Spelling suggestions: "subject:"cistemas dde computador"" "subject:"cistemas dee computador""
11 |
Metodologia e ferramenta de coleta de dados voláteis em sistemas Windows / Methodology and tool for volatile data acquisition on Windows-based systemsAuler, Pedro 16 December 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-04-24T15:37:21Z
No. of bitstreams: 1
2011_PedroAuler.pdf: 2960779 bytes, checksum: a7bc10709797a2ce63da45d1d26ae4e0 (MD5) / Approved for entry into archive by Leila Fernandes (leilabiblio@yahoo.com.br) on 2012-04-30T14:24:39Z (GMT) No. of bitstreams: 1
2011_PedroAuler.pdf: 2960779 bytes, checksum: a7bc10709797a2ce63da45d1d26ae4e0 (MD5) / Made available in DSpace on 2012-04-30T14:24:39Z (GMT). No. of bitstreams: 1
2011_PedroAuler.pdf: 2960779 bytes, checksum: a7bc10709797a2ce63da45d1d26ae4e0 (MD5) / Este trabalho tem o objetivo de apresentar uma metodologia de coleta de dados voláteis em sistemas operacionais baseados em Windows. Para tal, elaborou-se uma ferramenta (CADAV – Coleta Automatizada de Dados Voláteis) e uma proposta de modelo de atuação do perito criminal durante o procedimento de busca e apreensão de equipamentos de informática. O CADAV é executado a partir de um flash drive inserido no computador a ser apreendido, sendo o resultado da coleta copiado para uma pasta criada durante o
processo. Devido ao crescente uso de métodos criptográficos e de máquinas virtuais, a ferramenta propõe alguns testes para diagnosticar esta situação. Para evitar o risco de perda de informações, sistemas que utilizam criptografia ou virtualização de sistema devem ter seu conteúdo copiado para uma mídia externa, antes do desligamento do computador. Além disso, é apresentada uma metodologia para o procedimento de busca e apreensão, levando em conta a garantia da integridade dos dados coletados através do procedimento chamado Cadeia de Custódia. Basicamente, a Cadeia de Custódia trata dos cuidados que devem ser tomados para garantir a integridade e a idoneidade das evidências coletadas. Todos os passos realizados, desde a chegada ao local de busca e apreensão, passando pela
análise da máquina suspeita, até o encaminhamento de todo o material apreendido, deve ser cuidadosamente documentado. A metodologia proposta é necessária porque, caso não sejam utilizadas técnicas adequadas de coleta e documentação, há grande risco de perda de evidências ou de falta de credibilidade das provas coletadas, em um futuro processo
judicial. ______________________________________________________________________________ ABSTRACT / This paper presents a methodology for volatile data acquisition on Windows-based operating systems. For that, a tool (CADAV - Automated Volatile Data Acquisition) has been developed. Furthermore, this work presents a model on how the forensic expert
should behave during a digital search and seizure. CADAV runs from a flash drive inserted in the suspect’s computer and the result is copied to a folder created during the process. Due to the increasing use of cryptography and virtual machines, the tool offers some tests
to detect these situations. To avoid the risk of information loss, systems that are running encryption or virtualization programs must have their contents copied to an external drive before the computer is shut down. In addition, considering the collected data integrity during the procedure called Chain of Custody, a search and seizure procedure methodology is presented. Basically, Chain of Custody deals with the issues that must be taken to ensure
collected evidence integrity and reliability. All the steps taken since the arrival at the search and seizure location should be carefully documented, including the suspect’s computer analysis and the seized material hand over. If inappropriate acquisition and
documentation techniques are used, there is a great risk of evidence loss and lack of credibility in a future lawsuit. That’s why the proposed methodology is necessary.
|
12 |
Implemantação do algoritmo de subtração de fundo para detecção de objetos em movimento, usando sistemas reconfiguráveisFerreira, Camilo Sánchez 27 March 2012 (has links)
Dissertação (mestrado)—Universidade Brasília, Faculdade de Tecnologia, Departamento de Engenharia Mecânica, 2012. / Submitted by Gabriela Botelho (gabrielabotelho@bce.unb.br) on 2012-07-16T12:02:34Z
No. of bitstreams: 1
2012_CAmiloSanchezFerreira.pdf: 16333857 bytes, checksum: c1be47325564206021d16c5cf59158a0 (MD5) / Rejected by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com), reason: Documento não está bloqueado on 2012-07-16T13:53:05Z (GMT) / Submitted by Gabriela Botelho (gabrielabotelho@bce.unb.br) on 2012-07-16T14:27:25Z
No. of bitstreams: 1
2012_CamiloSanchezFerreira.pdf: 16324846 bytes, checksum: 47113bd5748b47767ebcd8e3ad3997bb (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2012-07-17T13:48:05Z (GMT) No. of bitstreams: 1
2012_CamiloSanchezFerreira.pdf: 16324846 bytes, checksum: 47113bd5748b47767ebcd8e3ad3997bb (MD5) / Made available in DSpace on 2012-07-17T13:48:05Z (GMT). No. of bitstreams: 1
2012_CamiloSanchezFerreira.pdf: 16324846 bytes, checksum: 47113bd5748b47767ebcd8e3ad3997bb (MD5) / Atualmente, o mercado e a comunidade acadêmica têm requerido aplicações baseadas no processamento de imagens e vídeo com varias restrições de tempo real. Por outro lado, a detecção de objetos em movimento é uma etapa muito importante em aplicações de robótica móvel e segurança. Com o fim de encontrar um desenho alternativo que permita o rápido desenvolvimento de sistemas de detecção de movimento em tempo real, este trabalho propõe uma arquitetura hardware para a detecção de objetos em movimento baseada no algoritmo de subtração do fundo, sendo implementado em FPGAs (Field Programmable Gate Arrays). Para alcançar isto, foram executados os seguintes passos: (a) a imagem de fundo (em níveis de cinza) é armazenada em uma memoria SRAM externa, (b) é aplicada uma etapa de filtragem passa-baixa nas imagens de fundo e no quadro atual, (c) é realizada a operação de subtração entre as duas imagens, e (d) é aplicado um filtro morfológico sobre a imagem resultante. Posteriormente é calculado o centro de gravidade do objeto para ser enviado para um computador (via interface RS-232 desenvolvida no processador embarcado Nios II da Altera Corp.). Adicionalmente, o sistema foi implementado sobre um robô móvel para a calibração e validação de um sensor de distâncias baseado em um sistema de visão omnidirecional. Tanto os resultados práticos da detecção de movimento como os resultados de síntese têm demostrado a viabilidade dos FPGAs na implementação dos algoritmos propostos sobre uma plataforma de hardware. O sistema implementado fornece um pixel (picture element) processado por cada ciclo de relógio da FPGA depois de um período de latência, sendo 32 vezes mais rápido do que o mesmo algoritmo implementado em software (isto foi testado utilizando o sistema operacional de tempo real xPC Target da MathWorks). _________________________________________________________________________ ABSTRACT / Currently, both the market and the academic communities have required applications based on image and video processing with several real-time constraints. On the other hand, detection of moving objects is a very important stage in mobile robotics and surveillance applications. In order to achieve an alternative design that allows the rapid development of real time motion detection systems this work proposes a hardware architecture for motion detection based on the background subtraction algorithm, which is implemented on FPGAs (Field Programmable Gate Arrays). For achieving this, the following steps are executed: (a) a background image (in gray-level format) is stored in an external SRAM memory, (b) a low-pass filter is applied to both the stored and current images, (c) a subtraction operation between both images is obtained, and (d) a morphological filter is applied over the resulting image. Afterward, the gravity center of the object is calculated and sent to a PC (via RS-232 interface developed on Nios II embedded processor from Altera Corp.). Additionally, the system was implemented on a mobile robot for calibration and validation of a distance sensor based on a omnidirectional vision system. Both the practical results of the motion detection system and synthesis results have demonstrated the feasibility of FPGAs for implementing the proposed algorithms on a hardware platform. The implemented system provides one processed pixel per FPGA’s clock cycle (after the latency time) and speed-ups the software implementation (using the real-time xPC Target OS from MathWorks) by a factor of 32.
|
13 |
Simulador distribuido para auxilio ao projeto de sistemas embutidos : desenvolvimento e exemplos de aplicaçãoTilli, Marcelo 21 December 2001 (has links)
Orientador : Alice Maria B. H. Tokarnia / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-01T05:00:24Z (GMT). No. of bitstreams: 1
Tilli_Marcelo_M.pdf: 3601615 bytes, checksum: 6549787564beb56494d6df88d789dd95 (MD5)
Previous issue date: 2001 / Resumo: Esse trabalho apresenta um simulador orientado a eventos, distribuído e implementado seguindo a metodologia de simulação distribuída conservadora. Apresentamos o modelo adotado para a representação do sistema, o funcionamento interno do simulador e sugerimos algumas formas de explorar os resultados fornecidos pelo simulador durante o projeto de sistemas embutidos. O funcionamento desse simulador distribuído é ilustrado por dois exemplos. .0 primeiro consiste num sistema desenvolvido para cálculo, pelo Método de Bames-Hut, da trajetória de corpos sob a ação de forças gravitacionais. Esse exemplo, devido a carga computacional, é adequado para avaliação de desempenho de sistemas computacionais distribuídos. O segundo exemplo, ilustra o uso do simulador durante o projeto de uma pequena rede A TM. Esse exemplo ilustra como o simulador é utilizado para auxiliar na tomada de decisões de projeto. Durante a execução dos exemplos, verificamos que o simulador distribuído desenvolvido chega a ser 3,28 vezes mais rápido do que o simulador seqüencial / Abstract: This work presents a distributed event-driven simulator, following the conservative distributed simulation methodology. We present the model adopted for embedded system representation and the internal functioning of the simulator. The use of the simulator is illustrated by two case studies. The first case study is a system developed to perform the calculation of body movement under the action of gravitational forces, using the Bames-Hut method. Due to the great computational overhead caused by force calculation, this problem is suitable for benchmarking distributed systems. The second case study uses the simulator to assist in the design of a small A TM network. This case study shows how the simulator can be used to assist in the decision-making process during the designo The distributed simulator achieved a speedup of 3.28 as compared to an event-driven sequential simulator / Mestrado / Mestre em Engenharia Elétrica
|
14 |
Sistema automatizado de documentação graficaBatista Junior, Joinvile 18 December 1986 (has links)
Orientador : Mario Jino / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-14T06:07:22Z (GMT). No. of bitstreams: 1
BatistaJunior_Joinvile_M.pdf: 7930091 bytes, checksum: 82aa1d13998fae1213f9ee02208812ee (MD5)
Previous issue date: 1986 / Resumo: O objetivo deste trabalho é o desenvolvimento de uma ferramenta de software, denominada SADG (Sistema Automatizado de Documentação Gráfica), que permita a geração da forma gráfica, a partir da forma programa, de uma linguagem de especificação (normatizada pelo CCITT) denominada SDL (Specification and Description Language). A saída gráfica é possível em impressora e terminal de vídeo gráficos.
Apresenta-se uma descrição sucinta sobre SDL e as metas para a ferramenta SADG. A seguir são apresentados os módulos do SADG, com ênfase para o módulo responsável pela distribuição de símbolos nas páginas e substituição de conectores e labels por linhas de conexão, que constitui a parte principal deste trabalho. Ao final são apresentadas perspectivas de evolução em relação às funções realizadas pelo SADG e considerações de desempenho do SADG. Embora a implementação do SADG tenha visado a forma gráfica de SDL, os algoritmos apresentados para distribuição de símbolos e linhas de conexão aplicam-se a fluxogramas genéricos. Técnicas utilizadas para geração automática de fluxogramas e roteamento de circuito integrado são sucintamente apresentadas e comparadas com as soluções adotadas no SADG / Mestrado / Mestre em Engenharia Elétrica
|
15 |
Um sistema operacional para rede de micro-processadoresNobrega, Manoel da 15 July 2018 (has links)
Orientador: Marcio Luiz de Andrade Netto / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia de Campinas / Made available in DSpace on 2018-07-15T01:43:22Z (GMT). No. of bitstreams: 1
Nobrega_Manoelda_M.pdf: 1039106 bytes, checksum: b3cc4b7b0d6778c70dc33543224247fc (MD5)
Previous issue date: 1979 / Resumo: Descreve-se neste trabalho, que é uma contribuição em termos de estudos realizados e programas desenvolvidos, um Sistema Operacional para uma Rede de Microcomputadores.Tal projeto tem por finalidade utilizações didática e de pesquisa no laboratório de Micro-computadores da Faculdade de Engenharia Elétrica da UNICAMP, podendo ser expandido e reestruturado de acordo com as necessidades. Detalha-se a parte fixa do Sistema Operaciona.l desenhado, assim co co exemplificam-se os procedimentos necessários a uma outra configuração. / Abstract: Not informed. / Mestrado / Mestre em Engenharia Elétrica
|
16 |
Métodos de subespaços para identificação de sistemas em malha fechadaRaphaela Carvalho Machado 08 October 2013 (has links)
Este trabalho apresenta a identificação por subespaços de sistemas lineares multivariáveis com ênfase no caso em malha fechada, visto que controladores estão inseridos em muitas plantas industriais. Objetiva-se avaliar o desempenho de métodos de subespaços, conhecidos como métodos SIM (subspace identification method), para identificação. Foram utilizados os métodos de subespaços SSARX e DSR\_e para identificação de sistemas operando em malha aberta e em malha fechada. Todavia, existem outros métodos que podem tratar estes casos. Como referência para comparação dos resultados, optou-se por utilizar o método PEM (prediction error method), visto sua grande aplicabilidade na identificação de sistemas multivariáveis. A motivação deste trabalho está na utilização de algoritmos de identificação via subespaços para obtenção de modelos matemáticos que podem ser utilizados para projeto de controle de sistemas tanto no domínio discreto quanto no domínio contínuo. Além disso, métodos SIM, quando aplicados em malha fechada, removem os efeitos ocasionados pela realimentação, que é a principal dificuldade neste tipo de identificação. Para formular o problema de identificação de sistemas, é realizada uma revisão bibliográfica sobre os procedimentos gerais de identificação e apresentada a formulação matemática para aplicação dos métodos SIM. Dados simulados e dados reais em malha aberta de um atuador eletrohidráulico e de um evaporador industrial são utilizados na identificação. Para avaliar a influência da realimentação de sistemas na tarefa de identificação são utilizados dados de um sistema MIMO 2X2 com ganho de realimentação, de um sistema SISO com controlador LQG e da dinâmica de voo de uma aeronave AIRC. Como última comparação de desempenho, efetua-se a identificação de um laminador tandem, com 10 entradas e 14 saídas, em malha aberta e em malha fechada com controlador LQG, usando dados simulados. Os algoritmos SSARX e DSR\_e foram implementados no ambiente MATLAB e os modelos obtidos estão em espaço de estados discreto. As estruturas dos dois métodos SIM aplicados neste trabalho são apresentadas e o desempenho dos algoritmos é comparado com o PEM implementado no toolbox de identificação de sistemas do MATLAB cuja estimativa paramétrica inicial é via N4SID. Os resultados obtidos mostram que os métodos SIM geram modelos representativos de sistemas dinâmicos. Uma vantagem é que tais métodos não necessitam de uma estimativa paramétrica inicial, que é a principal dificuldade do PEM, e não requerem a minimização de uma função custo, o que em muitos casos, sobretudo de sistemas multivariáveis, diminui o tempo computacional.
|
17 |
Uma arquitetura de segurança para sistemas embarcados virtualizadosVasconcelos, Matheus Duarte January 2017 (has links)
Made available in DSpace on 2018-06-15T12:04:33Z (GMT). No. of bitstreams: 1
000488776-Texto+Completo-0.pdf: 1962973 bytes, checksum: 77c055e16913a3e7b366d18bb3c59fa3 (MD5)
Previous issue date: 2017 / Historically embedded systems (ES) were designed to perform a single task throughout their lifetime. However, this view has changed with the new paradigm of computing called the Internet of Things or IoT. An example of environment where IoT can be applied are smart cities by creating products such as smart poles. Thus, smart poles can be responsible not only for city lighting, but also for the control of security cameras, in addition to temperature and noise sensors. In this scenario, the virtualization technique in ES appears to contribute to the development of IoT devices since it allows a better use of the available resources in the ES besides contributing to the increase of the security. ES security has been neglected and IoT oriented ES have attracted malicious attacks as they play a central role in the operation of essential services for individuals and enterprises. Therefore, the objective of this work is to identify a set of security mechanisms that use cryptography techniques that, combined with the virtualization technique, can establish a security architecture for IoT oriented virtualized ES (VES). Thus, establishing a minimum level of confidence between the users and the SEV. Two security mechanisms have been implemented in prplHypervisor: integrity checking and introspection of guest system hypercalls. The results show that for a guest system with a size of 256kB the integrity check mechanism imposed a 150.33ms initialization delay time while the introspection engine imposed 10.57ms of initialization delay. 2,029 lines of code have been added to the prplHypervisor to perform the integrity check and 120 lines of code to implement the introspection engine. The final size of the prplHypervisor has 32kB which represents a 53% increase over the original code. However, growth does not prevent the use of security mechanisms since the storage capacity available on the platform is 2MB. / Historicamente os sistemas embarcados (SE) eram desenvolvidos para realizar uma única tarefa em toda a sua vida. Entretanto, esta visão mudou com o novo paradigma da computação chamado Internet das Coisas ou IoT. Um ambiente onde a IoT pode ser aplicada são as cidades inteligentes por meio da criação de produtos como, por exemplo, os postes inteligentes. Assim, os postes inteligentes podem ser responsáveis não só pela iluminação da cidade, mas encarregados também pelo controle de câmeras de segurança, além de sensores de temperatura e ruído. Neste cenário, a técnica de virtualização em SE surge para contribuir no desenvolvimento de dispositivos IoT, pois permite uma melhor utilização dos recursos disponíveis nos SE além de auxiliar para o aumento da segurança. A segurança dos SE tem sido negligenciada e os SE voltados para IoT têm atraído ataques maliciosos, visto que, desempenham um papel central no funcionamento de serviços essenciais para as pessoas e empresas. O objetivo deste trabalho é identificar um conjunto de mecanismos de segurança que utilizam técnicas de criptografia que, combinados com a técnica de virtualização, possam estabelecer uma arquitetura de segurança para os SE virtualizados (SEV) voltados para IoT. Assim, estabelecendo um nível de confiança mínimo entre os usuários e os SEV.Além disso, foram implementados dois mecanismos de segurança no prplHypervisor: a verificação de integridade e a introspecção das hypercalls do sistema convidado. Os resultados mostram que para um sistema convidado com tamanho de 256kB o mecanismo de verificação de integridade impôs um tempo de atraso na inicialização de 150,33ms enquanto o mecanismo de introspecção impôs 10,57ms de atraso na inicialização. Foram adicionados 2.029 linhas de código ao prplHypervisor para realizar a verificação de integridade e 120 linhas de código para implementar o mecanismo de introspecção. O tamanho final do prplHypervisor possui 32kB o que representa um aumento de 53% em relação ao código original. Todavia, o crescimento não inviabiliza o uso dos mecanismos de segurança, dado que, a capacidade de armazenamento disponível na plataforma utilizada é de 2MB.
|
18 |
MMGGiraldi, Márcia Cargnin Martins January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-18T02:19:31Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T17:37:22Z : No. of bitstreams: 1
182004.pdf: 1657518 bytes, checksum: 48b6543a2dbf3082c91c876ac1aaab9c (MD5) / O principal objetivo deste dissertação é propor um do ambiente que forneça ao programador de aplicações paralelas uma maior facilidade de programação. O compartilhamento dos dados é feito criando primitivas baseadas nas chamadas de sistema do IPC (InterProcess Communication) que implementam memória compartilhada, para suportar memória compartilhada distribuída. A organização básica do ambiente é formada por um conjunto de nodos (computadores PC compatíveis) conectados por uma rede de interconexão sobre o sistema operacional Linux. A comunicação entre os processos remotos é realizada através de sockets.
|
19 |
ELLUS: projeto e implementação de um mecanismo de reconfiguraçao dinâmica de software para sistemas embarcadosGracioli, Giovani 24 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2009. / Made available in DSpace on 2012-10-24T20:53:04Z (GMT). No. of bitstreams: 1
271600.pdf: 453764 bytes, checksum: 271409e78c4cde173b2d835cc753aeb0 (MD5) / Reconfiguração dinâmica de software em ambientes computacionais convencionais é o processo de atualizar o software de um sistema em execução. Esta atividade é extremamente importante para corrigir eventuais erros, adicionar e/ou remover funcionalidades e adaptar-se às mudanças que por ventura o sistema pode sofrer durante o seu tempo de vida. Reconfiguração dinâmica de software em sistemas profundamente embarcados torna-se um desafio ainda maior devido às características de tais sistemas, que apresentam sérias limitações de processamento, memória e, quando alimentados por bateria, de energia. Neste cenário, o próprio mecanismo de reconfiguração de software deve usar o mínimo de recursos possíveis pois estará competindo com os recursos do sistema e não deve influenciar os seus serviços. Esta dissertação apresenta o Epos Live Update System (ELUS), uma infra-estrutura de sistema operacional que permite reconfiguração dinâmica de software em sistemas profundamente embarcados. Através do uso de sofisticadas técnicas de metaprogramação estática em C++, o ELUS utiliza pouca memória e o processo de reconfiguração torna-se simples e totalmente transparente para as aplicações. O ELUS é construído dentro do framework de componentes do EPOS, em torno do aspecto de invocação remota, permitindo a seleção dos componentes reconfiguráveis em tempo de compilação, sendo que para todos os outros componentes não selecionados, nenhum sobrecusto em termos de memória e processamento é adicionado no sistema. As principais características que diferem o ELUS das outras infra-estruturas de sistemas operacionais para reconfiguração dinâmica de software existentes são a configurabilidade, o baixo consumo de memória, a simplicidade e a transparência para as aplicações.
|
20 |
Modelo de um Núcleo de Sistema Operacional Extensível utilizando reflexão computacionalImmich, Roger Kreutz January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-22T20:54:40Z (GMT). No. of bitstreams: 1
233435.pdf: 488451 bytes, checksum: ff65c6feee0e30911e3fc39d28896d1a (MD5) / A concepção de computadores cada vez mais poderosos, com mais recursos e funcionalidades impulsionou uma significativa evolução no desenvolvimento de sistemas operacionais. Estes sistemas, com o objetivo de prover acesso aos dispositivos, implementam uma complexa abstração do hardware, permitindo que as aplicações sejam projetadas em uma camada de alto nível, facilitando o desenvolvimento e aumentando a portabilidade. Esta abordagem é eficiente nos casos citados acima, porém ela produz um gerenciador de recursos fortemente centralizado, que pode entrar em conflito com as necessidades específicas das aplicações, limitando-as tanto em performance quanto em flexibilidade, devido ao fato de que a aplicação precisa se adaptar ao ambiente de execução. De acordo com autores conceituados, a necessidade da adaptação do sistema operacional em relação a aplicação é cada vez mais evidente e somente desta forma será possível oferecer um ambiente especializado de acordo com as necessidades específicas de cada uma delas. O modelo proposto neste trabalho, visa suprir estas necessidades, oferecendo a possibilidade da modificação do ambiente de execução através de meta-informações passadas pelas aplicações no momento da sua inicialização ou dinamicamente durante a sua execução. Através das simulações realizadas, foi provado que é possível a concepção de tal arquitetura, contudo ainda é muito dependente de recursos que estão sendo desenvolvidos e aprimorados, como a máquina virtual Java.
The increase conception of more powerful computers, with better resources and functionalities, began to stimulate a significant evolution in the operation system development. These systems provide devices access by implementing one complex hardware abstraction layer, allowing that the applications can be developed in a high level layer, which help to quick development and portability increase. This strategy is efficient in the cited cases above, however it produces a strong centered resources management, which can conflict with the application specific necessities, limiting them in performance and flexibility, because the application has to adapt yourself to an execution environment. Some authors with appraised, has been talk about the necessity of the operational system adaptation in relation to the application and it have been more evident, maybe this could be the only way to offer a specialized environment in agreement with the application specific necessities. The approach present in this thesis, aims at to supply dynamically these necessities, offering the modification possibility in the environment through meta-information passed by the applications at the load-time or run-time. Through simulations, was demonstrated that the conception of such architecture is possible, however this approach still dependent of the resources that are being in development and improvement, as the Java virtual machine.
|
Page generated in 0.1012 seconds