• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • Tagged with
  • 3
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Uma abordagem arquitetural com tratamento de exceções para sistemas de software baseados em componentes

Pagano, Vinícius Asta 14 August 2004 (has links)
Orientador: Cecilia Mary Fischer Rubira / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T00:07:27Z (GMT). No. of bitstreams: 1 Pagano_ViniciusAsta_M.pdf: 6761909 bytes, checksum: 684aea3316ddd5dc962dfe7151461d42 (MD5) Previous issue date: 2004 / Resumo: A especificação da arquitetura de software é fundamental para a construção de um sistema de software que atenda a requisitos de confiabilidade e que seja baseado em componentes de software reutilizáveis. Componentes reutilizáveis podem ser implementados sem o conhecimento de um sistema onde serão reutilizados. A arquitetura de software deste sistema deve fornecer o contexto de utilização de componentes de modo que eles possam ser devidamente identificados e integrados a este sistema, atendendo aos requisitos de confiabilidade. Para isto, a arquitetura deve ser bem organizada e apresentar tanto a especificação normal quanto a especificação excepcional de seus componentes, além dos conectores que interligam esses componentes. Este trabalho propõe uma solução centrada na arquitetura baseada em um método para a especificação de componentes da arquitetura de um sistema e de seu comportamento excepcional (MECE). O método MECE promove a definição de uma arquitetura com a especificação normal e excepcional de seus componentes e a identificação de conectores. Através da especificação excepcional identifica-se quais exceções cada componente deve lançar em suas interfaces providas, e quais exceções associadas as suas interfaces requeridas o componente deve tratar. Mesmo com uma arquitetura bem especificada pode ser que não se encontre um componente reutilizável que atenda à sua especificação excepcional, sendo necessário um trabalho de adaptação no momento da integração deste componente na arquitetura definida. A solução apresentada neste trabalho propõe o uso de estratégias de estruturação arquitetural para tratamento de exceções, que auxiliam este trabalho de adaptação e a integração de componentes a um sistema. A solução proposta foi implementada num estudo de caso de um sistema real, onde inicialmente foi especificado e implementado o comportamento normal do sistema e depois o seu comportamento excepcional, usando o método MECE e as estratégias de estruturação arquitetural para tratamento de exceções / Abstract: The software architecture specification is the base for a component-based software construction that must be compliant with dependability requirements. A component-based software is constructed with reusable components. Reusable components can be implemented without knowing the context of the systems where these components would be reused. The software architecture of a system must provide the reuse context in order to allow the identification of reusable components and the integration of these components to this system. The software architecture must be well organized and present the normal and exceptional specification of its components and the connectors that must be used to connect these components. This work proposes one architecture solution based on a method for normal and exceptional specification of system components (MECE). The method MECE provides the definition of architecture with the normal and exceptional specification of its components and the definition of the connectors. The component exceptional specification identifies the exceptions that must be thrown by a component in its provided interfaces, and the exceptions that must be caught in its required interfaces. Even with a well-specified architecture, maybe it is not possible to identify a reusable component that is totally compliant with the exceptional specification, which requires adaptation activities to integrate this reusable component to the defined architecture. The solution presented in this work proposes the use of architectural strategies for exception handling that guides the adaptation activities and the components integration to a system. The proposed solution was implemented in a study case of a real system, where firstly the normal behavior of the system was implemented, and secondly the exceptional behavior was implemented, applying the method MECE and the architectural strategies for exception handling / Mestrado / Mestre em Ciência da Computação
2

Discussão de um modelo conceitual para Enterprise Application Integration - EAI

Fernandez, Fernando Henrique 03 October 2004 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T01:40:11Z (GMT). No. of bitstreams: 1 Fernandez_FernandoHenrique_M.pdf: 1112470 bytes, checksum: 23fa075b8b0d66dcce7a100d9bfa2a70 (MD5) Previous issue date: 2004 / Resumo: A integração de aplicações é um item dentro do universo da tecnologia da informação com demanda em forte crescimento. A descentralização do processamento das aplicações, a transposição dos limites físicos das corporações sustentada pelo avanço tecnológico, bem como as constantes mudanças do ponto de vista dos negócios estimulam esse crescimento. A discussão de um Modelo Conceitual para EAI (Enterprise Application Integration) explorada nesse trabalho tem por objetivo o estudo do problema da integração de aplicações, a partir do levantamento e esclarecimento dos seus requisitos e é concluída com a proposição conceitual de uma solução. Fazem parte do estudo os tipos de integrações conforme a camada onde estão os dados a serem integrados, são discutidos os métodos e a abrangência a serem considerados para realização do levantamento do projeto de integração, as várias estratégias e dispositivos utilizados para integração propriamente dita e finalmente é proposto um modelo conceitual que visa atender ao conjunto de requisitos de integração discutidos / Abstract: There has been a strong increase of the need for integration within the universe of Information Technology, spurred mainly by the decentralization of application processing, the transposition of physical limits of enterprises and the constant changes on business models. This work discusses and proposes a conceptual model for EAI ¿ Enterprise Application Integration, having as starting point the study and clarification of its requirements, and concluding with the proposal of a conceptual solution. As part of this study different requirements are considered such as the types of layer-dependent data integration, the methods and scope of the integration project, and the several strategies and devices to be utilized in the integration itself. The resulting conceptual model aims at satisfying these requirements / Mestrado / Engenharia de Computação / Mestre em Computação
3

Análise do uso de técnicas de codificação de rede e comunicação full-duplex em rádio cognitivo underlay

Mafra, Samuel Baraldi 12 August 2015 (has links)
CAPES / Nesta tese são apresentados dois esquemas de comunicação cooperativa para redes cognitivas limitadas pelo máximo nível de interferência aceito na rede licenciada. Os esquemas são avaliados em função da probabilidade de outage, que representa a probabilidade de falha na comunicação. No primeiro esquema, a rede não licenciada é composta por uma fonte, um relay full-duplex dedicado e um destino. Contrastando com trabalhos anteriores, o modelo do sistema considera o enlace direto entre o transmissor e o destino não licenciados como informação útil. A análise apresentada inclui o efeito da interferência da rede licenciada, assim como, a auto-interferência no relay. Um esquema de alocação ótima de potência (OPA) é proposto. A estratégia OPA pode escolher entre dois modos de operação, a cooperação entre a fonte e relay ou transmissão direta da fonte. O esquema OPA proposto possui o melhor desempenho em termos de probabilidade de outage quando comparado com métodos concorrentes. No segundo esquema, o uso de codificação de rede é aplicado em um cenário cognitivo onde múltiplos usuários não licenciados cooperam entre si para enviar mensagens independentes ao destino não licenciado, ou seja, neste cenário não existem nós dedicados à transmissão da informação de um parceiro como no primeiro esquema. Os esquemas codificação de rede dinâmica (DNC) e codificação de rede dinâmica generalizada (GDNC) são avaliados em um cenário cognitivo, considerando um limite máximo de interferência na rede licenciada e uma potência máxima de transmissão para os nós não licenciados. A cooperação com codificação de rede é capaz de aumentar consideravelmente o desempenho da rede não licenciada quando comparado ao esquema decodifica-e-encaminha seletivo (SDF) e à transmissão direta sem cooperação. Adicionalmente, uma expressão analítica é derivada para a capacidade de -outage, sendo esta a máxima taxa de informação obtida pelos usuários não licenciados dada uma probabilidade de outage alvo. No intuito de maximizar a capacidade de -outage do esquema cognitivo GDNC, o número ótimo de pacotes de paridade é encontrado através do algoritmo de Dinkelbach. Uma comparação entre os dois esquemas propostos nesta tese, avaliando o uso de comunicação full-duplex no esquema com codificação de rede, é proposta como um direcionamento para trabalhos futuros. / In this work are presented two schemes of cooperative communication for cognitive radio networks limited by the maximum interference level acceptable at the licensed network. The schemes are evaluated in function of the outage probability, that is the probability of failure in the communication. In the first scheme, the unlicensed network is composed by a source, a dedicated full-duplex relay and a destination. Differently of previous works, the system model considers the direct link between the unlicensed transmitter and destination as useful information. The presented analysis includes the effect of the licensed interference, as well as, the self interference at the relay. Moreover, an optimal power allocation (OPA) scheme is proposed. The OPA strategy can choose between two modes of operation, cooperation between source and relay or source transmission only. The proposed OPA scheme has the best performance, when this is compared with concurrent schemes. In the second scheme, the use of network coding is applied in a cognitive scenario where multiple unlicensed users cooperate to send independent messages to the unlicensed destination, thus, in this scenario there are not dedicated nodes to transmission of partner information as in the first scheme. The dynamic network coding (DNC) and generalized dynamic network coding (GDNC) schemes are evaluated in a cognitive scenario, under a given maximum interference constraint set by the licensed network, as well as, the maximum transmit power limit of the unlicensed sources. The cooperation with network coding can provide significant gains in terms of performance, when compared to non cooperative or selective decode-and-forward (SDF) cooperative techniques. Also, a closed-form equation is obtained for the -outage capacity, which is the maximum information rate achieved by the secondary sources given a target outage probability. In order to maximize the -outage capacity of the cognitive GDNC, the optimum number of parity packets is found through Dinkelbach algorithm. A comparison between the two proposed schemes in this thesis, by analysing the use of full-duplex communication in the scheme with network coding, is proposed as a direction for future works.

Page generated in 0.1001 seconds