• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 282
  • 12
  • 12
  • 12
  • 12
  • 11
  • 11
  • 11
  • 11
  • 9
  • 1
  • Tagged with
  • 292
  • 292
  • 197
  • 94
  • 78
  • 70
  • 68
  • 61
  • 49
  • 47
  • 38
  • 38
  • 32
  • 32
  • 32
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
161

Metodologia para porte do sistema operacional Linux para sistemas embarcados / Method for porting of the operating system(OS)Linux for embedded system

Souza, Osvaldo de 07 October 2007 (has links)
SOUZA, O. Metodologia para porte do sistema operacional Linux para sistemas embarcados. 2007. 78 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2007. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-05T12:10:56Z No. of bitstreams: 1 2007_dis_osouza.pdf: 947735 bytes, checksum: 7e9a83068dadae0c7e247ec7883cd3fc (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-05T19:04:01Z (GMT) No. of bitstreams: 1 2007_dis_osouza.pdf: 947735 bytes, checksum: 7e9a83068dadae0c7e247ec7883cd3fc (MD5) / Made available in DSpace on 2016-04-05T19:04:01Z (GMT). No. of bitstreams: 1 2007_dis_osouza.pdf: 947735 bytes, checksum: 7e9a83068dadae0c7e247ec7883cd3fc (MD5) Previous issue date: 2007-10-07 / Embedded system development frequently uses the “trial and error” approach for Operating System (OS) porting,resulting in incomplete or inconsistent porting. In this work, we present a pioneer work addressing this issue. We propose a complete method for detecting OS parts that should be adjusted in order to port the OS into a new hardware platform. The proposed method combines information from the OS source-code and peculiarities of the new hardware platform, resulting in: a complete list of source-codes that must be adjusted; the interdependence between these source-codes; the priority order of modifications for each source-code; and an effort-based schedule to help planning the modifications. In addition, we propose an algorithm dealing with source-code’s cyclic references. Finally, we present a study-case based on an application developed according the proposed method. / Em projetos de desenvolvimento de sistemas embarcados normalmente adota-se uma abordagem de “tentativa e erro” nas atividades relacionadas ao porte do sistema operacional(SO), resultando em um porte incompleto ou inconsistente. Nesta pesquisa apresenta-se um trabalho original onde se propõe uma solução para esta abordagem através de uma metodologia completa para a detecção das partes do SO que devem ser ajustadas de forma que o SO seja portado para a nova plataforma de hardware. A metodologia proposta combina as informações do código-fonte do SO e as particularidades do novo hardware, resultando em: uma lista completa do código-fonte que deve ser ajustado; a interdependência entre estes códigos-fonte; a ordem de prioridade de modificação para cada código-fonte; e um cronograma baseado em esforço, para auxiliar o planejamento das modificações. Adicionalmente, propõe-se um algoritmo para a resolução de referências cíclicas em arquivos de código-fonte. Por fim, é apresentado um estudo de caso baseado em uma aplicação desenvolvida segundo a metodologia proposta.
162

Armazenamento de dados eficiente tolerante a faltas bizantinas em múltiplas nuvens com coordenação de metadados integrada a um gerenciador de containers

Vescovi Netto, Hylson January 2017 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2017. / Made available in DSpace on 2017-11-21T03:19:13Z (GMT). No. of bitstreams: 1 348593.pdf: 2544042 bytes, checksum: 97b239bcf7b6ed2589435e05bfe4c249 (MD5) Previous issue date: 2017 / O armazenamento de dados em nuvens tem se tornado uma opção para permitir a geo-replicação. No contexto de aplicações críticas, é preciso garantir tolerância a faltas para que essas aplicações possam depender dos dados armazenados nas nuvens. Esta tese apresenta soluções para tornar mais simples e eficiente a operação de sistemas críticos que armazenam dados em múltiplos provedores de nuvem (Intercloud). Três contribuições integram esta tese. A primeira contribuição consiste em uma técnica denominada Antecipação de Pedidos (AdP) cujo objetivo é melhorar a eficiência de protocolos baseados em quóruns. Essa técnica é otimista e considera a latência dos provedores envolvidos na operação para paralelizar parcialmente fases de um protocolo. A aplicação da AdP no contexto desta tese resulta no RafeStore, um sistema confiável e eficiente de armazenamento de dados em múltiplas nuvens. O RafeStore considera uma categoria específica de dados multiversão, denominada Dado de Conteúdo Independente, cuja formação de novos valores não depende de valores anteriores. A avaliação do RafeStore usando provedores de nuvem comerciais demonstra que o mesmo requer menores latência e custo, quando comparado a outros sistemas baseados em quóruns bizantinos. A segunda contribuição desta tese refere-se à organização da execução de requisições, necessária quando múltiplos clientes atualizam simultaneamente um mesmo dado. Para tal fim, é proposto o sistema DORADO, que coordena metadados segundo a estratégia de replicação de máquinas de estado. O DORADO é projetado para funcionar no gerenciador de containers Kubernetes, visando o uso dessa emergente tecnologia de virtualização. A incorporação do DORADO ao Kubernetes por meio de integração torna a coordenação de metadados transparente sob a perspectiva do usuário. A avaliação de uma integração parcial demonstra a viabilidade dessa proposta. A contribuição final desta tese é o sistema denominado FITS, cuja função é orquestrar os sistemas RafeStore e DORADO. Dessa maneira, obtém-se um sistema de armazenamento de dados eficiente e tolerante a faltas que opera na Intercloud. / Abstract : Storing data in clouds has become an option in enabling geo-replication. In the context of critical systems, fault tolerance is required in order for the applications to be able to rely on the data stored in the cloud. This thesis presents solutions to simplify and make the operation of critical systems which store data in multiple cloud providers (Intercloud) more efficient. The contributions in this Thesis are threefold. The first contribution of this thesis consists in a technique to improve the efficiency of quorum-based protocols. We named it Requests Anticipation. This technique is optimistic and considers latency of providers to partially parallelize phases in a protocol. Applying request anticipation in the storage context results in RafeStore, a dependable and efficient system which stores data in multiple clouds. RafeStore considers a specific multiversion data type, named Data with Independent Content. With this type of data, new values are not necessarily related to previous ones. Our evaluation of RafeStore in commercial providers demonstrates that it requires lower latency and costs, when compared to other Byzantine quorum-based systems. The second contribution of this thesis refers to the organization of requests when multiple users simultaneously update the same data (i.e., race condition). To accomplish that, we propose DORADO: a system that manages metadata according to the strategy of state machine replication. DORADO was designed to work inside the container management system called Kubernetes, aiming at taking advantage of its emerging virtualization technology. Incorporating DORADO in Kubernetes via integration makes the metadata coordination transparent to the user. Our preliminary evaluation of the proposed approach demonstrates its viability. The third and final contribution of this thesis is FITS, a system that orchestrates RafeStore and DORADO. FITS enables the operation of an efficient and fault tolerant storage data system in the Intercloud.
163

Acoplamento de uma unidade de fita magnética ao computador 2114a

Bordini, Sergio Machado January 1972 (has links)
Descrição do acoplamento entre uma unidade de fita magnética incremental ( KENNEDY 1400R) e um mini computador (HP 2114A) com 8k de memória. O HARDWARE foi desenvolvido em duas etapas: Modificações na fita magnética e interface propriamente dito. Essas modificações na lógica de controle foram necessárias para adequar o Modelo 1400R ao sistema. O SOFTWARE foi escrito tendo em mente a compatibilidade com o Original, afim de poder usá-lo onde conviesse. Construiu-se assim um “DRIVE” (compatível com o SIO DRIVER) e um “LOADER” que carrega programas absolutos. Na geração do sistemas usa-as o “Programa Montador”, construído especialmente para esse fim, que grava na fita os programas componentes. O sistema operacional compila, carrega e executa programas FORTRAN, dispensando as fitas de papel binárias. / In this work we discuss the design and construction of an interface between a Kennedy incremental magnetic tape (Model 1400R) and a Hewlett Packard computer (HP 2114A) with BK core. Hardware construction included both construction of the interface itself and the necessary modification to permit usage of the tape drive in the system. Software was written with the intention of maintaining compatability with the operating system provided by the manufacturer and includes standard SIO driver, and an absolute Loader. A special system generation sent operating system compiles, loads and executes Fortran source programs without intermediate binary tapes.
164

Replicação reconfigurável em sistemas de tempo real

Assis, Semíramis Ribeiro de 17 June 2010 (has links)
Submitted by LIVIA FREITAS (livia.freitas@ufba.br) on 2016-01-06T12:53:31Z No. of bitstreams: 1 dissertacaoSemiramis.pdf: 1703442 bytes, checksum: 249a6b49d0fa9a27e654fca76469276b (MD5) / Approved for entry into archive by LIVIA FREITAS (livia.freitas@ufba.br) on 2016-01-11T19:21:12Z (GMT) No. of bitstreams: 1 dissertacaoSemiramis.pdf: 1703442 bytes, checksum: 249a6b49d0fa9a27e654fca76469276b (MD5) / Made available in DSpace on 2016-01-11T19:21:12Z (GMT). No. of bitstreams: 1 dissertacaoSemiramis.pdf: 1703442 bytes, checksum: 249a6b49d0fa9a27e654fca76469276b (MD5) / A automatizacao do processo de producao de uma fabrica necessita de sistemas computacionais mais robustos, disponiveis e confiaveis. Uma falha em um dos softwares responsaveis pelo controle da planta de produção pode ocasionar graves prejuízos financeiros e perda de matéria prima. A inclusão de técnicas de tolerância a falhas nos sistemas computacionais se torna, então, algo fundamental para evitar maiores danos as industrias na ocorrência de falhas nos sistemas citados. A redundância de software, por meio da replicação, tem por objetivo aumentar a disponibilidade de partes ou de todo um software através da distribuição e gerenciamento das partes replicadas em diversas maquinas da rede, garantindo que a aplicação principal não sofra uma parada devido a um único ponto falho. O trabalho proposto tem por objetivo o desenvolvimento e validação de um Gestor de Replicas, denominado GesRep, que tem a finalidade de prover o serviço de replicação de componentes e o gerenciamento das replicas criadas, através da técnica de replicação passiva. As aplicações passíveis de utilizarem os serviços do Gestor são aquelas construídas com base na arquitetura de componentes, utilizando o framework Component Integrated ACE ORB (CIAO), baseado no padrão de comunica cao distribu do CORBA. Uma aplicacao construida com base na arquitetura de componentes tem suas funcionalidades divididas em modulos distintos, tambem chamados componentes, o que facilita o reuso e incorporação de novas funcionalidades. A replicação, neste tipo de aplicação, e realizada pela duplicação dos módulos (componentes) essenciais para que, em caso de falhas, a aplicação se mantenha em funcionamento. Aplicações de controle e supervisão são críticas por estarem diretamente ligadas ao processo produtivo de uma fabrica, de modo que a ocorrência de falhas de software pode acarretar sérios danos a todo o processo produtivo. O framework Architecture for Control and Supervision (ARCOS), voltado para construção de aplicações do domínio supracitado e construído sobre a arquitetura de componentes, não possui nenhum serviço de tolerância a falhas para as aplicações construídas sobre sua estrutura. Deste modo,o Gestor de Replicas proposto terão objetivo de suprir esta necessidade, aumentando o nível de disponibilidade e, consequentemente, de confiabilidade das aplicações. Os experimentos mostraram que o overhead de recuperação do sistema aptos a ocorrência de uma falha possui tempo satisfatório, não interferindo signicativamente na performance de aplicações soft-realtime pertencentes ao dominio de controle e supervisao e reduzindo a parada do sistema por crash. Todo o processo de criacao, monitoramento e recuperação das replicas e feito de forma transparente ao usuário da aplicação.
165

Uma arquitetura para acesso e integração de dados em sistemas sensíveis ao contexto

Oliveira, Natália Quirino de 29 October 2008 (has links)
Submitted by Priscila Oliveira (priscila.b.oliveira@ufes.br) on 2016-07-12T12:10:04Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) natalia quirino.pdf: 3413944 bytes, checksum: 63eac8e744eb630d21986ffeca190476 (MD5) / Approved for entry into archive by Patricia Barros (patricia.barros@ufes.br) on 2016-08-15T18:04:51Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) natalia quirino.pdf: 3413944 bytes, checksum: 63eac8e744eb630d21986ffeca190476 (MD5) / Made available in DSpace on 2016-08-15T18:04:51Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) natalia quirino.pdf: 3413944 bytes, checksum: 63eac8e744eb630d21986ffeca190476 (MD5) / Sistemas de integração de dados vêm sendo desenvolvidos na tentativa de fornecer aos usuários informações consolidadas com transparência de distribuição e formato de armazenamento, e sua presença vem se tornando crucial. Em um cenário de Computação Ubíqua, as aplicações manipulam novos tipos de dados, de natureza contextual e dinâmica, o que dificulta o processo de integração. Este trabalho propõe uma arquitetura conceitual para acesso e integração de dados em ambientes móveis e sensíveis ao contexto. Um estudo de caso em tele-medicina ilustra as funcionalidades da arquitetura proposta. / Data integration systems have been used for providing to the users information regardless of distribution and storage format, and their presence have became crucial on Information Technology. On a Ubiquitous Computing scenario, applications manipulate new types of data, with contextual and dynamic behavior, what makes integration process more difficult and complex. This work proposes a conceptual architecture for data access and integration for mobile and context-aware systems. A scenario on Tele medicine shows the advantages and functionalities of proposed architecture.
166

Projeto de sistemas utilizando construções predefinidas aplicadas a gerencia de redes : a biblioteca biblotos

Maciel, Cristiano January 1996 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico / Made available in DSpace on 2016-01-08T20:40:04Z (GMT). No. of bitstreams: 1 108166.pdf: 4266376 bytes, checksum: 928d643e8dfa7a47bbad3966c456e640 (MD5) Previous issue date: 1996 / Esta dissertação apresenta uma abordagem para o projeto de sistemas de gerência de redes de computadores que emprega uma biblioteca de construções predefinidas (a biblioteca bibLOTOS), realizadas com o uso da Técnica de Descrição Formal LOTOS. A biblioteca, implementada em banco de Dados ACCESS 2.0, inclui construções em LOTOS Básico, ACT ONE e LOTOS Completo. O emprego da bibLOTOS, assim como do método a ela associado, são ilustrados com o projeto de um sistema de gerência proativa de redes. Ferramentas LOTOS são utilizadas para a validação das especificações.
167

Multicomputador No //: Implementação de primitivas basicas de comunicação e avaliação de desempenho

Silva, Valeria Alves da January 1996 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico / Made available in DSpace on 2016-01-08T20:58:09Z (GMT). No. of bitstreams: 1 104649.pdf: 8371805 bytes, checksum: ecf25b37c1c199fe6ad5b9d9255d1d9d (MD5) Previous issue date: 1996 / Este trabalho está inserido no Projeto Nó // que objetiva a construção de um ambiente para processamento paralelo formado por um multicomputador denominado Nó //, um sistema operacional distribuído e um interpretador. O multicomputador Nó // é composto de uma rede de interconexão dinâmica, um sistema de interrupções e de processadores intel i486 com memória privativa. O trabalho implementa as primitivas para o sistema de comunicação deste multicomputador, que realizaram a interface do hardware com o sistema operacional. E através de um modelo de simulação da máquina, simula a execução de uma aplicação realizando então a avaliação do ganho de performance e do tempo gasto com o protocolo necessário para a realização de uma comunicação.
168

Tolerância a faltas bizantinas usando técnicas de introspecção de máquinas virtuais

Morais, Paulo Henrique de January 2015 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2015. / Made available in DSpace on 2016-04-19T04:15:05Z (GMT). No. of bitstreams: 1 338166.pdf: 1857792 bytes, checksum: 4e04e177628752ee16754f884df17496 (MD5) Previous issue date: 2015 / Atualmente é quase impossível uma pessoa não utilizar direta ou indiretamente um sistema computacional. Ao realizar uma operação bancária ou até mesmo ao fazer compras em uma loja, nós somos auxiliados por sistemas computacionais. Em contrapartida, surgem novos ataques para comprometer o funcionamento correto dos sistemas utilizados. Várias técnicas são utilizadas para que os sistemas funcionem conforme sua especificação, entre elas,destacam-se sistemas tolerantes a faltas bizantinas/intrusões (BFT) através de replicação de máquina de estados (RME). Nessa abordagem, é proposta uma arquitetura de sistema tolerante a intrusões que garante o seu funcionamento correto, mesmo na presença de réplicas faltosas.Este trabalho propõe um algoritmo que une replicação de máquina de estados e sistema de detecção de intrusões (IDS) para tolerar faltas bizantinas. A tecnologia de virtualização é utilizada no algoritmo proposto para replicar o serviço e também para isolar o IDS da aplicação monitorada. Dessa forma, é proposto um detector de intrusões como um componente confiável do sistema BFT. As principais contribuições são: (1) propor um modelo unificado, o qual utiliza replicação de máquina de estados e IDS em conjunto, e faz uso dos recursos da tecnologia de virtualização, (2) detector de intrusões como componente confiável do sistema e (3) elaborar um algoritmo BFT baseado no modelo proposto. Através desta abordagem foi possível reduzir o número de réplicas do sistema de 3f + 1 para 2f + 1 e reduzir o número de passos do protocolo do algoritmo tradicional BFT de Castro e Liskov de 5 para 3 no caso normal de operação e sem precisar da participação do cliente no protocolo.<br> / Abstract : Currently, it is almost impossible for a person not to use a computing system, in a direct or indirect way. When we are using a banking machine, or shopping in a store, we need to use a computing system. On the other hand, there are new attacks to damage the correct workingof the systems. There are several techniques to help the systems to work correctly according to their specification; among them, the Byzantine/intrusions fault tolerant systems (BFT) through the state machine replication (SMR) are important ones. In this perspective, it proposes a system architecture tolerant to intrusions that guarantees its proper functioning, even if there are faulty replicas.This research proposes an algorithm which presents a unified approachby using state machine replication and intrusion detection system in order to tolerate Byzantine faults. The virtualization technology is usedon the proposed algorithm to replicate the service and also to isolate the IDS of the monitored application. Therefore, we propose an intrusion detector as a reliable component of the BFT system. The main contributions are: (1) to propose a unified model, which uses state machine replication together with IDS, using the virtualization technology resources; (2) intrusion detector as a reliable component of the system; and (3) to make a BFT algorithm based on the proposed model. This approach made it possible to decrease the number of the system replicas from the 3f + 1 to 2f + 1, and to reduce the number of steps of the protocol of the BFT traditional algorithm from Castro and Liskov from 5 to 3 in a normal case of operation without the participation of the client in the protocol.
169

Temporizadores em software para linux de tempo real

Silva, Ítalo Campos de Melo 16 July 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2010 / Made available in DSpace on 2013-07-16T04:00:47Z (GMT). No. of bitstreams: 1 284644.pdf: 1072188 bytes, checksum: 9661a4bf4e0a1b281204cdd75b75e0fd (MD5) / Em sistemas de tempo real, as tarefas devem executar em um período de tempo previsível e sem atrasos, para assim garantir o bom funcionamento do sistema. Este trabalho trata sobre o que ocorre no Linux com a utilização do pacote de tempo real PREEMPT-RT. O problema encontrado é uma inversão de prioridades que os processos de tempo real sofrem, a qual ocorre através da execução de alguns temporizadores de alta resolução, mais especificamente, os temporizadores responsáveis por acordar os processos que estavam dormindo por um certo período de tempo. Quando estes processos precisam acordar, os temporizadores preemptam qualquer processo em execução para isto. Neste caso, processos de menor prioridade interferem na execução de processos com maior prioridade. Para resolver este problema, este trabalho propõe a postergação da execução destes temporizadores, os executando em momentos apropriados, de forma que respeitem as prioridades dos processos e não posterguem demais o início da execução dos processos que devem acordar.
170

Um esquema de autorização para a segurança em sistemas distribuídos de larga escala

Westphall, Carla Merkle January 2000 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Florianópolis, 2000. / Made available in DSpace on 2013-12-05T20:46:47Z (GMT). No. of bitstreams: 0 Previous issue date: 2000Bitstream added on 2014-09-25T17:24:31Z : No. of bitstreams: 1 178249.pdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / A especificação e o gerenciamento de políticas de autorização em sistemas que usam objetos distribuídos de larga escala representa um desafio para o estabelecimento de ambientes seguros. Esta tese propõe um Esquema de Autorização para sistemas distribuídos usando abstrações do modelo CORBA de segurança integrado aos suportes de segurança das plataformas Java e Web. Este esquema de autorização, construído usando componentes COTS (Commercial-Off-The-Shelf), deve servir como um meio de expressão de modelos de segurança como o Matriz de Acesso (controle de acesso discricionário), Bell e Lapadula (controle obrigatório) e modelos Baseados em Papéis (Role-Based Access Control Models) em ambientes de larga escala. É feita a proposição de um serviço de política - o PoliCap - que supre as carências existentes no CORBAsec no que tange o gerenciamento de políticas de segurança, permitindo expressar as políticas de autorização do ambiente. Um protótipo do esquema de autorização foi implementado em nossos laboratórios e forneceu subsídios para a realização de uma avaliação da segurança do esquema proposto. Uma avaliação da segurança do Esquema de Autorização foi feita com base no padrão ISO 15408 (Critérios Comuns para Avaliação da Segurança de Tecnologias de Informação). O esquema proposto foi classificado com o nível EAL 3, de acordo com este padrão

Page generated in 0.1074 seconds