• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 271
  • 29
  • 20
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 320
  • 290
  • 120
  • 113
  • 103
  • 65
  • 62
  • 56
  • 52
  • 51
  • 43
  • 40
  • 36
  • 34
  • 32
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
171

P2P-role

Righi, Rafael da Rosa January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T01:21:05Z (GMT). No. of bitstreams: 1 213674.pdf: 574515 bytes, checksum: ccc5d92c656cf13a0230c422fc1fe6bd (MD5) / Os sistemas Peer-to-Peer apresentam uma forma de computação distribuída onde cada participante atua como cliente e servidor de recursos. Entre os principais desafios existentes nesse tipo de computação, estão o desenvolvimento de técnicas para incentivar a colaboração entre os usuários e a proteção dos elementos e informações localizados no ambiente Peer-to-Peer. Este documento define uma arquitetura de controle de acesso baseada em papes específica para as redes Peer-to-Peer e busca, assim, contribuir para a construção de sistemas colaborativos mais robustos e seguros. Também são exploradas as relações entre o controle de acesso e as técnicas utilizadas para estimular a cooperação entre os integrantes da rede Peer-to-Peer. Pretende-se, dessa forma, que a arquitetura de controle de acesso definida também auxilie para minimizar a quantidade de nós que não colaboram com rede e que apenas sugam seus recursos. O protótipo implementado baseia-se nas tecnologias JXTA e P2PSockets e provê meios para que cada nó da rede P2P gerencia a política de segurança de seus recursos.
172

Um esquema de autorização para a segurança em sistemas distribuídos de larga escala

Westphall, Carla Merkle January 2000 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Florianópolis, 2000. / Made available in DSpace on 2013-12-05T20:46:47Z (GMT). No. of bitstreams: 0 Previous issue date: 2000Bitstream added on 2014-09-25T17:24:31Z : No. of bitstreams: 1 178249.pdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / A especificação e o gerenciamento de políticas de autorização em sistemas que usam objetos distribuídos de larga escala representa um desafio para o estabelecimento de ambientes seguros. Esta tese propõe um Esquema de Autorização para sistemas distribuídos usando abstrações do modelo CORBA de segurança integrado aos suportes de segurança das plataformas Java e Web. Este esquema de autorização, construído usando componentes COTS (Commercial-Off-The-Shelf), deve servir como um meio de expressão de modelos de segurança como o Matriz de Acesso (controle de acesso discricionário), Bell e Lapadula (controle obrigatório) e modelos Baseados em Papéis (Role-Based Access Control Models) em ambientes de larga escala. É feita a proposição de um serviço de política - o PoliCap - que supre as carências existentes no CORBAsec no que tange o gerenciamento de políticas de segurança, permitindo expressar as políticas de autorização do ambiente. Um protótipo do esquema de autorização foi implementado em nossos laboratórios e forneceu subsídios para a realização de uma avaliação da segurança do esquema proposto. Uma avaliação da segurança do Esquema de Autorização foi feita com base no padrão ISO 15408 (Critérios Comuns para Avaliação da Segurança de Tecnologias de Informação). O esquema proposto foi classificado com o nível EAL 3, de acordo com este padrão
173

Um estudo sobre arquitetura de componentes de software para o desenvolvimento de sistemas distribuídos para aplicações multicamadas para web

Freitas, Romualdo Rubens de January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T08:25:40Z (GMT). No. of bitstreams: 1 201468.pdf: 1285509 bytes, checksum: 77dba21d8f0e5f555d1dac683f027791 (MD5)
174

Esquema de segurança para agentes móveis em sistemas abertos

Wangham, Michelle Silva January 2004 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-21T22:13:52Z (GMT). No. of bitstreams: 1 226456.pdf: 2046367 bytes, checksum: 268aaec5acb7d7d937b5c116878849ba (MD5) / O paradigma de agentes móveis vem sendo utilizado em sistemas distribuídos, principalmente, devido a sua flexibilidade proveniente da noção de mobilidade. A capacidade para mover agentes em um sistema aberto permite o desenvolvimento de serviços e aplicações mais flexíveis e dinâmicos quando comparado com o modelo cliente-servidor. Apesar das suas vantagens, a tecnologia de agentes móveis introduz novas ameaças de segurança ao sistema que, muitas vezes, impedem a sua ampla aceitação. Esta tese propõe um esquema de segurança para aplicações baseadas em agentes móveis em sistemas abertos (chamado MASS), composto de técnicas de prevenção e de detecção, que visam prover segurança para o canal de comunicação, para as plataformas de agentes e para os próprios agentes. Para ser corretamente implantado em sistemas abertos, este esquema combina os aspectos da segurança com questões de portabilidade, interoperabilidade, escalabilidade, compatibilidade, simplicidade e desempenho. As técnicas disponíveis no MASS estão baseadas na infra-estrutura SPKI, no conceito de Federação SPKI e em protocolos criptográficos. Para atender às necessidades específicas de aplicações, este esquema é flexível de modo que o mesmo pode ser especializado através da seleção de um subconjunto de mecanismos. Ainda neste trabalho, um protótipo foi definido, implementado e integrado a uma aplicação distribuída de forma a comprovar a sua flexibilidade e viabilidade de uso em sistemas abertos.
175

Componentes em um esquema de tolerância a faltas adaptativa

Favarim, Fábio January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-20T12:33:32Z (GMT). No. of bitstreams: 1 195365.pdf: 619583 bytes, checksum: 524beb3fe19d62dddfcb33fd37fee4ff (MD5) / Componentes de software representam um importante passo no sentido de sistematizar a produção de software, além de trazer redução nos custos e no tempo de desenvolvimento do software. O desenvolvimento baseado em componentes de software consiste da composição das aplicações através de um conjunto de partes de software, denominada de componentes. O desenvolvimento baseado em componentes pode ser realizado empregando tecnologias já existentes. Porém, essas tecnologias não dão suporte a tolerância a faltas. Esta dissertação apresenta um modelo de tolerância a faltas baseado em componentes para a construção de aplicações distribuídas. O modelo TFA-CCM permite que requisitos de QoS guiem a seleção da configuração de serviços replicados em tempo de execução, utilizando um conjunto de componentes que tratam dos aspectos não-funcionais da aplicação.
176

Monitoramento remoto de informações de pacientes via protocolo wap

Schmitz, Richard Salvalaggio January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T16:01:34Z (GMT). No. of bitstreams: 1 200024.pdf: 1930110 bytes, checksum: 11f2d01ce864e3bc8c24fa854caf297c (MD5)
177

SICOGEF

Bianco, Rodrigo January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T14:28:48Z (GMT). No. of bitstreams: 1 189194.pdf: 797183 bytes, checksum: b82d38f5a9a233d1957a3f587a21cf91 (MD5) / O objetivo deste trabalho é mostrar uma abordagem em Sistemas Distribuídos para o desenvolvimento de um sistema chamado SICOGEF, o qual implementa o Genograma - uma arquitetura para o entendimento de padrões familiares. Como solução ao problema de distribuição das aplicações, utilizou-se a tecnologia de Web Services. A modelagem da arquitetura foi desenvolvida em cima do paradigma de modelagem de aplicações XML (Extensible Markup Language) com UML (Unified Modeling Language). A utilização de componentes de Software permitiu um desenvolvimento rápido com qualidade.
178

Interoperabilidade em sistemas distribuídos heterogêneos

Freitas, João Bosco de Barros January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T15:06:46Z (GMT). No. of bitstreams: 0 / Este trabalho faz um estudo comparativo entre duas soluções para resolver o problema da interoperabilidade em sistemas distribuídos heterogêneos: OMG/CORBA e agentes móveis. Propõe uma nova abordagem que combina as vantagens de cada uma delas, partindo da premissa de que tratam o problema de forma diferenciada: a primeira através da interação remota com transparência de localização e a segunda adotando o paradigma da mobilidade de código com interação local. Ao estabelecer um roteiro para subsidiar a decisão do projeto quanto a escolha da arquitetura a ser adotada em cada nicho, este estudo contribui significativamente para a adoção de uma arquitetura que promova uma melhor integração, coesão, eficiência e efetividade na solução de problemas relacionados com sistemas distribuídos heterogêneos. O trabalho mostra também que as soluções usando OMG/CORBA e agentes móveis não são concorrentes, ao contrário, podem ser combinadas com o objetivo de explorar as vantagens de cada uma delas adotando-se uma solução híbrida. Um estudo-de-caso criando um sistema para se Inventariar Softwares em Ambientes Distribuídos Heterogêneos é implementado usando-se a abordagem proposta.
179

O sistema operacional de rede heterogêneo HetNOS / The HetNOS heterogeneous network operating system

Barcellos, Antonio Marinho Pilla January 1993 (has links)
O advento dos computadores pessoais e posteriormente das estações de trabalho, somado ao desenvolvimento de hardware de comunicação eficiente e de baixo custo, levou a popularização das redes locais. Entretanto, o software não presenciou o mesmo desenvolvimento do hardware, especialmente devido a complexidade dos sistemas distribuídos. A heterogeneidade das máquinas, sistemas e redes, inerente aos ambientes computacionais modernos, restringe igualmente a integração e cooperação entre os nodos disponíveis. 0 objetivo do presente trabalho é, a partir da análise dos principais aspectos relacionados à distribuição e à heterogeneidade, desenvolver um sistema operacional de rede heterogêneo. Tal sistema, denominado HetNOS (de Heterogeneous Network Operating System), permite o desenvolvimento e validação de aplicações distribuídas homogêneas e heterogêneas de forma rápida e fácil. Os usuários podem concentrar-se nos aspectos de distribuição dos algoritmos, abstraindo detalhes dos mecanismos de comunicação, pois a programação de aplicações distribuídas é baseada em uma plataforma de interface homogênea, fácil de usar e com independência de localidade. Sendo um sistema operacional de rede, o HetNOS atua sobre o conjunto de sistemas operacionais nativos existentes; o ambiente de trabalho e estendido e não substituído. Não há entidades nem informações centralizadas, e os algoritmos são distribuídos, usualmente resultando maior confiabilidade e desempenho. A topologia do sistema é um anel lógico, esquema justificado pela generalidade de tal configuração e pela simplificação do projeto do núcleo distribuído do HetNOS. O paradigma de comunicação entre módulos e a troca de mensagens, mecanismo implementado sobre a interface de programação em rede sockets. Não há compartilhamento de memória em nenhuma instância, tornando o sistema mais legível, manutenível e portável. A interpelação entre módulos fica restrita à interface de mensagens definidas e aceitas por cada módulo. A arquitetura do HetNOS é estruturada e distribuída, pois o sistema é composto de camadas hierárquicas subdivididas em módulos, estes implementados com processos. O nível 1 corresponde ao conjunto de núcleos de sistemas operacionais nativos suportados, sobre o qual é implementado o núcleo distribuído heterogêneo do HetNOS, a DCL (Distributed Computing Layer). O principal serviço fornecido pela DCL (executada no nível 2), é um subsistema de troca de mensagens canônico e independente de localidade. Processos servidores e de usuários podem utilizar as mais variadas formas de comunicação por mensagens, tal como envio, recepção e propagação de mensagens síncronas, assíncronas, bloqueantes e não bloqueantes. No nível 3 estão os servidores do sistema, que estendem e implementam de forma distribuída a funcionalidade do sistema nativo. O Servidor de Nomes é o repositório global de dados, servindo a processos do sistema e de usuários. O Servidor de Autorização implementa o esquema de controle no acesso a recursos do sistema. O Servidor de Tipos permite que aplicações copiem dados estruturados de forma independente de localidade e de arquitetura. Por fim, o Servidor de Arquivos estende os serviços (de arquivos) locais de forma a integrá-los em um único domínio (espaço). No nível 4, arquiteturas e sistemas operacionais são emulados por módulos interpretadores (denominados Emulators). Aplicações de usuários estão espalhadas dos níveis 2 a 5; a camada varia com o tipo de aplicação. Para demonstrar a viabilidade do sistema, implementou-se a estrutura fundamental do HetNOS, incluindo a DCL (um núcleo distribuído heterogêneo), a versões básicas dos módulos servidores, as bibliotecas de procedimentos, além de diversos tipos de aplicações. O sistema conta hoje com mais de 25.000 linhas de código fonte C em mais de 100 arquivos. O desempenho do subsistema de comunicação implementado pela DCL (em avaliações com diferentes configurações de hardware) superou as expectativas iniciais, mas ainda está muito aquém do necessário a aplicações distribuídas. Segundo o que indicam as primeiras experiências realizadas, o HetNOS será bastante útil na prototipação e avaliação de modelos distribuídos, assim como na programação de software distribuído homogêneo e heterogêneo. Projetos de pesquisa do CPGCC envolvendo sistemas distribuídos (p.ex., tolerância a falhas e simulações) podem utilizar o HetNOS como ferramenta para implementação e validação de seus modelos. Futuramente, aplicações distribuídas e paralelas de maior porte poderão ser programadas, como sistemas de gerencia de bases de dados distribuídas, simuladores e sistemas de controle para automação industrial. / The advent of personal computers and, later, of workstations, along with the development of efficient and low-cost communication hardware has led to the popularization of local-area networks. However, distributed software did not experiment the same development of hardware, specially due to the complexity of distributed systems. The machine, system and communication network heterogeneity, inherent to the modern computing environments, is also responsible for the lack of integration and cooperation of available nodes. The purpose of this work is, from the analysis of the main aspects related to distribution and heterogeneity, to design a heterogeneous network operating system. Such system, named HetNOS (which stands for Heterogeneous Network Operating System), allows users to quickly write and validate distributed homogeneous and heterogeneous applications. Users can concentrate their work in the distributed aspects, abstracting communication mechanisms' details, because programming of distributed applications is based on a homogeneous interface platform, easy to use and location-independent. Being a network operating system, HetNOS acts over the set of native operating systems; the environment is extended instead of substituted. There are neither centralized information nor entities, and the algorithms are always distributed, usually yielding more reliability and performance. The HetNOS topology is a logical ring, scheme adopted partly due to the generality of such configuration and partly to simplify the HetNOS distributed kernel design. The communication paradigm between modules is the message exchange, a mechanism implemented over the sockets network application programming interface. There is no shared memory at all, making the system clearer, more manutible and portable. The interrelation between modules is restricted to the message interface defined and accepted by a module. The HetNOS architecture is structured and distributed, as the system is composed of hierarchical layers divided into modules, which in their turn are realized as processes. The layer 1 is the set of native operating system kernels, over which is implemented the distributed heterogeneous HetNOS kernel, namely DCL (states for Distributed Computing Layer). The main service provided by DCL (in layer 2) is a canonical, location-independent, message exchange mechanism. Server and user processes may use multiple forms of message primitives, such as synchronous, asynchronous, blocking and non-blocking send and receive. In the layer 3 are the system servers, which extend and implement in a distributed way the functionality of native systems. The name server is a global data repository, serving other system and user processes. The authorization server implements the security scheme to control the access to the system resources. The type server allows applications to transfer structured data independently of location and architecture. Finally, the file server extends the local (file) services to integrate them into a unique domain (space). In the layer 4, architectures and operating systems are emulated by interpreter modules (named Emulators). User applications are spread over the layers 2 to 5, depending on the application type. In order to prove the system viability, the fundamental HetNOS structure has been implemented, including its distributed heterogeneous kernel, the base of server modules, the procedure libraries, and several types of applications. The system source code has over 25,000 lines of C programming distributed over a hundred files. Although the optimization is an endless process, the performance of the DCL communication subsystem (evaluated using a few different hardware configurations) overestimated initial predictions, but is weak if considered the requirements to distributed processing. Accordingly to the first experiences made, HetNOS will be of great value to evaluate and prototype distributed models, as well as to the programming of homogeneous and heterogeneous distributed software. Local research projects involving distributed systems (e.g., fault tolerance and simulations) may use HetNOS as a tool to validate and implement their models. In the future, more complex distributed and parallel applications will be programmed, such as a distributed database management system, simulators and factory automation control systems.
180

Avaliação dos detectores de defeitos e sua influência nas operações de consenso / On the evaluation of failure detectors and their influence on consensus operations

Estefanel, Luiz Angelo Barchet January 2001 (has links)
Este trabalho relata observações e analises sobre como os detectores de defeitos influenciam as operação de consenso. O conceito dos detectores de defeitos é essencial para as operações de consenso em sistemas distribuídos assíncronos, uma vez que esses representam uma das (micas formas de sobrepujar as limitações impostas pela chamada Impossibilidade FLP (impossibilidade de diferenciar um processo falho de um processo mais lento). Enquanto os detectores de defeitos tem seu funcionamento bem definido através de duas propriedades, completeness e accuracy, Não há nenhuma restrição quanto a forma de implementá-los. Na literatura são encontrados vários modelos de detectores de defeitos, construídos com as mais variadas estratégias, mecanismos de comunicação e de detecção. No entanto, estes modelos não costumam ser acompanhados de uma comparação com os detectores já existentes; os autores limitam-se a apresentar as inovações dos mecanismos sugeridos. De toda literatura pesquisada, apenas um trabalho procurou comparar diferentes modelos de detectores de defeitos, e através de simulações, avaliou o impacto destes detectores sobre o tempo de terminação das operações de consenso. Entretanto, aquele trabalho era bem limitado, tanto nos modelos de detectores analisados quanto nos objetivos das observações. O presente trabalho procurou estender aquele experimento, incluindo mais modelos de detectores, e transportando-os para um ambiente prático de execução. As observações realizadas não ficaram limitadas as avaliações já realizadas por aquele trabalho, de tal forma que os modelos de detectores testados foram analisados sob diversas métricas, situações e parâmetros de operação. Essas avaliações possibilitaram verificar o comportamento dos detectores frente aos padrões de falhas mais significativos, avaliar o impacto de cada detector sobre as operações de consenso e a sua interação com os elementos do ambiente de execução. Essas avaliações permitiram fazer uma comparação dos detectores, possibilitando a identificação de suas limitações, suas situações de melhor desempenho e possíveis otimizações para serem realizadas em trabalhos futuros. / This work presents our observations and analysis on the influence of the failure detectors on the consensus algorithm. Failure detectors are essential to the consensus over an asynchronous distributed system, as they represent one of the few techniques that are able to circumvent the limitation imposed by the FLP Impossibility (the impossibility to distinguish a crashed process from a slow one, in asynchronous systems). While failure detectors are well defined through two properties, completeness and accuracy, there's no rule about their implementation. Thus, in the literature there are many models of failure detectors, each one implemented using different approaches to the communication and detection strategies. However, these detectors seldom compare themselves to the existing ones; their authors usually present only the advantages and innovations of the new model. Indeed, we only found one work that tried to compare different failure detectors. Using simulation techniques, that work evaluated the impact of the failure detectors on the consensus termination time. However, that research was very limited in the number of detectors analyzed and in the evaluation goals. The present work extended that experience, including more detectors in the analysis and evaluating them in a practical environment. Also, the observations were not restricted to those from the original paper, and the detectors were analyzed with more metrics, failure patterns and operational parameters. The evaluation allowed us to identify the behavior from the detectors in face of the most significant failure patterns, their influence on the consensus operation and their interaction with the execution environment. These evaluation also enabled us to compare the detectors, identifying their limitations, their best employment situations and possible optimizations to future developments.

Page generated in 0.1492 seconds