• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 282
  • 12
  • 12
  • 12
  • 12
  • 11
  • 11
  • 11
  • 11
  • 9
  • 1
  • Tagged with
  • 292
  • 292
  • 197
  • 94
  • 78
  • 70
  • 68
  • 61
  • 49
  • 47
  • 38
  • 38
  • 32
  • 32
  • 32
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Metodologia e ferramenta de coleta de dados voláteis em sistemas Windows / Methodology and tool for volatile data acquisition on Windows-based systems

Auler, Pedro 16 December 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-04-24T15:37:21Z No. of bitstreams: 1 2011_PedroAuler.pdf: 2960779 bytes, checksum: a7bc10709797a2ce63da45d1d26ae4e0 (MD5) / Approved for entry into archive by Leila Fernandes (leilabiblio@yahoo.com.br) on 2012-04-30T14:24:39Z (GMT) No. of bitstreams: 1 2011_PedroAuler.pdf: 2960779 bytes, checksum: a7bc10709797a2ce63da45d1d26ae4e0 (MD5) / Made available in DSpace on 2012-04-30T14:24:39Z (GMT). No. of bitstreams: 1 2011_PedroAuler.pdf: 2960779 bytes, checksum: a7bc10709797a2ce63da45d1d26ae4e0 (MD5) / Este trabalho tem o objetivo de apresentar uma metodologia de coleta de dados voláteis em sistemas operacionais baseados em Windows. Para tal, elaborou-se uma ferramenta (CADAV – Coleta Automatizada de Dados Voláteis) e uma proposta de modelo de atuação do perito criminal durante o procedimento de busca e apreensão de equipamentos de informática. O CADAV é executado a partir de um flash drive inserido no computador a ser apreendido, sendo o resultado da coleta copiado para uma pasta criada durante o processo. Devido ao crescente uso de métodos criptográficos e de máquinas virtuais, a ferramenta propõe alguns testes para diagnosticar esta situação. Para evitar o risco de perda de informações, sistemas que utilizam criptografia ou virtualização de sistema devem ter seu conteúdo copiado para uma mídia externa, antes do desligamento do computador. Além disso, é apresentada uma metodologia para o procedimento de busca e apreensão, levando em conta a garantia da integridade dos dados coletados através do procedimento chamado Cadeia de Custódia. Basicamente, a Cadeia de Custódia trata dos cuidados que devem ser tomados para garantir a integridade e a idoneidade das evidências coletadas. Todos os passos realizados, desde a chegada ao local de busca e apreensão, passando pela análise da máquina suspeita, até o encaminhamento de todo o material apreendido, deve ser cuidadosamente documentado. A metodologia proposta é necessária porque, caso não sejam utilizadas técnicas adequadas de coleta e documentação, há grande risco de perda de evidências ou de falta de credibilidade das provas coletadas, em um futuro processo judicial. ______________________________________________________________________________ ABSTRACT / This paper presents a methodology for volatile data acquisition on Windows-based operating systems. For that, a tool (CADAV - Automated Volatile Data Acquisition) has been developed. Furthermore, this work presents a model on how the forensic expert should behave during a digital search and seizure. CADAV runs from a flash drive inserted in the suspect’s computer and the result is copied to a folder created during the process. Due to the increasing use of cryptography and virtual machines, the tool offers some tests to detect these situations. To avoid the risk of information loss, systems that are running encryption or virtualization programs must have their contents copied to an external drive before the computer is shut down. In addition, considering the collected data integrity during the procedure called Chain of Custody, a search and seizure procedure methodology is presented. Basically, Chain of Custody deals with the issues that must be taken to ensure collected evidence integrity and reliability. All the steps taken since the arrival at the search and seizure location should be carefully documented, including the suspect’s computer analysis and the seized material hand over. If inappropriate acquisition and documentation techniques are used, there is a great risk of evidence loss and lack of credibility in a future lawsuit. That’s why the proposed methodology is necessary.
22

Um verificador seguro de integridade de arquivos

Serafim, Vinícius da Silveira January 2002 (has links)
Este trabalho apresenta um modelo de mecanismo para o controle de integridade de arquivos em sistemas operacionais, com a capacidade de bloquear o acesso à arquivos inválidos de forma a conter os danos causados por possíveis ataques. O modelo foi inicialmente formulado a partir do estudo detalhado do processo de controle de integridade, revelando diversos pontos críticos de segurança nele existentes, e da avaliação dos mecanismos atualmente implementados nos sistemas operacionais que oferecem, mesmo que indiretamente, algum tipo de garantia de integridade dos arquivos do sistema. Durante o seu desenvolvimento, a segurança do próprio modelo foi detalhadamente analisada de forma a enumerar os seus pontos críticos e possíveis soluções a serem empregadas, resultando na definição dos requisitos mínimos de segurança que devem ser encontrados nesse tipo de mecanismo. Em seguida, visando a validação do modelo especificado e decorrente disponibilização do mecanismo para uso prático e em estudos futuros, um protótipo foi implementado no sistema operacional GNU/Linux. Procurando confirmar a sua viabilidade, foram realizadas análises do impacto causado sobre o desempenho do sistema. Por fim, foi confirmada a importância e viabilidade do emprego do modelo apresentado como mecanismo adicional de segurança em sistemas operacionais. Além disso, foi colocado em evidência um campo de pesquisa ainda pouco explorado e portanto atrativo para a realização de novos estudos.
23

Sistema automatizado de documentação grafica

Batista Junior, Joinvile 18 December 1986 (has links)
Orientador : Mario Jino / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-14T06:07:22Z (GMT). No. of bitstreams: 1 BatistaJunior_Joinvile_M.pdf: 7930091 bytes, checksum: 82aa1d13998fae1213f9ee02208812ee (MD5) Previous issue date: 1986 / Resumo: O objetivo deste trabalho é o desenvolvimento de uma ferramenta de software, denominada SADG (Sistema Automatizado de Documentação Gráfica), que permita a geração da forma gráfica, a partir da forma programa, de uma linguagem de especificação (normatizada pelo CCITT) denominada SDL (Specification and Description Language). A saída gráfica é possível em impressora e terminal de vídeo gráficos. Apresenta-se uma descrição sucinta sobre SDL e as metas para a ferramenta SADG. A seguir são apresentados os módulos do SADG, com ênfase para o módulo responsável pela distribuição de símbolos nas páginas e substituição de conectores e labels por linhas de conexão, que constitui a parte principal deste trabalho. Ao final são apresentadas perspectivas de evolução em relação às funções realizadas pelo SADG e considerações de desempenho do SADG. Embora a implementação do SADG tenha visado a forma gráfica de SDL, os algoritmos apresentados para distribuição de símbolos e linhas de conexão aplicam-se a fluxogramas genéricos. Técnicas utilizadas para geração automática de fluxogramas e roteamento de circuito integrado são sucintamente apresentadas e comparadas com as soluções adotadas no SADG / Mestrado / Mestre em Engenharia Elétrica
24

Um sistema operacional para rede de micro-processadores

Nobrega, Manoel da 15 July 2018 (has links)
Orientador: Marcio Luiz de Andrade Netto / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia de Campinas / Made available in DSpace on 2018-07-15T01:43:22Z (GMT). No. of bitstreams: 1 Nobrega_Manoelda_M.pdf: 1039106 bytes, checksum: b3cc4b7b0d6778c70dc33543224247fc (MD5) Previous issue date: 1979 / Resumo: Descreve-se neste trabalho, que é uma contribuição em termos de estudos realizados e programas desenvolvidos, um Sistema Operacional para uma Rede de Microcomputadores.Tal projeto tem por finalidade utilizações didática e de pesquisa no laboratório de Micro-computadores da Faculdade de Engenharia Elétrica da UNICAMP, podendo ser expandido e reestruturado de acordo com as necessidades. Detalha-se a parte fixa do Sistema Operaciona.l desenhado, assim co co exemplificam-se os procedimentos necessários a uma outra configuração. / Abstract: Not informed. / Mestrado / Mestre em Engenharia Elétrica
25

Aplicação da metodologia AIM-CID no conteúdo da disciplina sistemas operacionais / Aplicación de la metodologia AIM-CID en el contenido del curso sistemas operativos

Aceituno, Roni Guillermo Apaza 13 June 2013 (has links)
Em algumas disciplinas dos cursos de computação, a quantidade excessiva de conteúdo torna mais difícil o ensino dos conceitos. A disciplina de Sistemas Operacionais é um exemplo deste tipo de disciplina e objetivando facilitar o aprendizado, podese fazer uso de diversas técnicas, ferramentas e metodologias, como por exemplo, a AIM-CID (Abordagem Integrada de Modelos Conceitual, Instrucional e Didático). Este projeto de mestrado tem como objetivo principal a aplicação da metodologia AIM-CID sobre os tópicos abordados no ensino de Sistemas Operacionais. Este trabalho foi desenvolvido para ajudar os professores dessa disciplina no ordenamento dos conceitos a serem ensinados. Um objetivo secundário é utilizar os resultados do uso da metodologia para criar a base para o desenvolvimento de materiais educativos visando o ensino do sistemas operacionais. Desse modo, a contribuição deste trabalho permite a criação de elementos que auxiliem os alunos na fixação dos conteúdos da disciplina. Uma vez aplicada a metodologia AIM-CID sobre o conteúdo da disciplina de Sistemas Operacionais, foi utilizada uma metodologia que avalia a usabilidade de softwares pedagógicos, e obteve-se um resultado que valida o modelo desenvolvido neste projeto / In some courses of Computer Science programs, the excessive amount of content makes it harder to teach the concepts. The Operating Systems course is an example of this kind of course and aiming to facilitate the learning, it is possible to use several techniques, tools and methodologies, such as the AIM-CID (Integrated Approach of Models - Conceptual, Instructional and Didactic). This masters project has as main objective the application of the methodology AIM-CID on the topics covered by the Operating Systems course. This work was developed to help teachers of this course in planning the concepts to be taught. A secondary goal is to use the results of the use of the methodology to create the basis for the development of educational materials aiming at operating systems teaching. Thus, the contribution of this work allows the creation of elements that assist students in setting the course content. Once applied the methodology AIM-CID on the content of the Operating Systems course, it was used a methodology that assesses the usability of educational software, and it was obtained a result that validates the model developed in this project
26

Detecção e tratamento de intrusões em plataformas baseadas no XEN

Antonioli, Rafael January 2008 (has links)
Made available in DSpace on 2013-08-07T18:42:43Z (GMT). No. of bitstreams: 1 000405530-Texto+Completo-0.pdf: 742921 bytes, checksum: b1927b9057dda61a48f23f2861185fd5 (MD5) Previous issue date: 2008 / Servers virtualization is a technology which became a solution to several demands of today’s computational systems: machines idles cycles, high energy consumption, physical space occupation issues and the difficult to management different operating systems in a same computational environment. Among the existing virtualization platforms, Xen appears as an interesting choice presenting the best performance in comparison with the remaining alternatives. Virtualized systems very often require security and one way to provide safe virtualized systems is through the use of intrusion detection systems which are able to monitor the network data traffic. This work presents an approach to detect intrusion in Xen virtual machines, introducing a tool to monitor and block malicious or unwanted access to the system. The tool was named XenGuardian and it works using direct communication between the virtual machine (DomU) and the host machine (Dom0) to indicate when a suspicious action is detected. If unauthorized access attempts are identified, the host machine deal with the situation blocking the user responsible for the attack. In order to validate XenGuardian efficiency, exploits were used to perform attacks against the intrusion detection system. Performance measures were obtained through the use of the NetPerf benchmark. / A virtualização de servidores aparece como uma solução para várias demandas atuais dos sistemas computacionais: taxa de ociosidade das máquinas, alto consumo de energia, ocupação de espaço físico e dificuldade para gerenciamento de muitos sistemas operacionais em um mesmo datacenter. Entre as alternativas de virtualização disponíveis, o monitor de máquina virtual Xen é uma das opções mais consolidadas e que possui melhor desempenho dentre as demais alternativas existentes. Para proporcionar sistemas virtualizados seguros, um aliado eficaz são os sistemas detectores de intrusão que trabalham realizando monitoração no tráfego da rede. Este trabalho apresenta uma abordagem para detecção de intrusão em máquinas virtuais baseadas no monitor de máquina virtual Xen, introduzindo uma ferramenta para detectar e bloquear intrusos que estiverem tentando obter acesso indevido ao sistema. A ferramenta elaborada recebeu o nome de XenGuardian e trabalha realizando comunicação entre as máquinas virtuais (domU) com a máquina hóspede (dom0). Na ocorrência de tentativas de acesso não autorizadas, a máquina hóspede realiza o tratamento da ocorrência bloqueando o usuário. Para validar a solução, exploits foram utilizados, desferindo ataques contra sistemas de detecção de intrusos e auferindo medições de desempenho através do benchmark NetPerf.
27

Modelagem abstrata para o Hardware de MPSOCS

Petry, Carlos Alberto January 2009 (has links)
Made available in DSpace on 2013-08-07T18:42:52Z (GMT). No. of bitstreams: 1 000419172-Texto+Completo-0.pdf: 1716006 bytes, checksum: 12ab915fddf6a1624b946075ac6ba6d7 (MD5) Previous issue date: 2009 / The large amount of functionality integrated in current digital devices such as cell phones, handheld computers, game consoles and smart phones is bringing up several design challenges. Among these challenges, it is possible to cite increase performance and flexibility, reduce power consumption and reduce cost. The current trends in the development of such complex systems point to the use of Multiprocessor Systems-on-Chip (MPSoCs). MPSoCs area considered today as an appropriate solution for the realization of highly complex digital electronic systems. Their high capacity for parallel processing alone justifies this statement. To employ the large amount of resources provided by MPSoCs efficiently, it is necessary to explore the application design space at high levels of abstraction. This is important to assess many different implementation alternatives in a timely fashion. Several efforts are under way both in industry and in the academy to overcome the mentioned challenges to develop such systems. Among the propositions available, several, if not all, plead the use of two techniques: the increase of design reuse and the increase of the abstraction level in which designs are captured. The use of MPSoCs is a natural way to provide hardware and software reuse. The present work addresses the use of MPSoCs and focus on using the second technique. It provides a highly abstract functional model of the hardware for an MPSoC called HeMPS. The abstract modeling employed the commercial environment System Studio of Synopsys. The proposed abstract modeling process enables accelerating the system simulation time and increases the system description flexibility to support design space exploration for applications running on the HeMPS system. HeMPS includes multiple instances of an open source RISC processor called Plasma, an intrachip communication network called HERMES, and some accessory hardware modules. The processor is modeled from its instruction set simulator and the network is described at the transaction abstraction level. The modeling also includes part of a multitask operating system microkernel that executes on HeMPS processors. Initial results for the processor system only display simulation time gains that are up to three orders of magnitude faster than the Plasma RTL model simulation. / A grande quantidade de funcionalidades integradas aos equipamentos digitais atuais, como telefones celulares, handhelds, consoles de jogos e smart phones, vem criando diversos desafios a serem superados pelos projetistas destes sistemas. Entre estes desafios pode-se citar o aumento do desempenho e a flexibilidade, a diminuição da potência consumida e a redução de custos. As atuais tendências para desenvolvimento de sistemas complexos apontam para o uso de sistemas multiprocessados integrados em um único chip (do inglês, Multiprocessor Systems-on-Chip - MPSoCs). MPSoCs são considerados uma solução apropriada para a realização de sistemas eletrônicos digitais de alta complexidade. A alta capacidade de computação paralela sozinha justifica tal afirmativa. Para utilizar eficientemente o grande número de recursos existentes em MPSoCs se faz necessária a exploração do espaço de projeto em alto nível de abstração, de forma a avaliar diferentes alternativas de implementação em tempo adequado de desenvolvimento. Diversos são os esforços realizados tanto pela academia quanto pela indústria para superar os desafios inerentes ao desenvolvimento de tais sistemas. Entre as propostas consideradas para superar os desafios a maioria capitaliza no uso de duas técnicas: o aumento do reuso de módulos IP e o aumento do nível de abstração em que se faz a captura inicial do projeto. O uso de MPSoCs é uma forma natural de aumentar o reuso de hardware e software. O presente trabalho aborda a modelagem de MPSoCs endereçando a segunda destas técnicas: aumento de abstração na captura do projeto do sistema. Disponibiliza-se um modelo funcional em alto nível de abstração do hardware do sistema multiprocessado HeMPS, desenvolvido no ambiente comercial System Studio da empresa Synopsys.A modelagem abstrata proposta propicia acelerar o tempo de simulação do sistema e permite flexibilidade aumentada na exploração do espaço de projeto de aplicações sobre o sistema HeMPS. O modelo gerado inclui múltiplas instâncias de um processador RISC, o Plasma, e uma rede de comunicação intrachip, HERMES, e módulos de hardware acessórios. O processador é modelado a partir de um simulador do conjunto de instruções, e a rede é descrita no nível de abstração de transação. A modelagem inclui também parte de um núcleo de sistema operacional multitarefa executando sobre os processadores do sistema HeMPS. Resultados iniciais mostram um ganho de até três ordens de magnitude em termos de tempo de simulação, para o processador do sistema, quando comparado à simulação RTL deste.
28

MMG

Giraldi, Márcia Cargnin Martins January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-18T02:19:31Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T17:37:22Z : No. of bitstreams: 1 182004.pdf: 1657518 bytes, checksum: 48b6543a2dbf3082c91c876ac1aaab9c (MD5) / O principal objetivo deste dissertação é propor um do ambiente que forneça ao programador de aplicações paralelas uma maior facilidade de programação. O compartilhamento dos dados é feito criando primitivas baseadas nas chamadas de sistema do IPC (InterProcess Communication) que implementam memória compartilhada, para suportar memória compartilhada distribuída. A organização básica do ambiente é formada por um conjunto de nodos (computadores PC compatíveis) conectados por uma rede de interconexão sobre o sistema operacional Linux. A comunicação entre os processos remotos é realizada através de sockets.
29

Projeto e implementação de um nucleo de sistema operacional distribuido com mecanismos para tempo real

Nacamura Junior, Luiz January 1988 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina. Centro Tecnologico / Made available in DSpace on 2012-10-16T01:53:17Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-08T15:58:38Z : No. of bitstreams: 1 82370.pdf: 4198125 bytes, checksum: 99469b836010e3adbca92604513c7263 (MD5) / A presente dissertação apresenta o projeto e a implementação de um núcleo de Sistema Operacional Distribuído. O referido núcleo é responsável pela implantação de um ambiente multitarefas distribuído. As necessidades de tempo real são tratadas através de política de escalonamento e mecanismo de temporização. O núcleo fornece um conjunto de primitivas de comunicação e sincronização entre tarefas (IPC) que permitem uma comunicação uniforme e independente da distribuição no sistema, com diferentes possibilidades de sincronismos (síncronas e assíncronas) e modos de endereçamento (um-para-um, um-para-vários, etc.). O núcleo fornece ainda o suporte para a configuração estática e dinâmica (reconfiguração) de um sistema distribuído. Este núcleo foi desenvolvido como parte do Ambiente de Desenvolvimento e Execução de Software (ADES) que corresponde a um conjunto de ferramentas cujo objetivo é facilitar a concepção de software distribuído. Este ambiente está centrado sobre uma Linguagem de Implementação de Sistema (LIS), sendo que o núcleo em questão fornece então suporte de tempo de execução para abstrações definidas por esta linguagem.
30

ELLUS: projeto e implementação de um mecanismo de reconfiguraçao dinâmica de software para sistemas embarcados

Gracioli, Giovani 24 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2009. / Made available in DSpace on 2012-10-24T20:53:04Z (GMT). No. of bitstreams: 1 271600.pdf: 453764 bytes, checksum: 271409e78c4cde173b2d835cc753aeb0 (MD5) / Reconfiguração dinâmica de software em ambientes computacionais convencionais é o processo de atualizar o software de um sistema em execução. Esta atividade é extremamente importante para corrigir eventuais erros, adicionar e/ou remover funcionalidades e adaptar-se às mudanças que por ventura o sistema pode sofrer durante o seu tempo de vida. Reconfiguração dinâmica de software em sistemas profundamente embarcados torna-se um desafio ainda maior devido às características de tais sistemas, que apresentam sérias limitações de processamento, memória e, quando alimentados por bateria, de energia. Neste cenário, o próprio mecanismo de reconfiguração de software deve usar o mínimo de recursos possíveis pois estará competindo com os recursos do sistema e não deve influenciar os seus serviços. Esta dissertação apresenta o Epos Live Update System (ELUS), uma infra-estrutura de sistema operacional que permite reconfiguração dinâmica de software em sistemas profundamente embarcados. Através do uso de sofisticadas técnicas de metaprogramação estática em C++, o ELUS utiliza pouca memória e o processo de reconfiguração torna-se simples e totalmente transparente para as aplicações. O ELUS é construído dentro do framework de componentes do EPOS, em torno do aspecto de invocação remota, permitindo a seleção dos componentes reconfiguráveis em tempo de compilação, sendo que para todos os outros componentes não selecionados, nenhum sobrecusto em termos de memória e processamento é adicionado no sistema. As principais características que diferem o ELUS das outras infra-estruturas de sistemas operacionais para reconfiguração dinâmica de software existentes são a configurabilidade, o baixo consumo de memória, a simplicidade e a transparência para as aplicações.

Page generated in 0.0877 seconds