• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6983
  • 486
  • 318
  • 283
  • 283
  • 279
  • 194
  • 89
  • 78
  • 78
  • 76
  • 42
  • 6
  • 5
  • 2
  • Tagged with
  • 7624
  • 2223
  • 1814
  • 1759
  • 1276
  • 1076
  • 964
  • 962
  • 960
  • 895
  • 881
  • 870
  • 841
  • 799
  • 792
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
441

UbiquitOS – uma proposta de arquitetura de middleware para a adaptabilidade de serviços em sistemas de computação ubíqua

Gomes, Alexandre Rodrigues January 2007 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2007. / Submitted by Raquel Viana (tempestade_b@hotmail.com) on 2009-11-25T19:35:39Z No. of bitstreams: 1 2007_AlexandreRodriguesGomes.pdf: 2424196 bytes, checksum: bbb41b027b3e565c362c74b6758ecc68 (MD5) / Approved for entry into archive by Carolina Campos(carolinacamposmaia@gmail.com) on 2009-12-03T17:42:28Z (GMT) No. of bitstreams: 1 2007_AlexandreRodriguesGomes.pdf: 2424196 bytes, checksum: bbb41b027b3e565c362c74b6758ecc68 (MD5) / Made available in DSpace on 2009-12-03T17:42:28Z (GMT). No. of bitstreams: 1 2007_AlexandreRodriguesGomes.pdf: 2424196 bytes, checksum: bbb41b027b3e565c362c74b6758ecc68 (MD5) Previous issue date: 2007 / Ubiquitious Computing, Pervasive Computing, Invisible Computing e Calm Technology são todos termos que definem uma nova linha de pesquisa tecnológica que se baseia na intensa pulverização da informática no mundo real buscando uma ampla e transparente integração entre objetos, dispositivos e serviços para a criação dos chamados smart-spaces. Nestes cenários, novos e antigos problemas computacionais disputam a preferência da comunidade de pesquisa. Dentre eles, a adaptabilidade de serviços, apesar de nem sempre tratada explicitamente, é de suma importância quando se trata da essência volátil destes ambientes, nos quais predomina a constante variação da disponibilidade dos recursos computacionais existentes. Como meio de otimizar a utilização desta potencial malha de recursos de um smart-space, propõe-se uma arquitetura para facilitar a adaptação de serviços. Essa arquitetura, implementada como um middleware do smart-space, viabiliza o compartilhamento de serviços entre dispositivos, evitando, assim, o desperdício de recursos do ambiente e permitindo, consequentemente, melhor satisfação e comodidade aos usuário do sistema. Com isso, a medida em que dispositivos entram na área de cobertura do smart-space , os serviços por eles providos são disponibilizados, através de uma interface comum, a todos os demais elementos da comunidade, possibilitando assim que um dispositivo utilize os serviços de outro como alternativa a sua própria implementação daquele serviço. Ao se afastar do raio de alcance do smart-space, os serviços compartilhados pelo dispositivo são automaticamente indisponibilizados. __________________________________________________________________________________________ ABSTRACT / Ubiquitious Computing, Pervasive Computing, Invisible Computing and Calm Technology are all about a new research area based on a huge integration between objects, devices and services for the composition of places called smart-spaces. In this scenarios, the research community works on new and old computing problems. Among them, service adaptability is so relevant when we remember that resources, in such environments, comes and goes. So, to allow services to adapt to these resource availability variations, this thesis propose an architecture to implement service adaptability in middlewares target to ubiquitous computing smart-space systems. Based on this architecture, when a device comes into the smart-space covered area, its services are shared with every other device in the community. So, it is possible for a device to use other’s service instead of its own implementation.
442

Estratégias de gerenciamento de banda IP/MPLS para o transporte eficiente de serviços integrados

Deus, Marcio Augusto de 12 November 2007 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2007. / Submitted by Fabrícia da Silva Costa Feitosa (fabriciascf@gmail.com) on 2009-12-11T19:27:49Z No. of bitstreams: 1 2007_MarcioAugustodeDeus.PDF: 2290559 bytes, checksum: 6e8f274db95197f3239f3ee9f30557b2 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2009-12-15T22:04:28Z (GMT) No. of bitstreams: 1 2007_MarcioAugustodeDeus.PDF: 2290559 bytes, checksum: 6e8f274db95197f3239f3ee9f30557b2 (MD5) / Made available in DSpace on 2009-12-15T22:04:28Z (GMT). No. of bitstreams: 1 2007_MarcioAugustodeDeus.PDF: 2290559 bytes, checksum: 6e8f274db95197f3239f3ee9f30557b2 (MD5) Previous issue date: 2007-11-12 / A integração de serviços em redes IP (Internet Protocol) é uma possibilidade de se atingirem ganhos de escala e também de gerar novos serviços. No entanto, este é também um grande desafio, pois a falta de modelos matemáticos comprovadamente eficientes e que exprimam coerentemente as características destas redes dificulta a utilização eficiente dos recursos de rede disponibilizados. Este trabalho propõe uma estratégia de gerenciamento de recursos de rede para aplicação em redes IP/MPLS. Para o desenvolvimento da metodologia são analisados os modelos de planejamento atuais e suas deficiências para a predição do tráfego multimídia. Com base na teoria de auto-similaridade estatística são realizadas análises de tráfego de forma a caracterizá-lo e verificar a possibilidade da utilização do modelo de tráfego auto-similar para o auxílio a novas configurações de recursos. Devido à grande variedade de aplicações que se utilizam dos mesmos recursos, também é proposta uma metodologia de separação de aplicações com o conceito de diferenciação e integração de serviços. Mostra-se neste trabalho que o conceito de engenharia de tráfego permite definir túneis MPLS que podem ser usados como infra-estrutura tecnológica para a separação eficiente de tipos de tráfegos. Propõe-se neste trabalho a associação desta infra-estrutura a um sistema de predição de tráfego de forma a obter melhores configurações de capacidade para uma rede de telecomunicações. É realizada uma comparação entre o modelo de controle de banda fixo e o modelo proposto de forma a verificar a possibilidade de aplicação direta em redes IP/MPLS de operadoras de telecomunicações. A metodologia proposta busca o atendimento de requisitos mínimos de qualidade e disponibilidade requeridos por tipo de serviço em um ambiente integrado. __________________________________________________________________________________________ ABSTRACT / To use the network resources in the optimal efficiency one possibility is apply resource management policies that can be flexible and feasible as much as the time period can be. The converged networks are expected to deliver audio and video transmissions with quality as good as that of a circuit switching network. In order to make it possible, the network must offer a guarantee when it comes to bandwidth provisioning, delay, jitter and packet loss. These are the most important issues to solve in the IP/MPLS converged network.The provider backbones are the main mean of transport for all kind of applications with different behaviors which are aggregated in different links. The capacity planning becomes a hard task considering the multiple heterogeneous traffic sources such as video, voice, peer-to-peer applications and data file exchange, all with different QoS needs. The processes of traffic characterization and modeling are preponderant points of a feasible network project. A precise traffic modeling may allow the understanding and the best prediction model choice. In work a traffic generation and analysis will be done, after a characterization cycle will be done and applied to choose the best prediction model. This information will be returned to the network as a new bandwidth tunnels configuration. This will be start of a Service Provider IP/MPLS Backbone Bandwidth Management Strategies.
443

Aplicação de segurança eletrônica com java cards : o caso de um protocolo para registro online e sem anonimato em cartões criptograficamente inteligentes / Application of e-security with java cards : the case of an online and non anonymous register protocol for cryptographic smart card

Leocadio, Jose Maria 03 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Elna Araújo (elna@bce.unb.br) on 2010-05-13T20:58:32Z No. of bitstreams: 1 2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-05-17T18:19:12Z (GMT) No. of bitstreams: 1 2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) / Made available in DSpace on 2010-05-17T18:19:12Z (GMT). No. of bitstreams: 1 2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) Previous issue date: 2009-03 / Esta dissertação propõe e implementa um novo protocolo de registro para pagamento eletrônico online e sem anonimato o qual é uma variante do protocolo cSET. Diferentemente do cSET, este novo protocolo proposto não exige nenhum tipo de confiança na leitora de cartões inteligentes em uso, possibilitando uma maior abrangência de aplicações. _________________________________________________________________________________________ ABSTRACT / This dissertation describes a novel protocol for online electronic transaction based on smart cards and its implementation. This protocol is based on the cSET protocol but, differently from cSET, in this novel protocol no degree of trust is needed from the smart card reader, this increases the range of applicability.
444

Classificação automática do acabamento de gordura em imagens digitais de carcaças bovinas

Bittencourt, Carmen Dalla Rosa January 2009 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-06-08T19:58:48Z No. of bitstreams: 1 Dissertacao_Carmen_Bittencourt.pdf: 982743 bytes, checksum: c1292a827e705b4cf35b8ecc19a2a817 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-06-09T19:51:24Z (GMT) No. of bitstreams: 1 Dissertacao_Carmen_Bittencourt.pdf: 982743 bytes, checksum: c1292a827e705b4cf35b8ecc19a2a817 (MD5) / Made available in DSpace on 2010-06-09T19:51:24Z (GMT). No. of bitstreams: 1 Dissertacao_Carmen_Bittencourt.pdf: 982743 bytes, checksum: c1292a827e705b4cf35b8ecc19a2a817 (MD5) Previous issue date: 2009 / No Brasil, a classificação do acabamento de gordura em carcaças bovinas é realizada por meio de inspeção visual de regiões predefinidas da carcaça, feita por um profissional habilitado, seguindo os critérios estabelecidos na Portaria N.o 612/89 do Ministério da Agricultura, Pecuária e Abastecimento. O acabamento é classificado em cinco categorias, de 1 a 5. Esse método, por ser subjetivo, é mais propenso a ocorrência de erros de classificação. Essa pesquisa propõe uma metodologia para aquisição de imagens digitais de carcaças bovinas durante o abate e a classificação automática do acabamento de gordura das carcaças. A metodologia proposta é baseada no uso de redes neurais artificiais e compreende duas fases distintas. A primeira delas, consiste no uso de uma rede MLP com treinamento Levenberg - Marquardt para segmentação das regiões de gordura. A segunda consiste em usar uma rede MLP com treinamento de retropropagação do erro para classificar a carcaça em relação ao acabamento da gordura. Os resultados obtidos foram o desenvolvimento do protótipo de aquisição de imagens de carcaças bovinas, o uso de redes neurais para segmentar a gordura em imagens digitais das carcaças obtidas sem a utilização de artifícios de intervenção no processo de abate e a proposição de um classificador neural com acurácia de 86% na classificação do acabamento de gordura. Para a realização dessa pesquisa, até o momento foram coletadas 4.710 imagens de carcaças bovinas, utilizando o protótipo desenvolvido. _________________________________________________________________________________ ABSTRACT / In Brazil, the classification of fat layer of bovine carcasses has to follow the Regulation Act number 612/89 from the Ministry of Agriculture (MAPA). There are five class of fat layer, growing from 1 to 5. This process is performed by mean of visual and subjective observation of specific regions of the carcass, done by a technician during the bovine slaughter process inside the meat industries. The technician is certified by the MAPA. This paper proposes a methodology for automatic classification of the fat layer in bovine carcasses based on two steps. The first one uses an artificial neural network to segment the fat regions of digital image of bovine carcasses. This artificial neural network is a MLP training with the Levenberg - Marquardt algorithm. The imagens have been gathered with no intervention in the process of slaughter. The second step comprises the proposal of a classifier of the fat layers in bovine carcasses based on both a MLP backpropagation artificial neural network and the Regulation Act 612/89 of the Ministry of Agriculture. Until now, the results obtained were the proposal of a functional prototype for image acquisition of carcasses during the slaughter process and the performance level of 86% of accuracy in a experimental evaluation for the fat layers classifier based on artificial neural network. For the purposes of this research so far were collected 4,710 images of bovine carcasses, using the prototype developed.
445

Protocolos com segurança demonstrável baseados em primitivas criptográficas de chave pública

Dowsley, Rafael Baião 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2010-11-10T17:19:17Z No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-11-30T00:59:46Z (GMT) No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Made available in DSpace on 2010-11-30T00:59:46Z (GMT). No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Nesse trabalho apresentamos um protocolo de Oblivious Transfer baseado nas hipóteses de McEliece. Também introduzimos um criptosistema de chave pública IND-CCA2 seguro (noção de segurança mais forte para criptosistemas de chave pública) baseado nas mesmas hipóteses. Devido ao fato de que fatorar números inteiros e calcular o logaritmo discreto são tarefas fáceis em computadores quânticos, vários outros protocolos de Oblivious Transfer e criptosistemas de chave pública se tornarão inseguros caso os computadores quânticos se tornem práticos. Os nossos protocolos são portanto alternativas no caso em que computadores quânticos se tornem práticos. Além disso também apresentamos uma versão modificada dos criptosistemas do tipo DDN que permite reduzir o tamanho do texto cifrado pela metade sem afetar os outros parâmetros. _________________________________________________________________________________ ABSTRACT / In this work we show that a protocol of Oblivious Transfer based on McEliece assumptions. We also introduce a public-key encryption scheme based on the same assumptions that is IND-CCA2 secure (the strongest notion of security for public-key encryption schemes). Due to the fact that factoring integers and calculating the discrete logarithm are easy tasks for quantum computers, several other protocols of Oblivious Transfer and public-key encryption schemes will become insecure if quantum computers become practical, so our protocols are therefore alternatives in this case. We also show a technique to reduce by half the ciphertexts’ size of DDN-like cryptosystems which does not affect the other parameters of the scheme.
446

O problema da dedução do intruso para teorias AC-convergentes localmente estáveis

Nantes Sobrinho, Daniele 06 September 2013 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, 2013. / Submitted by Letícia Gomes T. da Silva (leticiasilva@bce.unb.br) on 2013-11-27T16:07:18Z No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-12-09T13:34:47Z (GMT) No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Made available in DSpace on 2013-12-09T13:34:47Z (GMT). No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Apresenta-se um algoritmo para decidir o problema da dedução do intruso (PDI) para a classe de teorias localmente estáveis normais, que incluem operadores associativos e comutativos (AC). A decidibilidade é baseada na análise de reduções de reescrita aplicadas na cabeça de termos que são construídos a partir de contextos normais e o conhecimento inicial de um intruso. Este algoritmo se baseia em um algoritmo eficiente para resolver um caso restrito de casamento módulo AC de ordem superior, obtido pela combinação de um algoritmo para Casamento AC com Ocorrências Distintas, e um algoritmo padrão para resolver sistemas de equações Diofantinas lineares. O algoritmo roda em tempo polinomial no tamanho de um conjunto saturado construído a partir do conhecimento inicial do intruso para a subclasse de teorias para a qual operadores AC possuem inversos. Os resultados são aplicados para teoria AC pura e a teoria de grupos Abelianos de ordem n dada. Uma tradução entre dedução natural e o cálculo de sequentes permite usar a mesma abordagem para decidir o problema da dedução elementar para teorias localmente estáveis com inversos. Como uma aplicação, a teoria de assinaturas cegas pode ser modelada e então, deriva-se um algoritmo para decidir o PDI neste contexto, estendendo resultados de decidibilidade prévios. ______________________________________________________________________________ ABSTRACT / We present an algorithm to decide the intruder deduction problem (IDP) for the class of normal locally stable theories, which include associative and commutative (AC) opera- tors. The decidability is based on the analysis of rewriting reductions applied in the head of terms built from normal contexts and the initial knowledge of the intruder. It relies on a new and efficient algorithm to solve a restricted case of higher-order AC-matching, obtained by combining the Distinct Occurrences of AC-matching algorithm and a stan- dard algorithm to solve systems of linear Diophantine equations. Our algorithm runs in polynomial time on the size of a saturation set built from the initial knowledge of the intruder for the subclass of theories for which AC operators have inverses. We apply the results to the Pure AC equational theory and Abelian Groups with a given order n. A translation between natural deduction and sequent calculus allows us to use the same approach to decide the elementary deduction problem for locally stable theories with inverses. As an application, we model the theory of blind signatures and derive an algorithm to decide IDP in this context, extending previous decidability results.
447

Uma proposta de agregação de informações de contexto para framework de segurança NAC

SILVA, Claudio Pereira da 31 January 2010 (has links)
Made available in DSpace on 2014-06-12T15:55:41Z (GMT). No. of bitstreams: 2 arquivo2277_1.pdf: 7944463 bytes, checksum: 71e44fc92615878dd62584a90aa46425 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2010 / Surgiu nos últimos anos a discussão sobre um framework de segurança que fosse capaz de suprir a necessidade de integração entre as diversas ferramentas de segurança: o NAC (Network Access Control). Este framework chega em um momento onde a computação converge para o emprego da computação ubíqua. Sendo assim, o objetivo deste trabalho é propor informações de contexto que contribuirão com novas formas de análises ao framework de segurança NAC. Utilizamos métricas que mostram os contextos alterados durante ataques a um dispositivo. Mostramos que é possível mapear estas alterações e com isso mudar as regras de acesso à rede do dispositivo baseados nestas mudanças de contextos
448

Implementação do plano projetivo orientado na biblioteca CGAL

Oliveira, Alessandra Guaracy de 20 December 2004 (has links)
Orientador: Pedro J. de Rezende / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T19:09:13Z (GMT). No. of bitstreams: 1 Oliveira_AlessandraGuaracyde_M.pdf: 3073500 bytes, checksum: 2795c9b64015430b6a77162d260d2f2a (MD5) Previous issue date: 2005 / Resumo: CGAL (Computational Geometry Algorithms Library) é uma biblioteca de estruturas de dados e algoritmos geométricos confiáveis que vem sendo desenvolvida de forma cooperativa por um consórcio formado por instituições na Europa e em Israel. Os algoritmos de CGAL estão implementados sobre a geometria Euclidiana, onde, geralmente, é necessário tratar muitos casos especiais. A geometria projetiva orientada engloba a geometria Euclidiana e em ambas, existe a noção de convexidade e de orientação [St091]. Como mencionado em [St091], algoritmos desenvolvidos sobre a geometria projetiva orientada são mais simples e sucintos e, além disso, o uso de coordenadas homogêneas simplifica as fórmulas e evita operações de divisão, as quais, muitas vezes, podem gerar imprecisão nos resultados dos algoritmos. Sendo assim, o objetivo deste trabalho foi estender para o plano projetivo orientado (PPO), vários algoritmos da biblioteca CGAL implementados em R2 e comprovar a redução do número de casos tratados. Dentre os algoritmos desenvolvidos, verificou-se que vários deles apresentaram soluções mais homogêneas no PPO, enquanto outros, em razão de características deste espaço, requerem o tratamento de alguns casos especiais. Observou-se que uma das grandes vantagens do PPO é poder representar pontos no infinito e distâncias infinitas, assim como compará-las relativamente. Verificou-se ainda que, no PPO, é mais difícil projetar algoritmos por varredura do que em R2, pois, como mostrado no capítulo 5, é necessário ter um certo cuidado com a identificação do ponto de parada. Desta forma, podemos concluir que alguns algoritmos são mais propícios ao PPO, enquanto outros podem apresentar a necessidade de tratamento de casos especiais. Sendo assim, recomenda-se um estudo minucioso do algoritmo antes de optar por implementá-lo em R2 ou estendê-lo para o PPO / Mestrado / Mestre em Ciência da Computação
449

Implementação de sistemas tolerantes a falhas usando programação orientada a objetos

Prado, Denise Piubeli 19 December 1997 (has links)
Orientador: Cecilia Mary Fischer Rubira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-23T12:24:42Z (GMT). No. of bitstreams: 1 Prado_DenisePiubeli_M.pdf: 2798230 bytes, checksum: a94abbe68c6bf4db802c4be142bb54ed (MD5) Previous issue date: 1998 / Resumo: Este trabalho tem por objetivo desenvolver uma arquitetura orientada a objetos para dar suporte às aplicações tolerantes a falhas de software. Técnicas de orientação a objetos, tais como, abstração de dados, herança, ligação dinâmica e polimorfismo são exploradas, visando obter aplicações de software de melhor confiabilidade e qualidade. Nosso objetivo é prover um suporte para aplicações que requeiram tolerância falhas de software através de técnicas já conhecidas de diversidade de projeto, integrando essas técnicas ao mecanismo de tratamento de exceções criando assim um framework composto por componentes de software genéricos que formam uma infra-estrutura para dar suporte ao desenvolvimento de sistemas tolerantes a falhas distribuídos(FOOD) . / Abstract: The major goal of this work is to develop an object-oriented architecture for software fault-tolerant applications. Object-oriented techniques, such as data abstraction, inheritance and polymorphism are explored to improve software reliability and quality. Thus, our goal is to support software fault tolerance using design diversity, so that this support can be incorporated to the exception handling mechanism in the application. For the understanding and validation of these techniques, we have developed a fault-tolerant object-oriented distributed ftamework (FOOD). / Mestrado / Mestre em Ciência da Computação
450

Implementação de sistemas tolerantes a falhas usando programação reflexiva orientada a objetos

Corrêa, Sand Luz 19 December 1997 (has links)
Orientador: Cecilia Mary Fischer Rubira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-23T12:28:59Z (GMT). No. of bitstreams: 1 Correa_SandLuz_M.pdf: 2497773 bytes, checksum: 9ad25bb50d6cb8930108dd8f3ceffbe1 (MD5) Previous issue date: 1997 / Resumo: Este trabalho tem por objetivo desenvolver uma arquitetura orientada a objetos reflexiva para aplicações tolerantes a falhas de software. Técnicas de orientação a objetos, tais como, abstração de dados, herança e polimorfismo são exploradas, visando obter softwares de melhor confiabilidade e qualidade. Técnicas de reflexão computacional são usadas para estruturar a aplicação, separando de forma nitida os requisitos funcionais da aplicação dos requisitos pertinentes ao dominio de tolerância a falhas. Com isso, nosso objetivo é prover um suporte para tolerância a falhas de software através de técnicas já conhencidas de diversidade de projeto, de forma que este suporte seja incorporado à aplicação da forma menos intrusiva possivel, através das técnicas de reflexão computacional. Para maior entendimento e validação dessas técnicas foi desenvolvido um framework orientado a objetos reflexivo e distribuido( FOORD). / Abstract: The major goal of this work is to develop a reflective object-oriented architecture for software fault-tolerant applications. Object-oriented techniques, such as data abstraction, inheritance and polymorphism are explored to improvement of reliability and quality. Computational reflection techniques are used for structuring applications, so that functional requirements and fault-tolerant requirements can be clearly separated. Thus, our goal is to support software fault tolerance through techniques like design diversity, so that this support can be incorporated to the application in a less intruder way, through computational reflection techniques. For the understanding and validation of these techniques, we developed a reflective object-oriented distributed framework (FOORD). / Mestrado / Mestre em Ciência da Computação

Page generated in 0.0875 seconds