• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6
  • 6
  • 1
  • 1
  • Tagged with
  • 14
  • 14
  • 8
  • 8
  • 8
  • 8
  • 8
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Extracción de conocimiento en grandes bases de datos utilizando estrategias adaptativas

Hasperué, Waldo January 2014 (has links)
El objetivo general de esta tesis es el desarrollo de una técnica adaptativa para la extracción de conocimiento en grandes bases de datos. En el análisis de enormes volúmenes de datos resulta de interés contar con técnicas que permitan, primero analizar la información y obtener conocimiento útil en forma de reglas de clasificación y luego adaptar el conocimiento adquirido ante los cambios que ocurran en los datos originales. El aporte de la tesis está centrado en la definición de una técnica adaptativa que permite extraer conocimiento de grandes bases de datos a partir de un modelo dinámico capaz de adaptarse a los cambios de la información, obteniendo así una técnica de minería de datos que sea capaz de generar conocimiento útil, produciendo resultados que sean de provecho al usuario final. Los resultados de esta investigación pueden aplicarse en áreas tales como análisis de suelos, análisis genético, biología, robótica, economía, medicina, detección de fallas en plantas y comunicación de sistemas móviles. <i>(del texto de la contratapa)</i> / Tesis doctoral de la Facultad de Informática (UNLP). Grado alcanzado: Doctor en Ciencias Informáticas. Directores de tesis: Armando De Giusti y Laura Lanzarini. La tesis, presentada en el año 2012, obtuvo el Premio "Dr. Raúl Gallard" en el 2013.
2

Interactive Fusion and Tracking For Multi‐Modal Spatial Data Visualization

Elshehaly, Mai, Gračanin, D., Gad, M., Elmongui, H.G., Matković, K. 06 1900 (has links)
Yes / Scientific data acquired through sensors which monitor natural phenomena, as well as simulation data that imitate time‐identified events, have fueled the need for interactive techniques to successfully analyze and understand trends and patterns across space and time. We present a novel interactive visualization technique that fuses ground truth measurements with simulation results in real‐time to support the continuous tracking and analysis of spatiotemporal patterns. We start by constructing a reference model which densely represents the expected temporal behavior, and then use GPU parallelism to advect measurements on the model and track their location at any given point in time. Our results show that users can interactively fill the spatio‐temporal gaps in real world observations, and generate animations that accurately describe physical phenomena.
3

Engenharia de sistema em redes eusociais. / Systems engineering in eusociais networks.

Sanches, Fábio Leandro Lazo 14 September 2010 (has links)
Este trabalho apresenta a abordagem sistêmica, a complexidade e as propriedades emergentes de um sistema de atividades humanas utilizando métodos da Engenharia de Sistemas utilizando como referência para a prova de conceito a metáfora das redes eusociais da Biologia. A análise do sistema foi feita por meio de uma comparação entre as redes eusociais, e as redes de cooperação entre universidades, após esta comparação, que levantou características relevantes para uma comunidade de sucesso, foram aplicados os 7 estágios da metodologia Soft System Methodology para a proposta de um protótipo de uma Rede Temática, aqui analisada como um sistema sociotécnico, abordando a interação entre pessoas e a tecnologia. Nesta prova de conceito foram utilizadas as informações coletadas durante reuniões das partes interessadas. Estas informações foram utilizadas para a criação de um protótipo que foi comparado com a situação real e depois modificado e melhorado pelas partes interessadas. / This work presents a systemic approach, the complexity and emergent properties of a human activities system using systems engineering methods using as reference for the proof of concept, the metaphor of networks eusocial Biology. The analysis system was made through a comparison between the eusocial networks and networks of cooperation between universities, after this comparison, which raised relevant features to a success community, were applied 7 stages of Soft System Methodology for a Thematic Network prototype proposed, here regarded as a sociotechnical system, addressing the interaction between people and technology. In this proof of concept we used the information gathered during meetings with stakeholders. This information was used to create a prototype that was compared with the actual situation and then modified and improved by stakeholders.
4

Lyra2: password hashing scheme with improved security against time-memory trade-offs. / LYRA2: um esquema de hash de senhas com maior segurança contra trade-offs entre processamento e memória.

Andrade, Ewerton Rodrigues 07 June 2016 (has links)
To protect against brute force attacks, modern password-based authentication systems usually employ mechanisms known as Password Hashing Schemes (PHS). Basically, a PHS is a cryptographic algorithm that generates a sequence of pseudorandom bits from a user-defined password, allowing the user to configure the computational costs involved in the process aiming to raise the costs of attackers testing multiple passwords trying to guess the correct one. Traditional schemes such as PBKDF2 and bcrypt, for example, include a configurable parameter that controls the number of iterations performed, allowing the user to adjust the time required by the password hashing process. The more recent scrypt and Lyra algorithms, on the other hand, allow users to control both processing time and memory usage. Despite these advances, there is still considerable interest by the research community in the development of new (and better) alternatives. Indeed, this led to the creation of a competition with this specific purpose, the Password Hashing Competition (PHC). In this context, the goal of this research effort is to propose a superior PHS alternative. Specifically, the objective is to improve the Lyra algorithm, a PHS built upon cryptographic sponges whose project counted with the authors\' participation. The resulting solution, called Lyra2, preserves the security, efficiency and flexibility of Lyra, including: the ability to configure the desired amount of memory and processing time to be used by the algorithm; and (2) the capacity of providing a high memory usage with a processing time similar to that obtained with scrypt. In addition, it brings important improvements when compared to its predecessor: (1) it allows a higher security level against attack venues involving time-memory trade-offs; (2) it includes tweaks for increasing the costs involved in the construction of dedicated hardware to attack the algorithm; (3) it balances resistance against side-channel threats and attacks relying on cheaper (and, hence, slower) storage devices. Besides describing the algorithm\'s design rationale in detail, this work also includes a detailed analysis of its security and performance in different platforms. It is worth mentioning that Lyra2, as hereby described, received a special recognition in the aforementioned PHC competition. / Para proteger-se de ataques de força bruta, sistemas modernos de autenticação baseados em senhas geralmente empregam algum Esquema de Hash de Senhas (Password Hashing Scheme - PHS). Basicamente, um PHS é um algoritmo criptográfico que gera uma sequência de bits pseudo-aleatórios a partir de uma senha provida pelo usuário, permitindo a este último configurar o custo computacional envolvido no processo e, assim, potencialmente elevar os custos de atacantes testando múltiplas senhas em paralelo. Esquemas tradicionais utilizados para esse propósito são o PBKDF2 e bcrypt, por exemplo, que incluem um parâmetro configurável que controla o número de iterações realizadas pelo algoritmo, permitindo ajustar-se o seu tempo total de processamento. Já os algoritmos scrypt e Lyra, mais recentes, permitem que usuários não apenas controlem o tempo de processamento, mas também a quantidade de memória necessária para testar uma senha. Apesar desses avanços, ainda há um interesse considerável da comunidade de pesquisa no desenvolvimento e avaliação de novas (e melhores) alternativas. De fato, tal interesse levou recentemente à criação de uma competição com esta finalidade específica, a Password Hashing Competition (PHC). Neste contexto, o objetivo do presente trabalho é propor uma alternativa superior aos PHS existentes. Especificamente, tem-se como alvo melhorar o algoritmo Lyra, um PHS baseado em esponjas criptográficas cujo projeto contou com a participação dos autores do presente trabalho. O algoritmo resultante, denominado Lyra2, preserva a segurança, eficiência e flexibilidade do Lyra, incluindo a habilidade de configurar do uso de memória e tempo de processamento do algoritmo, e também a capacidade de prover um uso de memória superior ao do scrypt com um tempo de processamento similar. Entretanto, ele traz importantes melhorias quando comparado ao seu predecessor: (1) permite um maior nível de segurança contra estratégias de ataque envolvendo trade-offs entre tempo de processamento e memória; (2) inclui a possibilidade de elevar os custos envolvidos na construção de plataformas de hardware dedicado para ataques contra o algoritmo; (3) e provê um equilíbrio entre resistância contra ataques de canal colateral (\"side-channel\") e ataques que se baseiam no uso de dispositivos de memória mais baratos (e, portanto, mais lentos) do que os utilizados em computadores controlados por usuários legítimos. Além da descrição detalhada do projeto do algoritmo, o presente trabalho inclui também uma análise detalhada de sua segurança e de seu desempenho em diferentes plataformas. Cabe notar que o Lyra2, conforme aqui descrito, recebeu uma menção de reconhecimento especial ao final da competição PHC previamente mencionada.
5

Lyra2: password hashing scheme with improved security against time-memory trade-offs. / LYRA2: um esquema de hash de senhas com maior segurança contra trade-offs entre processamento e memória.

Ewerton Rodrigues Andrade 07 June 2016 (has links)
To protect against brute force attacks, modern password-based authentication systems usually employ mechanisms known as Password Hashing Schemes (PHS). Basically, a PHS is a cryptographic algorithm that generates a sequence of pseudorandom bits from a user-defined password, allowing the user to configure the computational costs involved in the process aiming to raise the costs of attackers testing multiple passwords trying to guess the correct one. Traditional schemes such as PBKDF2 and bcrypt, for example, include a configurable parameter that controls the number of iterations performed, allowing the user to adjust the time required by the password hashing process. The more recent scrypt and Lyra algorithms, on the other hand, allow users to control both processing time and memory usage. Despite these advances, there is still considerable interest by the research community in the development of new (and better) alternatives. Indeed, this led to the creation of a competition with this specific purpose, the Password Hashing Competition (PHC). In this context, the goal of this research effort is to propose a superior PHS alternative. Specifically, the objective is to improve the Lyra algorithm, a PHS built upon cryptographic sponges whose project counted with the authors\' participation. The resulting solution, called Lyra2, preserves the security, efficiency and flexibility of Lyra, including: the ability to configure the desired amount of memory and processing time to be used by the algorithm; and (2) the capacity of providing a high memory usage with a processing time similar to that obtained with scrypt. In addition, it brings important improvements when compared to its predecessor: (1) it allows a higher security level against attack venues involving time-memory trade-offs; (2) it includes tweaks for increasing the costs involved in the construction of dedicated hardware to attack the algorithm; (3) it balances resistance against side-channel threats and attacks relying on cheaper (and, hence, slower) storage devices. Besides describing the algorithm\'s design rationale in detail, this work also includes a detailed analysis of its security and performance in different platforms. It is worth mentioning that Lyra2, as hereby described, received a special recognition in the aforementioned PHC competition. / Para proteger-se de ataques de força bruta, sistemas modernos de autenticação baseados em senhas geralmente empregam algum Esquema de Hash de Senhas (Password Hashing Scheme - PHS). Basicamente, um PHS é um algoritmo criptográfico que gera uma sequência de bits pseudo-aleatórios a partir de uma senha provida pelo usuário, permitindo a este último configurar o custo computacional envolvido no processo e, assim, potencialmente elevar os custos de atacantes testando múltiplas senhas em paralelo. Esquemas tradicionais utilizados para esse propósito são o PBKDF2 e bcrypt, por exemplo, que incluem um parâmetro configurável que controla o número de iterações realizadas pelo algoritmo, permitindo ajustar-se o seu tempo total de processamento. Já os algoritmos scrypt e Lyra, mais recentes, permitem que usuários não apenas controlem o tempo de processamento, mas também a quantidade de memória necessária para testar uma senha. Apesar desses avanços, ainda há um interesse considerável da comunidade de pesquisa no desenvolvimento e avaliação de novas (e melhores) alternativas. De fato, tal interesse levou recentemente à criação de uma competição com esta finalidade específica, a Password Hashing Competition (PHC). Neste contexto, o objetivo do presente trabalho é propor uma alternativa superior aos PHS existentes. Especificamente, tem-se como alvo melhorar o algoritmo Lyra, um PHS baseado em esponjas criptográficas cujo projeto contou com a participação dos autores do presente trabalho. O algoritmo resultante, denominado Lyra2, preserva a segurança, eficiência e flexibilidade do Lyra, incluindo a habilidade de configurar do uso de memória e tempo de processamento do algoritmo, e também a capacidade de prover um uso de memória superior ao do scrypt com um tempo de processamento similar. Entretanto, ele traz importantes melhorias quando comparado ao seu predecessor: (1) permite um maior nível de segurança contra estratégias de ataque envolvendo trade-offs entre tempo de processamento e memória; (2) inclui a possibilidade de elevar os custos envolvidos na construção de plataformas de hardware dedicado para ataques contra o algoritmo; (3) e provê um equilíbrio entre resistância contra ataques de canal colateral (\"side-channel\") e ataques que se baseiam no uso de dispositivos de memória mais baratos (e, portanto, mais lentos) do que os utilizados em computadores controlados por usuários legítimos. Além da descrição detalhada do projeto do algoritmo, o presente trabalho inclui também uma análise detalhada de sua segurança e de seu desempenho em diferentes plataformas. Cabe notar que o Lyra2, conforme aqui descrito, recebeu uma menção de reconhecimento especial ao final da competição PHC previamente mencionada.
6

Engenharia de sistema em redes eusociais. / Systems engineering in eusociais networks.

Fábio Leandro Lazo Sanches 14 September 2010 (has links)
Este trabalho apresenta a abordagem sistêmica, a complexidade e as propriedades emergentes de um sistema de atividades humanas utilizando métodos da Engenharia de Sistemas utilizando como referência para a prova de conceito a metáfora das redes eusociais da Biologia. A análise do sistema foi feita por meio de uma comparação entre as redes eusociais, e as redes de cooperação entre universidades, após esta comparação, que levantou características relevantes para uma comunidade de sucesso, foram aplicados os 7 estágios da metodologia Soft System Methodology para a proposta de um protótipo de uma Rede Temática, aqui analisada como um sistema sociotécnico, abordando a interação entre pessoas e a tecnologia. Nesta prova de conceito foram utilizadas as informações coletadas durante reuniões das partes interessadas. Estas informações foram utilizadas para a criação de um protótipo que foi comparado com a situação real e depois modificado e melhorado pelas partes interessadas. / This work presents a systemic approach, the complexity and emergent properties of a human activities system using systems engineering methods using as reference for the proof of concept, the metaphor of networks eusocial Biology. The analysis system was made through a comparison between the eusocial networks and networks of cooperation between universities, after this comparison, which raised relevant features to a success community, were applied 7 stages of Soft System Methodology for a Thematic Network prototype proposed, here regarded as a sociotechnical system, addressing the interaction between people and technology. In this proof of concept we used the information gathered during meetings with stakeholders. This information was used to create a prototype that was compared with the actual situation and then modified and improved by stakeholders.
7

Uma infraestrutura de comando e controle de data center para um conjunto de recursos computacionais. / A data center command and control infrastructure for a computing resource ensemble.

Silva, Marcio Augusto de Lima e 30 June 2009 (has links)
O crescimento das necessidades de recursos computacionais gerado por novas classes de aplicações comerciais e científicas apresenta um novo tipo de desafio para infraestruturas computacionais. O acelerado crescimento das demandas por recursos promove um acelerado crescimento no número absoluto de elementos computacionais nestas. Nesse cenário, o provisionamento e a operação de sistemas tornam-se tarefas progressivamente complexas, devido primariamente ao aumento em escala. Este trabalho propõe um modelo para uma infraestrutura computacional que opera como um repositório abstrato de recursos computacionais de tempo de execução com níveis variáveis de consumo. Desenhado para operar como um ensemble (i.e. um conjunto coordenado) de recursos computacionais, grandes números de elementos são agregados em conjuntos de servidores de recursos de processamento, armazenamento e comunicação. O ensemble é concebido e implementado com ampla utilização de tecnologias de virtualização e possui um mecanismo de provisionamento e operação organizado como uma estrutura distribuída de comando e controle (Command and Control, ou C²). A implementação de uma prova de conceito de tal infraestrutura computacional é apresentada, e a validação da proposta é realizada através de uma combinação de resultados experimentais e emulação. / The increase in computing resource needs posed by new classes of commercial and scientific applications presents a new kind of challenge for computing infrastructures. The accelerated growth in resource demand leads to an accelerated growth in the absolute number of computing elements on such infrastructures. In this scenario, the provisioning and systems operations of such elements becomes a progressively complex task, due mainly to the increase in scale. This work proposes a model for a computing infrastructure that operates as an abstract repository of run-time resources with variable levels of consumption. Designed to operate as a computing ensemble, large numbers of elements are aggregated in pools of processing, storage and communication resource servers. The Computing Resource Ensemble is designed with the heavy use of virtualization technologies and has a provisioning and systems operation engine organized as a distributed Command and Control (C2) framework. A Proof of Concept implementation of such computing infrastructure is presented, and the validation of the concept is carried out by a combination of experiments and emulation.
8

Uma infraestrutura de comando e controle de data center para um conjunto de recursos computacionais. / A data center command and control infrastructure for a computing resource ensemble.

Marcio Augusto de Lima e Silva 30 June 2009 (has links)
O crescimento das necessidades de recursos computacionais gerado por novas classes de aplicações comerciais e científicas apresenta um novo tipo de desafio para infraestruturas computacionais. O acelerado crescimento das demandas por recursos promove um acelerado crescimento no número absoluto de elementos computacionais nestas. Nesse cenário, o provisionamento e a operação de sistemas tornam-se tarefas progressivamente complexas, devido primariamente ao aumento em escala. Este trabalho propõe um modelo para uma infraestrutura computacional que opera como um repositório abstrato de recursos computacionais de tempo de execução com níveis variáveis de consumo. Desenhado para operar como um ensemble (i.e. um conjunto coordenado) de recursos computacionais, grandes números de elementos são agregados em conjuntos de servidores de recursos de processamento, armazenamento e comunicação. O ensemble é concebido e implementado com ampla utilização de tecnologias de virtualização e possui um mecanismo de provisionamento e operação organizado como uma estrutura distribuída de comando e controle (Command and Control, ou C²). A implementação de uma prova de conceito de tal infraestrutura computacional é apresentada, e a validação da proposta é realizada através de uma combinação de resultados experimentais e emulação. / The increase in computing resource needs posed by new classes of commercial and scientific applications presents a new kind of challenge for computing infrastructures. The accelerated growth in resource demand leads to an accelerated growth in the absolute number of computing elements on such infrastructures. In this scenario, the provisioning and systems operations of such elements becomes a progressively complex task, due mainly to the increase in scale. This work proposes a model for a computing infrastructure that operates as an abstract repository of run-time resources with variable levels of consumption. Designed to operate as a computing ensemble, large numbers of elements are aggregated in pools of processing, storage and communication resource servers. The Computing Resource Ensemble is designed with the heavy use of virtualization technologies and has a provisioning and systems operation engine organized as a distributed Command and Control (C2) framework. A Proof of Concept implementation of such computing infrastructure is presented, and the validation of the concept is carried out by a combination of experiments and emulation.
9

[en] A SPATIAL PARTITIONING HEURISTIC FOR AUTOMATIC ADJUSTMENT OF THE 3D NAVIGATION SPEED IN MULTISCALE VIRTUAL ENVIRONMENTS / [pt] UMA HEURÍSTICA DE PARTIÇÃO ESPACIAL PARA O AJUSTE AUTOMÁTICO DA VELOCIDADE DE NAVEGAÇÃO 3D EM AMBIENTES DE MULTIESCALA

HENRIQUE D ESCRAGNOLLE-TAUNAY 28 March 2018 (has links)
[pt] Com a evolução tecnológica, ambientes virtuais em 3D crescem continuamente em complexidade; este é o caso de ambientes multiescala, i.e., ambientes que contêm grupos de objetos com níveis de escala extremamente divergentes. Tal variação em escala dificulta a navegação interativa neste tipo de ambiente dado sua demanda repetitiva e não-intuitiva de ajustes em tanto velocidade quanto escala, levando em consideração os objetos que estão próximos ao observador, para garantir uma navegação estável e confortável. Esforços recentes tem sido desenvolvidos trabalhando com soluções fortemente baseadas na GPU que nem sempre podem ser viáveis dependendo da complexidade de uma cena. Nós apresentamos uma heurística de particionamento espacial para o ajuste automático de velocidade de navegação 3D em um ambiente multiescala virtual, minimizando o esforço computacional e transferindo este para a CPU, permitindo que a GPU possa focar na renderização. Nossa proposta descreve uma estratégia geométrica durante a fase de pré-processamento que nos permite estimar, em tempo real, qual é a menor distância entre o observador e o objeto mais próximo dele. A partir desta informação única, somos capazes de ajustar automaticamente a velocidade de navegação de acordo com a caraterística de escala da região na qual o observador se encontra. Com a informação topológica da cena obtida na fase de pré-processamento, somos capazes de responder, em tempo real, qual é o objeto mais próximo assim como o objeto visível mais próximo, que nos permite propor duas diferentes heurísticas de velocidade de navegação automática. Finalmente, com o objetivo de verificar o ganho de usabilidade alcançado com as abordagens propostas, foram realizados testes de usuário para avaliar a eficiência e precisão da navegação, assim como a satisfação subjetiva do usuário. Os resultados foram particularmente significantes ao demonstrar o ganho em precisão da navegação ao utilizar as abordagens propostas, tanto para usuários experientes quanto para leigos. / [en] With technological evolution, 3D virtual environments continuously increase in complexity; such is the case with multiscale environments, i.e., environments that contain groups of objects with extremely diverging levels of scale. Such scale variation makes it difficult to interactively navigate in this kind of environment since it demands repetitive and unintuitive adjustments in either velocity or scale, according to the objects that are close to the observer, in order to ensure a comfortable and stable navigation. Recent efforts have been developed working with heavy GPU based solutions that are not feasible depending on the complexity of the scene. We present a spatial partitioning heurístic for automatic adjustment of the 3D navigation speed in a multiscale virtual environment minimizing the workload and transferring it to the CPU, allowing the GPU to focus on rendering. Our proposal describes a geometric strategy during the preprocessing phase that allows us to estimate, in real-time phase, which is the shortest distance between the observer and the object nearest to him. From this unique information, we are capable to automatically adjusting the speed of navigation according to the characteristic scale of the region where the observer is. With the scene topological information obtained in a preprocessing phase, we are able to obtain, in real-time, the closest object and the visible objects, which allows us to propose two different heurístics for automatic navigation velocity. Finally, in order to verify the usability gain in the proposed approaches, user tests were conducted to evaluate the accuracy and echiency of the navigation, and users subjective satisfaction. Results were particularly significant for demonstrating accuracy gain in navigation while using the proposed approaches for both laymen and advanced users.
10

Proposta de governança SOA utilizando capacidades dinâmicas: uma aplicação em centro de comunicação digital universitário. / SOA governance proposition using dynamic capabilities: an application at university digital communication center.

Onoe, Alberto Yoshinobu 03 November 2010 (has links)
A Arquitetura Orientada a Serviço SOA (Service Oriented Architecture) firmou-se como paradigma de desenvolvimento de sistemas de tecnologia da informação e comunicação TIC, pelas suas características que proporcionam flexibilidade, agilidade, reuso e escalabilidade. Porém, para que uma aplicação SOA seja bem-sucedida é imperativo que seja embasada por uma governança eficaz. Como desenvolver e manter esta governança atualizada em um ambiente com rápidas e imprevisíveis mudanças é um grande desafio. Este trabalho tem como objetivo apresentar uma metodologia para que uma organização com infra-estrutura modesta de TI possa manter esta governança SOA (governança de sistemas baseados na Arquitetura Orientada a Serviço), utilizando as capacidades dinâmicas constituídas por habilidades e rotinas peculiares da organização. A contribuição do trabalho reside na ligação, praticamente inexistente, das linhas de pesquisa de governança SOA e de capacidades dinâmicas. Para isto, o trabalho identifica o que precisa ser feito (framework), quem são os responsáveis pelo desenvolvimento e manutenção (atores) e como atuar na governança SOA (plataforma). O desenvolvimento foi embasado por uma extensa pesquisa dos conceitos envolvidos, seguido pela inferência das capacidades dinâmicas necessárias para a governança SOA e, finalmente, a implementação de uma plataforma que permite ao analista de processos mudar a governança SOA de forma interativa. O trabalho teve como resultados a elaboração de uma metodologia e um sistema de manutenção da governança operacional de sistemas baseados em SOA. A metodologia compreende os requisitos e a forma de análise das mudanças dos elementos que compõem a governança SOA. O sistema é constituído por um framework e uma plataforma de implantação ágil e eficaz, para aplicar capacidades dinâmicas na governança SOA. / SOA Service Oriented Architecture has been established as the paradigm for IT Information Technology systems development, due to its features that promotes flexibility, agility, reuse and scalability. However, an SOA application to be successful must be supported by effective governance. How to develop and maintain this governance up to date in a fast and unpredictable environment is a great challenge. This work aims to present a methodology that allows a modest IT infrastructure to be able to cope with SOA governance, using dynamic capabilities (particular abilities and routines of an organization). The contribution of this work is the link (practically inexistent) between lines of research in SOA governance and dynamic capabilities. To accomplish this purpose, this work sought to what must be done (framework), who is the responsible for the development and maintenance (owner), and how to perform the SOA governance (platform). The development has been founded by an extensive research of involved concepts, inference of required dynamic capabilities to maintain the SOA governance and the development of a platform that allows a process analyst to change SOA governance interactively. The results were a methodology and a maintenance system of SOA operational governance. The methodology comprises the requirements and changes in the analysis procedure of the elements of the SOA governance. The system is composed of an agile and effective implementation framework and platform that enable how to apply dynamic capabilities into the SOA governance. The Introduction presents examples of practical application (motivation), the goal, the justification, and the scope. Chapter 2 presents an extensive literature review about SOA, SOA governance, and dynamic capabilities, from both academic and commercial literature. Chapter 3 presents the methodology and a brief history of the development. Chapter 4 presents the development of the proposed system. Chapter 5 discusses some topics related to the proposition. Chapter 6 presents the conclusion and proposals for future developments.

Page generated in 0.0905 seconds