• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 76
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • 5
  • 3
  • Tagged with
  • 80
  • 80
  • 80
  • 35
  • 21
  • 19
  • 15
  • 15
  • 13
  • 13
  • 12
  • 12
  • 11
  • 11
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Riffs: um sistema de arquivos para memórias flash baseado em árvores reservas

Pereira, Marcelo T. January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T16:53:30Z (GMT). No. of bitstreams: 1 262754.pdf: 253550 bytes, checksum: 6aebedf1e1bce77ee1411a2eb9d3fa23 (MD5) / Este trabalho apresenta uma nova estrutura de armazenamento de dados em memórias Fash, chamada de Reverse-Indirect Flash File Sistem (RIFFS) ou Um sistema de Arquivos para memórias Flash baseado em Árvores Reversas. As memórias Fash possuem uma limitação na atualização de seus dados, e pensando em amenizar esta característica pensou-se em deixar todos os dados e meta-dados dentro do próprio arquivo. Isso seria impraticável com os sistemas existentes, porque não seria possível localizar um arquivo diretamente, a partir do nodo raiz da árvore. A maneira encontrada foi criar uma árvore reversa. Este esquema quebraria a navegabilidade do sistema, e então uma árvore direta precisa ser construída na memória RAM. É mostrado neste trabalho o gerenciamento de uma árvore reversa para contornar as limitações das memórias Fash. Dentro deste esquema é possível evitar excessivas atualizações e operações de escrita, aumentando assim a vida útil da Fash.
52

Um mecanismo de proteção de arquivos por senhas embutido no núcleo do sistema operacional Linux

Amaral, Arnaldo Gomes do January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T06:24:16Z (GMT). No. of bitstreams: 1 196050.pdf: 589919 bytes, checksum: ffe53251b9a795706ca1ebc0c692f928 (MD5) / O objetivo deste trabalho é inserir um sistema de proteção de senha em arquivos no sistema operacional Linux e que a mesma seja gerenciada pelo sistema operacional, não importando qual o aplicativo a ser utilizado. No estado da arte, referenciam-se conceitos de sistemas operacionais, sistemas de arquivos, proteção de arquivos e tipos de acesso. Foram apresentadas as modificações realizadas na estrutura de abertura e criação de arquivos no sistema operacional Linux, destacando a inserção de um novo parâmetro, sendo este uma senha a ser armazenada em um campo reservado do inode do arquivo. Na conclusão, destaca-se a importância deste trabalho visando a segurança de arquivos, sendo os mesmos protegidos por senha, controladas pelo sistema operacional, vinculadas ao proprietário do arquivo, porque somente o mesmo terá acesso a seus dados através de senha.
53

Estudo do gerenciamento de QoS ao nível de sistema operacional para aplicações multimídia distribuídas

Cervi, Cristiano Roberto January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T14:31:32Z (GMT). No. of bitstreams: 1 194627.pdf: 943178 bytes, checksum: bb2ef4c99950789393b3b4c760d83628 (MD5)
54

Uma proposta de metodologia para segurança em sistemas de tecnologia de informação

Silva, Jamil de Almeida January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-19T08:28:11Z (GMT). No. of bitstreams: 0 / Este trabalho apresenta uma proposta de metodologia para a identificação de pontos de vulnerabilidade em sistemas de tecnologia da informação em redes corporativas. São apresentadas considerações e análises sobre os tipos de ataques potenciais e propostos serviços e mecanismos de segurança para a defesa e prevenção. Também é apresentado um estudo de caso para ilustrar a aplicação da metodologia proposta.
55

CSK: uma abordagem para estruturação de kernel de tempo real em componentes.

Correia, Lúcio José Herculano 27 May 2004 (has links)
Made available in DSpace on 2016-06-02T19:06:02Z (GMT). No. of bitstreams: 1 DissLJHC.pdf: 911507 bytes, checksum: 0af483c56c4aeb6304f9100fe71cccb9 (MD5) Previous issue date: 2004-05-27 / Financiadora de Estudos e Projetos / Generally, operating systems offer a set of services through primitives that are used on demand by applications. Similarly, software components implement and provide services through well-defined interfaces, which are reused in different software projects of a problem domain. Based upon this similarity, it is researched the reuse of software components in real time operating systems projects. It is presented CSK (Computer Structured Kernel) approach for structuring a real time kernel with software components. The approach is divided in two phases. In the first one software components are built from the legacy code and documentation of a preexisting kernel. In the second one, that kernel is rebuilt by reusing the produced components. A case study applies CSK to real time kernel Virtuoso. / Sistemas operacionais em geral oferecem um conjunto de serviços através de primitivas, as quais são utilizadas sob demanda pelas aplicações. Similarmente, componentes de software implementam e disponibilizam serviços através de interfaces bem definidas, sendo reutilizados em diferentes projetos de software de um domínio de problema. Baseado nesta similaridade, é pesquisado o reuso de componentes de software na área de tempo-real, nos projetos de sistemas operacionais. É apresentada uma abordagem para a estruturação de kernels de tempo-real utilizando componentes de software, denominada CSK (Component Structured Kernel). Esta abordagem é dividida em duas grandes fases. Na primeira fase, constroem-se os componentes a partir do código legado e da documentação de um kernel já existente. Na segunda fase é feita a reestruturação do kernel, através do reúso de componentes. Um estudo de caso aplica a abordagem CSK ao kernel Virtuoso.
56

SW-V: modelo de streaming de software baseado em técnicas de virtualização e transporte peer-to-peer

Teixeira, Rafael Augusto [UNESP] 26 March 2010 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0 Previous issue date: 2010-03-26Bitstream added on 2014-06-13T18:59:20Z : No. of bitstreams: 1 teixeira_ra_me_sjrp.pdf: 1590877 bytes, checksum: b58ef56bb7fb5af67b8a42c521670356 (MD5) / Diante da constante evolução dos sistemas computacionais e seu potencial de processamento, a cada dia se torna necessário novas técnicas de aproveitamento destes recursos. Soluções que visam facilitar o gerenciamento da grande massa crescente de computadores e aplicações já se tornaram necessidades reais, não só soluções focadas nas grandes corporações, mas a cada dia, novas pequenas e médias empresas e outras organizações, como por exemplo escolas, fazem parte das estatísticas do uso de computadores e aplicações. Neste contexto, focando uma ferramenta compatível neste cenário de crescimento, este trabalho desenvolve um modelo de streaming de software chamado SW-V que é baseado no estudo de técnicas de virtualização e redes peer-to-peer que elimina a necessidade da instalação e configuração do software máquina-a-máquina para que ele seja utilizado. As características principais deste modelo que o destaca das soluções atuais são: um mecanismo de seqüenciamento dos recursos que são utilizados pelo software; um mecanismo de distribuição da imagem que utiliza a própria infra-estrutura de rede eliminando a necessidade de altos investimentos em servidores; um middleware de virtualização que não requer privilégios administrativos ou de sistema para ser executado; um mecanismo peer-to-peer assíncrono usado para aumentar a velocidade com que a distribuição da imagem do software ocorre para os clientes; e ainda possui suporte para que o usuário utilize as aplicações mesmo estando desconectado da rede. Durante o trabalho foram desenvolvidos pequenos módulos que vieram a comprovar que o modelo proposto pode ser adotado como base para a construção de uma solução robusta e escalável de virtualização de aplicação / In face of constant evolution of computing systems and the growing processing potential of computing, new techniques of use of these resources are necessary. Software solutions which intend make easy the management of this giant mass of computers and application are actually necessary, not only solution focused in big companies or large corporation, but each day, new small enterprises other segments like the educational organization became part of statistical of growing use of computer and software. In this scenario, this work formulate a model of software streaming based on study of virtualization techniques and peer-to-peer networks which eliminates the need of installation and configuration of determined software on each computer. The main characteristics of this model involve: a mechanism of sequencing of resources used by the software; a distribution mechanism of the software image using the available network infrastructure eliminating the need of high costs of investments and licensing; a peer-to-peer asynchronous distribution used to improve the sending of software image to the client computers; and still have off-line support where the user can execute de software even the computer is out of network and without server connection. Also some modules of mechanism proposed were developed to prove that all processes will works and all modules together can be used to build a robust and scalable framework of application virtualization
57

SW-V : modelo de streaming de software baseado em técnicas de virtualização e transporte peer-to-peer /

Teixeira, Rafael Augusto. January 2010 (has links)
Orientador: Marcos Antônio Cavenaghi / Banca: Sarita Mazzini Bruschi / Banca: Roberta Spolon / Resumo: Diante da constante evolução dos sistemas computacionais e seu potencial de processamento, a cada dia se torna necessário novas técnicas de aproveitamento destes recursos. Soluções que visam facilitar o gerenciamento da grande massa crescente de computadores e aplicações já se tornaram necessidades reais, não só soluções focadas nas grandes corporações, mas a cada dia, novas pequenas e médias empresas e outras organizações, como por exemplo escolas, fazem parte das estatísticas do uso de computadores e aplicações. Neste contexto, focando uma ferramenta compatível neste cenário de crescimento, este trabalho desenvolve um modelo de streaming de software chamado SW-V que é baseado no estudo de técnicas de virtualização e redes peer-to-peer que elimina a necessidade da instalação e configuração do software máquina-a-máquina para que ele seja utilizado. As características principais deste modelo que o destaca das soluções atuais são: um mecanismo de seqüenciamento dos recursos que são utilizados pelo software; um mecanismo de distribuição da imagem que utiliza a própria infra-estrutura de rede eliminando a necessidade de altos investimentos em servidores; um middleware de virtualização que não requer privilégios administrativos ou de sistema para ser executado; um mecanismo peer-to-peer assíncrono usado para aumentar a velocidade com que a distribuição da imagem do software ocorre para os clientes; e ainda possui suporte para que o usuário utilize as aplicações mesmo estando desconectado da rede. Durante o trabalho foram desenvolvidos pequenos módulos que vieram a comprovar que o modelo proposto pode ser adotado como base para a construção de uma solução robusta e escalável de virtualização de aplicação / Abstract: In face of constant evolution of computing systems and the growing processing potential of computing, new techniques of use of these resources are necessary. Software solutions which intend make easy the management of this giant mass of computers and application are actually necessary, not only solution focused in big companies or large corporation, but each day, new small enterprises other segments like the educational organization became part of statistical of growing use of computer and software. In this scenario, this work formulate a model of software streaming based on study of virtualization techniques and peer-to-peer networks which eliminates the need of installation and configuration of determined software on each computer. The main characteristics of this model involve: a mechanism of sequencing of resources used by the software; a distribution mechanism of the software image using the available network infrastructure eliminating the need of high costs of investments and licensing; a peer-to-peer asynchronous distribution used to improve the sending of software image to the client computers; and still have off-line support where the user can execute de software even the computer is out of network and without server connection. Also some modules of mechanism proposed were developed to prove that all processes will works and all modules together can be used to build a robust and scalable framework of application virtualization / Mestre
58

Acoplamento de uma unidade de fita magnética ao computador 2114a

Bordini, Sergio Machado January 1972 (has links)
Descrição do acoplamento entre uma unidade de fita magnética incremental ( KENNEDY 1400R) e um mini computador (HP 2114A) com 8k de memória. O HARDWARE foi desenvolvido em duas etapas: Modificações na fita magnética e interface propriamente dito. Essas modificações na lógica de controle foram necessárias para adequar o Modelo 1400R ao sistema. O SOFTWARE foi escrito tendo em mente a compatibilidade com o Original, afim de poder usá-lo onde conviesse. Construiu-se assim um “DRIVE” (compatível com o SIO DRIVER) e um “LOADER” que carrega programas absolutos. Na geração do sistemas usa-as o “Programa Montador”, construído especialmente para esse fim, que grava na fita os programas componentes. O sistema operacional compila, carrega e executa programas FORTRAN, dispensando as fitas de papel binárias. / In this work we discuss the design and construction of an interface between a Kennedy incremental magnetic tape (Model 1400R) and a Hewlett Packard computer (HP 2114A) with BK core. Hardware construction included both construction of the interface itself and the necessary modification to permit usage of the tape drive in the system. Software was written with the intention of maintaining compatability with the operating system provided by the manufacturer and includes standard SIO driver, and an absolute Loader. A special system generation sent operating system compiles, loads and executes Fortran source programs without intermediate binary tapes.
59

Maquinas virtuais em ambientes seguros / Virtual machines in secure environments

Castro, Arthur Bispo de 02 October 2006 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-10T18:08:43Z (GMT). No. of bitstreams: 1 Castro_ArthurBispode_M.pdf: 1955953 bytes, checksum: 46cf350cf44d894dc72583bf5206f94e (MD5) Previous issue date: 2006 / Resumo: Desde o início da computação a idéia de máquinas virtuais vem sendo aplicada para estender o multiprocessamento, multi-programação e multi-acesso, tornando os sistemas multi-ambiente. O contínuo aumento no poder de processamento dos computadores fez com que máquinas muito rápidas estivessem ao alcance de qualquer usuário, surgindo PCs com processamento, espaço em disco e memória suficiente para comportar mais de um sistema compartilhando o mesmo hardware. Basicamente, o objetivo das máquinas virtuais é produzir um sistema mais simples, que permita que no mesmo hardware sejam executados vários sistemas operacionais. Sua implementação se resume a um programa gerenciador chamado VMM (Virtual Machine Monitor), que cria um ambiente que simula o acesso direto ao hardware. Este gerenciador é classificado em vários tipos, apresentados neste trabalho. Graças às suas funcionalidades e variedades, o uso das máquinas virtuais pode ser estendido a fim de promover maior segurança e desempenho em redes, apresentando diversas vantagens e garantindo um ambiente mais confiável. São aplicáveis às estações de trabalho, à detecção e aprendizado de novos ataques a sistemas operacionais e aplicações, além de focar o aumento de segurança de servidores. Devido à disponibilidade de um laboratório de segurança de redes, pode-se colocar uma implementação de máquinas virtuais em sistemas reais de produção: servidor web, ftp, dns, e-mail, etc., e seus resultados confirmam o êxito desta utilização / Abstract: Since the beginning of computing, the concept of virtual machines has been associated with extending multi-processing, multi-programming and multi-access to create multienvironment systems. The continual increase in computer processing power has resulted in the common user having access to personal computers whose processing speed, disk space and memory are sufficient to support more than one operating system, whilst sharing, the same hardware. In simple terms, the goal of a virtual machine is to produce a simple system that permits that various operating systems can be executed on the same hardware. It is implemented via a managing program called VMM (Virtual Machine Monitor) that creates an environment that simulates direct access to the hardware. This managing program can be implemented in diverse ways, as will be discussed in this work. Due to its functionality and flexibility, virtual machines can be employed to provide greater security and performance in networked environments, offering various advantages and guaranteeing a trustworthy environment. In this work, virtual machines have been employed in workstations to detectand learn new attacks against operating systems and applications, as well as to increase .the security of the servers. Due to availability of a network security laboratory the ideas proposed have been implemented in real production systems: web server, ftp, dns, e-mail, etc., and the results confirm the effectiveness of the utilizations / Mestrado / Segurança de Redes / Mestre em Ciência da Computação
60

Framework de kernel para auto-proteção e administração em um sistema de segurança imunológico / A kernel framework for administration and selfprotection for a immunological security system

Pereira, André Augusto da Silva, 1986- 23 August 2018 (has links)
Orientador: Paulo Lício de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-23T23:09:29Z (GMT). No. of bitstreams: 1 Pereira_AndreAugustodaSilva_M.pdf: 2078139 bytes, checksum: 3b321df6a81e4d3aaa8cf753b119f8a1 (MD5) Previous issue date: 2013 / Resumo: O resumo poderá ser visualizado no texto completo da tese digital / Abstract: The complete abstract is available with the full electronic document / Mestrado / Ciência da Computação / Mestre em Ciência da Computação

Page generated in 0.1415 seconds