• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1079
  • 503
  • 14
  • 3
  • 2
  • 2
  • Tagged with
  • 1603
  • 799
  • 691
  • 496
  • 415
  • 345
  • 276
  • 210
  • 192
  • 179
  • 149
  • 138
  • 121
  • 111
  • 109
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Utilitários binários redirecionáveis

Casarotto, Daniel Carlos January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-23T01:27:57Z (GMT). No. of bitstreams: 1 238882.pdf: 815899 bytes, checksum: 41a97cd402454809df86b7e8faa93de2 (MD5) / Essa dissertação propõe uma técnica de geração automática de linkeditores a partir da descrição formal de uma CPU por meio de uma linguagem de descrição de arquiteturas (ADL). A idéia-chave para tal geração é a generalização da noção de modificadores para descrever relocações em um nível mais alto de abstração. A implementação da técnica baseia-se na ADL ArchC e no conhecido pacote GNU Binutils. Para o redirecionamento, reusa-se as bibliotecas independentes de arquitetura e gera-se automaticamente as bibliotecas dependentes da CPU-alvo. A corretude e a robustez da técnica foram comprovadas para três CPUs (MIPS, SPARC e POWERPC) rodando programas do benchmark MiBench. Para a validação experimental, foram comparados com sucesso os arquivos executáveis produzidos pela ferramenta gerada com aqueles produzidos pela ferramenta congênere já disponível no pacote GNU Binutils. Além disso, propõe-se uma técnica de tradução binária baseada em redirecionamento automático. Mostra-se como utilitários binários (desenvolvidos nesta e em outras dissertações) podem ser encadeados para dar origem a um tradutor binário estático. Resultados experimentais preliminares indicam a viabilidade da técnica.
92

Topologias dinâmicas de infra-estrutura de Chaves Públicas

Carlos, Marcelo Carlomagno January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-23T02:43:09Z (GMT). No. of bitstreams: 1 245551.pdf: 588753 bytes, checksum: b88ec712f3f85bb8d6231741091cf521 (MD5) / Esta dissertação de mestrado contém propostas para que a gerência do ciclo de vida de uma Infra-estrutura de Chaves Públicas seja tratada dinamicamente, tornando possível a substituição eficiente de certificados e chaves criptográficas de suas entidades, sem comprometer a topologia como um todo. As técnicas e métodos previstos na literatura são eficientes mas existem situações nas quais estas técnicas não possuem a abrangência necessária para solucionar determinados problemas. Devido a isso, foi realizada uma nova classificação para a separação entre as possíveis operações de substituição de chaves e certificados, e para os casos não previstos, foram propostos novos métodos e procedimentos. A partir dos resultados obtidos, são apresentadas novas aplicações práticas derivadas destas técnicas com a finalidade de torná-las ainda mais dinâmicas e atender as demandas de aplicações reais. Na parte final deste trabalho, são apresentados os mecanismos de testes e validação aplicados sobre estas propostas, de forma a mostrar sua eficácia e integração com as principais aplicações práticas atualmente em uso.
93

Estudo do desempenho do algoritmo agrupamento em duas etapas através de comparações realizadas sob a metodologia de planejamento de experimentos

Silva, Rafael Leão Brazão e January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-23T02:56:05Z (GMT). No. of bitstreams: 1 247090.pdf: 996995 bytes, checksum: 4fbf0bcfa20b77a8c25323d7dc737c00 (MD5) / O algoritmo ADE é um algoritmo de agrupamentos para se trabalhar com grandes bases de dados, as quais podem ter variáveis tanto quantitativas como categóricas. Nesta dissertação é realizado um estudo para verificar a adequação do ADE em problemas comuns à Análise de Agrupamentos. Para atingir esse objetivo, o desempenho do ADE foi comparado com os algoritmos K-médias e CLARA, em termos da acurácia e do tempo de processamento, através do uso de simulações Monte Carlo, realizadas sob a metodologia de Planejamento de Experimentos. Foram investigados os efeitos do número de registros, do número de grupos, do número de variáveis, da presença de variáveis categóricas, de grupos com diferentes variâncias, da correlação entre variáveis e da distribuição geradora dos dados. Verificou-se que o ADE tem melhor acurácia que os outros dois algoritmos quando as variâncias dos agrupamentos são diferentes e que essa vantagem do ADE diminui quando o número de variáveis aumenta. Verificou-se nos softwares utilizados, que o ADE é mais lento que os outros dois algoritmos, porém quando se aumenta o número de registros e o número de grupos, o aumento proporcional do tempo no ADE é menor do que nos outros dois algoritmos.
94

Geração automática de ferramentas de inspeção de código para processadores especificados em ADL

Schultz, Max Ruben de Oliveira January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-23T04:52:04Z (GMT). No. of bitstreams: 1 238675.pdf: 860340 bytes, checksum: 00c1c8aa0d78472158850eb25bcedfd5 (MD5) / Um sistema embarcado pode ter todos os seus componentes eletrônicos implementados em um único circuito integrado, dando origem ao assim chamado System-on-a-Chip (SoC). Um SoC é composto de uma ou mais CPUs e por componentes não programáveis, tais como memória(s), barramento(s) e periférico(s). A CPU escolhida pode ser um processador dedicado, denominado Application-Specific Instruction-Set Processor (ASIP). O projeto de SoCs requer ferramentas para a inspeção de código, a fim de se explorar a corretude do software embarcado a ser executado em cada CPU. Isto pode ser feito através da geração automática de ferramentas a partir de um modelo formal de CPU, cujas características podem ser descritas através do uso de Linguagens de Descrição de Arquiteturas (Architecture Description Language - ADLs). Como o redirecionamento manual das ferramentas para cada CPU explorada seria inviável devido à pressão do time-to-market, o redirecionamento automático é mandatório. Esta dissertação contribui com a expansão do módulo de geração de ferramentas de manipulação de código binário associado à ADL ArchC, através da geração automática de desmontadores e depuradores de código. As ferramentas de desmontagem e depuração de código foram validadas por meio de comparação com ferramentas nativas congêneres para modelos de arquiteturas RISC e CISC (i8051, MIPS, SPARC e PowerPC). Para fins de experimentação, foram usados os benchmarks MiBench e Dalton, evidenciando a corretude e a robustez das ferramentas. Além disso, mostra-se a integração do gerador de desmontadores no âmbito de um tradutor binário, proposto como resultado de trabalho cooperativo (também reportado em outras duas dissertações correlatas).
95

Verificação funcional pós-particionamento em sistemas integrados de hardware e software

Marcílio, Gabriel Maicon January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-24T03:23:03Z (GMT). No. of bitstreams: 1 262342.pdf: 660822 bytes, checksum: 20d4a5e1fe3ccf4f7e05dc3288b9c7a9 (MD5) / O escopo tradicional da veri¯ca»c~ao funcional foi ampliado com o surgimento dos °uxos de projeto em n¶³vel de sistema eletr^onico (ESL). Nesses °u-xos, logo ap¶os o particionamento hardware-software, a veri¯ca»c~ao precisa lidar com tipos abstratos de dados, com artefatos de implementa»c~ao e com a poss¶³vel n~ao-preserva»c~ao, no dispositivo sob veri¯ca»c~ao (DUV), da ordem dos comportamentos no modelo de refer^encia (golden model ). As t¶ecnicas existentes para veri¯ca»c~ao p¶os-particionamento est~ao limitadas pelo uso de heur¶³sticas (que colocam em risco as garantias de veri¯ca»c~ao) ou por abordagens black-box (que restringem a observabilidade). Este trabalho adota uma abordagem white-box e prop~oe uma nova t¶ecnica que opera sobre amostras de dados capturadas por monitores e armazenadas na forma dos assim-chamados logs. Para cada ponto a ser veri¯cado, inserem-se monitores espelhados: um no modelo de refer^encia, outro no DUV. A veri¯ca»c~ao autom¶atica dos logs ¶e formulada com um problema de casamento (matching) em um grafo bipartido. O problema cl¶assico foi modi¯cado para capturar n~ao apenas a compatibilidade de valores monitorados, mas tamb¶em a preced^encia de eventos, de forma a viabilizar o tratamento da n~ao-preserva»c~ao da ordem no DUV. A formula»c~ao adotada permitiu provar v¶arias propriedades, as quais foram utilizadas como base te¶orica para determinar as garantias de veri¯ca»c~ao da t¶ecnica proposta. A implementa»c~ao dos monitores utilizou infra-estrutura pr¶e-existente baseada em re°ex~ao computacional. S~ao apresentados resultados experimentais que validam a formula»c~ao e os algoritmos propostos. The traditional scope of functional veri¯cation has been extended with the rise of electronic-system-level (ESL) design °ows. In those °ows, immediately after hardware-software partitioning, veri¯cation has to deal with abstract data, with implementation artifacts, and, possibly, with the non-preservation, by the device under veri¯cation (DUV), of the the order of behaviors at the golden model. Existing approaches are limited either by the use of greedy heuristics (jeopardizing veri¯cation guarantees) or by black-box approaches (impairing observability). This work adopts a white-box approach and proposes a new technique that operates on data samples captured by monitors and stored in the form of so-called logs. For each point to be veri¯ed, mirrored monitors are inserted: one at the golden model, another at the DUV. The automatic veri¯cation of the logs of a pair of mirrored monitors is cast as a bipartite graph matching problem. The classical problem was modi¯ed to capture not only value compatibility, but also event precedence, so as to allow the treatment of the non-preserved event order at the DUV. The adopted formulation allowed us to prove several properties, which were used as stepping stones for determining the veri¯cation guarantees of the proposed technique. The implementation of monitors relied on pre-existing infrastructure based upon computational re°ection. Experimental results validate the formulation and the proposed algorithms.
96

Gerência de reservas de recursos e capacidades para a grade

Kunrath, Leonardo January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-24T06:02:11Z (GMT). No. of bitstreams: 1 250359.pdf: 1066223 bytes, checksum: 42eb8250860021af51831e4fa088e440 (MD5) / Este trabalho apresenta um estudo da gerência de reservas de recursos de Grade. Reservas são fundamentais para QoS em Grades. São propostos uma arquitetura onde usuários, gerenciador de reservas e gerenciadores de recursos são entidades separadas e que se relacionam, e um modelo de representação de recursos e reservas para escalonamento de reservas, baseado em empacotamento em ?ta. São trabalhados quatro requisitos necessários para uma gerência adequada de reservas de recursos: abrangência, ?exibilidade, e?ciência e utilização dos recursos. A solução proposta é ?exível o bastante para suportar reservas imediatas, antecipadas e sob-demanda, e relaxamento. É também abrangente o bastante para suportar diversos recursos, por meio de reservas de um recurso, de múltiplos recursos simultaneamente, e de parte da capacidade de um recurso. São também propostos três algoritmos de escalonamento de reservas.
97

Ciência da computação para crianças

Fernandes, Cláudia Santos January 2002 (has links)
Este trabalho apresenta uma proposta metodológica para o ensino de Ciência da Computação para Crianças, elaborada, a partir de pesquisas e estudos, tendo, como objetivo, a aplicação dessa metodologia para correção e testes. Devido à disseminação dos computadores e de seu uso como parte da formação dos alunos, muito se tem discutido sobre a união entre os recursos tecnológicos e a educação. A inclusão da informática no processo educativo vem sendo direcionada para a utilização e classificação de produtos de software educacional, em técnicas de comunicação à distância, no uso de recursos de multimídia ou de realidade virtual para apoio ao conteúdo abordado pelo professor e, também, para a construção de ambientes computacionais, que possam proporcionar uma mudança de paradigma educacional. No entanto não adianta tornar disponível toda essa tecnologia, se, rapidamente, são abandonadas e são substituídas ferramentas e técnicas dentro da Computação. Por isto, tão importante quanto o ensino das tecnologias correntes é o ensino dos conceitos fundamentais da Ciência da Computação. Esses conceitos, além de proporcionarem um embasamento teórico para entendimento da ciência envolvida na computação, também propiciam o desenvolvimento de um raciocínio lógico e formal, assim como de habilidades que são exigidas no mundo atual. Este trabalho apresenta pesquisas de campo sobre o uso da Informática Educativa em algumas escolas, a identificação, através de professores da graduação e pós-graduação, de alguns dos conceitos fundamentais da Ciência da Computação e uma pesquisa sobre o que crianças gostariam de aprender sobre Ciência da Computação. A partir dos resultados, são elaboradas teorias, demonstrações e exercícios para o ensino destes para crianças. Essa metodologia é aplicada a duas turmas heterogêneas de crianças para sua validação. Pretende-se que o estudo desses conceitos aguce o senso crítico e capacite as crianças não só a usarem as tecnologias mas também a entenderem seu funcionamento.
98

Criação e desenvolvimento da indústria de informática no Rio Grande do Sul : influência do estado, da universidade e centros de p&d e do empreendedor (um estudo exploratório)

Wittmann, Milton Luiz January 1988 (has links)
O presente trabalho apresenta os resultados de uma pesquisa exploratória sobre a influência do Estado, da Universidade e Centros de NO e do Empreendedor na criação e desenvolvimento de Empresas de Informática no Rio Grande do Sul. Os resultados da pesquisa compeSem-se de duas partes. A primeira parte analisa os aspectos favoráveis e desfavoráveis ao nascimento e desenvolvimento destas Empresas de modo a caracterizar três agentes no processo empreendedor: a- O Estado, que através de políticas setoriais, influi de maneira positiva ou restritiva à criação e desenvolvimento de novas empresas. b- A Universidade e Centros Oficiais de PU, que se destacam pela pesquisa, serviços e formação de recursos humanos. c- O Empreendedor (ENTREPRENEUR), que assume a realização de novas combinações dos recursos produtivos. A segunda parte analisa o perfil do empreendedor, ou seja, apresenta características dos criadores de empresas de Informática, o que vai permitir estabelecer idéias em como identificar potenciais empreendedores. A pesquisa teve por base as respostas obtidas junto a empreendedores de indóstrias de informática cadastradas no Centro das Indóstrias do Estado do Rio Grande do Sul - CIERGS e que não pertenciam a grupos empresariais. ou seja, indostrias de informática oue foram criadas a partir de uma ou mais pessoas e cuja atividade empreendedora originou-se fora de organizaçbes pré-existentes. / This work presents the results of an exploratory research on the influence of the State, of the University and Centers of research b development and of the entrepreneur itself upon the creation and development of new ventures on informatics in the State of Rio Grande do Sul, Brazil. Results presented are divided into two paris. The first one analyses factors both favorable and unfavorable that gave rise to the creation and development of such entreprises so that three agents of the entrepreneurial process could be characterized, namely. a.The State, that influences positively or restrictively the creation and development of new ventures by means of sector policies. b.The University as well as Centers of R&D that are prominent in research, services and preparation of human resources c.The entrepreneur itself who is capable of developing new combinations of productive resources. The second part analyses the entrepreneur's profile, i. e., essential caracteristics of the "creators" of new ventures on the informatics field, thus makinq us able to identify who can become an entrepreneur. Data were collected by interviewing entrepreneurs of the informatics" industry as registered in the Center for industries of the State of Rio Grande do Sul - CIERGS) and that were created by one or more people outside of pre-existing organizations. Thus, new ventures created by financial groups were not considered as part of the sample.
99

Projeto de um provedor de serviços criptográficos embarcado para infra-estrutura de chaves públicas e suas aplicações

Martina, Jean Everson January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T02:28:28Z (GMT). No. of bitstreams: 1 221668.pdf: 1081545 bytes, checksum: 3d0383151b13cceae16de501da67f1a6 (MD5) / Esta dissertação de mestrado contém uma proposta para o projeto de um provedor de serviços criptográficos embarcado para uso em infra-estruturas de chaves públicas -ICP- e suas aplicações. O projeto consiste na especificação de um modelo de gerenciamento de chaves apoiado por um equipamento especialmente projetado para este fim
100

Uma abordagem de submissão e monitoração de múltiplas tarefas para ambientes de grade computacional utilizando dispositivos móveis

Borges, Vinicius da Cunha Martins January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-22T12:44:31Z (GMT). No. of bitstreams: 1 236127.pdf: 2840062 bytes, checksum: 96d0ab42f0f18ec83fa5a0e00cc18547 (MD5) / Ambientes de grade computacional são configurações reconhecidas para fornecer alto desempenho para vários tipos de aplicações, através do compartilhamento de uma grande escala de recursos geograficamente distribuídos. Por outro lado, dispositivos móveis são equipamentos interessantes para fornecer aos usuários acesso em qualquer hora e lugar a recursos, informações e serviços. Desta forma, a interação entre estes dois ambientes (isto é, computação em grade e computação móvel) está sendo considerada como uma solução eficiente por diversos usuários, para a obtenção de alto desempenho e fornecimento de uma maior mobilidade na execução de suas aplicações complexas. Entretanto, devido ao crescente volume e distribuição dos dados, e também a necessidade de execução de inúmeras tarefas para tratar estes dados, tornam-se cada vez mais complexos os processos e aplicações para a resolução de problemas a partir de dispositivos móveis. A execução coordenada e combinada de várias tarefas, que trabalham juntas acessando esta grande quantidade de dados, pode facilitar na solução destes problemas complexos que utilizam a infra-estrutura contida em configurações de grade. No entanto, na maioria das pesquisas relacionadas existe a possibilidade de submissão e monitoração de uma tarefa por vez na interface do dispositivo. Nestas, usuários precisam controlar e ordenar a submissão destas tarefas que trabalham juntas para resolver um problema em uma configuração de grade. Desta forma, a falta de um mecanismo automatizado que também forneça uma submissão e monitoração coordenada e organizada dessas várias tarefas torna mais difícil para os usuários de dispositivos móveis resolverem seus problemas, utilizando o poder computacional disponibilizado pela grade. Com o objetivo de proporcionar uma forma melhorada de submissão e monitoração de várias tarefas em grades computacionais, a partir do dispositivo móvel, esta dissertação apresenta como alternativa a utilização do mecanismo de workflow. Este mecanismo oferece uma abordagem diferencial que permite aos usuários de dispositivos móveis submeterem e monitorarem suas aplicações em ambientes de grade de uma maneira automatizada e coordenada. Um protótipo foi projetado e implementado para validar a proposta. Em nossos experimentos, o mecanismo de workflow provou ser eficiente. A utilização do workflow nestes dispositivos, nos permitiu concluir que a junção destas duas áreas traz melhorias para os usuários destes aparelhos, permitindo uma melhor utilização da configuração de grade. Exemplos das melhorias alcançadas com a adoção desta abordagem são: uma maior agilidade e um menor consumo de energia de bateria para submeter e monitorar várias tarefas do que a forma utilizada nas pesquisas relacionadas. Exemplos de workflows de bioinformática foram empregados, onde usuários foram capazes de acompanhar passo a passo seu progresso de execução transparentemente. Por fim, foram desenvolvidas novas funcionalidades e informações detalhadas da execução workflow.

Page generated in 0.0733 seconds