• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6983
  • 486
  • 318
  • 283
  • 283
  • 279
  • 194
  • 89
  • 78
  • 78
  • 76
  • 42
  • 6
  • 5
  • 2
  • Tagged with
  • 7624
  • 2223
  • 1814
  • 1759
  • 1276
  • 1076
  • 964
  • 962
  • 960
  • 895
  • 881
  • 870
  • 841
  • 799
  • 792
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
371

Portais de grids computacionais utilizando ontologia para descoberta de serviços e recursos computacionais

Colvero, Taís Cristine Appel January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2013-07-16T01:09:35Z (GMT). No. of bitstreams: 0 / Os grids computacionais são configurações de alto desempenho que vêm obtendo espaço entre as organizações, pois provêem o compartilhamento de recursos e serviços agregando diferentes configurações. Estes ambientes são considerados eficientes para executar aplicações e são viáveis financeiramente se comparados à outras soluções computacionais. As organizações que compõem o grid podem estar geograficamente distribuídas e serem as mais diversas. No entanto, um desafio para a comunidade grid é dispor o acesso aos recursos e serviços de forma segura, coordenada e transparente, abstraindo a complexidade e heterogeneidade dos dispositivos para os usuários.
372

TwinBFT

Dettoni, Fernando Achylles January 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2013. / Made available in DSpace on 2013-12-05T22:56:06Z (GMT). No. of bitstreams: 1 320885.pdf: 1817207 bytes, checksum: 221b231c6a7d4919cf11344c7e9ca481 (MD5) Previous issue date: 2013 / Visando suprir a necessidade de segurança no funcionamento de sistemas computacionais, diversas abordagens tolerantes a faltas bizantinas foram criadas. Apesar de terem fins práticos, a maior parte destas abordagens ainda apresenta um fraco desempenho ou requisitos que limitam seu uso em boa parte dos cenários reais. Neste trabalho de pesquisa é apresentada uma arquitetura e um algoritmo para replicação de máquina de estados tolerante a faltas bizantinas usando virtualização. A virtualização, apesar de existir há mais de 30 anos, vem se tornando cada vez mais comum recentemente, sendo muito utilizada em aplicações de computação em nuvens. São exploradas as vantagens fornecidas pela virtualização para detectar e tolerar réplicas faltosas, de forma a transformar ou reduzir faltas bizantinas em faltas de omissão. Com esta transformação, a abordagem apresentada é capaz de reduzir o número total de réplicas físicas necessárias de 3f + 1, em abordagens tradicionais, para 2f + 1. Esta abordagem se baseia no conceito de máquinas virtuais gêmeas, ou seja, na execução de um conjunto de máquinas virtuais em cada máquina física, cada uma funcionando de uma certa forma como um detector de falhas de sua gêmea, a partir da validação das mensagens enviadas. Neste contexto, um protótipo foi implementado e alguns experimentos foram realizados para obter medidas do desempenho da abordagem em uma execução prática. <br> / Abstract : Aiming to supply the need for security in information systems, a lotof approaches were proposed. Despite of being practical, most part ofthese approaches still lack in performance or have too strong requirements.We present an architecture and an algorithm for Byzantinefault-tolerant state machine replication using virtualization. Despite ofexisting for more than 30 years, virtualization is becoming more common,mainly because of cloud computing applications. Our algorithmexplores the advantages of virtualization to reliably detect and toleratefaulty replicas, allowing the transformation of Byzantine faults intoomission faults. Our approach reduces the total number of physicalreplicas from 3f +1, in traditional approaches, to 2f +1. Our approachis based on the concept of twin virtual machines, where thereare a set of virtual machines in each physical host, each one acting asfailure detector of its twin, by the validation of the messages sent.
373

Formulas for p-th root computations in finite fields of characteristic p using polynomial basis

Perin, Lucas Pandolfo January 2016 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2016. / Made available in DSpace on 2016-09-20T04:52:40Z (GMT). No. of bitstreams: 1 339450.pdf: 541374 bytes, checksum: f41e40b020a69e46c7f813384780d40b (MD5) Previous issue date: 2016 / Motivado por algoritmos criptográficos de emparelhamento bilinear, a computação da raiz cúbica em corpos finitos de característica 3 já fora abordada na literatura. Adicionalmente, novos estudos sobre a computação da raiz p-ésima em corpos finitos de característica p, onde p é um número primo, têm surgido. Estas contribuições estão centradas na computação de raízes para corpos de característica fixa ou para polinômios irredutíveis com poucos termos não nulos. Esta dissertação propõe novas famílias de polinômios irredutíveis em ??p, com k termos não nulos onde k = 2 e p = 3, para a computação eficiente da raiz p-ésima em corpos finitos de característica p. Além disso, para o caso onde p = 3, são obtidas novas extensões onde a computação da raiz cúbica é eficiente e polinômios cujo desempenho é ligeiramente melhor em comparação aos resultados da literatura. Palavras-chave: Criptografia, Teoria de Números, Aritmética em Corpos Finitos.<br> / Abstract : Efficient cube root computations in extensions fields of characteristic three have been studied, in part motivated by pairing cryptography implementations. Additionally, recent studies have emerged on the computation of p-th roots of finite fields of characteristic p, where p prime. These contributions have either considered a fixed characteristics for the extension field or irreducible polynomials with few nonzero terms. We provide new families of irreducible polynomials over ??p, taking into account polynomials with k = 2 nonzero terms and p = 3. Moreover, for the particular case p = 3, we slightly improve some previous results and we provide new extensions where efficient cube root computations are possible.
374

Raclouds: modelo para análise de risco em clouds no contexto de ativos de informações

Silva, Paulo Fernandes da January 2015 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2015. / Made available in DSpace on 2016-10-19T13:04:10Z (GMT). No. of bitstreams: 1 339456.pdf: 2374262 bytes, checksum: 6d136ec11e0672425a8b7151e7f197a9 (MD5) Previous issue date: 2015 / A computação em nuvem oferece benefícios em termos de disponibilidade e custo, porém afasta a gerência de segurança da informação do cliente da nuvem, transferindo-a para o provedor de serviços em nuvem. Com isto, o cliente perde o controle sobre a segurança de suas informações e serviços. Este fator tem desmotivado a migração para a computação em nuvem entre muitos clientes em potencial. Os esforços atualmente empreendidos para segurança da informação em nuvem são em sua maioria gerenciados pelo próprio provedor de serviços em nuvem, deixando o cliente novamente à margem da gerência de segurança de suas próprias informações e serviços. A análise de risco é uma importante ferramenta de gerenciamento de segurança da informação, que permite identificar as principais vulnerabilidades, ameaças e impactos em um ambiente de tecnologia da informação. Esta tese de doutorado apresenta um modelo de análise de risco para ambientes de computação em nuvem, no qual o provedor dos serviços de nuvem não seja o único responsável por todas as etapas da análise de risco. No modelo proposto o cliente da nuvem poderá realizar análises de risco em seu provedor de nuvem de modo abrangente, aderente e independente. O modelo proposto estabelece responsabilidades compartilhadas entre três entidades: Cliente, Provedor e Laboratório de Segurança, além de propor uma linguagem para representação do risco e um modelo para correlação entre os elementos integrantes da análise de risco (ameaças, vulnerabilidades e ativos de informação). A inclusão do agente demoninado de Laboratório de Segurança oferece mais credibilidade à análise de risco, tornando os resultados mais consistentes para o cliente da nuvem. Para realização de experimentos simulados foi desenvolvido um protótipo do modelo de análise de risco proposto, validando as características de abrangência, aderência e independência desejadas na análise de risco em nuvem.<br> / Abstract : Cloud computing offers benefits in terms of availability and cost, but away from the security management of the cloud customer information, transferring it to the cloud service provider. With this, the client loses control over the security of their information and services. This factor has discouraged migration to cloud computing among many potential customers. Efforts currently undertaken to cloud information security are mostly managed by own cloud services provider, leaving the client again on the margins of safety management of their own information and services. Risk analysis is an important information security management tool that enables you to identify the main vulnerabilities, threats and impacts in an information technology environment. This doctoral thesis presents a risk analysis model for cloud computing environments in which the provider of cloud services is not solely responsible for all risk analysis stages. In the model proposed the cloud customer can perform risk analysis on your cloud provider in a comprehensive way, bonded and independent. The proposed model establishes shared responsibilities among three entities: Customer, Provider and Security Laboratory, in addition to proposing a language for risk representation and a model to correlate the risk analysis integral elements (threats, vulnerabilities and information assets). The inclusion of the Security Laboratory agent provides more credibility to the risk analysis, making the most consistent results for the cloud customer. To perform simulated experiments it developed a prototype of the proposed risk analysis model, validating the completeness of features, grip and independence desired in cloud risk analysis.
375

Uma abordagem dirigida a modelos para geração de interfaces a partir de diagramas de interação com o usuário

Zeferino, Natan Vinícius January 2015 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2015 / Made available in DSpace on 2016-10-19T13:20:21Z (GMT). No. of bitstreams: 1 336416.pdf: 2278049 bytes, checksum: eafc054e8cb9cbfbe58b03c7c2f1828c (MD5) Previous issue date: 2015 / A complexidade dos softwares e o projeto de interface com o usuário são dois dos principais desafios de desenvolvimento, pois exigem muito entendimento dos requisitos. Em resposta a isso, este trabalho propõe a combinação dos Diagramas de Interação com o Usuário (UID) juntamente com a abordagem de transformações automáticas de modelos (MDD). Juntas, essas técnicas permitem a captura, a modelagem da interação do usuário com o sistema em um alto nível de abstração e a geração automática de código. Uma ferramenta foi desenvolvida para transformar UIDs em modelos independentes de plataforma, que, por sua vez, são transformados em interfaces com o usuário implementadas em diferentes tecnologias. Um estudo de caso no qual interfaces com o usuário em JSF e ASP.Net são geradas a partir dos requisitos representados pelos UIDs é apresentado e comparado com aplicações reais para demonstrar a viabilidade da proposta. <br> / Abstract : The complexity of software and the user interface design are two of the main development challenges, as they demand much understanding of the requirements. To address this issue, this study proposes the combination of User Interaction Diagrams (UID) along with the automatic model transformation approach (MDD). Together, these techniques allow the capturing, the modeling of user interaction with the system at a high level of abstraction, and automatic code generation. A tool was developed to transform UIDs in platform independent models, which, by their turn, are transformed into user interfaces implemented in different technologies. A case study where UIs with JSF and ASP.Net are generated from requirements represented by UIDs is presented and compared with real-world applications to demonstrate the feasibility of the proposal.
376

Sistema de comunicação de alto desempenho baseado em programação genérica

Sanches, André Luís Gobbi January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T19:19:23Z (GMT). No. of bitstreams: 1 205948.pdf: 368987 bytes, checksum: 697eb018acc9642c0e526278c4830c18 (MD5) / Com o surgimento de redes de baixa latência os sistemas tradicionais de comunicação, em uso por anos, mostraram-se inadequados. A falta de flexibilidade e a estrutura rígida em camadas acarreta em maior latência e overhead de
377

Sistema de detecção de intrusão baseado em redes neurais

Schaeffer, Carlos Adriani Lara January 2003 (has links)
Dissertação (mestrado) - Univesidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T21:11:24Z (GMT). No. of bitstreams: 1 199821.pdf: 993597 bytes, checksum: b48c44f5ec032c55af301e071fb8a5a4 (MD5) / Este trabalho apresenta um estudo de problemas relacionados com segurança de informações em redes de computadores. São apresentadas algumas técnicas utilizadas para tentar garantir a segurança das informações em um ambiente de redes de computadores, como ferramentas de criptografia, Firewall e Sistemas de Detecção de Intrusão(IDS), apresentados alguns conceitos importantes na área de segurança da informação, alguns ataques conhecidos e algumas medidas preventivas. São descritos e classificados vários modelos de Sistemas de Detecção de Intrusão em redes de computadores. É feito um estudo de Redes Neurais Artificiais que será utilizada para avaliação de padrões de comportamento e detecção de padrões intrusivos. É feita a escolha de um modelo para análise e testes em um laboratório real utilizados por um grupo de professores da Universidade de Passo Fundo. A partir do uso desta rede, são criados padrões de comportamento e coletados registros de comandos executados por estes usuários a fim de verificar a existência de padrões de comportamento suspeito com o apoio de uma rede neural artificial. Para finalizar, é apresentada uma avaliação da análise feita por esta rede neural, relatando a fase de treinamento e alimentação desta rede e os resultados obtidos.
378

Lottuseg

Araujo, Genilda Oliveira de January 2003 (has links)
Dissertação [mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T23:43:24Z (GMT). No. of bitstreams: 1 199843.pdf: 1684660 bytes, checksum: 1293376f8c58e80141f37d7e33d0d142 (MD5) / Este trabalho apresenta uma proposta de protocolo criptográfico seguro para loteria digital, no qual redes de computadores como a Internet são usadas como infraestrutura para a realização rápida e eficiente de apostas. Este protocolo baseia-se na emissão de comprovantes de apostas digitais verificáveis, que asseguram ao apostador o direito de receber a premiação. Como base para esta proposta, são apresentados os principais requisitos funcionais e de segurança que precisam ser contemplados por uma loteria digital a fim de manter compatibilidade com o processo lotérico tradicional, cujas características e funcionamento básico são apresentados de modo sucinto. As principais alternativas tecnológicas para o desenvolvimento de aplicações seguras para Internet, bem como a fundamentação teórica em criptografia necessária para sua compreensão, também são descritas brevemente.
379

Blendwork

Exterkoetter, Flávio January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T03:08:31Z (GMT). No. of bitstreams: 1 194492.pdf: 701785 bytes, checksum: 1d26135adae6951217cfa984e8addd55 (MD5) / Atualmente, com o crescente aumento da complexidade dos sistemas computacionais, a tecnologia de frameworks orientados a objetos tem se mostrado cada vez mais importante tanto para empresas quanto para a área acadêmica devido aos bons resultados obtidos no desenvolvimento de aplicações. Este trabalho apresenta o projeto do Blendwork, um framework orientado a objetos que tem como principal propósito fornecer uma infra-estrutura para facilitar o desenvolvimento de aplicações cliente/servidor em ambientes visuais de desenvolvimento orientados a objetos que se beneficiam da metodologia de Desenvolvimento Rápido de Aplicações (RAD). O Blendwork provê a arquitetura necessária ao desenvolvimento de aplicações cliente/servidor que interajam com bancos de dados para armazenamento de informações. O projeto e a construção do Blendwork foram definidos através da análise de um domínio de aplicações previamente existentes e da experiência do autor desta dissertação no desenvolvimento de outras aplicações do mesmo domínio. A implementação, validação e evolução do framework advieram do desenvolvimento do Blendus, um sistema de gerenciamento de benefícios composto de seis aplicações, parcialmente apresentadas neste trabalho.
380

Uso de conjuntos difusos e lógica difusa para cálculo de atração e repulsão

Santos, José Gonçalo dos January 2004 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-21T11:15:37Z (GMT). No. of bitstreams: 1 241439.pdf: 2409858 bytes, checksum: 84bba52efd376cd3ac94a5b16b23787d (MD5) / Recentes avanços na forma de aquisição de dados têm mostrado uma revolução de aumento de capacidade tecnológica de armazenamento destes. Notificações de servidores web, dados de transações de clientes, compras com cartão de crédito, uso de cartão fidelidade, entre outros, produzem terabytes de dados, diariamente, que são úteis como dados históricos, mas não tão úteis quanto poderiam ser se fossem efetivamente processados de forma que pudessem fornecer padrões e tendências. Esses padrões e as tendências são conhecimentos extraídos (descobertos) desses dados. A Descoberta de Conhecimento em Base de Dados (DCBD) é um campo interdisciplinar de pesquisa que mescla conceitos de estatística, de inteligência artificial e de banco de dados. O seu estudo é motivado pelo crescimento da complexidade, e da quantidade de dados oriundos de todas as esferas do domínio humano e da necessidade de extrair informações úteis dos dados coletados. A descoberta de regras de associação é uma área da DCBD que tem por objetivo encontrar conjuntos de itens freqüentes em transações de uma base de dados e inferir regras capazes de mostrar como um conjunto de itens sofre influência na presença de outros conjuntos de itens. O uso de regras de associação no processo de DCBD tem sido utilizado por diversos pesquisadores. Contudo, os modelos para descoberta de regras de associação trabalham com medidas numéricas. No cálculo das medidas de atração/repulsão, esses métodos utilizam uma base de dados, considerando a ocorrência ou não do evento. Trabalhando dessa forma com uma matriz denominada de matriz de co-ocorrência, que contém valores binários onde 0 (zero) representa a não ocorrência e 1 (um), a ocorrência do evento. Porém, essa matriz utilizada para o cálculo de atração/repulsão entre produtos, com valores binários, despreza a intensidade da associação dos eventos e a quantidade de produtos comprados. Dessa forma, a matriz de co-ocorrência utilizada para o cálculo das medidas de associação não reconhece a imprecisão da ocorrência ou não ocorrência conjunta dos eventos. Para o tratamento da imprecisão podem ser utilizadas a teoria dos conjuntos difusos e da lógica difusa. A modelagem da imprecisão utilizando a abordagem difusa parece ser adequada para tratar o problema da imprecisão presente, não considerada na matriz de co-ocorrência. Assim, esta pesquisa teve por objetivo verificar a adequação da abordagem difusa para modelar a imprecisão contida na matriz de co-ocorrência utilizada no cálculo da medida atração/repulsão, para propor um modelo difuso para o cálculo de atração/repulsão. Para a modelagem do método proposto foi necessária a identificação dos métodos mais usados em MBA e a identificação dos modelos de regras usados na lógica difusa; a construção de conjuntos difusos para representar termos lingüísticos usados para as variáveis de entrada e a adequação dos limites dos intervalos das funções de pertinência. Foram avaliadas várias combinações de funções de pertinência em conjunto com os principais modelos de regras, usando várias amostras de associações entre produtos oriundas de base de dados de três segmentos comerciais. A partir daí, foi proposto um método que mapeia entradas numéricas de freqüências para termos lingüísticos e que possibilita como saída a classificação de associação. Podendo ser de atração ou repulsão, com grau de associação baixa, moderada ou alta. O método mostrou bons resultados e pode ser aplicado na área comercial para análise de dados históricos de vendas. Além disso, pode ser usado nos pontos de vendas para auxiliar o atendente a oferecer um novo produto a determinados clientes, baseado na sua compra atual, porque a resposta do sistema pode ser dada em linguagem natural, o que torna acessível a qualquer usuário do sistema. Pode-se também usar o método para fazer consultas usando linguagem natural.

Page generated in 0.0702 seconds