• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 424
  • 68
  • 48
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 545
  • 250
  • 243
  • 220
  • 127
  • 88
  • 76
  • 66
  • 57
  • 57
  • 55
  • 51
  • 40
  • 38
  • 37
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
161

Integrando ferramentas da software livre para gerenciamento e monitoração de redes locais

Leite, Silvio Luis January 2004 (has links)
Este trabalho tem por objetivo o estudo e a integração, como forma de validação, de ferramentas de software livre para o uso em Gerência e Monitoração de Redes de computadores. Com o crescimento das redes surgiu a necessidade por controle de seus recursos. Desta necessidade foi criado o protocolo SNMP, utilizado nos dias de hoje como padrão de fato na gerência e monitoração de redes. Anteriormente ao surgimento do Software Livre, para a atividade de gerência e monitoração, existiam apenas produtos proprietários, os quais estavam restritos a poucas empresas que podiam arcar com seus custos. Com o surgimento do Software Livre, ferramentas simples de gerência e monitoração começaram a ser criadas. Estas ferramentas simples necessitam ser integradas de forma a prover maior quantidade de recursos. O método proposto desenvolve um protótipo capaz de integrar várias ferramentas de gerência e monitoração utilizando exclusivamente ferramentas de Software Livre. E para demonstrar a idéia na prática, um Estudo de Caso é apresentado utlizando o protótipo desenvolvido.
162

Um Estudo em gestão do conhecimento para uma empresa de tecnologia da informação

Salmazo, Paulo Rogério January 2004 (has links)
Na sociedade atual, o conhecimento é um novo fator de produção que se agrega aos já tradicionais fatores de terra, mão de obra e capital financeiro. Porém, o conhecimento não pode ser herdado ou concedido. Diferente dos outros fatores, quanto mais o conhecimento é compartilhado, mais ele aumenta; quanto mais utilizado maior é o seu valor. Torna-se fundamental para as organizações, dependentes desse fator, capturar os ativos de conhecimento utilizados por seus colaboradores. Seu objetivo é transformar esse conhecimento em capital intelectual. Os meios para atingir esses objetivos são encontrados na Gestão do Conhecimento. A Gestão de Conhecimento corresponde ao conjunto de ações de uma organização para criar, adquirir, compartilhar e utilizar ativos de conhecimento, a fim de auxiliar na geração de idéias, solução de problemas e tomada de decisões. Essas ações são alcançadas através de metodologias, processos, técnicas, tecnologias e ferramentas. Este trabalho apresenta uma visão geral sobre as dimensões que influenciam a Gestão do Conhecimento – cultura e estrutura organizacional, estratégia, recursos humanos, aprendizado com o ambiente, avaliação permanente e tecnologia da informação. Embora todas as dimensões sejam consideradas, este trabalho enfatiza a tecnologia da informação Se o conhecimento e a Gestão do Conhecimento são tão importantes para as empresas em geral, ocupam um papel duplamente relevante nas empresas de tecnologia da informação, pois essas são, ao mesmo tempo, usuárias e fornecedoras. Foram ainda estudadas as diversas abordagens para tratar a Gestão de Conhecimento: a transferência do conhecimento entre trabalhadores, os ciclos do conhecimento segundo diferentes autores; e as principais ações e ferramentas que incentivam e implementam Gestão de Conhecimento em uma organização. O objetivo deste trabalho é propor um ambiente tecnológico capaz de oferecer suporte à Gestão do Conhecimento para o caso especial de uma empresa de tecnologia da informação: A SICREDI Serviços. A proposta apresentada considera o portal do conhecimento como o ambiente de sustentação e convergência para outras ferramentas tecnológicas, quais sejam: ferramentas de colaboração, infra-estrutura de ambiente da aplicação e aplicações do conhecimento. Considera-se que o projeto apresentado contempla as necessidades de todas as Dimensões da Gestão do Conhecimento, respeitando-se aspectos fundamentais como uso adequado da tecnologia e suporte às ações de Gestão do Conhecimento.
163

Validação experimental de sistemas de arquivos baseados em journaling para o sistema operacional Linux

Mello, Leonardo Garcia de January 2004 (has links)
Alta disponibilidade (muitas vezes referenciada como HA, de High Availability) é uma característica de sistemas computacionais que são projetados para evitar ao máximo as interrupções, planejadas ou não, na prestação de serviços. Em alta disponibilidade, o ideal é haver poucas falhas e, mesmo quando estas acontecerem, que o seu tempo médio de reparo (ou MTTR, de Mean Time To Repair) seja tão pequeno quanto possível. Sistemas operacionais têm um papel importante em alta disponibilidade, sendo preferível o uso daqueles que possuam sistemas de arquivos seguros e relativamente independentes de ações por agentes humanos para a recuperação. Uma das abordagens para auxiliar a obter-se uma alta disponibilidade em sistemas de arquivos é a do tipo journaling, ou meta-data logging. Existe uma série de sistemas de arquivos para o sistema operacional Linux baseando-se nela, tais como ext3, JFS, ReiserFS e XFS. Este trabalho tem por objetivo propor uma metodologia de validação experimental para avaliar a eficiência do mecanismo para recuperação de sistemas de arquivos baseados em journaling, na ocorrência de falhas. Para isso, a técnica de validação empregada é a da injeção de falhas e o sistema sob teste é uma implementação do XFS. Foram utilizados os recursos de depuração do sistema operacional Linux (que permitem a utilização de métodos para interceptação e manipulação de chamadas de sistema) para a implementação de um injetor de falhas específico para sistemas de arquivos baseados em journaling, o qual foi chamado de FIJI (Fault Injector for Journaling fIlesystems). Manipular os parâmetros de chamadas de sistema (ou system calls) através do FIJI equivale a alterar as requisições feitas ao sistema operacional. A eficiência do mecanismo de journaling é medida injetando-se falhas e medindose o MTTR e a cobertura de falhas. Basicamente, o que procura-se fazer através do injetor de falhas FIJI é ignorar os logs do journaling e manipular uma quantidade de informações diferente daquela que foi solicitada originalmente.
164

Aplicação de mashups no gerenciamento de redes / Application of mashups in network management

Bezerra, Rafael Santos January 2012 (has links)
Mashups são aplicaçõesWeb criadas a partir da composição de recursos heterogêneos disponíveis na Web. Eles são considerados uma das principais tecnologias da Web 2.0, baseando-se nos princípios de criação de conteúdo pelo usuário final, cooperação e reuso. Esses princípios são aplicados através de sistemas de mashups, que consistem em aplicações que permitem que um usuário final realize composições de recursos sem a necessidade de habilidade em desenvolvimento de software. A aplicação de tecnologias da Web 2.0, em especial dos mashups, no gerenciamento de redes é potencialmente vantajosa, principalmente em cenários onde um administrador deve lidar com múltiplas ferramentas de gerenciamento de forma integrada. Entretanto, não há nenhuma investigação prévia da aplicação dessas tecnologias no gerenciamento. Essa investigação é o trabalho desenvolvido na presente dissertação. Para tal, uma arquitetura para um sistema de mashups de gerenciamento de redes é proposta. Com base nessa arquitetura, um protótipo desse sistema é descrito. Esse protótipo é utilizado na criação de mashups para dois cenários reais de gerenciamento de redes. A criação desses mashups permitiu a avaliação tanto da arquitetura quanto do protótipo. Nessa avaliação, é realizada uma comparação entre a criação dos mashups utilizando o protótipo e o desenvolvimento ad hoc (i.e., sem o uso de sistemas de mashups) dos mesmos. Além disso, é realizada uma avaliação qualitativa dos mashups criados, baseada em critérios como facilidade de implementação e utilização, extensibilidade, flexibilidade e confiabilidade. Os resultados das avaliações realizadas indicam que a tecnologia de mashups é tanto aplicável quanto vantajosa no contexto de gerenciamento de redes, ainda que a maioria das vantagens dessa aplicação dependam da existência de um sistema de mashups que permita que administradores criem suas próprias composições. / Mashups are Web applications created through the integration of external resources available on the Web. They have been considered a hallmark of Web 2.0 technologies, allowing end users to develop their own applications and encouraging cooperation and reuse. However, their usage in the network management field remains unexploited. In this context, we look at Web 2.0 as a feasible mechanism able to integrate heterogeneous management information. In this dissertation, we propose an architecture and a system prototype that allows network administrators to design their own management applications through the composition of external resources. The creation of mashups for two network management scenarios allowed us to evaluate both our architecture and our prototype. In this evaluation, we compare the development of network management mashups using our prototype and in an ad hoc fashion. We also perform a qualitative analysis of our mashups, based on characteristics such as ease-of-implementation, ease-of-use, extensibility, flexibility and reliability. The results of our evaluation indicate that mashups are, indeed, both applicable and advantageous in the context of network management, but the advantages of such application largely depend on a mashup system that enables administrators to create their own mashups.
165

Uma proposta para gerenciamento de QoS em redes IEEE802.16 / A proposal for QoS management in IEEE802.16 networks

Argenton, Alexandre Bortolin January 2008 (has links)
O padrão IEEE802.16 define uma tecnologia para acesso sem fio em banda larga que deve tornar-se bastante popular nos próximos anos. A tecnologia pode resolver o problema de comunicação em áreas de difícil penetração e prover conectividade com Qualidade de Serviço (QoS), mais agilidade e menor custo em muitas outras situações. Não basta, entretanto, a tecnologia de rede oferecer recursos para Qualidade de Serviço. É necessário que se possa gerenciá-los de maneira simples e eficaz. Sem um estudo que permita desenvolver sistemas de gerenciamento adequados para uma dada tecnologia, o gerenciamento acaba ocorrendo através de ferramentas rudimentares. Este trabalho propõe e avalia uma forma de gerenciar QoS em redes IEEE802.16. Através do estudo destas redes e de modelos de gerenciamento existentes, foram levantados requisitos relevantes ao gerenciamento deste tipo de rede, e foi proposto o gerenciamento baseado em políticas como possível solução. A solução proposta engloba recomendações quanto ao que se deveria poder expressar através das políticas, uma reflexão sobre o mapeamento destas políticas na rede e a escolha da arquitetura de gerenciamento baseado em políticas do IETF (Internet Engineering Task Force) para implementação. Questões práticas, como o uso do processo de ranging para disparar a configuração das políticas, são abordadas e tratadas no momento em que a arquitetura é apresentada, viabilizando a implementação da solução. Tendo em vista a escolha do protocolo SNMP para a configuração dos dispositivos, uma MIB de gerenciamento foi proposta para viabilizar o acesso aos parâmetros de configuração necessários. A MIB foi construída sobre outra MIB já existente, adicionando-lhe os objetos e capacidades faltantes. A forma de operação da MIB é apresentada com maiores detalhes para facilitar o entendimento. Visando validar a solução proposta, o sistema de gerenciamento baseado em políticas QAME foi estendido para permitir o gerenciamento de redes IEEE802.16 dentro da abordagem proposta. A extensão incluiu a implementação de um novo PDP, específico para redes IEEE802.16. Através da emulação de uma rede IEEE802.16 e do uso do sistema de gerenciamento QAME adaptado, a solução proposta foi avaliada. Pôde-se obter conclusões quanto ao uso de gerenciamento baseado em políticas no gerenciamento de QoS de redes IEEE802.16 e também quanto aos limites de aplicabilidade da arquitetura de gerenciamento proposta. / The IEEE802.16 standard defines a broadband wireless access technology that should become very popular in the next years. The technology may solve the communication problem in hard access areas and provide connectivity with Quality of Service (QoS), greater agility and lower costs in many other situations. Offering QoS capabilities is not sufficient to a given network technology. A simple and effective way to manage its capabilities is also required. Without a study that allows the development of adequate management systems, only rudimentary tools will be used for the management task. This work proposes and evaluates a way to manage QoS on IEEE802.16 networks. By studying IEEE802.16 networks and existing management models, the relevant requirements to manage this kind of network have been gathered and the Policy-Based Network Management (PBNM) model has been proposed as a possible solution. The proposed solution includes recommendations on what should be possible to express with policies, a thought on how to map the policies on the network, and the choice of the IETF (Internet Engineering Task Force) PBNM architecture. Some practical matters, such as the use of the ranging process to trigger the policy configuration, are considered when the architecture is presented. Since SNMP has been chosen to configure the devices, a MIB has been proposed to allow access to the required configuration parameters. The MIB has been constructed over a previously existing one by adding the lacking objects and capabilities. The MIB operation is also presented in more details. In order to validate the proposed solution, the QAME PBNM system has been extended to allow IEEE802.16 network management. The extension included a new PDP, developed specifically to manage IEEE802.16 networks. By means of an emulated IEEE802.16 network and the use of the adapted QAME management system, the proposed solution has been evaluated. Conclusions have been taken on the use of PBNM to manage QoS for IEEE802.16 networks and on the applicability limits of the proposed architecture.
166

Construção de um ambiente de desenvolvimento de software baseado em um sistema de gerência de workflow e outros produtos comerciais

Betemps, Carlos Michel January 2003 (has links)
Este trabalho apresenta uma arquitetura para Ambientes de Desenvolvimento de Software (ADS). Esta arquitetura é baseada em produtos comerciais de prateleira (COTS), principalmente em um Sistema de Gerência de Workflow – SGW (Microsoft Exchange 2000 Server – E2K) - e tem como plataforma de funcionamento a Internet, integrando também algumas ferramentas que fazem parte do grande conjunto de aplicativos que é utilizado no processo de desenvolvimento de software. O desenvolvimento de um protótipo (WOSDIE – WOrkflow-based Software Development Integrated Environment) baseado na arquitetura apresentada é descrito em detalhes, mostrando as etapas de construção, funções implementadas e dispositivos necessários para a integração de um SGW, ferramentas de desenvolvimento, banco de dados (WSS – Web Storage System) e outros, para a construção de um ADS. O processo de software aplicado no WOSDIE foi extraído do RUP (Rational Unified Process – Processo Unificado Rational). Este processo foi modelado na ferramenta Workflow Designer, que permite a modelagem dos processos de workflow dentro do E2K. A ativação de ferramentas a partir de um navegador Web e o armazenamento dos artefatos produzidos em um projeto de software também são abordados. O E2K faz o monitoramento dos eventos que ocorrem dentro do ambiente WOSDIE, definindo, a partir das condições modeladas no Workflow Designer, quais atividades devem ser iniciadas após o término de alguma atividade anterior e quem é o responsável pela execução destas novas atividades (assinalamento de atividades). A arquitetura proposta e o protótipo WOSDIE são avaliados segundo alguns critérios retirados de vários trabalhos. Estas avaliações mostram em mais detalhes as características da arquitetura proposta e proporcionam uma descrição das vantagens e problemas associados ao WOSDIE.
167

Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão

Meneghetti, Edgar Athayde January 2002 (has links)
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.
168

GURU : uma ferramenta para administrar banco de dados através da web

Scherer, Adriana Paula Zamin January 2002 (has links)
Antigamente as informações que as organizações utilizavam durante a sua gestão eram suficientemente armazenadas em arquivos. A própria aplicação era responsável pela manipulação dos dados e pela função de guardá-los de maneira segura. No entanto, a sociedade evoluiu com tamanha rapidez que as organizações começaram a gerar uma quantidade cada vez maior de informação e, também, a rapidez de acesso às informações armazenadas tornou-se cada vez mais importante. Os antigos sistemas de arquivos tornaram-se complexos sistemas de armazenamento de informações responsáveis por gerir grandes volumes de dados, chamados Sistemas Gerenciadores de Banco de Dados - SGBD’s. Devido à complexidade dos bancos de dados e à necessidade de sua operação ininterrupta surge a tarefa do Administrador, cuja função é assegurar que os bancos de dados permaneçam operantes, íntegros e rápidos. Para realizar suas tarefas o Administrador precisa contar com boas ferramentas de modo a tornar as intervenções no banco de dados rápidas e seguras. Existem no mercado, boas ferramentas para administração de banco de dados. No entanto, são todas proprietárias, possuem custo elevado e apresentam deficiências quando o DBA e o BD estão localizados logicamente em redes de dados distintas. Para tentar resolver este problema, este trabalho se propõe a desenvolver uma ferramenta de administração de banco de dados que o DBA possa utilizar para gerenciar os bancos de dados, utilizando a Web como instrumento.
169

Sistema de detecção de intrusão baseado em métodos estatísticos para análise de comportamento

Silva, Ana Cristina Benso da January 2003 (has links)
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido alvo de várias pesquisas, pois é um mecanismo muito importante para monitoração e detecção de eventos suspeitos em um ambiente de redes de computadores. As pesquisas nessa área visam aprimorar os mecanismos de detecção de forma a aumentar a sua eficiência. Este trabalho está focado na área de detecção de anomalias baseada na utilização de métodos estatísticos para identificar desvios de comportamento e controlar o acesso aos recursos da rede. O principal objetivo é criar um mecanismo de controle de usuários da rede, de forma a reconhecer a legitimidade do usuário através de suas ações. O sistema proposto utilizou média e desvio padrão para detecção de desvios no comportamento dos usuários. Os resultados obtidos através da monitoração do comportamento dos usuários e aplicação das medidas estatísticas, permitiram verificar a sua validade para o reconhecimento dos desvios de comportamento dos usuários. Portanto, confirmou-se a hipótese de que estas medidas podem ser utilizadas para determinar a legitimidade de um usuário, bem como detectar anomalias de comportamento. As análises dos resultados de média e desvio padrão permitiram concluir que, além de observar os seus valores estanques, é necessário observar o seu comportamento, ou seja, verificar se os valores de média e desvio crescem ou decrescem. Além da média e do desvio padrão, identificou-se também a necessidade de utilização de outra medida para refletir o quanto não se sabe sobre o comportamento de um usuário. Esta medida é necessária, pois a média e o desvio padrão são calculados com base apenas nas informações conhecidas, ou seja, informações registradas no perfil do usuário. Quando o usuário faz acessos a hosts e serviços desconhecidos, ou seja, não registrados, eles não são representados através destas medidas. Assim sendo, este trabalho propõe a utilização de uma medida denominada de grau de desconhecimento, utilizada para medir quantos acessos diferentes do seu perfil o usuário está realizando. O sistema de detecção de anomalias necessita combinar as medidas acima descritas e decidir se deve tomar uma ação no sistema. Pra este fim, propõe-se a utilização de sistemas de regras de produção e lógica fuzzy, que permitem a análise das medidas resultantes e execução do processo de decisão que irá desencadear uma ação no sistema. O trabalho também discute a integração do sistema de detecção de intrusão proposto à aplicação de gerenciamento SNMP e ao gerenciamento baseado em políticas.
170

Sistema de controle de consumo para redes de computadores

Krolow, Roger al-Alam January 2000 (has links)
Este trabalho define e implementa um sistema de controle de consumo para redes de computadores, objetivando aumentar o tempo de operação da rede em caso de operação com recursos limitados e redução de consumo de energia em situações de fornecimento normal. Na definição do sistema, denominado NetPower, foi estabelecida uma estrutura através da qual um gerente (coordenador) monitora as atividades dos equipamentos vinculados à rede, e determina alterações nos estados de consumo respectivos, de acordo com as necessidades ou atendimento de padrões de otimização. Aos equipamentos podem ser atribuídos diferentes privilégios em uma hierarquia adaptável a diversos ambientes. Um reserva oferece opção às falhas do gerente. A implementação está baseada no protocolo SNMP (Simple Network Management Protocol) para a gerência e são considerados preponderantemente os padrões para controle de consumo dos equipamentos Advanced Power Management, APM, e Advanced Configuration and Power Interface Specification, ACPI. Além da arquitetura do gerente e dos agentes, foi definida também uma MIB (Management Information Base) para controle de consumo. No projeto do sistema, foi privilegiado o objetivo de utilização em qualquer ambiente de rede, sem preferência por equipamentos de algum fabricante específico ou por arquitetura de hardware. Tecnologias de domínio público foram utilizadas, quando possível. No futuro este sistema pode fazer parte da distribuição de sistemas operacionais, incorporando controle de consumo às redes. No texto é feita uma comparação entre os softwares existentes para controle de consumo, são apresentados os recursos de controle de consumo disponíveis nos equipamentos de computação, seguido da descrição do protocolo de gerência utilizado. Em seguida, é apresentada a proposta detalhada do sistema de controle e descrita da implementação do protótipo.

Page generated in 0.0951 seconds