• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3748
  • 348
  • 277
  • 109
  • 101
  • 101
  • 99
  • 61
  • 41
  • 41
  • 41
  • 40
  • 6
  • 5
  • 4
  • Tagged with
  • 4442
  • 1961
  • 1069
  • 920
  • 841
  • 810
  • 807
  • 491
  • 458
  • 414
  • 398
  • 377
  • 376
  • 363
  • 362
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
241

Extensão do modelo de restrições do RBAC para suportar obrigações do modelo ABC / Edemilson dos Santos da Silva ; orientador, Altair Olivo Santin

Silva, Edemilson dos Santos da January 2004 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2004 / Inclui bibliografia / Este trabalho apresenta uma proposta de extensão ao modelo de restrição do modelo de controle de acesso baseado em papéis (role-based access control - RBAC) para suportar situações críticas respeitando as regras da política de autorização do sistema. As s
242

Controle dinâmico de recursos em sistemas operacionais / Márcio Roberto Starke ; orientador, Carlos A. Maziero

Starke, Márcio Roberto January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / Uma das principais funções dos sistemas operacionais é a de ser gerente dos recursos do computador. Em um sistema operacional de rede não é diferente, porém, a quantidade de recursos que devem ser gerenciados é maior. Mesmo assim, os sistemas operacionais
243

Avaliação do comportamento de sistemas operacionais em situação de Thrashing / Douglas Santos ; orientador, Carlos Maziero

Santos, Douglas, 1979- January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2009 / Bibliografia: f. 61 / Em um sistema operacional convencional, o mecanismo de memória virtual permite usar discos rígidos como uma extensão da memória física. Dessa forma, torna-se possível oferecer aos processos em execução mais memória que aquela fisicamente disponível no sis / The virtual memory mechanism of a conventional operating system allows to use disks as an extension of the physical memory. Using this, it offers to running process more memory space than that physically available in the system. However, as storage device
244

Arquiteturas em hardware para monitoramento exato e apro- ximado do tempo de chegada entre pacotes em redes de computadores / Hardware architectures for accurate and approximate monitoring of the packets interarrival time in computer networks

Pacífico, Raycus Delano Garcia 05 October 2016 (has links)
Submitted by Marco Antônio de Ramos Chagas (mchagas@ufv.br) on 2017-02-02T16:23:55Z No. of bitstreams: 1 texto completo.pdf: 2518147 bytes, checksum: 896425fdbaab101250aa4ca805184101 (MD5) / Made available in DSpace on 2017-02-02T16:23:55Z (GMT). No. of bitstreams: 1 texto completo.pdf: 2518147 bytes, checksum: 896425fdbaab101250aa4ca805184101 (MD5) Previous issue date: 2016-10-05 / O monitoramento de redes é um campo ativo em pesquisas na área de redes de computadores. Entretanto, com a propagação da Internet e a criação de novos serviços de rede, realizar tarefas de monitoramento de um grande volume de tráfego de ma- neira acurada e em tempo real tornou-se algo complexo e difícil de ser realizado. Isto ocorre devido a maioria das abordagens tradicionais de medição serem implementa- das em software na extremidade da rede. Esta abordagem gera alto custo e dificulta o monitoramento devido a configuração e implantação do software individualmente em cada nó. Medir de maneira acurada e em tempo real é importante, pois é pos- sível detectar falhas na rede, ataques e verificar a qualidade de serviços fornecidos pelos provedores de Internet em tempo real. Neste trabalho apresentamos duas ar- quiteturas de medição em hardware para o monitoramento exato e aproximado da métrica tempo de chegada entre pacotes. Ambas arquiteturas realizam tarefas de monitoramento em tempo real independente dos nos hospedeiros da rede e rodam sobre a plataforma NetFPGA 1G. 0 objetivo deste trabalho é comparar a acurácia e a escabilidade de ambas arquiteturas. Para o protótipo de monitoramento exato utilizamos o projeto OpenFlow. Estendemos este projeto e realizamos medições que não eram possíveis de ser realizadas em abordagens tradicionais, por exemplo, medição de regras com agregador de fluxo. Para o protótipo de monitoramento aproximado, estendemos o projeto Reference Nic. Este projeto foi transformado em um framework de medição que escala independente do número de fluxos. Com os resultados obtidos, a arquitetura de monitoramento exato apresenta uma diferença relativa de 28 fluxos quase nula em relação a um software na extremidade da rede. Isso significa, que a arquitetura mede de maneira acurada como uma aplicação na folha da rede, com a diferença de não ser necessário instrumentar os nós hospedeiros. A arquitetura de monitoramento aproximado, entretanto, apresenta uma diferença relativa de 1% a 20% de 2.000 fluxos em relação ao software. Esta arquitetura mede um volume de fluxos 70 vezes maior que a arquitetura exata sacrificando a acurácia pela escabilidade. / Network monitoring is an active research field in computer networks. However, with the Internet evolution and the adOption of new network services, performing real- time, accurate monitoring of high volumes of network traffic is a challenging task mainly because traditional measurement strategies are implemented in software at the network end hosts. This strategy leads high costs and difficulties related to the deployment and configuration of measurement software in each end host. The ability to perform accurate and real-time network measurement is very important and enables the possibility to detect network faults, attacks, and certify the quality of network service providers in real time. In this work we propose 2 hardware mea- surement architectures to perform exact and approximate monitoring of the packet interarrival time. Both architectures perform real time monitoring tasks that do not depend on end hosts and are executed at the NetFPGA 1G platform. The objective of this work is to compare accuracy and scalability between the prOpo- sed architectures. In our exact measurement prototype we have used the OpenFlow project. We have extended this project to perform measurements that were not pos- sible using traditional strategies as, for example, measuring aggregate flows. For the approximate measurement prototype we have extended the Reference Nic project. This project has been modified to become a measurement framework that scales to thousands of flows. We show that the exact monitoring measurement architecture presents values that are very close to the software measurements performed at the end hosts for 28 flows. Thus, our architecture accuratelly measures the traffic at the network leaf nodes with no need to instrument the end hosts. However, the appro- ximate monitoring architecture presents a relative difference from 1% to 20% when compared to end host software measurement for 2.000 fiows. This measurement architecture can handle 70 times more flows than the exact architecuture sacrificing accuracy for scalability.
245

Aplicação de mashups no gerenciamento de redes / Application of mashups in network management

Bezerra, Rafael Santos January 2012 (has links)
Mashups são aplicaçõesWeb criadas a partir da composição de recursos heterogêneos disponíveis na Web. Eles são considerados uma das principais tecnologias da Web 2.0, baseando-se nos princípios de criação de conteúdo pelo usuário final, cooperação e reuso. Esses princípios são aplicados através de sistemas de mashups, que consistem em aplicações que permitem que um usuário final realize composições de recursos sem a necessidade de habilidade em desenvolvimento de software. A aplicação de tecnologias da Web 2.0, em especial dos mashups, no gerenciamento de redes é potencialmente vantajosa, principalmente em cenários onde um administrador deve lidar com múltiplas ferramentas de gerenciamento de forma integrada. Entretanto, não há nenhuma investigação prévia da aplicação dessas tecnologias no gerenciamento. Essa investigação é o trabalho desenvolvido na presente dissertação. Para tal, uma arquitetura para um sistema de mashups de gerenciamento de redes é proposta. Com base nessa arquitetura, um protótipo desse sistema é descrito. Esse protótipo é utilizado na criação de mashups para dois cenários reais de gerenciamento de redes. A criação desses mashups permitiu a avaliação tanto da arquitetura quanto do protótipo. Nessa avaliação, é realizada uma comparação entre a criação dos mashups utilizando o protótipo e o desenvolvimento ad hoc (i.e., sem o uso de sistemas de mashups) dos mesmos. Além disso, é realizada uma avaliação qualitativa dos mashups criados, baseada em critérios como facilidade de implementação e utilização, extensibilidade, flexibilidade e confiabilidade. Os resultados das avaliações realizadas indicam que a tecnologia de mashups é tanto aplicável quanto vantajosa no contexto de gerenciamento de redes, ainda que a maioria das vantagens dessa aplicação dependam da existência de um sistema de mashups que permita que administradores criem suas próprias composições. / Mashups are Web applications created through the integration of external resources available on the Web. They have been considered a hallmark of Web 2.0 technologies, allowing end users to develop their own applications and encouraging cooperation and reuse. However, their usage in the network management field remains unexploited. In this context, we look at Web 2.0 as a feasible mechanism able to integrate heterogeneous management information. In this dissertation, we propose an architecture and a system prototype that allows network administrators to design their own management applications through the composition of external resources. The creation of mashups for two network management scenarios allowed us to evaluate both our architecture and our prototype. In this evaluation, we compare the development of network management mashups using our prototype and in an ad hoc fashion. We also perform a qualitative analysis of our mashups, based on characteristics such as ease-of-implementation, ease-of-use, extensibility, flexibility and reliability. The results of our evaluation indicate that mashups are, indeed, both applicable and advantageous in the context of network management, but the advantages of such application largely depend on a mashup system that enables administrators to create their own mashups.
246

Real-time operating system support for multicore applications

Gracioli, Giovani January 2014 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2014 / Made available in DSpace on 2015-02-05T21:15:28Z (GMT). No. of bitstreams: 1 328605.pdf: 3709437 bytes, checksum: 81e0fb95e092d5a351413aae5a972ac2 (MD5) Previous issue date: 2014 / Plataformas multiprocessadas atuais possuem diversos níveis da memória cache entre o processador e a memória principal para esconder a latência da hierarquia de memória. O principal objetivo da hierarquia de memória é melhorar o tempo médio de execução, ao custo da previsibilidade. O uso não controlado da hierarquia da cache pelas tarefas de tempo real impacta a estimativa dos seus piores tempos de execução, especialmente quando as tarefas de tempo real acessam os níveis da cache compartilhados. Tal acesso causa uma disputa pelas linhas da cache compartilhadas e aumenta o tempo de execução das aplicações. Além disso, essa disputa na cache compartilhada pode causar a perda de prazos, o que é intolerável em sistemas de tempo real críticos. O particionamento da memória cache compartilhada é uma técnica bastante utilizada em sistemas de tempo real multiprocessados para isolar as tarefas e melhorar a previsibilidade do sistema. Atualmente, os estudos que avaliam o particionamento da memória cache em multiprocessadores carecem de dois pontos fundamentais. Primeiro, o mecanismo de particionamento da cache é tipicamente implementado em um ambiente simulado ou em um sistema operacional de propósito geral. Consequentemente, o impacto das atividades realizados pelo núcleo do sistema operacional, tais como o tratamento de interrupções e troca de contexto, no particionamento das tarefas tende a ser negligenciado. Segundo, a avaliação é restrita a um escalonador global ou particionado, e assim não comparando o desempenho do particionamento da cache em diferentes estratégias de escalonamento. Ademais, trabalhos recentes confirmaram que aspectos da implementação do SO, tal como a estrutura de dados usada no escalonamento e os mecanismos de tratamento de interrupções, impactam a escalonabilidade das tarefas de tempo real tanto quanto os aspectos teóricos. Entretanto, tais estudos também usaram sistemas operacionais de propósito geral com extensões de tempo real, que afetamos sobre custos de tempo de execução observados e a escalonabilidade das tarefas de tempo real. Adicionalmente, os algoritmos de escalonamento tempo real para multiprocessadores atuais não consideram cenários onde tarefas de tempo real acessam as mesmas linhas da cache, o que dificulta a estimativa do pior tempo de execução. Esta pesquisa aborda os problemas supracitados com as estratégias de particionamento da cache e com os algoritmos de escalonamento tempo real multiprocessados da seguinte forma. Primeiro, uma infraestrutura de tempo real para multiprocessadores é projetada e implementada em um sistema operacional embarcado. A infraestrutura consiste em diversos algoritmos de escalonamento tempo real, tais como o EDF global e particionado, e um mecanismo de particionamento da cache usando a técnica de coloração de páginas. Segundo, é apresentada uma comparação em termos da taxa de escalonabilidade considerando o sobre custo de tempo de execução da infraestrutura criada e de um sistema operacional de propósito geral com extensões de tempo real. Em alguns casos, o EDF global considerando o sobre custo do sistema operacional embarcado possui uma melhor taxa de escalonabilidade do que o EDF particionado com o sobre custo do sistema operacional de propósito geral, mostrando claramente como diferentes sistemas operacionais influenciam os escalonadores de tempo real críticos em multiprocessadores. Terceiro, é realizada uma avaliação do impacto do particionamento da memória cache em diversos escalonadores de tempo real multiprocessados. Os resultados desta avaliação indicam que um sistema operacional "leve" não compromete as garantias de tempo real e que o particionamento da cache tem diferentes comportamentos dependendo do escalonador e do tamanho do conjunto de trabalho das tarefas. Quarto, é proposto um algoritmo de particionamento de tarefas que atribui as tarefas que compartilham partições ao mesmo processador. Os resultados mostram que essa técnica de particionamento de tarefas reduz a disputa pelas linhas da cache compartilhadas e provê garantias de tempo real para sistemas críticos. Finalmente, é proposto um escalonador de tempo real de duas fases para multiprocessadores. O escalonador usa informações coletadas durante o tempo de execução das tarefas através dos contadores de desempenho em hardware. Com base nos valores dos contadores, o escalonador detecta quando tarefas de melhor esforço o interferem com tarefas de tempo real na cache. Assim é possível impedir que tarefas de melhor esforço acessem as mesmas linhas da cache que tarefas de tempo real. O resultado desta estratégia de escalonamento é o atendimento dos prazos críticos e não críticos das tarefas de tempo real.<br> / Abstracts: Modern multicore platforms feature multiple levels of cache memory placed between the processor and main memory to hide the latency of ordinary memory systems. The primary goal of this cache hierarchy is to improve average execution time (at the cost of predictability). The uncontrolled use of the cache hierarchy by realtime tasks may impact the estimation of their worst-case execution times (WCET), specially when real-time tasks access a shared cache level, causing a contention for shared cache lines and increasing the application execution time. This contention in the shared cache may leadto deadline losses, which is intolerable particularly for hard real-time (HRT) systems. Shared cache partitioning is a well-known technique used in multicore real-time systems to isolate task workloads and to improve system predictability. Presently, the state-of-the-art studies that evaluate shared cache partitioning on multicore processors lack two key issues. First, the cache partitioning mechanism is typically implemented either in a simulated environment or in a general-purpose OS (GPOS), and so the impact of kernel activities, such as interrupt handlers and context switching, on the task partitions tend to be overlooked. Second, the evaluation is typically restricted to either a global or partitioned scheduler, thereby by falling to compare the performance of cache partitioning when tasks are scheduled by different schedulers. Furthermore, recent works have confirmed that OS implementation aspects, such as the choice of scheduling data structures and interrupt handling mechanisms, impact real-time schedulability as much as scheduling theoretic aspects. However, these studies also used real-time patches applied into GPOSes, which affects the run-time overhead observed in these works and consequently the schedulability of real-time tasks. Additionally, current multicore scheduling algorithms do not consider scenarios where real-time tasks access the same cache lines due to true or false sharing, which also impacts the WCET. This thesis addresses these aforementioned problems with cache partitioning techniques and multicore real-time scheduling algorithms as following. First, a real-time multicore support is designed and implemented on top of an embedded operating system designed from scratch. This support consists of several multicore real-time scheduling algorithms, such as global and partitioned EDF, and a cache partitioning mechanism based on page coloring. Second, it is presented a comparison in terms of schedulability ratio considering the run-time overhead of the implemented RTOS and a GPOS patched with real-time extensions. In some cases, Global-EDF considering the overhead of the RTOS is superior to Partitioned-EDF considering the overhead of the patched GPOS, which clearly shows how different OSs impact hard realtime schedulers. Third, an evaluation of the cache partitioning impacton partitioned, clustered, and global real-time schedulers is performed.The results indicate that a lightweight RTOS does not impact real-time tasks, and shared cache partitioning has different behavior depending on the scheduler and the task's working set size. Fourth, a task partitioning algorithm that assigns tasks to cores respecting their usage of cache partitions is proposed. The results show that by simply assigning tasks that shared cache partitions to the same processor, it is possible to reduce the contention for shared cache lines and to provideHRT guarantees. Finally, a two-phase multicore scheduler that provides HRT and soft real-time (SRT) guarantees is proposed. It is shown that by using information from hardware performance counters at run-time, the RTOS can detect when best-effort tasks interfere with real-time tasks in the shared cache. Then, the RTOS can prevent best effort tasks from interfering with real-time tasks. The results also show that the assignment of exclusive partitions to HRT tasks together with the two-phase multicore scheduler provides HRT and SRT guarantees, even when best-effort tasks share partitions with real-time tasks.
247

Monitoreo activo de seguridad sobre la red chilena

Acha Araya, Eduardo Javier January 2017 (has links)
Magíster en Ciencias, Mención Computación. Ingeniero Civil en Computación / Si bien en pocas décadas Internet ha alcanzado un nivel inesperado de penetración e influencia en nuestras vidas, la seguridad de Internet no ha llegado a un nivel de madurez adecuado para acompañar tal desarrollo. Constantemente se revelan nuevas vulnerabilidades que afectan directamente a nuestra información personal almacenada en la red. Y aunque podemos corregir algunas de estas vulnerabilidades, no es inmediatamente claro que la seguridad mejore: evaluar integralmente la seguridad del software y hardware involucrado en el funcionamiento de Internet y los servicios que la utilizan continúa siendo un desafío pendiente. Por años, estudiar el comportamiento de conjuntos extensos de equipos fue considerado técnicamente infactible debido a las dificultades de operar con el creciente tamaño de la red. Esta situación cambió con la aparición de nuevas herramientas de escáner de puertos de nueva generación (Zmap y Masscan), capaces de escanear todas las direcciones IPv4 del mundo en menos de cinco minutos. La habilidad de detectar y obtener información de equipos que mantienen servicios (puertos abiertos) permitió por primera vez hacer monitoreo activo de redes masivas en forma práctica. La presente investigación, utilizando monitoreo activo, busca realizar un estudio sobre el ecosistema de red chileno, creando las herramientas necesarias para evaluar la seguridad de dicho ecosistema de forma eficiente, sistemática y periódica. Con este objetivo, se diseñó e implementó un escáner de protocolos capaz de realizar diversas pruebas simultáneas sobre equipos remotos. Estas pruebas permiten obtener información de configuración asociada a varios protocolos ejecutados en dichos equipos. Luego, utilizando este escáner, se realizó un proceso de recolección de información entre los meses de enero y octubre del 2016. A partir de la información recolectada, las configuraciones de los protocolos habilitados en cada equipo estudiado, se identificaron características relevantes de seguridad. Esta información permitió analizar la seguridad de la red chilena, proponiendo una métrica de seguridad enfocada en los protocolos más utilizados de Internet. Probablemente el producto más relevante del presente trabajo es la implementación de un escáner de protocolos capaz de estudiar la red chilena en menos de 2 horas. La información recolectada a lo largo del trabajo de tesis fue publicada en una plataforma web desarrollada para este fin, facilitando el acceso a los datos y la toma de decisiones sobre seguridad computacional de la red chilena.
248

Uma solução de autenticação fim a fim para o LDP (Label Distribution Protocol)

Müller, Morvan Daniel January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-15T22:13:16Z (GMT). No. of bitstreams: 1 190197.pdf: 895109 bytes, checksum: 004a0dcf8a32ad4fea32f0852917b483 (MD5) / Este trabalho propõe uma solução de autenticação para o protocolo LDP (Label Distribution Protocol) que tem por objetivo autenticar, em um escopo fim a fim, o estabelecimento de um LSP (Label Switching Path) entre um LSR (Label Switching Router) de Ingresso e o seu respectivo LSR de Egresso. Objetiva-se suprir a deficiência do protocolo LDP de não possuir um mecanismo de autenticação fim a fim definido, aplicável entre LSRs não-adjacentes. Conforme foi verificado pelo levantamento de trabalhos correlatos, atualmente é desconhecida uma solução de autenticação semelhante, que efetivamente atenda o propósito de autenticar num escopo fim a fim, o estabelecimento de LSPs no protocolo LDP. Dessa forma a solução deste trabalho é inédita no seu escopo de aplicação. A solução foi planejada para ambientes onde LSPs atravessam múltiplos domínios externos, não confiáveis entre si, e que por isso necessitam de um mecanismo de autenticação durante o estabelecimento dos LSPs. A solução faz uso de um mecanismo de autenticação, baseado em criptografia assimétrica (chave pública e privada), anexado a cada mensagem LDP. Este mecanismo possibilita ao LSR receptor verificar e autenticar o originador da mensagem LDP. Adicionalmente a solução provê integridade de dados através de um mecanismo de resumo de mensagens (hash) e também protege contra ataques de repetição através da inserção de um nonce às mensagens LDP.
249

Um ambiente integrado de desenvolvimento e aprendizagem de aplicações WEB

Melgarejo, Luiz Fernando Bier January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T01:43:48Z (GMT). No. of bitstreams: 0
250

Abordagem de agentes estáticos para detecção de intrusos baseado em host

Portes, Ricardo de Oliveira January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T06:09:59Z (GMT). No. of bitstreams: 1 222436.pdf: 722397 bytes, checksum: 2ef0fe707a0061cda1cbb84c599c13ad (MD5) / O trabalho, em questão, tem como finalidade propor uma abordagem para detecção de intrusos através do uso de agentes estáticos. O princípio adotado é a utilização de uma lista de controle de acesso, na qual fica explícito o que o usuário não pode realizar no sistema, quais diretórios e arquivos não deve acessar. Dessa forma, o agente pode responder rapidamente caso uma dessas regras seja quebrada. O objetivo é minimizar o uso de uma lista com assinaturas baseadas em comportamentos de usuários, em prol de detectar ações, definidas em uma lista de controle de acesso, que denotem um mau uso do sistema, por parte do usuário. Outro ponto, é possibilitar a interação, por parte do administrador de sistemas, através de uma console central de gerencia-mento que recebe as mensagens do referido agente, uma vez que este detecte alguma ação que possa ser considerada suspeita. Assim, o administrador pode participar mais efetivamente nas tomadas de decisão sobre uma possível resposta do HIDS (Host-based Intrusion Detection Sys-tem) proposto. The objective of the current study is the proposal of an approach to detect intruders by the use of static agents. The principle which is applied is the use of a control list of access, in which is explicit the things that the user cannot do in the system, which are the files and directories that must not be accessed. This is the way that the agent can quickly respond if one of these rules is broken. The objective is to minimize the use of a list of signatures based on users' behavior, in order to detect actions which are defined in a list of access control,, that shows a misuse of the system by the user. Besides that, this study wants to allow an interaction of the system ad-ministrator, through a central console management that receives messages from the agent, once the system detects any action that might be considered suspicious. Thus, the system administrator may more effectively participate in the decisions about a possible response from the proposed HIDS (Host-based Intrusion Detection System).

Page generated in 0.1248 seconds