Spelling suggestions: "subject:"cistemas operacional (computadores)"" "subject:"cistemas operacional (computadores1)""
31 |
Um servidor de arquivos para um cluster de computadoresPlentz, Patrícia Della Méa January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-18T08:56:44Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T19:48:05Z : No. of bitstreams: 1
181838.pdf: 2244045 bytes, checksum: 80fa311ad7dc77c34758a496e5b82160 (MD5) / O objetivo deste trabalho é o de propor um servidor de arquivos para um cluster de computadores derivado do multicomputador Crux [COR99]. Este cluster oferece um ambiente para a execução de programas paralelos organizados como redes de processos comunicantes. A arquitetura do cluster é composta de um determinado número de nós de trabalho e um nó de controle. Os nós de trabalho são interligados por uma rede de interconexão dinâmica reconfigurável conforme a demanda dos programas paralelos. Esse servidor é implementado com processos regulares do sistema operacional Linux, executando em um único nó de trabalho. Processos clientes, executando em outros nós de trabalho, comunicam-se com o processo servidor de arquivos pela troca de mensagens através da rede de interconexão dinâmica.
|
32 |
Avaliação de desempenho de algoritmos de escalonamento de tempo real para o ambiente do multicomputador cruxCancian, Rafael Luiz January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-18T10:17:25Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T20:29:59Z : No. of bitstreams: 1
181859.pdf: 5954201 bytes, checksum: e36ecb2a1322842d42695b5f9b076320 (MD5) / Nesta dissertação é desenvolvido um modelo computacional do multicomputador CRUX, que foi utilizado para simulação e avaliação de seu desempenho em relação à execução de aplicações de tempo-real, representadas por atividades hard e multimídia soft. Foram simulados diversos algoritmos de escalonamento de tempo-real consagrados na literatura.
|
33 |
Uma solução reflexiva para gerenciamento de objetos distribuídos em AuroraBalzan, José Rodrigo January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T07:34:45Z (GMT). No. of bitstreams: 1
189375.pdf: 571677 bytes, checksum: fd10546ba5838e982829d4994a1cff76 (MD5) / Devido ao crescimento na utilização das redes de computadores e a necessidade de novas tecnologias no desenvolvimento de sistema, nota-se um avanço especial na área de orientação a objeto, onde idealistas estão criando novos significados para computação distribuída. Ambientes como CORBA e DCOM são sinalizadores destas mudanças, tais ambientes aliados às linguagens orientadas a objetos como C++, Java e outras, estão motivando o uso crescente do modelo de objetos na solução de sistemas distribuídos. Este trabalho buscou uma solução para o gerenciamento de objetos distribuídos no contexto de Aurora [Zan97], um sistema operacional modelado em termo de reflexão sobre objetos. O resultado obtido foi uma estrutura reflexiva, capaz de gerenciar a identificação e localização de objetos, de forma distribuída e totalmente transparente ao usuário e ao sistema.
|
34 |
Modelo de confiança para a troca de arquivos em uma nuvem privada / Trust model for the exchange of files in a private cloudCanedo, Edna Dias 15 August 2012 (has links)
Tese (doutorado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-01-30T12:54:21Z
No. of bitstreams: 1
2012_EdnaDiasCanedo.pdf: 3527692 bytes, checksum: dccac5ed56bcd753445633a84bb339eb (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-01-30T13:52:04Z (GMT) No. of bitstreams: 1
2012_EdnaDiasCanedo.pdf: 3527692 bytes, checksum: dccac5ed56bcd753445633a84bb339eb (MD5) / Made available in DSpace on 2013-01-30T13:52:04Z (GMT). No. of bitstreams: 1
2012_EdnaDiasCanedo.pdf: 3527692 bytes, checksum: dccac5ed56bcd753445633a84bb339eb (MD5) / Os recentes avanços na tecnologia de computação em nuvem demonstram um aumento nos
problemas relacionados à segurança, privacidade e confiança em diferentes aspectos, os quais não haviam sido previstos na concepção dos ambientes de computação em nuvem. Entre estes, o problema da confiança entre os usuários e a garantia do
acesso seguro aos recursos destes ambientes tem merecido uma atenção especial. Neste trabalho, é apresentada uma revisão dos conceitos da confiança e reputação, da
computação em nuvem e são abordadas algumas questões em aberto relacionadas à
confiança e segurança em ambientes de computação em nuvem. A representação da
confiança e da reputação em sistemas computacionais tem sido amplamente discutida e aplicada em diversos cenários da tecnologia da informação, se tornando objeto de pesquisas científicas tanto do ponto de vista teórico quanto prático. Como resultado, diversos trabalhos estão sendo apresentados na tentativa de minimizar e solucionar os problemas decorrentes da segurança e confiabilidade nestes ambientes. Esta pesquisa
propõe a criação de um modelo de confiança de alto nível para garantir a troca confiável de
arquivos entre os usuários de uma nuvem privada, bem como o cálculo da confiança entre os respectivos usuários, de acordo com as métricas estabelecidas. Para validar o modelo proposto foi utilizado um ambiente de simulação com a ferramenta CloudSim. A sua utilização para executar as simulações dos cenários adotados permitiu: calcular a tabela de confiança dos nós (máquinas virtuais) e selecionar os considerados mais confiáveis; identificar que as métricas adotadas influenciam diretamente no cálculo da confiança em
um nó; avaliar a adequação das métricas utilizadas, possibilitando identificar e selecionar as mais adequadas em relação ao histórico do comportamento dos nós pertencentes ao ambiente analisado; verificar que o modelo de confiança proposto permite efetivamente a
escolha da máquina mais adequada para efetuar a troca de arquivos. ______________________________________________________________________________ ABSTRACT / Recent advances in cloud computing have shown an increase in problems related to security, privacy and trust in different aspects, which had not been anticipated in the design of cloud computing environments. Among these, the lack of trust between users and ensuring secure access to the resources in these environments has deserved special
attention. In this work, it is presented a review of concepts of cloud computing, trust and reputation and some open issues related to trust and security in cloud computing
environments are addressed. The representation of trust and reputation in computer systems has been widely discussed and applied in various Information Technology scenarios, becoming the subject of scientific research, both from the theoretical and practical point of view. As a result, several studies are being presented in an attempt to
minimize and solve problems relating to security and reliability in these environments. This research proposes the creation of a high level trust model to ensure the reliable files
exchange between the users of a private cloud as well as the measurement of their trust, according to the metrics established. To validate the proposed model, a simulation environment with the tool CloudSim was used. Its use to run the simulations of the adopted scenarios allowed us to calculate the nodes (virtual machines) trust table and select those
considered more reliable; identify that the metrics adopted by us directly influenced the measurement of trust in a node; assess the adequacy of metrics used, allowing to identify and select the most appropriate in relation to the historical behavior of the nodes belonging
to the analyzed environment; verify that the trust model proposed effectively allows the selection of the most suitable machine to perform the exchange of files.
|
35 |
Resposta a incidentes e analise forense para redes baseadas em Windows 2000Oliveira, Flávio de Souza 21 November 2001 (has links)
Orientador : Celio Cardoso Guimarães / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T14:24:13Z (GMT). No. of bitstreams: 1
Oliveira_FlaviodeSouza_M.pdf: 4948476 bytes, checksum: 730781985f59fb97c7d2a11eba7466b1 (MD5)
Previous issue date: 2002 / Resumo: A preocupação com segurança é requisito essencial para a grande maioria dos serviços e aplicações que utilizam a Internet. Ao contrário do que ocorria nos primórdios da Rede, as organizações que fazem uso da Internet procuram se proteger através da implantação de diversos aparatos como filtros, proxies e VPNs, para evitar o comprometimento de suas informações. Contudo, não há meios de garantir que determinada organização não poderá ser vítima de um incidente de segurança, mesmo que tome todas as precauções para evitar este tipo de acontecimento. No caso de um incidente de segurança, é vital, mas ainda raro, o estabelecimento de programas de resposta a incidentes, nos quais estão incluídas as metodologias de análise forense. O presente trabalho apresenta aspectos estruturais deste tipo de programa, além de abordar e discutir metodologias de análise forense para Windows 2000. Baseada nos problemas de tal análise, foi desenvolvida neste trabalho a ferramenta PFSAF (Pre-Forensic Setup Automation Framework), com o objetivo de facilitar a implantação de programas de resposta a incidentes, através da automatização de medidas preventivas que possam facilitar uma futura análise forense / Abstract: Security awareness is an essential requisite for most Internet based services and applications. Organizations that use the Internet, nowadays seek security through several apparatus such as filters, proxies, and VPNs. However, no organization can guarantee to be immune from security incidents, despite all precautions taken to avoid them. When a security incident occurs, it is vital although infrequent, having been established incident response programs, including forensic analysis methodologies. This work presents structural aspects for this type of program, besides discussing forensic analysis methodologies for Wmdows 2000. Based on such analysis we have developed the tool PFSAF(Pre-Forensic Setup Automation Framework) with the goal of easing the deployment of incident response programs, through automation of preventive measures that can help a future forensic analysis / Mestrado / Mestre em Ciência da Computação
|
36 |
Aspectos de especificação e implementação da camada de apresentação do padrão map utilizando o ambiente eposInazumi, Paulo Cesar Minoru 17 February 1990 (has links)
Orientador: Manuel de Jesus Mendes / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-13T23:25:30Z (GMT). No. of bitstreams: 1
Inazumi_PauloCesarMinoru_M.pdf: 7421642 bytes, checksum: 17822c3b91168e6952cbad8d697182e0 (MD5)
Previous issue date: 1990 / Resumo: Este trabalho apresenta a implementacão do prolocolo de apresentacão do modelo OSI/ISO para o projelo SISDI-MAP (Sislema Didático MAP). Utilizou-se o ambiente EPOS ("Engineering Project Oriented System") como suporte de desenvolvimento principalmente para a especificação formal da implementação e geração automática de código. Apresentam-se os conceitos referentes à camada de apresentação, o modelo de implementação, alguns aspectos da implementação e da geração automática de código e, finalmente, exemplo de execução deste protocolo / Abstract: This work presents the implementation or the presentation protocol or OSI/ISO models ror the SISDI-MAP (Didactic System MAP) project. The EPOS (Engineering Project Oriented System) environment has been used as a development support, mainly in the formal specification or the implementation and in the the automatic code generation. The presentation layer concepts, implementation model, and some aspects or the implementation and automatic code generation are presented. of the protocol, as well as an example or the execution of the protocol / Mestrado / Mestre em Engenharia Elétrica
|
37 |
Dynamic loading and linking native code on a real-time operating system.Pierre-Alain Schäfer 03 December 2007 (has links)
This thesis presents a very efficient and simple approach to native code generation and dynamic code loading for the RTOS RTEMS on the Blackfin architecture. The whole solution is intended for PLCs implementing the IEC 61131-3 standard. The second part of the solution, native code loading on RTEMS, is also usable for code updates in satellite applications. For the code generation modern parser generator tools have been used to implement a language translator from Instruction List to C language. The generated C language is then feed to the freely distributable GCC compiler which generates efficient native code. This native code is later on loaded and executed on a Blackfin CPU. The execution environment RTEMS has been ported to the Blackfin architecture. RTEMS is a hard real-time operating system which has been widely used in space applications. For the dynamic loading and linking of the native code 2 different loaders have been evaluated and compared. Those loaders are of special interest for satellite applications because they allow for much faster software update over slow communication links. The final systems achieves a speedup of approximately 4 compared to a traditional interpreted IEC 61131-3 system.
|
38 |
Desenvolvimento de software aplicativo em barramento de campo (FieldBus) utilizando a pilha de protocolos TCP / IP.Orlando Domingos Onofre Júnior 00 December 1998 (has links)
A proposta deste trabalho é o desenvolvimento de um software aplicativo, com características de um serviço de supervisão, que possibilite o acesso a dados de sensores padrão FieldBus remotamente, através de rede de computadores, utilizando protocolos usuais de comunicação; adotamos o protocolo TCP / IP, aliado ao conceito de sockets para ambiente Windows, por ser um "padrão de fato" difundido mundialmente. Inicialmente, são apresentados os conceitos básicos ligados a redes de computadores, tais como o modelamento OSI e suas camadas, para posteriormente justificar o uso de determinadas camadas pelo padrão FieldBus. A seguir, tratamos do assunto do paradigma de sockets do Winsock, com a finalidade de expandir a funcionalidade dos sockets originais de Berkeley, acrescentando extensões específicas para suportar a natureza orientada a mensagens do ambiente operacional Windows, utilizado como plataforma para o desenvolvimento do software aplicativo. Finalmente, são apresentados os resultados quando da utilização dos serviços supervisórios, comprovando assim a eficiência e a possibilidade de utilização de uma rede padrão FieldBus combinada a uma rede padrão Ethernet.
|
39 |
Um sistema especialista para a gerência pró-ativa de redes de computadores.Cecília de Azevedo Castro Cesar 00 December 1998 (has links)
O aumento explosivo das redes de computadores tem exigido uma gerência mais eficaz das mesmas, no sentido de tentar evitar a interrupção de seus serviços - a gerência pró-ativa. Para implementar esta idéia, é necessário agregar inteligência aos sistemas de gerência existentes. O conheciemnto envolvido é complexo, e a falta de experiência dos administradores permanece como uma das maiores deficiências desta área. Assim, o uso de métodos, técnicas e ferramentas da Inteligência Artificial aparece como um caminho promissor para a obtenção de uma gerência pró-ativa. Este trabalho apresenta uma proposta de gerência inteligente pró-ativa, concentrando-se no tratamento das informações fornecidas pelo protocolo RMON (Remote Monitoring), e no tratamento de alguns parâmetros do sistema operacional UNIX. O conhecimento extraído do contato com empresas e administradores de redes foi representado utilizando-se regras de produção para gerar um Sistema Especialista, o SEGRE- Sistema Especialista para a Gerência Pró-ativa de Redes de Computadores. O Sistema Especialista é automaticamente ativado para a pesquisa de problemas potenciais, e, por si, tenta corrigí-los. Isto não sendo possível, comunica-se, via e-mail, com o administrador da rede, baseado nas etapas de seu plano de ação. Possui também uma interface interativa, para permitir a realimentação das ações do administrador ao SEGRE.
|
40 |
Acoplamento de uma unidade de fita magnética ao computador 2114aBordini, Sergio Machado January 1972 (has links)
Descrição do acoplamento entre uma unidade de fita magnética incremental ( KENNEDY 1400R) e um mini computador (HP 2114A) com 8k de memória. O HARDWARE foi desenvolvido em duas etapas: Modificações na fita magnética e interface propriamente dito. Essas modificações na lógica de controle foram necessárias para adequar o Modelo 1400R ao sistema. O SOFTWARE foi escrito tendo em mente a compatibilidade com o Original, afim de poder usá-lo onde conviesse. Construiu-se assim um “DRIVE” (compatível com o SIO DRIVER) e um “LOADER” que carrega programas absolutos. Na geração do sistemas usa-as o “Programa Montador”, construído especialmente para esse fim, que grava na fita os programas componentes. O sistema operacional compila, carrega e executa programas FORTRAN, dispensando as fitas de papel binárias. / In this work we discuss the design and construction of an interface between a Kennedy incremental magnetic tape (Model 1400R) and a Hewlett Packard computer (HP 2114A) with BK core. Hardware construction included both construction of the interface itself and the necessary modification to permit usage of the tape drive in the system. Software was written with the intention of maintaining compatability with the operating system provided by the manufacturer and includes standard SIO driver, and an absolute Loader. A special system generation sent operating system compiles, loads and executes Fortran source programs without intermediate binary tapes.
|
Page generated in 0.1373 seconds