Spelling suggestions: "subject:"cistemas operacional : computadores"" "subject:"cistemas operacional : computadores1""
1 |
Crux :: um ambiente multicomputador configurável por demanda /Corso, Thadeu Botteri January 1999 (has links)
Tese (Doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-18T22:25:26Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T01:56:13Z : No. of bitstreams: 1
147365.pdf: 6601570 bytes, checksum: 54718aca8858422df550e03edee48008 (MD5)
|
2 |
Interface da rede de trabalho do cluster cluxRech, Luciana de Oliveira January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T05:24:21Z (GMT). No. of bitstreams: 0 / Este trabalho está inserido no contexto do projeto Cluster CLUX, que visa a construção de um ambiente para execução de programas paralelos em um sistema de computação constituído por um conjunto de estações de trabalho independentes conectadas através de uma rede de interconexão dinâmica. O objetivo deste trabalho é a implementação da interface da rede de interconexão dinâmica do cluster Clux responsável pela comunicação através de trocas de mensagens, entre os processos dos programas paralelos que executam nas estações de trabalho componentes do cluster.
|
3 |
Integração dos sistemas operacionais de disco e fita magnetica do computador EAI-640Camilo, Daniel, 1944- 14 July 2018 (has links)
Orientador: Yaro Burian Junior / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia de Campinas / Made available in DSpace on 2018-07-14T09:29:26Z (GMT). No. of bitstreams: 1
Camilo_Daniel_M.pdf: 1042889 bytes, checksum: f4be20144eb5715f9fdbc1f40f684932 (MD5)
Previous issue date: 1974 / Resumo: O sistema de computação implantado no laboratório de simulação-hibrida da FEC, inclue duas unidades auxiliares de memória, disco e fita magnética "cassete", com monitoramento individual, o que, virtualmente, elimina a possibilidade de operação conjunta das duas unidades. Este trabalho, trata da unificação do sistema de monitoramento dos dois periféricos, permitindo acesso e manipulações simultânea das duas unidades. O principal objetivo deste monitoramento é colocar à disposição do usuário, a rapidez de operação do sistema de disco, aliada à, praticamente, infinita capacidade e armazenamento de informações do sistema de fita magnética. Como restrição foi imposta uma utilização eficiente da memória central, em termos de área ocupada pelo novo sistema operacional. / Abstract: Not informed. / Mestrado / Mestre em Ciências
|
4 |
Desenvolvimento de uma Interface Homem-maquina Aplicada a uma Cadeira de Rodas Robotica Por Meio de PDASILVA, R. L. 30 November 2007 (has links)
Made available in DSpace on 2016-08-29T15:32:26Z (GMT). No. of bitstreams: 1
tese_2366_DissertacaoMestradoRafaelLealSilva.pdf: 3660941 bytes, checksum: 1f662a410c456e41e887875b8f36fb0e (MD5)
Previous issue date: 2007-11-30 / Nesta Dissertação de Mestrado, foi desenvolvido um sistema assistivo, composto por uma interface homem-máquina (IHM) e uma estação de monitoramento remoto, destinado ao indivíduo com severo comprometimento orgânico. A IHM pode ser acionada por meio de um apontador de cabeça, piscada de olhos, movimento do globo ocular, posição da íris captada por uma câmara de vídeo e sinais cerebrais. Essa IHM confere ao usuário um novo canal de comunicação, além de poder comandar uma cadeira de rodas robótica. Um PDA (do inglês Personal Digital Assistant), embarcado nessa cadeira, atua como interface gráfica, contendo opções de seleção pelo usuário, tais como sentido de movimento da cadeira, expressar necessidades, permitir comunicação textualmente ou levá-lo a pontos específicos de ambientes estruturados. Nessa última opção, um sistema de controle embarcado permite a navegação autônoma até o cômodo desejado, de acordo com a implementação de um controlador de posição com desvio de obstáculos. A interface com o usuário desenvolvida possui saída acústica e informa cada opção escolhida através de um sintetizador de voz, facilitando a comunicação com membros do convívio. A unidade de monitoramento é composta por um segundo PDA, de onde é possível monitorar, remotamente, informações da cadeira de rodas em ambiente estruturado, como posição e velocidade, enviar comandos direto aos motores, ou até mesmo selecionar pontos destinos desse ambiente e enviá-los ao sistema de navegação.
|
5 |
Um sistema operacional com micronucleo distribuido e um simulador multiprogramado de multicomputadorMontez, Carlos Barros January 1995 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico / Made available in DSpace on 2016-01-08T19:35:11Z (GMT). No. of bitstreams: 1
99814.pdf: 1817538 bytes, checksum: c2e26aa7b140f767a75b21a06468f3c1 (MD5)
Previous issue date: 1995 / Projeto e implementação de um sistema operacional com micronúcleo distribuído para multicomputador, com interface de programação compatível com o sistema UNIX, cujos serviços são suportados por um conjunto de processos servidores. Construção de um simulador do multicomputador com rede de interconexão dinâmica, concebido com ambiente multiprogramado para servir como base de desenvolvimento para o sistema operacional proposto.
|
6 |
Winsappi : a evolução de uma metodologia computacional para o projeto conceitual de produtos industriaisSilva, Jamilton Santos da January 1995 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico / Made available in DSpace on 2016-01-08T19:54:04Z (GMT). No. of bitstreams: 0
Previous issue date: 1995 / Descrição das contribuições e da implementação em computador de um sistema que contribuiu na evolução de uma metodologia para o desenvolvimento da fase conceitual de projeto de produtos. Este trabalho aborda o projeto conceitual, desde a elaboração da lista de requisitos e o desenvolvimento da estrutura funcional para o produto a ser elaborado, até a pesquisa por princípios de solução para as funções identificadas e a formação de concepções de solução para a função global do produto.
|
7 |
Fundamentos conceituais para a construção de sistemas operacionais baseados em conhecimentoMattos, Mauro Marcelo January 2003 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-20T19:09:31Z (GMT). No. of bitstreams: 1
200058.pdf: 6941315 bytes, checksum: ddcbb8295a79e8b6caa495524109482e (MD5) / Um sistema inteligente deve ser capaz de adquirir autonomamente as informações necessárias, através da percepção, e executar as ações apropriadas. Para atingir a esta meta, sistemas artificiais devem acessar diretamente o ambiente que os cerca. O paradigma atual de sistemas operacionais suporta a noção de abstração de hardware, onde cada aplicação supõe possuir seu próprio processador e demais recursos. Esta situação e o fato de que em geral os sistemas operacionais tradicionais são baseados em (i) multitarefa, contribuem para a permanência de problemas identificados há mais de 30 anos. Estes problemas envolvem não só aspectos de segurança e usabilidade como também questões de privacidade das informações. Alem disso, há outros dois conceitos que contribuem para piorar a situação: (ii) o conceito de operador e (iii) o conceito de programa. A função de operador foi necessária nos primórdios da computação, quando os computadores eram enormes e difíceis de usar. O conceito de programa implica virtualmente na extensão das "mãos dos desenvolvedores" para dentro da máquina dos usuários. Este trabalho introduz uma definição para a noção de sistema operacional baseado em conhecimento, estabelece a possibilidade concreta dessa definição a partir da apresentação de uma base conceitual que sustenta a definição apresentada e fornece indicações sobre a sua necessidade - isto é, dá-lhe um conteúdo objetivo e mostra o interesse e a utilidade que esta nova concepção pode ter para a área de Sistemas Operacionais em particular e para a área de Computação em geral. Especificamente, realiza-se uma particular leitura sobre o paradigma atual de concepção de sistemas operacionais e confronta-se este modelo com as demandas de computação ubíqua, teletrabalho e comércio eletrônico, resultando numa evidente disparidade entre os requisitos dos projetos de sistemas operacionais e os requisitos dos projetos das áreas elencadas. Por outro lado, uma mudança de atitude face aos objetivos propostos é também requerida. A definição dada supõe que se reconheça a autonomia operacional dos sistemas. E isto implica em abandonar, ou pelo menos colocar em segundo plano, o que comumente é chamado de artificialismo - a busca de imitação do comportamento inteligente de seres humanos ou animais - e adotar o ponto de vista denominado naturalismo - a consideração de inteligência de máquina como fenômeno natural nas máquinas, digno de ser estudado em si próprio. O trabalho apresenta os resultados da reflexão através da qual se tentou realizar os objetivos.
|
8 |
Interface da rede de controle do Cluster CluxBogo, Madianita January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-20T01:10:55Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-26T01:52:46Z : No. of bitstreams: 1
181910.pdf: 5997639 bytes, checksum: c82bee76cef865be5615338e8e9a3294 (MD5) / Este trabalho faz parte do projeto de construção do Clux, um cluster para a exploração do processamento paralelo em um sistema constituído por um conjunto de estações de trabalho independentes, conectadas por uma rede de interconexão dinâmica. O objetivo deste trabalho é a implementação da interface da rede de controle do cluster Clux, responsável pelo transporte de mensagens de controle utilizadas para a gerência da configuração da rede de interconexão dinâmica.
|
9 |
Uma proposta de software educacional simulador para ensino de sistemas operacionaisTeixeira, Jacqueline de Fátima January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-18T07:19:30Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T22:26:42Z : No. of bitstreams: 1
182066.pdf: 19762669 bytes, checksum: ad7472aa5c162831c01e7fb32ee3dd29 (MD5) / Este trabalho foi desenvolvido objetivando modelar e implementar o protótipo de um software educacional que auxilie alunos dos cursos de graduação em Ciência da Computação na compreensão de assuntos específicos da disciplina Sistemas Operacionais. A temática escolhida foi o módulo de Gerência de Processos, especificamente nos assuntos: modelo de processo, estratégias de escalonamento de processador e detecção de situações de deadlock. Foram feitas considerações sobre aspectos do processo ensino-aprendizagem, adotando-se no desenvolvimento do protótipo a modalidade de software educacional de simulação. O trabalho apresenta ainda o modelo utilizado para avaliação de desempenho dos algoritmos de escalonamento e as fases de desenvolvimento do protótipo
|
10 |
Metodologia e ferramenta de coleta de dados voláteis em sistemas Windows / Methodology and tool for volatile data acquisition on Windows-based systemsAuler, Pedro 16 December 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-04-24T15:37:21Z
No. of bitstreams: 1
2011_PedroAuler.pdf: 2960779 bytes, checksum: a7bc10709797a2ce63da45d1d26ae4e0 (MD5) / Approved for entry into archive by Leila Fernandes (leilabiblio@yahoo.com.br) on 2012-04-30T14:24:39Z (GMT) No. of bitstreams: 1
2011_PedroAuler.pdf: 2960779 bytes, checksum: a7bc10709797a2ce63da45d1d26ae4e0 (MD5) / Made available in DSpace on 2012-04-30T14:24:39Z (GMT). No. of bitstreams: 1
2011_PedroAuler.pdf: 2960779 bytes, checksum: a7bc10709797a2ce63da45d1d26ae4e0 (MD5) / Este trabalho tem o objetivo de apresentar uma metodologia de coleta de dados voláteis em sistemas operacionais baseados em Windows. Para tal, elaborou-se uma ferramenta (CADAV – Coleta Automatizada de Dados Voláteis) e uma proposta de modelo de atuação do perito criminal durante o procedimento de busca e apreensão de equipamentos de informática. O CADAV é executado a partir de um flash drive inserido no computador a ser apreendido, sendo o resultado da coleta copiado para uma pasta criada durante o
processo. Devido ao crescente uso de métodos criptográficos e de máquinas virtuais, a ferramenta propõe alguns testes para diagnosticar esta situação. Para evitar o risco de perda de informações, sistemas que utilizam criptografia ou virtualização de sistema devem ter seu conteúdo copiado para uma mídia externa, antes do desligamento do computador. Além disso, é apresentada uma metodologia para o procedimento de busca e apreensão, levando em conta a garantia da integridade dos dados coletados através do procedimento chamado Cadeia de Custódia. Basicamente, a Cadeia de Custódia trata dos cuidados que devem ser tomados para garantir a integridade e a idoneidade das evidências coletadas. Todos os passos realizados, desde a chegada ao local de busca e apreensão, passando pela
análise da máquina suspeita, até o encaminhamento de todo o material apreendido, deve ser cuidadosamente documentado. A metodologia proposta é necessária porque, caso não sejam utilizadas técnicas adequadas de coleta e documentação, há grande risco de perda de evidências ou de falta de credibilidade das provas coletadas, em um futuro processo
judicial. ______________________________________________________________________________ ABSTRACT / This paper presents a methodology for volatile data acquisition on Windows-based operating systems. For that, a tool (CADAV - Automated Volatile Data Acquisition) has been developed. Furthermore, this work presents a model on how the forensic expert
should behave during a digital search and seizure. CADAV runs from a flash drive inserted in the suspect’s computer and the result is copied to a folder created during the process. Due to the increasing use of cryptography and virtual machines, the tool offers some tests
to detect these situations. To avoid the risk of information loss, systems that are running encryption or virtualization programs must have their contents copied to an external drive before the computer is shut down. In addition, considering the collected data integrity during the procedure called Chain of Custody, a search and seizure procedure methodology is presented. Basically, Chain of Custody deals with the issues that must be taken to ensure
collected evidence integrity and reliability. All the steps taken since the arrival at the search and seizure location should be carefully documented, including the suspect’s computer analysis and the seized material hand over. If inappropriate acquisition and
documentation techniques are used, there is a great risk of evidence loss and lack of credibility in a future lawsuit. That’s why the proposed methodology is necessary.
|
Page generated in 0.1542 seconds