• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 415
  • 41
  • Tagged with
  • 456
  • 456
  • 426
  • 372
  • 371
  • 371
  • 369
  • 368
  • 278
  • 116
  • 104
  • 82
  • 71
  • 68
  • 67
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

A gamification framework as a collaboration motivator for software development teams

Castro, Fl?vio Steffens de 19 January 2016 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-07-21T18:15:20Z No. of bitstreams: 1 DIS_FLAVIO_STEFFENS_DE_CASTRO_COMPLETO.pdf: 3270131 bytes, checksum: 623b0ea10478c3acdf6c2ba78554bfbb (MD5) / Made available in DSpace on 2016-07-21T18:15:20Z (GMT). No. of bitstreams: 1 DIS_FLAVIO_STEFFENS_DE_CASTRO_COMPLETO.pdf: 3270131 bytes, checksum: 623b0ea10478c3acdf6c2ba78554bfbb (MD5) Previous issue date: 2016-01-19 / Gamification is the use of game elements in non-game context to motivate people to achieve goals. Its use is becoming very popular in software development organizations due to work being based upon human-centric and brain-intensive activity. This research presents a framework that identifies common collaboration issues that affect software development teams and how to apply game elements to mitigate them by jump starting behavior change. The framework is defined based on literature and on a field study with gamification and software development professionals. In its preliminary evaluation with practitioners and specialists, they presented evidences of the applicability of this framework as a motivator to foster collaboration in software teams. The framework can be used by management to promote behavioral change in their industrial teams and by researchers to advance the state of the art in collaboration in the field. Tool designers can also benefit from it by having access to the comprehensive and compiled body of knowledge to inspire them to design new tools or improve current ones to support collaboration in software teams. / Gamification ? o uso de elementos de jogos em contextos al?m de jogos para motivar pessoas a atingirem seus objetivos. Seu uso tem se tornado popular nas empresas de desenvolvimento de software devido a este tipo de trabalho ser baseado em atividades cognitivas e intelectuais. Esta disserta??o apresenta um framework que identifica problemas comuns de colabora??o em equipes de desenvolvimento de software e como podemos aplicar elementos de jogos para mitig?-los, agindo como catalizador de mudan?a de comportamentos. O framework foi definido baseado em uma revis?o de literatura e em um estudo de campo com profissionais de desenvolvimento de software e gamification. Na avalia??o preliminar realizada com especialistas, foram encontradas evid?ncias da aplicabilidade desde framework como um motivador para incentivar a colabora??o em equipes de software. Este framework pode ser usado por gerentes e l?deres para promover mudan?as de comportamentos em equipes, pesquisadores para aprofundar os conhecimentos nos t?picos de gamification e colabora??o, e designers para desenvolverem pr?ticas de gamification em ferramentas de colabora??o de equipes.
52

Stack smashing attack detection methodology for secure program execution based on hardware

Ferreira, Raphael Segabinazzi 25 August 2016 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-12-01T15:53:47Z No. of bitstreams: 1 DIS_RAPHAEL_SEGABINAZZI_FERREIRA_COMPLETO.pdf: 2073138 bytes, checksum: d5db8a28bdcf83806ed8388083415120 (MD5) / Made available in DSpace on 2016-12-01T15:53:47Z (GMT). No. of bitstreams: 1 DIS_RAPHAEL_SEGABINAZZI_FERREIRA_COMPLETO.pdf: 2073138 bytes, checksum: d5db8a28bdcf83806ed8388083415120 (MD5) Previous issue date: 2016-08-25 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior - CAPES / A necessidade de inclus?o de mecanismos de seguran?a em dispositivos eletr?nicos cresceu consideravelmente com o aumento do uso destes dispositivos no dia a dia das pessoas. ? medida que estes dispositivos foram ficando cada vez mais conectados a rede e uns aos outros, estes mesmos se tornaram vulner?veis a tentativa de ataques e intrus?es remotas. Ataques deste tipo chegam normalmente como dados recebidos por meio de um canal comum de comunica??o, uma vez presente na mem?ria do dispositivo estes dados podem ser capazes de disparar uma falha de software pr?-existente, e, a partir desta falha, desviar o fluxo do programa para o c?digo malicioso inserido. Vulnerabilidades de software foram, nos ?ltimos anos, a principal causa de incidentes relacionados ? quebra de seguran?a em sistemas e computadores. Adicionalmente, estouros de buffer (buffer overflow) s?o as vulnerabilidades mais exploradas em software, chegando a atingir, metade das recomenda??es de seguran?a do grupo norte americano Computer Emergency Readiness Team (CERT). A partir deste cen?rio citado acima, o presente trabalho apresenta um novo m?todo baseado em hardware para detec??o de ataques ocorridos a partir de estouros de buffer chamados de Stack Smashing, prop?e ainda de maneira preliminar, um mecanismo de recupera??o do sistema a partir da detec??o de um ataque ou falha. Comparando com m?todos j? existentes na bibliografia, a t?cnica apresentada por este trabalho n?o necessita de recompila??o de c?digo e, adicionalmente, dispensa o uso de software (como, por exemplo, um Sistema Operacional) para fazer o gerenciamento do uso de mem?ria. Monitorando sinais internos do pipeline de um processador o presente trabalho ? capaz de detectar quando um endere?o de retorno de uma fun??o est? corrompido, e a partir desta detec??o, voltar o sistema para um estado seguro salvo previamente em uma regi?o segura de mem?ria. Para validar este trabalho um programa simples, em linguagem C, foi implementado, este programa for?a uma condi??o de buffer overflow. Esta condi??o deve ser reconhecida pelo sistema implementado neste trabalho e, ainda, recuperada adequadamente. J? para avalia??o do sistema, a fim de verificar como o mesmo se comporta em situa??es reais, programas testes foram implementados em linguagem C com pequenos trechos de c?digos maliciosos. Estes trechos foram obtidos de vulnerabilidades reportadas na base de dados Common Vulnerabilities and Exposures (CVE). Estes pequenos c?digos maliciosos foram adaptados e inseridos nos fontes do programa de teste. Com isso, enquanto estes programas est?o em execu??o o sistema implementado por este trabalho ? avaliado. Durante esta avalia??o s?o observados: (1) a capacidade de detec??o de modifica??o no endere?o de retorno de fun??es e (2) a recupera??o do sistema. Finalmente, ? calculado o overhead de ?rea e de tempo de execu??o.De acordo com resultados e implementa??es preliminares este trabalho conseguiu atingir 100% da detec??o de ataques sobre uma baixa lat?ncia por detec??o de modifica??es de endere?o de retorno de fun??es salva no stack. Foi capaz, tamb?m, de se recuperar nos casos de testes implementados. E, finalmente, resultando em baixo overhead de ?rea sem nenhuma degrada??o de performance na detec??o de modifica??o do endere?o de retorno. / The need to include security mechanisms in electronic devices has dramatically grown with the widespread use of such devices in our daily life. With the increasing interconnectivity among devices, attackers can now launch attacks remotely. Such attacks arrive as data over a regular communication channel and, once resident in the program memory, they trigger a pre-existing software flaw and transfer control to the attacker?s malicious code. Software vulnerabilities have been the main cause of computer security incidents. Among these, buffer overflows are perhaps the most widely exploited type of vulnerability, accounting for approximately half the Computer Emergency Readiness Team (CERT) advisories in recent years. In this scenario, the methodology proposed in this work presents a new hardware-based approach to detect stack smashing buffer overflow attack and recover the system after the attack detection. Compared to existing approaches, the proposed technique does not need application code recompilation or use of any kind of software (e.g., an Operating System - OS) to manage memory usage. By monitoring processor pipeline internal signals, this approach is able to detect when the return address of a function call has been corrupted. At this moment, a rollback-based recovery procedure is triggered, which drives the system into a safe state previously stored in a protected memory area. This approach was validated by implementing a C program that forces a buffer overflow condition, which is promptly recognized by the proposed approach. From this point on, the system is then properly recovered. Having in mind to evaluate the system under more realistic conditions, test programs were implemented with pieces of known vulnerable C codes. These vulnerable pieces of codes were obtained from vulnerabilities reported in the Common Vulnerabilities and Exposures (CVE). These code snippets were adapted and included in the test programs. Then, while running these programs the proposed system was evaluated. This evaluation was done by observing the capability of the proposed approach to: (1) detect an invalid return address and (2) to safely recovery the system from the faulty condition. Finally, the execution time and area overheads were determined. According to preliminary implementations and results this approach guarantees 100% attack detection with negligible detection latency by recognizing return address overwritten within a few processor clock cycles.
53

Explorando uma solu??o h?brida : hardware+software para a detec??o de falhas tempo real em systems-on-chip (SoCs)

Bolzani, Leticia Maria Veiras 26 January 2005 (has links)
Made available in DSpace on 2015-04-14T13:56:12Z (GMT). No. of bitstreams: 1 407189.pdf: 10947559 bytes, checksum: 226c6d99586bd813d912db1bc9d505c2 (MD5) Previous issue date: 2005-01-26 / Nos ?ltimos anos, o crescente aumento do n?mero de aplica??es cr?ticas baseadas em sistemas eletr?nicos, intensificou a pesquisa sobre t?cnicas de toler?ncia ? falhas. Durante o per?odo de funcionamento destes sistemas, a probabilidade de ocorrerem falhas transientes e permanentes devido ? presen?a de interfer?ncias dos mais variados tipos ? bastante grande. Dentre as falhas mais freq?entes, salientam-se as falhas que corrompem os dados e as falhas que alteram o fluxo de controle do processador que executa a aplica??o. Assim, a utiliza??o de t?cnicas capazes de detectarem estes tipos de falhas evita que as mesmas se propaguem pelo sistema e acabem gerando sa?das incorretas. Basicamente, estas t?cnicas s?o classificadas em dois grandes grupos: solu??es baseadas em software e solu??es baseadas em hardware. Neste contexto, o objetivo principal deste trabalho ? especificar e implementar uma solu??o h?brida, parte em software e parte em hardware, capaz de detectar em tempo de execu??o eventuais falhas em dados e no fluxo de controle do algoritmo. Esta solu??o baseia-se nas t?cnicas propostas em (REBAUDENGO, 2004) e (GOLOUBEVA, 2003) e implementa parte de suas regras de transforma??o de c?digo via software e parte via hardware. Assim, informa??es redundantes s?o agregadas ao c?digo da aplica??o e testes de consist?ncia s?o implementados via hardware. Em resumo, este trabalho prop?e o desenvolvimento de um n?cleo I-IP (infrastructure intellectual property), tal como um watchdog, para executar os testes de consist?ncia concorrentemente ? execu??o da aplica??o. Para isto, tr?s vers?es diferentes do I-IP foram implementadas em linguagem de descri??o de hardware (VHDL) e avaliadas atrav?s de experimentos de inje??o de falhas. A primeira vers?o implementada prov? a detec??o de falhas em dados e, como todo prot?tipo, este tamb?m apresenta algumas restri??es e limita??es. A segunda vers?o tamb?m detecta falhas em dados, entretanto, supera todos os problemas da vers?o anterior. A terceira vers?o do I-IP agrega ? vers?o anterior a capacidade de detectar falhas de fluxo de controle. Finalmente, ap?s a implementa??o das vers?es anteriores, foi especificada uma quarta vers?o que agrega confiabilidade e robustez ao I-IP desenvolvido atrav?s da utiliza??o de algumas t?cnicas de toler?ncia a falhas e da especifica??o de um auto-teste funcional. Os resultados obtidos a partir da avalia??o das vers?es do I-IP garantem que a metodologia proposta neste trabalho ? bastante eficiente, pois apresenta uma alta cobertura de falhas e supera os principais problemas presentes nas solu??es baseadas em software propostas na literatura, ou seja, degrada??o de desempenho e maior consumo de mem?ria. Finalmente, cabe mencionar que esta disserta??o ? o resultado parcial de atividades que fazem parte do escopo do Projeto Alfa (#AML/B7-311-97/0666/II-0086-FI) mantido entre os Grupos SiSC PUCRS (Brasil) e CAD Politecnico di Torino (It?lia) no per?odo de 2002-2005.
54

Crimes de inform?tica e bem jur?dico-penal : contributo ? compreens?o da ofensividade em direito penal

Santos, Daniel Leonhardt dos 06 April 2015 (has links)
Made available in DSpace on 2015-04-14T14:48:27Z (GMT). No. of bitstreams: 1 466591.pdf: 360359 bytes, checksum: c6f49db54f348e4fb07f61737c5ebfce (MD5) Previous issue date: 2015-12-08 / This study aims to analyze the computer crimes and their suitability to the model of crime as an offense against the criminal juridical good. It will establish introductory assumptions from the analysis of legislation on the issue and the verification of key terminological terms. It will try to draw a parallel between the acts committed in the electronic context with the criminal legislation of computer crimes. Subsequently, in order to establish the necessary conditions for the analysis of the juridical good in these crimes, we will examine the introductory aspects of the criminal juridical good theory, its creation and development, focusing on the views of some important authors. Then we will affirm a conclusion: the juridical good theory as basis of the crime s material content established as a constitutionally-oriented axiological value. We will execute a parallel between the consequences of this model and the juridical good linked to computer crimes. Finally, to authorize that analysis supported by the crime model as an offense against the criminal juridical good, it will be studied the offensiveness in criminal law, its basis and function, establishing the consequences of this orientation to computer crime. / O objetivo do presente estudo consiste na an?lise dos crimes de inform?tica e a sua adequa??o ao modelo de crime como ofensa ao bem jur?dico-penal. Ser?o estabelecidas as premissas introdut?rias com a an?lise da legisla??o relativa ao tema e a verifica??o das principais terminologias. Tentaremos estabelecer um paralelo entre as condutas praticadas no ?mbito eletr?nico com a legisla??o jur?dico-penal dos crimes de inform?tica. Em seguida, para estabelecer os pressupostos necess?rios para a an?lise do bem jur?dico nesses crimes, analisaremos os aspectos introdut?rios da teoria do bem jur?dico-penal, da sua cria??o e desenvolvimento, abordando a posi??o sobre o tema em alguns importantes autores. Adotaremos, ent?o, um posicionamento: a teoria do bem jur?dico-penal como base do conte?do material de crime estabelecida como um valor axiol?gico-constitucionalmente orientado. Realizaremos um paralelo com as consequ?ncias desse modelo e o bem jur?dico-penal atrelado aos crimes de inform?tica. Por fim, para que seja poss?vel a sua an?lise amparada pelo modelo de crime como ofensa ao bem jur?dico-penal, estudaremos a ofensividade em Direito Penal, sua base e fun??o, estabelecendo as consequ?ncias dessa orienta??o ao crime de inform?tica.
55

Algoritmos gen?ticos para sele??o de atributos em problemas de classifica??o de processos de neg?cio

Basgalupp, M?rcio Porto 11 January 2007 (has links)
Made available in DSpace on 2015-04-14T14:48:57Z (GMT). No. of bitstreams: 1 399894.pdf: 2578031 bytes, checksum: 13c49dacd5dde6e8b24f2ef51ae6b87a (MD5) Previous issue date: 2007-01-11 / Um processo de neg?cio define um conjunto de atividades junto com os seus poss?veis fluxos de execu??o e recursos necess?rios. Trabalhos da ?rea de Business Intelligence (BI) t?m destacado o papel da minera??o de dados como instrumento facilitador da an?lise, previs?o e otimiza??o de processos de neg?cio. Uma das tarefas mais utilizadas da minera??o de dados ? a classifica??o, cujo objetivo ?, dado um conjunto de dados ou inst?ncias de treino, induzir um modelo preditivo capaz de associar a cada inst?ncia sua classe ou categoria. Espera-se que este modelo seja bem sucedido na classifica??o de novas inst?ncias. No contexto de processos de neg?cio, o uso da classifica??o tem como objetivo entender as causas de determinados comportamentos e gerar modelos de predi??o do comportamento e do desempenho dos processos. Problemas pr?ticos de classifica??o de padr?es e descoberta de conhecimento requerem a sele??o de subconjuntos de atributos preditivos para representar os padr?es a serem classificados, pois a presen?a de atributos preditivos irrelevantes, redundantes ou em grande quantidade pode prejudicar a qualidade do modelo de classifica??o. Em classifica??o de processos de neg?cio, ? bastante interessante a utiliza??o de sele??o de atributos, visto que a quantidade de atributos que caracterizam um processo pode ser enorme. Al?m dos atributos diretamente relacionados a uma inst?ncia de processo, tamb?m devem ser considerados os atributos pertencentes ?s atividades contidas neste processo. Assim, este trabalho prop?e a utiliza??o de algoritmos gen?ticos multiobjetivos para sele??o de atributos em problemas de classifica??o de processos de neg?cio. Os resultados obtidos foram considerados satisfat?rios, visto que os crit?rios utilizados na fun??o de fitness, ou seja, os crit?rios a serem otimizados, foram melhorados. Problemas espec?ficos do dom?nio de processos de neg?cio foram detectados. Esses problemas surgem em virtude da presen?a de caminhos alternativos e ordem de execu??o das atividades nos fluxos de processos. Embora tais problemas n?o sejam tratados no presente trabalho, s?o apresentadas poss?veis solu??es a serem abordadas em trabalhos futuros.
56

Um modelo de integra??o entre a ger?ncia de projetos e o processo de desenvolvimento de software

Rosito, Maur?cio Covolan 17 January 2008 (has links)
Made available in DSpace on 2015-04-14T14:48:57Z (GMT). No. of bitstreams: 1 399965.pdf: 4796068 bytes, checksum: 6e5249999ec4b0929ce3c3060382bdbb (MD5) Previous issue date: 2008-01-17 / As organiza??es de software est?o constantemente procurando por processos de software bem definidos para o desenvolvimento de seus produtos e servi?os. Entretanto, muitos processos de desenvolvimento de software existentes apresentam car?ncias no quesito de ger?ncia de projetos. Estes processos devem permitir que as organiza??es apliquem os conhecimentos gerenciais em conjunto com os aspectos t?cnicos. Neste contexto, esta pesquisa prop?e um modelo que integra os conceitos da ger?ncia de projetos e do processo de desenvolvimento de software, contribuindo n?o somente para a integra??o destes processos, mas tamb?m auxiliando os gestores no processo de tomada de decis?es durante o planejamento de projetos. Ainda, em fun??o da integra??o proposta, foi poss?vel identificar um conjunto de regras (ou restri??es) que visam, em sua maioria, apoiar a consist?ncia do modelo de integra??o. Dessa forma, apresenta-se o modelo e os resultados de uma avalia??o qualitativa de um prot?tipo que implementa o modelo proposto, realizado com gerentes de projetos de nove empresas.
57

QOC *: utilizando Design Rationale como ferramenta para gest?o do conhecimento

Camponogara, Marcos 09 January 2008 (has links)
Made available in DSpace on 2015-04-14T14:49:00Z (GMT). No. of bitstreams: 1 402763.pdf: 556574 bytes, checksum: 655afda9c78f443615939500b7d640fd (MD5) Previous issue date: 2008-01-09 / Durante o processo de desenvolvimento de um sistema de software, uma grande quantidade de conhecimento ? utilizada e produzida como resultado das op??es analisadas e das decis?es tomadas ao longo do desenvolvimento do projeto. Este conhecimento ? valioso, pois reflete as raz?es que est?o por tr?s das decis?es, o que facilita o entendimento dos rumos do projeto e proporciona uma vis?o global do mesmo. Desta forma, existe a necessidade de se encontrar alternativas para organizar e manter este tipo de conhecimento e ent?o torn?-lo um recurso que possa facilitar a continuidade de projetos de software ou ent?o a manuten??o de sistemas desenvolvidos. Outra possibilidade ainda ? a reutiliza??o deste conhecimento em outros projetos, considerando-se neste caso a exist?ncia de cen?rios semelhantes aos cen?rios vivenciados em projetos anteriores. Neste sentido, o presente trabalho aborda o desenvolvimento de uma pesquisa baseada em Gest?o do Conhecimento e Design Rationale, e prop?e uma maneira de representar e manter as raz?es que motivaram a tomada de determinadas decis?es em projetos de software, considerando, para isso, uma forma de representa??o simples e objetiva que instiga o questionamento e a discuss?o a respeito das melhores op??es para atender quest?es que surgem durante o desenvolvimento de um projeto.
58

Avalia??o de qualidade de dados de m?tricas de esfor?o baseada em data provenance e fuzzy logic

Berardi, Rita Cristina Galarraga 07 January 2009 (has links)
Made available in DSpace on 2015-04-14T14:49:08Z (GMT). No. of bitstreams: 1 414772.pdf: 3624388 bytes, checksum: c10fabbfe10eccf72e794ff38d0dacb4 (MD5) Previous issue date: 2009-01-07 / Cada vez mais as organiza??es de software est?o preocupadas com melhoria do seu processo e consequentemente do seu produto. Para isso, as organiza??es utilizam modelos de maturidade, os quais indicam a coleta de m?tricas para o controle de seus processos. No entanto, o esfor?o com rela??o a essas m?tricas est? relacionado ? sua intensa coleta e utiliza??o e n?o ? dada a devida aten??o ? qualidade dos dados das mesmas. O impacto da falta de qualidade dos dados dessas m?tricas ? refletido diretamente nos custos da organiza??o visto que as m?tricas embasam o processo de tomada de decis?o o qual pode ser de baixa confiabilidade devido os seus dados de base tamb?m o serem. Uma avalia??o adequada da qualidade desses dados ? o primeiro passo para garantir que as m?tricas possam ser usadas com a devida confiabilidade. Uma abordagem que pode auxiliar essa avalia??o est? relacionada ao uso de data provenance (proveni?ncia de dados) associado a um mecanismo de infer?ncia l?gica. Este trabalho prop?e uma arquitetura para avalia??o da qualidade de dados de esfor?o composta por quatro principais componentes: 1-uma base de data provenance de m?tricas, 2-um modelo de infer?ncia baseado em fuzzy logic, 3-uma base de dados para armazenamento de avalia??es e 4- um modelo anal?tico para an?lise de hist?rico de qualidade de dados de esfor?o. A contribui??o deste trabalho ? prover uma avalia??o da qualidade dos dados de m?tricas de esfor?o em PDS, buscando evidenciar as raz?es da eventual baixa qualidade. Atrav?s do modelo de infer?ncia, ? poss?vel atribuir n?veis de qualidade aos dados possibilitando assim a identica??o daqueles que s?o efetivamente ?teis para um processo de tomada de decis?o confi?vel. Al?m disso, de acordo com seus n?veis de qualidade, os dados podem ser direcionados para diferentes tipos de acompanhamento do projeto, cujos n?veis de exig?ncia de qualidade podem ser distintos.
59

Gest?o de m?tricas e indicadores de doen?as em sa?de bucal suportado por um ambiente de descoberta de conhecimento em banco de dados

Blomberg, Luciano Costa 16 March 2010 (has links)
Made available in DSpace on 2015-04-14T14:49:21Z (GMT). No. of bitstreams: 1 423037.pdf: 1478944 bytes, checksum: d2974fba2b6145147b3c83b7003075fb (MD5) Previous issue date: 2010-03-16 / Embora o ?ltimo levantamento epidemiol?gico (BRASIL, 2006) revele uma sens?vel melhora na condi??o bucal da popula??o brasileira nas ?ltimas duas d?cadas, patologias bucais ainda demandam grandes investimentos financeiros por parte do governo federal. Este trabalho tem como objetivo desenvolver e documentar uma abordagem computacional (Knowledge Discovery in Database) capaz de gerenciar grandes volumes de dados e produzir modelos mais compreens?veis para o suporte ? tomada de decis?o, formula??o de melhores pol?ticas de sa?de bucal, bem como a viabiliza??o de novas atividades de ensino e pesquisa na ?rea. Para tanto, analisamos uma amostra de dados referente ?s fichas odontol?gicas de 598 pacientes de baixa renda, atendidos junto a uma unidade da PUCRS vinculada ao SUS (Sistema ?nico de Sa?de). Como principal resultado deste trabalho, identificamos oportunidades de data mining pela extra??o de modelos preditivos aplicados ? an?lise de patologias periodontais, m?-oclus?o e indicadores de c?rie dent?ria.
60

Gerenciamento distribu?do de agendas de recursos em projetos de desenvolvimento de software baseado em sistemas multiagentes

Schl?sser, Rejane Nunes 04 March 2010 (has links)
Made available in DSpace on 2015-04-14T14:49:29Z (GMT). No. of bitstreams: 1 428370.pdf: 70626 bytes, checksum: 280e713eff20ca81edfb7ebf6a69a690 (MD5) Previous issue date: 2010-03-04 / Durante o desenvolvimento de projetos de software, diferentes incertezas podem acontecer causando eventos que podem impactar na atual aloca??o de recursos. Uma vez que projetos de desenvolvimento de software geralmente s?o desenvolvidos em um ambiente com multiprojetos, a ocorr?ncia de um evento pode impactar diversos projetos simultaneamente. Diante desse cen?rio, a aloca??o de recursos deve ser revista para dar prosseguimento na execu??o dos projetos. Nesse sentido, este trabalho tem por objetivo apoiar o processo de aloca??o de recursos, quando da ocorr?ncia de altera??es sobre a mesma, mediante o gerenciamento de agendas dos recursos que desenvolvem os projetos de software. Com base nesse objetivo, ? proposta uma arquitetura baseada no paradigma multiagente, onde os agentes representam os recursos que desenvolvem os projetos de software e tem por objetivo gerenciar suas agendas para encaminhar propostas de aloca??o de modo a viabilizar a continuidade aos projetos. As principais contribui??es deste trabalho compreendem: (i) a defini??o de um processo que permite a gera??o de propostas de aloca??o de recursos de forma descentralizada e distribu?da; (ii) a defini??o de estrat?gias baseadas em coopera??o entre os agentes componentes da arquitetura para a viabiliza??o da execu??o dos projetos mediante reprograma??o das agendas dos recursos, e (iii) o desenvolvimento de cen?rios que permitem demonstrar a viabilidade do processo idealizado.

Page generated in 0.0152 seconds