Spelling suggestions: "subject:"cistemas operacional (computadores)"" "subject:"cistemas operacional (computadores1)""
41 |
Desenvolvimento de uma interface homemmáquina aplicada a uma cadeira de rodas robótica por meio de PDASilva, Rafael Leal 30 November 2007 (has links)
Made available in DSpace on 2016-12-23T14:07:24Z (GMT). No. of bitstreams: 1
parte1.pdf: 2039264 bytes, checksum: 4e62f121579ed7c794b211e3a6077c24 (MD5)
Previous issue date: 2007-11-30 / Nesta Dissertação de Mestrado, foi desenvolvido um sistema assistivo, composto por uma interface homem-máquina (IHM) e uma estação de monitoramento remoto, destinado ao indivíduo com severo comprometimento orgânico. A IHM pode ser acionada por meio de um apontador de cabeça, piscada
de olhos, movimento do globo ocular, posição da íris captada por uma câmara de vídeo e sinais cerebrais. Essa IHM confere ao usuário um novo canal de comunicação, além de poder comandar uma cadeira de rodas robótica. Um PDA (do
inglês Personal Digital Assistant), embarcado nessa cadeira, atua como interface gráfica, contendo opções de seleção pelo usuário, tais como sentido de movimento da cadeira, expressar necessidades, permitir comunicação textualmente ou levá-lo a pontos específicos de ambientes estruturados. Nessa última opção, um sistema de controle embarcado permite a navegação autônoma até o cômodo desejado, de
acordo com a implementação de um controlador de posição com desvio de obstáculos. A interface com o usuário desenvolvida possui saída acústica e informa cada opção escolhida através de um sintetizador de voz, facilitando a comunicação com membros do convívio. A unidade de monitoramento é composta por um segundo PDA, de onde é possível monitorar, remotamente, informações da cadeira
de rodas em ambiente estruturado, como posição e velocidade, enviar comandos direto aos motores, ou até mesmo selecionar pontos destinos desse ambiente e
enviá-los ao sistema de navegação. / This Master Thesis presents an assistive system, composed by a humanmachine interface (IHM, in Portuguese) and a remote surveillance station, designed for neuromotor impaired people. The IHM can be controlled with a head pointer, eye
blinks, movements of eyeball, iris position collected by video camera or through brain signals. This interface gives the user a new communication channel, besides controlling a robotic wheelchair. A PDA, onboard in this wheelchair, acts as a graphic interface, with options that allow the user to choose the wheelchair movement direction, express necessity, permit textual communication or go to specific points in an Intelligent Environment. In that case, an onboard controlling system allows autonomous navigation until a desired point, according to a position controller, including obstacle avoidance. The developed user interface has an acoustic output and inform every option selected by the user through a voice synthesizer, making communication with a household member easier. The surveillance station is compound by a second PDA, which allows remote surveillance of wheelchair
information in an intelligent place, like position and velocity. It can also send commands direct to the motors, or even select destiny points and send them to the navigation system.
|
42 |
Projeto e implementação de um monitor multitarefas em tempo realStemmer, Marcelo Ricardo January 1985 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-15T23:28:25Z (GMT). No. of bitstreams: 0
|
43 |
Gestão de energia para sistemas embarcados de tempo real usando técnicas da computação imprecisaWiedenhoft, Geovani Ricardo January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-24T03:59:29Z (GMT). No. of bitstreams: 1
258001.pdf: 357562 bytes, checksum: ad8baaa7a1109b32e7faba42d9f07ba7 (MD5) / As técnicas de gerência de energia, como DVS e hibernação de recursos, são essenciais para a modelagem de sistemas embarcados capazes de gerenciar seus próprios consumos de energia; contudo, elas, freqüentemente, ocasionam sobrecusto e/ou latência. Esses fatores não podem ser ignorados em sistemas que buscam garantir métricas de tempo real e/ou de QoS. Contudo, frisamos que não é suficiente garantir as métricas de tempo real e/ou de qos se, fazendo isso, o sistema consome com o orçamento de energia disponível e não é capaz de completar suas tarefas críticas.
Neste trabalho, utilizamos o tempo de duração da bateria esperado como um parâmetro de QoS -- QoS em termos de energia. O objetivo não é apenas economizar energia, mas aumentar a utilidade da aplicação, garantindo o tempo de duração da bateria desejado e, ainda, preservando os prazos das tarefas hard real-time. O controle dos níveis de qos foi inspirado na Computação Imprecisa que divide cada tarefa em parte obrigatória e em parte opcional. Dado um conjunto de tarefas e seus associados tempos de execução e consumos de energia, disponibilizamos equações para verificar a sua escalonabilidade em tempo de projeto. Em tempo de execução, um escalonador preemptivo para tarefas imprecisas descarta partes opcionais quando existe a possibilidade dos prazos e/ou do tempo de duração do sistema requerido serem perdidos. Nos períodos ociosos criados, o escalonador invoca um gerente de energia oportunista.
Implementamos um protótipo usando o EPOS para fornecer suporte ao algoritmo de escalonamento com tarefas imprecisas e execuções condicionais aos parâmetros desejados. Com base em um estudo de caso, mostramos que esse mecanismo permite as aplicações alcançarem seus compromissos entre QoS e consumo de energia.
|
44 |
Uma abordagem para a proteção de detectores de intrusão baseada em máquinas virtuais / Marcos Aurelio Pchek Laureano ; orientador, Carlos MazieroLaureano, Marcos, 1975- January 2004 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2004 / Inclui bibliografias / Diversas ferramentas contribuem para aumentar a segurança de um sistema computacional. Dentre elas, destacam-se os sistemas de detecção de intrusão. Tais sistemas monitoram continuamente a atividade em uma rede ou servidor, buscando evidências de intrusão / Several tools contribute to improve the security of a computing system. Among them, intrusion detection systems stand out. Such systems continuously watch the activity on a network or server, looking for intrusion evidences. However, host-based intrusion
|
45 |
Provendo comportamento discricionário ao modelo BIBA de integridade multinível (low-watermark) / Fábio André Seidel ; orientador, Altair Olivo SantinSeidel, Fábio André January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / A complexidade dos sistemas operacionais comerciais atuais, faz com que erros em sua programação sejam cometidos. A exposição destes sistemas operacionais à Internet os torna vulneráveis e suscetíveis a ataques. Os ataques por intrusos, cavalos de tróia o
|
46 |
Metodologia para porte do sistema operacional Linux para sistemas embarcados / Method for porting of the operating system(OS)Linux for embedded systemSouza, Osvaldo de 07 October 2007 (has links)
SOUZA, O. Metodologia para porte do sistema operacional Linux para sistemas embarcados. 2007. 78 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2007. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-05T12:10:56Z
No. of bitstreams: 1
2007_dis_osouza.pdf: 947735 bytes, checksum: 7e9a83068dadae0c7e247ec7883cd3fc (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-05T19:04:01Z (GMT) No. of bitstreams: 1
2007_dis_osouza.pdf: 947735 bytes, checksum: 7e9a83068dadae0c7e247ec7883cd3fc (MD5) / Made available in DSpace on 2016-04-05T19:04:01Z (GMT). No. of bitstreams: 1
2007_dis_osouza.pdf: 947735 bytes, checksum: 7e9a83068dadae0c7e247ec7883cd3fc (MD5)
Previous issue date: 2007-10-07 / Embedded system development frequently uses the “trial and error” approach for Operating System (OS) porting,resulting in incomplete or inconsistent porting. In this work, we present a pioneer work addressing this issue. We propose a complete method for detecting OS parts that should be adjusted in order to port the OS into a new hardware platform. The proposed method combines information from the OS source-code and peculiarities of the new hardware platform, resulting in: a complete list of source-codes that must be adjusted; the interdependence between these source-codes; the priority order of modifications for each source-code; and an effort-based schedule to help planning the modifications. In addition, we propose an algorithm dealing with source-code’s cyclic references. Finally, we present a study-case based on an application developed according the proposed method. / Em projetos de desenvolvimento de sistemas embarcados normalmente adota-se uma abordagem de “tentativa e erro” nas atividades relacionadas ao porte do sistema operacional(SO), resultando em um porte incompleto ou inconsistente. Nesta pesquisa apresenta-se um trabalho original onde se propõe uma solução para esta abordagem através de uma metodologia completa para a detecção das partes do SO que devem ser ajustadas de forma que o SO seja portado para a nova plataforma de hardware. A metodologia proposta combina as informações do código-fonte do SO e as particularidades do novo hardware, resultando em: uma lista completa do código-fonte que deve ser ajustado; a interdependência entre estes códigos-fonte; a ordem de prioridade de modificação para cada código-fonte; e um cronograma baseado em esforço, para auxiliar o planejamento das modificações. Adicionalmente, propõe-se um algoritmo para a resolução de referências cíclicas em arquivos de código-fonte. Por fim, é apresentado um estudo de caso baseado em uma aplicação desenvolvida segundo a metodologia proposta.
|
47 |
Acoplamento de uma unidade de fita magnética ao computador 2114aBordini, Sergio Machado January 1972 (has links)
Descrição do acoplamento entre uma unidade de fita magnética incremental ( KENNEDY 1400R) e um mini computador (HP 2114A) com 8k de memória. O HARDWARE foi desenvolvido em duas etapas: Modificações na fita magnética e interface propriamente dito. Essas modificações na lógica de controle foram necessárias para adequar o Modelo 1400R ao sistema. O SOFTWARE foi escrito tendo em mente a compatibilidade com o Original, afim de poder usá-lo onde conviesse. Construiu-se assim um “DRIVE” (compatível com o SIO DRIVER) e um “LOADER” que carrega programas absolutos. Na geração do sistemas usa-as o “Programa Montador”, construído especialmente para esse fim, que grava na fita os programas componentes. O sistema operacional compila, carrega e executa programas FORTRAN, dispensando as fitas de papel binárias. / In this work we discuss the design and construction of an interface between a Kennedy incremental magnetic tape (Model 1400R) and a Hewlett Packard computer (HP 2114A) with BK core. Hardware construction included both construction of the interface itself and the necessary modification to permit usage of the tape drive in the system. Software was written with the intention of maintaining compatability with the operating system provided by the manufacturer and includes standard SIO driver, and an absolute Loader. A special system generation sent operating system compiles, loads and executes Fortran source programs without intermediate binary tapes.
|
48 |
Ideal traffic : a framework for building monitoring systems for intelligent transportation systems.Silva, Saul Emanuel Delabrida January 2012 (has links)
Programa de Pós-Graduação em Ciência da Computação. Departamento de Ciência da Computação, Instituto de Ciências Exatas e Biológicas, Universidade Federal de Ouro Preto. / Submitted by Oliveira Flávia (flavia@sisbin.ufop.br) on 2015-11-03T18:46:29Z
No. of bitstreams: 2
license_rdf: 22190 bytes, checksum: 19e8a2b57ef43c09f4d7071d2153c97d (MD5)
DISSERTAÇÃO_IdealTrafficFramework.pdf: 4394447 bytes, checksum: 59957d5d4058cc84135f55c4a16f0df1 (MD5) / Approved for entry into archive by Gracilene Carvalho (gracilene@sisbin.ufop.br) on 2015-11-04T17:03:17Z (GMT) No. of bitstreams: 2
license_rdf: 22190 bytes, checksum: 19e8a2b57ef43c09f4d7071d2153c97d (MD5)
DISSERTAÇÃO_IdealTrafficFramework.pdf: 4394447 bytes, checksum: 59957d5d4058cc84135f55c4a16f0df1 (MD5) / Made available in DSpace on 2015-11-04T17:03:17Z (GMT). No. of bitstreams: 2
license_rdf: 22190 bytes, checksum: 19e8a2b57ef43c09f4d7071d2153c97d (MD5)
DISSERTAÇÃO_IdealTrafficFramework.pdf: 4394447 bytes, checksum: 59957d5d4058cc84135f55c4a16f0df1 (MD5)
Previous issue date: 2012 / The evolution and dissemination of network communication technology and the advanced status of embedded devices encourage the creation of solutions for monitoring cities in various environments. Intelligent Transportation Systems (ITS) is an area that makes use of these technologies, so that end-users can benefit from applications that deliver information in real time. On the other hand, administrating these applications is not a trivial task. Components may fail and invalidate an application. Usually, traffic application's architecture is centralized, fact that increases the cost of maintenance and reduces the flexibility of resources reuse. There are features required on ITS such as adaptability, scalability, heterogeneity, interoperability, openness, accessibility, and flexibility. It was not found on the literature any related work that aims to cover all these features, although some of them are requisites for ITS developed for use in North America and Europe. In this work we present IDEAL-TRAFFIC: a framework based on SOA architecture for building monitoring applications, with the ability to manage the state of the applications. IDEAL-TRAFFIC provides a simple interface that enables system administrators create applications and make them available to end-users. A self-adaptation process is included in the IDEAL-TRAFFIC framework in order to ensure fault tolerance. For the implementation of these features, rules of the application need to be considered and might depend upon the minimum of human intervention, since the framework can use third part systems or legacy systems to retrieve relevant data to continue running an application. In this thesis we have applied the IDEAL-TRAFFIC to two use cases to illustrate its use for ITS. In the first use case, we demonstrate the use of the framework in static nodes. In the second use case, we show how the framework may be integrated with vehicular networks. Three experiments have been launched. In all executions we reproduced the first use case over embedded devices. In order to demonstrate the framework accordance with the main ITS requirements, we illustrate the creation of services using XML SOA files, the communication among devices, the integration of the framework with a legacy system, and the scalability of the system. In all experiments we have obtained the expected results. This fact shows that the IDEAL-TRAFFIC is in accordance with the main ITS requirements. In the experiments launched, it was proved that the use of XML is an effective and efficient alternative, to create applications using services available by several nodes on the network. The proposed process reduces the time of creation of applications.
|
49 |
Temporizadores em software para linux de tempo realSilva, Ítalo Campos de Melo 16 July 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2010 / Made available in DSpace on 2013-07-16T04:00:47Z (GMT). No. of bitstreams: 1
284644.pdf: 1072188 bytes, checksum: 9661a4bf4e0a1b281204cdd75b75e0fd (MD5) / Em sistemas de tempo real, as tarefas devem executar em um período de tempo previsível e sem atrasos, para assim garantir o bom funcionamento do sistema. Este trabalho trata sobre o que ocorre no Linux com a utilização do pacote de tempo real PREEMPT-RT. O problema encontrado é uma inversão de prioridades que os processos de tempo real sofrem, a qual ocorre através da execução de alguns temporizadores de alta resolução, mais especificamente, os temporizadores responsáveis por acordar os processos que estavam dormindo por um certo período de tempo. Quando estes processos precisam acordar, os temporizadores preemptam qualquer processo em execução para isto. Neste caso, processos de menor prioridade interferem na execução de processos com maior prioridade. Para resolver este problema, este trabalho propõe a postergação da execução destes temporizadores, os executando em momentos apropriados, de forma que respeitem as prioridades dos processos e não posterguem demais o início da execução dos processos que devem acordar.
|
50 |
Implementação de um sistema robótico de comportamentos dinâmicosGuimarães, Alexandre Teodoro January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T05:13:31Z (GMT). No. of bitstreams: 1
200151.pdf: 1672523 bytes, checksum: 26b7342aa487ddcad136a67d5033cb3c (MD5)
|
Page generated in 0.1267 seconds