo previamente em uma regi?o segura de mem?ria. Para validar este trabalho um programa simples, em linguagem C, foi implementado, este programa for?a uma condi??o de buffer overflow. Esta condi??o deve ser reconhecida pelo sistema implementado neste trabalho e, ainda, recuperada adequadamente. J? para avalia??o do sistema, a fim de verificar como o mesmo se comporta em situa??es reais, programas testes foram implementados em linguagem C com pequenos trechos de c?digos maliciosos. Estes trechos foram obtidos de vulnerabilidades reportadas na base de dados Common Vulnerabilities and Exposures (CVE). Estes pequenos c?digos maliciosos foram adaptados e inseridos nos fontes do programa de teste. Com isso, enquanto estes programas est?o em execu??o o sistema implementado por este trabalho ? avaliado. Durante esta avalia??o s?o observados: (1) a capacidade de detec??o de modifica??o no endere?o de retorno de fun??es e (2) a recupera??o do sistema. Finalmente, ? calculado o overhead de ?rea e de tempo de execu??o.De acordo com resultados e implementa??es preliminares este trabalho conseguiu atingir 100% da detec??o de ataques sobre uma baixa lat?ncia por detec??o de modifica??es de endere?o de retorno de fun??es salva no stack. Foi capaz, tamb?m, de se recuperar nos casos de testes implementados. E, finalmente, resultando em baixo overhead de ?rea sem nenhuma degrada??o de performance na detec??o de modifica??o do endere?o de retorno. / The need to include security mechanisms in electronic devices has dramatically grown with the widespread use of such devices in our daily life. With the increasing interconnectivity among devices, attackers can now launch attacks remotely. Such attacks arrive as data over a regular communication channel and, once resident in the program memory, they trigger a pre-existing software flaw and transfer control to the attacker?s malicious code. Software vulnerabilities have been the main cause of computer security incidents. Among these, buffer overflows are perhaps the most widely exploited type of vulnerability, accounting for approximately half the Computer Emergency Readiness Team (CERT) advisories in recent years. In this scenario, the methodology proposed in this work presents a new hardware-based approach to detect stack smashing buffer overflow attack and recover the system after the attack detection. Compared to existing approaches, the proposed technique does not need application code recompilation or use of any kind of software (e.g., an Operating System - OS) to manage memory usage. By monitoring processor pipeline internal signals, this approach is able to detect when the return address of a function call has been corrupted. At this moment, a rollback-based recovery procedure is triggered, which drives the system into a safe state previously stored in a protected memory area. This approach was validated by implementing a C program that forces a buffer overflow condition, which is promptly recognized by the proposed approach. From this point on, the system is then properly recovered. Having in mind to evaluate the system under more realistic conditions, test programs were implemented with pieces of known vulnerable C codes. These vulnerable pieces of codes were obtained from vulnerabilities reported in the Common Vulnerabilities and Exposures (CVE). These code snippets were adapted and included in the test programs. Then, while running these programs the proposed system was evaluated. This evaluation was done by observing the capability of the proposed approach to: (1) detect an invalid return address and (2) to safely recovery the system from the faulty condition. Finally, the execution time and area overheads were determined. According to preliminary implementations and results this approach guarantees 100% attack detection with negligible detection latency by recognizing return address overwritten within a few processor clock cycles.
|
324 |
Um ambiente para o desenvolvimento de aplicativos para simulação numérica baseado em software livre /Ghedin, Fernando, Vanti, Marcelo Grafulha, Universidade Regional de Blumenau. Programa de Pós-Graduação em Engenharia Elétrica. January 2010 (has links) (PDF)
Orientador: Marcelo Grafulha Vanti. / Dissertação (mestrado) - Universidade Regional de Blumenau, Centro de Ciências Tecnológicas, Programa de Pós-Graduação em Engenharia Elétrica.
|
325 |
Integração de modelos de desenvolvimento de software mais e menos ágeisGomes, Pedro Miguel Ribeiro Veloso January 2009 (has links)
Tese de mestrado integrado. Engenharia Informática e Computação. Faculdade de Engenharia. Universidade do Porto. 2009
|
326 |
Telegestão de uma rede de abastecimento de água e drenagem de águas residuaisCunha, Carlos Eduardo Ribeiro January 2007 (has links)
Tese de mestrado. Automação, Instrumentação e Controlo. Faculdade de Engenharia. Universidade do Porto. 2007
|
327 |
CMMI level 3 engineering processes implementation projectSilva, Mariana Conde Buzio Figueiredo January 2008 (has links)
Estágio realizado no Porto DC's Quality Manager e orientado por Teresa Carreiro / Tese de mestrado integrado. Engenharia Informática e Computação. Faculdade de Engenharia. Universidade do Porto. 2008
|
328 |
Novas metodologias de controlo de versões de softwareRentes, Miguel Luís da Silva January 2009 (has links)
Estágio realizado na EFACEC e orientado pelo Eng.º Miguel Ferreira Pereira Gomes / Tese de mestrado integrado. Engenharia Informática e Computação. Faculdade de Engenharia. Universidade do Porto. 2009
|
329 |
Estudo da plataforma Rational Software Architect para abordagens Model Driven Development na I2S Informática-Sistemas e Serviços, S. A.Rodrigues, Gilles Diogo January 2008 (has links)
Estágio realizado na I2S e orientado pelo Eng.º José Timóteo / Tese de mestrado integrado. Engenharia Informática e Computação. Faculdade de Engenharia. Universidade do Porto. 2008
|
330 |
Metodologia para aplicação de reuso e reengenharia nos softwares de aquisição e redução de dados de um túnel de vento /Pastorelli, Ana Lucia da Silva. January 2007 (has links)
Orientador: Fernando Silva de Araújo Porto / Banca: José Antonio Perrella Balestieri / Banca: Galeno José de Sena / Banca: José Rui Camargo / Banca: Gilton Esperidião Ferreira / Resumo: O trabalho tem por objetivo recuperar a usabilidade dos processos de ensaios em túnel de vento por meio de recursos computacionais, visando a atualização e revitalização do sistema de software através de recursos tecnológicos, interfaces, aplicativos de apoio avançados e da implantação de práticas de engenharia e qualidade de software. Neste trabalho de tese fez-se estudo de práticas, métodos, processos e técnicas de engenharia de software de modo a aplicá-las adequadamente no ciclo de desenvolvimento do projeto do sistema de software, considerando o conceito atual de software que abrange os programas de computadores, a documentação associada e os dados necessários para que os softwares de aquisição e redução de dados operem corretamente e continuamente durante a modernização do sistema de medidas do túnel de vento. Foi dado enfoque na melhoria da qualidade dos produtos e dos processos gerenciais e técnicos, considerando as ações das metodologias tradicionais e ágeis adequadas ao escopo e ao grupo de projeto. Neste trabalho, para atingir a abrangência do conceito de software e manter a funcionalidade do sistema de software durante a modernização do túnel de vento é gerada a metodologia para aplicação de reuso e reengenharia nos software de aquisição e redução de dados de um túnel de vento, denominada Metodologia Especial Tradicional e Ágil de aplicação em Projeto Legado de software em Inovação - METAPLI. Com a implantação desta metodologia de projeto de engenharia de software se provê a organização dos processos gerenciais e técnicos, se gera a documentação de todo projeto do sistema de software e se preserva o conhecimento dos processos de engenharia. / Abstract: This work focuses on recovering the usability of the wind tunnel tests processes by means of computational resources in order to updating and revitalizing the software system through the technological resources, interfaces, advanced applicative of the aid and the establishing of software engineering and software quality practices. On this thesis' work they were performed studies of practices, methods, processes and software engineering techniques in a way of applying them adequately on the project development cycle of the software system, considering the software current concept which recovers the computer programs, the associated documentation and the necessary data in a way that the data acquisition and reduction software operates correctly and continuously along the wind tunnel measurement system's modernization. The focus was on quality improvement of products and managerial and technical processes, considering the traditional and agile methodologies actions, which are adequate to scope and to project group. On this work, to achieve the software concept wideness, keeping the software system functionality along the wind tunnel modernization, it was generated the methodology in order to apply the reuse and reengineering of data acquisition and reduction software of a wind tunnel, which is denominated "Traditional and Agile Special Methodology for application in Project Legacy of software in Innovation - METAPLI". The implantation of this project methodology of software engineering proves the managerial and technical processes organization, generates the documentation of the whole software system project and preserves the knowledge of engineering processes. / Doutor
|
Page generated in 0.0405 seconds