• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6983
  • 486
  • 318
  • 283
  • 283
  • 279
  • 194
  • 89
  • 78
  • 78
  • 76
  • 42
  • 6
  • 5
  • 2
  • Tagged with
  • 7624
  • 2223
  • 1814
  • 1759
  • 1276
  • 1076
  • 964
  • 962
  • 960
  • 895
  • 881
  • 870
  • 841
  • 799
  • 792
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Management Information Base (MIB) de gerenciamento de confiança em redes ad-Hoc / Management Information Base (MIB) for trust management in ad-hoc networks

Santana, Beatriz Campos 17 April 2012 (has links)
Dissertação (mestrado)— Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-11-01T13:38:14Z No. of bitstreams: 1 2012_BeatrizCamposSantana.pdf: 12841082 bytes, checksum: babed1e1134c32bbec6d124a3768d619 (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2012-11-07T11:20:31Z (GMT) No. of bitstreams: 1 2012_BeatrizCamposSantana.pdf: 12841082 bytes, checksum: babed1e1134c32bbec6d124a3768d619 (MD5) / Made available in DSpace on 2012-11-07T11:20:31Z (GMT). No. of bitstreams: 1 2012_BeatrizCamposSantana.pdf: 12841082 bytes, checksum: babed1e1134c32bbec6d124a3768d619 (MD5) / Derivado do estudo do fenômeno de mesmo nome existente entre os humanos, vem se estabelecendo um conceito de confiança específico para a área computacional. Tendo aplicação diversificada, tal conceito tem sido muito usado para avaliar o comportamento de diversos componentes de redes computacionais e principalmente para classificar nós (componentes de rede, por exemplo, roteadores), de modo a identificar aqueles que possuem intenções maliciosas e perigosas. Esta dissertação propõe a criação de uma MIB (Management Information Base) de gerenciamento da confiança em redes ad hoc, para coletar dados sobre o comportamento dos nós de uma rede e, a partir desses dados, aplicar um cálculo de confiança, de modo a tornar possível observar se o comportamento de cada nó está sendo adequado para o bom funcionamento da rede. Para a realização deste trabalho, foi necessária a pesquisa de métricas de confiança aplicadas em redes ad hoc para a implementação da MIB de confiança. Para efeito de validação da proposta, foram usadas as métricas relacionadas ao protocolo OLSR (Optimized Link State Routing Protocol), no qual se observa o comportamento do nó escolhido como MPR (Multipoint-Relays), em conformidade com o trabalho (De Sousa Jr. & Puttini, 2010). A especificação da MIB deu-se através da linguagem de definição SMI (Structure Management Information). O ambiente de validação foi desenvolvido com a modificação do deamon do OLSR (OLSRD), empregando o aplicativo NET-SNMP para validar e acessar a MIB, apresentando a confiança observada em um ambiente controlado. ______________________________________________________________________________ ABSTRACT / Resulting from the study of the phenomena with the same name existent among humans, there is an emerging concept of trust applied to the computational area. With a diversified application, this concept has been widely used for evaluating the behavior of several computational network components, especially for node classification (e.g., routers), in order to identify those that present malicious intentions. This master thesis proposes the creation of a MIB (Management Information Base) for trust management in ad hoc networks, allowing the gathering of data about the behavior of the nodes within a network and, according with this data, the estimation of a trust index that is used to verify if each node is acting adequately for the correct network operation. To accomplish this work, a survey of trust metrics in ad hoc networks was performed, giving way to the choice of objects for creating a trust MIB specific to this environment. In order to validate the proposal, metrics related to the OLSR (Optimized Link State Routing) protocol have been used to observe the behavior of the node selected as MPR (Multipoint-Relays) in OLSR, according to the work of (De Sousa Jr. & Puttini, 2010). The proposed TRUST-MIB was specified according to the rules of the SMI (Structure of Management Information) RFC related to the Internet Simple Network Management Protocol – SNMP. The environment for experimental validation of the proposed TRUST-MIB, and its utilization within a network management process, has been developed by extending the OLSR daemon (OLSRD) with software modules for metrics gathering an MIB operation, and using the network management system NET-SMTP for accessing and validating the MIB, presenting the trust observed in a controlled experimental environment.
122

Implementação do AES na Plataforma CUDA / Implementation of AES on the CUDA plataform

Carvalho, Marcel Augustus Barbosa 17 September 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-01-10T14:28:38Z No. of bitstreams: 1 2012_MarcelAugustusBarbosaCarvalho.pdf: 5402804 bytes, checksum: e0c180253be0a43f7a97beb3533f195b (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-01-31T13:47:09Z (GMT) No. of bitstreams: 1 2012_MarcelAugustusBarbosaCarvalho.pdf: 5402804 bytes, checksum: e0c180253be0a43f7a97beb3533f195b (MD5) / Made available in DSpace on 2013-01-31T13:47:09Z (GMT). No. of bitstreams: 1 2012_MarcelAugustusBarbosaCarvalho.pdf: 5402804 bytes, checksum: e0c180253be0a43f7a97beb3533f195b (MD5) / Compute Unified Device Architecture (CUDA) é uma plataforma de computação paralela de propósito geral que tira proveito das unidades de processamento gráfico (GPU) NVIDIA para resolver problemas computacionais que possam ser paralelizáveis. No campo da criptografia já foram realizados esforços no uso de GPUs com algoritmos criptográficos simétricos e assimétricos e mais recentemente com as funções de hash. Este trabalho realiza uma revisão das implementações anteriores do AES sobre GPUs e implementa o algoritmo AES para cifração e decifração com chaves de 128, 192 e 256 bits no modo ECB com padding, com variações no uso dos recursos disponíveis nas GPUs CUDA. Como resultado nal chegou-se a implementação em CUDA cuja con guração de recursos levou a ganhos no tempo total de cifração/decifração de até 32,7 vezes comparados à versão em CPU usada como referência. _______________________________________________________________________________________ ABSTRACT / Compute Unified Device Architecture (CUDA) is a platform for general purpose parallel computing that takes advantage of NVIDIA Graphic Processing Units (GPU) to solve arallelizable computational problems. In the eld of the cryptography e orts have been made in the use of GPUs with asymmetric and symmetric cryptographic algorithms more recently with hash functions. This paper conducts a review of previous implementations of AES on GPU and implements the AES algorithm for encryption and decryption with keys of 128, 192 and 256 bits in ECB mode with padding, with variations in the use of available resources in CUDA GPUs. As a nal result, a CUDA implementation was obtained with a resource con guration providing gains in total time of encryption / decryption of up to 32,7 times compared to the used CPU version.
123

Uma proposta de um modelo de confiança computacional para grupos em sistemas distribuídos / A proposal of a computational trust model for goups in distributed systems

Albuquerque, Robson de Oliveira 08 August 2008 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Ciências Biológicas, Departamento de Biologia Celular, 2008. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-06T15:43:43Z No. of bitstreams: 1 2008_RobsonOAlbuquerque.pdf: 1497695 bytes, checksum: 8edb0fe1b2ddfce3ce0a4b0f902c68fa (MD5) / Approved for entry into archive by Gomes Neide(nagomes2005@gmail.com) on 2010-10-14T16:04:13Z (GMT) No. of bitstreams: 1 2008_RobsonOAlbuquerque.pdf: 1497695 bytes, checksum: 8edb0fe1b2ddfce3ce0a4b0f902c68fa (MD5) / Made available in DSpace on 2010-10-14T16:04:13Z (GMT). No. of bitstreams: 1 2008_RobsonOAlbuquerque.pdf: 1497695 bytes, checksum: 8edb0fe1b2ddfce3ce0a4b0f902c68fa (MD5) Previous issue date: 2008-08-08 / A representação da confiança e da reputação em sistemas computacionais é um desafio em sistemas distribuídos. Nesses sistemas, a aplicação da confiança e da reputação busca contribuir com a segurança da informação, de forma a dar uma garantia mínima de realizar transações seguras sem uma autoridade central de controle. Nessa perspectiva, a confiança e a reputação se tornaram objeto de pesquisas científicas tanto do ponto de vista teórico quanto prático em MANET (mobile ad hoc networks), sistemas peer-to-peer (P2P) e grids computacionais, entre outros domínios. Em conseqüência, diversos trabalhos foram apresentados na tentativa de resolução dos problemas decorrentes da aplicação da confiança e da reputação. Entretanto, não há um consenso em torno do tema, principalmente porque existem muitos modelos distintos, muitas vezes complementares, que tratam de problemas envolvendo a aplicação da confiança e da reputação. Uma das questões ainda em aberto consiste das situações em que os sistemas distribuídos se destinam à interoperação ou ao interelacionamento entre grupos de entidades, contexto em que a confiança e a reputação são promissoras como fatores de escalabilidade, desempenho e garantia de transações. Para tais situações, esta tese apresenta uma proposta de um modelo de confiança para grupos em sistemas distribuídos, visando solucionar alguns pontos em aberto, especificamente no que se refere à representação da confiança entre grupos através de um modelo matemático, além do consenso quanto à confiança intra-grupo considerando questões de identidade dos participantes e à definição de líderes. Este trabalho, além de ter base na revisão da literatura sobre confiança e da reputação, que se encontra apresentada na tese, é também voltado para a demonstração prática dos conceitos propostos com a aplicação das definições de confiança e reputação em sistemas distribuídos, considerando a formação de grupos, o que é realizado através da implementação do modelo de confiança proposto para grupos em sistemas distribuídos baseados em P2P e sistemas de agentes de software, envolvendo simulações de serviços de um grid computacional. Esse ambiente experimental permite demonstrar alguns resultados da confiança em grupos segundo o modelo apresentado em termos de reusabilidade. _______________________________________________________________________________ ABSTRACT / The representation of trust and reputation in computational systems is a challenge in distributed systems. In such systems, the application of trust and reputation tries to contribute with the information security area in order to guarantee secure transactions without a central control authority. Considering this approach, trust and reputation has become research interest in scientific theory and practical implementations in mobile ad hoc networks (MANET), peer-to-peer (P2P) systems, computational grids, and others research areas. As consequence, several research works have been published in order to try to solve specific problems considering the application of trust and reputation in distributed systems, but without a common consensus in the subject. One reason for this problem is because there are a lot of different models, sometimes complementary, that deals with trust and reputation and its application scenarios in distributed systems. Some open issues regarding trust and reputation consists in situations that in distributed systems there are the necessity of interaction in groups, particularly in its representation considering a mathematical model, besides the consensus in trust inside a group regarding the identification of its members and a unique leader, preferentially chosen using trust and reputation criteria. This thesis moreover based in the literature review about trust and reputation herein presented, also shows some practical results considering a proposed group trust model in distributed systems using trust and reputation approach. The results are shown considering P2P networks and software agent systems simulating a computational grid. The experimental environment allowed the demonstration of some results in group trust following the definition of the presented model in terms of reusability.
124

Sistema de detecção de intrusão por anomalia no comportamento para redes AD-HOC

Silveira, Fábio Miziara 02 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2007. / Submitted by Priscilla Brito Oliveira (priscilla.b.oliveira@gmail.com) on 2009-12-11T13:44:45Z No. of bitstreams: 1 2007_FabioMiziaraSilveira.pdf: 554590 bytes, checksum: ea244dd0c9edfe7825b9c10e24b7fd66 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2009-12-12T01:00:53Z (GMT) No. of bitstreams: 1 2007_FabioMiziaraSilveira.pdf: 554590 bytes, checksum: ea244dd0c9edfe7825b9c10e24b7fd66 (MD5) / Made available in DSpace on 2009-12-12T01:00:53Z (GMT). No. of bitstreams: 1 2007_FabioMiziaraSilveira.pdf: 554590 bytes, checksum: ea244dd0c9edfe7825b9c10e24b7fd66 (MD5) Previous issue date: 2007-02 / A segurança em Manet possui muitas questões em aberto. Devido a suas características, este tipo da rede necessita a proteção preventiva e corretiva. Neste trabalho, nós focamos na proteção corretiva propondo um modelo de IDS por anomalia para Manet. O projeto e o desenvolvimento do IDS consideram 3 estágios principais: construção do comportamento normal, detecção da anomalia e atualização do modelo considerado normal. Um modelo paramétrico de mistura é usado para modelar o comportamento a partir dos dados de referência. O algoritmo de detecção é baseado em critérios de classificação Bayesiana. As variáveis da MIB são usadas fornecer a informação necessária ao IDS. Experiências com ataques de DoS e Scanner que validam o modelo também são apresentadas. __________________________________________________________________________________________ ABSTRACT / Manet security has a lot of open issues. Due to its characteristics, this kind of network needs preventive and corrective protection. In this work, we focus on corrective protection proposing an anomaly IDS model for Manet. The design and development of the IDS are considered in our 3 main stages: normal behavior construction, anomaly detection and model update. A parametrical mixture model is used for behavior modeling from reference data. The associated Bayesian classification leads to the detection algorithm. MIB variables are used to provide IDS needed information. Experiments of DoS and scanner attacks validating the model are presented as well.
125

Artificial neural network architecture selection in a quantum computer

SILVA, Adenilton José da 26 June 2015 (has links)
Submitted by Isaac Francisco de Souza Dias (isaac.souzadias@ufpe.br) on 2016-01-27T17:25:47Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) tese Adenilton José da Silva.pdf: 4885126 bytes, checksum: d2bade12d15d6626962f244aebd5678d (MD5) / Made available in DSpace on 2016-01-27T17:25:47Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) tese Adenilton José da Silva.pdf: 4885126 bytes, checksum: d2bade12d15d6626962f244aebd5678d (MD5) Previous issue date: 2015-06-26 / CNPq / Miniaturisation of computers components is taking us from classical to quantum physics domain. Further reduction in computer components size eventually will lead to the development of computer systems whose components will be on such a small scale that quantum physics intrinsic properties must be taken into account. The expression quantum computation and a first formal model of a quantum computer were first employed in the eighties. With the discovery of a quantum algorithm for factoring exponentially faster than any known classical algorithm in 1997, quantum computing began to attract industry investments for the development of a quantum computer and the design of novel quantum algorithms. For instance, the development of learning algorithms for neural networks. Some artificial neural networks models can simulate an universal Turing machine, and together with learning capabilities have numerous applications in real life problems. One limitation of artificial neural networks is the lack of an efficient algorithm to determine its optimal architecture. The main objective of this work is to verify whether we can obtain some advantage with the use of quantum computation techniques in a neural network learning and architecture selection procedure. We propose a quantum neural network, named quantum perceptron over a field (QPF). QPF is a direct generalisation of a classical perceptron which addresses some drawbacks found in previous models for quantum perceptrons. We also present a learning algorithm named Superposition based Architecture Learning algorithm (SAL) that optimises the neural network weights and architectures. SAL searches for the best architecture in a finite set of neural network architectures and neural networks parameters in linear time over the number of examples in the training set. SAL is the first quantum learning algorithm to determine neural network architectures in linear time. This speedup is obtained by the use of quantum parallelism and a non linear quantum operator. / A miniaturização dos componentes dos computadores está nos levando dos domínios da física clássica aos domínios da física quântica. Futuras reduções nos componentes dos computadores eventualmente levará ao desenvolvimento de computadores cujos componentes estarão em uma escala em que efeitos intrínsecos da física quântica deverão ser considerados. O termo computação quântica e um primeiro modelo formal de computação quântica foram definidos na década de 80. Com a descoberta no ano de 1997 de um algoritmo quântico para fatoração exponencialmente mais rápido do que qualquer algoritmo clássico conhecido a computação quântica passou a atrair investimentos de diversas empresas para a construção de um computador quântico e para o desenvolvimento de algoritmos quânticos. Por exemplo, o desenvolvimento de algoritmos de aprendizado para redes neurais. Alguns modelos de Redes Neurais Artificiais podem ser utilizados para simular uma máquina de Turing universal. Devido a sua capacidade de aprendizado, existem aplicações de redes neurais artificiais nas mais diversas áreas do conhecimento. Uma das limitações das redes neurais artificiais é a inexistência de um algoritmo com custo polinomial para determinar a melhor arquitetura de uma rede neural. Este trabalho tem como objetivo principal verificar se é possível obter alguma vantagem no uso da computação quântica no processo de seleção de arquiteturas de uma rede neural. Um modelo de rede neural quântica denominado perceptron quântico sobre um corpo foi proposto. O perceptron quântico sobre um corpo é uma generalização direta de um perceptron clássico que resolve algumas das limitações em modelos de redes neurais quânticas previamente propostos. Um algoritmo de aprendizado denominado algoritmo de aprendizado de arquitetura baseado no princípio da superposição que otimiza pesos e arquitetura de uma rede neural simultaneamente é apresentado. O algoritmo proposto possui custo linear e determina a melhor arquitetura em um conjunto finito de arquiteturas e os parâmetros da rede neural. O algoritmo de aprendizado proposto é o primeiro algoritmo quântico para determinar a arquitetura de uma rede neural com custo linear. O custo linear é obtido pelo uso do paralelismo quântico e de um operador quântico não linear.
126

RIER: mecanismo de recomendação inteligente para uso de equipamentos residenciais visando redução do consumo de energia

LACERDA, Henrique Figueirôa 06 September 2016 (has links)
Submitted by Alice Araujo (alice.caraujo@ufpe.br) on 2018-05-02T22:16:07Z No. of bitstreams: 1 DISSERTAÇÃO Henrique Figueirôa Lacerda.pdf: 4976741 bytes, checksum: e08882c8e4c27f1166b96bce007ff08f (MD5) / Made available in DSpace on 2018-05-02T22:16:07Z (GMT). No. of bitstreams: 1 DISSERTAÇÃO Henrique Figueirôa Lacerda.pdf: 4976741 bytes, checksum: e08882c8e4c27f1166b96bce007ff08f (MD5) Previous issue date: 2016-09-06 / Com o aumento no número de equipamentos eletrônicos nas residências e o estoque cada vez menor de recursos naturais para geração de energia, cresce a necessidade de se utilizar a energia disponível de maneira mais eficiente. Os sistemas de Casas Inteligentes permitem monitorar e controlar equipamentos residenciais, além de fornecer aos usuários sugestões de utilização dos equipamentos para redução de energia. O sistema proposto neste trabalho opera no gerenciamento do consumo de energia de residências. A partir de dados de energia coletados de equipamentos domésticos, perfis de uso são identificados e aplicados a técnicas multiobjetivo em busca de novos perfis similares mas mais econômicos, fazendo um equilíbrio entre redução de energia e conforto do usuário. Neste trabalho, foi utilizado a base de dados da UK-DALE que possui dados desagregados de consumo de energia para vários equipamentos distintos. Para exploração dos parâmetros, foram realizados experimentos utilizando as técnicas multiobjetivo NSGA-II e MOPSO. Estas técnicas são bastante utilizadas na literatura por serem de simples compreensão e rápida convergência. Em seguida, para análise comparativa entre ambas, utilizou-se a métrica do hipervolume, que avalia o quão próximas as soluções estão das soluções ótimas. Os resultados obtidos fornecem liberdade ao usuário e ao sistema de recomendação permitindo sugestões de perfis mais econômicos ou mais próximos ao perfil atual. Para os melhores resultados foi possível obter conjuntos de soluções com até 70% de redução de energia. / With the growth on the number of home appliances and natural resources depletation increases the need for an efficient usage of the available energy. Smart Home systems allow you to monitor and control residential appliances, besides giving home users suggestions on how to use them focusing on saving energy. The system proposed in this work operates at the level of residential energy management and from the energy data collected from home appliances, multiobjective techniques were used to recommend equipment usage profile that is more economical than the current profiles but that are similar to these. Making a balance between energy reduction and user comfort. In this work, we used a database from UK-DALE, which contains disaggregated energy consumption data from many different appliances. For parameters exploration, experiments were done using NSGAII and MOPSO multi-objective techniques. These techniques are widely used in the literature because of their ease of use and fast convergence. For comparing their results the hypervolume metric was used, which evaluate how close the solutions are to the optimal solutions. The obtained results give the user and the recommender system the option of more economical solutions or closer to the current profile. The best obtained solutions were capable of reducting up to 70% of the current energy profile.
127

IsSuP : sistema para calculo e visualização de superficies isopotenciais

Moroni, Artemis, 1956- 01 August 1996 (has links)
Orientador: Claudio Leonardo Lucchesi, Leo Pini Magalhães / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-21T16:43:54Z (GMT). No. of bitstreams: 1 Moroni_Artemis_M.pdf: 1496576 bytes, checksum: e28bc3179b1001fa26b884bb49bcc6df (MD5) Previous issue date: 1996 / Resumo: A visualização e a simulação de processos fisicos e o modelamento de fenômenos naturais vêm ocupando um espaço cada vez maior na ciência de computação. Abordagens recentes, que provêem soluções para essas aplicações são geralmente agrupadas sob o termo modelamento baseado em sistemas fisicos. Neste trabalho, é descrita uma aplicação de sistemas de partículas para o modelamento de superficies isopotenciais 3D geradas por cargas elétricas, através do Método Multipólos Rápido (MMR). O método sugere uma abordagem para acelerar a velocidade do cálculo das interaçôes entre as partículas para uma classe específica de problemas, onde as interações são definidas usando funções Para representar o espaço que contém as partículas elétricas é usada a estrutura de dados octree. As relações de vizinhança na octree ocupam um importante papel no MMR. O sistema resultante IsSuP - Isopotential Surfaces using Particles, um sistema flexível para a avaliação e o modelamento das superfícies isopotenciais 3D, é descrito. Para visualizar as superfícies é utilizada a biblioteca V3DTOOLS para visualização e processamento de volumes do sistema khoros. Resultados numéricos e imagens são apresentadas / Abstract: The visualization and simulation of physical processes and the modelling of natural phenomena is playing an increasing role in computer science. Recent approaches, which provide solutions for these applications, are generally referenced under the term physically based modelling. Ao application of particle systems for modelling 3D isopotential surfaces generated by electrical charges using the Fast Multipole Method (FMM) is described. This method suggests an approach to accelerate the evaluation speed of the interactions among the particles for a specific cIass of problems, where the interactions are defined using potential functions. The octree is used to represent the space which contains the electrical charges. The neighborhood relation in the octree plays an important role in the FMM algoritlun. The resulting system, Is,SuP - Isopotential Surfaces using Particles, a t1exible system for the evaluation and modeUing 3D isopotential surfaces generated by means of electrical charges, is presented. The V3DTOOLS Toolbox for Volume Visualization and Processing for the Khoros System is used to visualize the surfaces. Numerical results and images are shown / Mestrado / Mestre em Ciência da Computação
128

Uma abordagem orientada a objetos para programação distribuida confiavel

Quadros, Elbson Moreira 09 June 1997 (has links)
Orientador: Cecilia Mary Fischer Rubira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-22T09:27:29Z (GMT). No. of bitstreams: 1 Quadros_ElbsonMoreira_M.pdf: 3281148 bytes, checksum: faa27a1326207746a9726049feb65570 (MD5) Previous issue date: 1997 / Resumo: Este trabalho tem por objetivo aplicar técnicas de orientação a objetos para estruturar aplicações complexas, visando obter uma melhoria da qualidade e confiabilidade dessas aplicações. Várias técnicas orientadas a objetos são exploradas, tais como: abstração de dados, compartilhamento de comportamento (incluindo herança e delegação), classes abstratas, polimorfismo e acoplamento dinâmico. Nós propomos a utilização dessas técnicas na estruturação de aplicações distribuídas, provendo suporte para tolerância a falhas de ambiente através da incorporação disciplinada de redundância, de forma que o impacto dessa redundância na complexidade do sistema possa ser mantido sob controle. Para o entendimento e validação dessas técnicas foi desenvolvido um protótipo de uma aplicação distribuída orientada a objetos: um Controlador de Trens. Além disso, utilizamos duas abordagens promissoras para reutilização de software em grande escala - padrões de projeto e metapadrões - para a construção de um framework orientado a objetos para o subdomínio de controladores de trens / Abstract: The major goal of this work is to apply object-oriented techniques for structuring complex object-oriented applications, and to relate them to the improvement of quality and reliability of large computer applications. We use a collection of object-oriented concepts, features and mechanisms, such as data abstraction, inheritance, delegation, abstract classes, polymorphism and dynamic binding. We propose an approach for the provision of environmental fault tolerance and distribution, based on the incorporation of redundaucy in an incremental way, so that the complexity can be kept under controI. ln addition, we show how such techniques can be used to develop reusable and easier to extend software components. For the understanding and validation of these techniques, we developed a prototype of an object-oriented distributed and dependable railway controller application. Besides, we use design pattems and metapattems - two promising approaches for software reuse - for developing an object-oriented framework for a railway controller subdomain / Mestrado / Mestre em Ciência da Computação
129

Integração dos mecanismos de recuperação de erros por avanço e por retrocesso

Beder, Delano Medeiros 16 May 1997 (has links)
Orientador: Luiz Eduardo Buzato / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-22T20:19:33Z (GMT). No. of bitstreams: 1 Beder_DelanoMedeiros_M.pdf: 2539518 bytes, checksum: f8de2bb8c9b43c6ac841ccd1508e7809 (MD5) Previous issue date: 1997 / Resumo: Sistemas computacionais têm sido utilizados nas mais variadas aplicações, de eletrodomésticos a satélites e centrais nucleares. Se produtos como televisores, rádios e computadores de uso geral não são confiáveis, então os seus fabricantes serão provavelmente superados pela concorrência e conseqüentemente terão prejuízos. Analogamente, se um banco tem os seus serviços automatizados interrompidos devido a falhas em sistemas computacionais, então perdas financeiras podem ocorrer, com conseqüências desastrosas. Para plantas nucleares, uma falha em sistemas computacionais críticos pode causar a perda de muitas vidas. Portanto, confiabilidade é um requisito importante no desenvolvimento de sistemas computacionais. Em tais cenários, é interessante investigar possíveis alternativas para a integração dos mecanismos de recuperação de estados errôneos por avanço e por retrocesso. É importante que esta integração seja simples, efetiva e não-intrusiva. Nosso trabalho propõe o uso de mecanismos de tratamento de exceções, como encontrado em linguagens de programação orientada a objetos, para integrar estes mecanismos de recuperação de erros. Um ambiente de programação baseado em objetos, ações atômicas e exceções é utilizado para implementar aplicações e validar o modelo proposto. Finalmente, os experimentos realizados fornecem evidências positivas de que o modelo de integração proposto é viável. / Abstract: Computing systems are used in a wide variety of applications, from households appliances to satellites and nuclear plants. If products of daily use like televisions, radios and computers are not reliable, then the competitors will probably throw their manufactures out of the market and, consequently they will be subject to heavy losses. By analogy, if a bank has its automated services interrupted by failure in its computing systems, then financial losses may occur, with desastrous consequences. In the case of nuclear plants, a failure in critical computing systems can cause the loss of many life. Thus, reliability is an important requirement for the development of modern computing systems. In such a scenario, it is interesting to investigate ways of integrating forward and backward error recovery mechanisms. Such integration, to be useful, must be simple, effective and non-intrusive. Our work proposes the use of exception handling mechanisms, as found in object oriented programming languages, to integrate these error recovery mechanisms. A programming environment based on objects, atomic actions and exceptions has been used to implement applications, which test our proposal. Finally, such experiments have provided good evidence in favour our integration proposal. / Mestrado / Mestre em Ciência da Computação
130

RStabilis : uma maquina reflexiva de busca

Silva, Romulo Cesar 01 September 1997 (has links)
Orientador: Luiz Eduardo Buzato / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-22T23:01:43Z (GMT). No. of bitstreams: 1 Silva_RomuloCesar_M.pdf: 3828593 bytes, checksum: b63a2f18133508ee0c0a3f8887fdd5e6 (MD5) Previous issue date: 1997 / Resumo: A crescente complexidade e os requisitos de novas capacidades (interoperabilidade, reutilização, escala, transparência, etc) por parte de aplicações impulsionam a pesquisa de técnicas de construção de componentes de software que atendam efetivamente a essas capacidades. Dentro deste contexto, procura-se atualmente somar técnicas já existentes de propósitos distintos, mas que combinadas permitem minimizar a complexidade de construção desses componentes. Uma das grandes dificuldades no desenvolvimento de software é a separação satisfatória das atividades externas do sistema, relacionadas ao domínio da aplicação, das atividades internas, relacionadas à gerência da aplicação. Reflexão computacional é uma técnica que permite separar os mecanismos que controlam as atividades internas e externas da aplicação, de maneira que qualquer dos mecanismos possa ser alterado de forma autônoma e quase transparente. Esta dissertação pesquisa a utilização de reflexão computacional em Stabilis, uma ferramenta para construção de máquinas de busca de objetos. Máquinas de busca de objetos são sistemas de meta-informações que provêem interface orientada a objetos para informações contidas em ambientes distribuídos de grande escala. RStabilis é a versão reflexiva de Stabilis, produzida através da inclusão de mecanismos de reflexão computacional em Stabilis. RStabilis permite a fácil separação dos mecanismos de controle de atividades internas e externas / Abstract: The increasing complexity and the requirement for new capabilities (openess, reusability, scalabity, etc) in applications motivate research of technics for construction of software components that effectively provide these capabilities. In this context, there has been much research towards combining distinct software engineering technics to construct such software components. One of the main obstacles to the construction of flexible components is the separation of the mechanisms that control external activities, related to application's domain, from the mechanisms that control the internal activities of an application. Computational reflection is a software construction technic that seems to be very promising to implement separation of control mechanisms (internal from external), in a way that the internal can be modified without affecting the external, and vice-versa. In this thesis, we research the utilization of computational reflection in Stabilis, a toolkit for construction of object engine. Object engine are metainformation systems that provide object-oriented interface to information contained in network resources of large distributed enviroments. RStabilis is the reflexive version of Stabilis, it allows a clear separation of control mechanisms in the implementàtion of software applications / Mestrado / Mestre em Ciência da Computação

Page generated in 0.0517 seconds