Spelling suggestions: "subject:"informatics""
371 |
Aplicação do modelo UCON abc em sistemas de comércio eletrônico B2BCamy, Alexandre Rosa January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduaçõa em Ciência da Computação. / Made available in DSpace on 2013-07-16T00:58:32Z (GMT). No. of bitstreams: 1
220823.pdf: 1700842 bytes, checksum: 339544c3cbf00d6d06566d73e3518766 (MD5) / Recentemente foi proposto um modelo de controle de acesso, denominado UCONABC, que além de unir alguns dos principais conceitos de controle de acesso ainda propõe novos conceitos como: obrigações, condições, continuidade e mutabilidade. Apesar de abrangente, o UCONABC possui limitações e existem ainda muitas melhorias a serem pesquisadas, como por exemplo, a definição de uma forma adequada da aplicação deste modelo em Sistemas de Comércio Eletrônico (CE) Business-to-Business (B2B). Publicações científicas nesta área afirmam que são necessárias pesquisas na especificação, validação e execução de políticas de controle de acesso para sistemas B2B. Esta dissertação possui como principal contribuição científica a proposta de uma forma de aplicação do UCONABC em sistemas de CE B2B que interajam entre si. Além disso, é proposto o Agrupamento Implícito Parcial, uma técnica que facilita o gerenciamento de permissões neste tipo de sistema. A aplicabilidade da proposta desta dissertação é apresentada através de uma descrição detalhada da implementação de um sistema de CE B2B onde o controle de acesso segue as especificações desta proposta. Por fim, é apresentado um estudo de caso em que é possível visualizar, através de um exemplo do mundo real, a aplicação da proposta desta dissertação neste tipo de sistema.
|
372 |
Investigação e implementação de estratégias de notificação de invalidação para coerência de cache em ambientes de computação móvel sem fioBerkenbrock, Carla Diacui Medeiros January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Ciência da Computação / Made available in DSpace on 2013-07-16T01:01:42Z (GMT). No. of bitstreams: 1
214169.pdf: 879361 bytes, checksum: c488f179b836a5c95d696fd047a506f0 (MD5) / A computação móvel está se tornando um ambiente de uso comum nos dias atuais. Desta forma é importante fornecer aos seus usuários serviços com uma qualidade similar à encontrada em ambientes cabeados.
|
373 |
Metamodelagem MOF e sua aplicação para modelagem de sistemas imunológicos artificiaisZanchett, Carla Adriana Barvinski January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T01:03:12Z (GMT). No. of bitstreams: 1
222362.pdf: 675746 bytes, checksum: 6d17ef35efeb106e6f34b60c569a14e6 (MD5) / Este trabalho versa sobre metamodelagem com o Meta-Object Facility (MOF), linguagem padrão para metamodelagem proposta pelo Object Management Group (OMG), e sua aplicação na concepção de um metamodelo para um Sistema Imunológico Artificial (SIA). O MOF é uma linguagem abstrata, tecnologicamente neutra, utilizada para a criação de metamodelos expansíveis, portáveis, interoperáveis e independentes de plataforma. Seus metamodelos viabilizam à transformação automática de modelos para diferentes plataformas de desenvolvimento, o que acelera o processo de desenvolvimento de softwares ao mesmo tempo em que reduz custos. Seus conceitos foram aplicados na criação de um metamodelo para um Sistema Imunológico Artificial, abordagem freqüentemente utilizada em pesquisas em segurança computacional em redes de computadores. O metamodelo gerado é genérico, o que torna-o aplicável não somente na concepção de sistemas de detecção de intrusão em redes de computadores mas, também, em outros nos quais os princípios definidos para um sistema imunológico artificial se faça adequada.
|
374 |
Aspectos de modelagem de ambientes de computação ubíquaCampiolo, Rodrigo January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico.Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2013-07-16T01:06:47Z (GMT). No. of bitstreams: 1
222365.pdf: 1595411 bytes, checksum: fe21c401f1c0f38cdc465e4417a24b99 (MD5) / Computação ubíqua, ou pervasive computing, introduz o uso de dispositivos móveis e/ou embutidos em objetos e ambientes, com capacidade de comunicação e computação, interagindo diretamente com o homem. Modelar e simular cenários baseados nessa filosofia implica em sobrepor uma série de desafios, a maioria associada à complexidade e heterogeneidade dos elementos presentes em tais cenários. Este trabalho especifica e discute os requisitos, as características e algumas funções essenciais para modelagem e simulação de ambientes de computação ubíqua, auxiliado por uma linguagem de especificação formal, Object-Z. Para alcançar esse objetivo, foi desenvolvido um estudo minucioso dos elementos, características, desafios, projetos e tecnologias associadas à computação ubíqua. Paralelamente, um estudo sobre os conceitos essenciais de modelagem e projetos relacionados à simulação foram pesquisados e analisados. Baseada nessas pesquisas e análises, a especificação foi desenvolvida e avaliada sob três distintos cenários exemplos de computação ubíqua. Como conseqüência, verifica-se que o modelo provê estruturas para representar, analisar e discutir os aspectos para modelagem e simulação em diversos cenários de computação ubíqua. Através da representação e discussão desses aspectos, é possível não
apenas modelar cenários, mas investigar em profundidade, desde as questões básicas até as mais complexas, os desafios, soluções, características e comportamentos nos ambientes.
|
375 |
Protocolo flexível de autenticação multi-fatorSpagnuelo, Dayana Pierina Brustolin January 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2013. / Made available in DSpace on 2014-08-06T17:25:59Z (GMT). No. of bitstreams: 1
324632.pdf: 2203014 bytes, checksum: 0b739de1d743377925f3658bc13ef316 (MD5)
Previous issue date: 2013 / Sistemas de telemedicina e telessaúde necessitam de serviços de autenticação fortes para garantir a identidade e a privacidade dos dados e, ao mesmo tempo, flexíveis para atender as necessidade de profissionais e pacientes. O foco deste trabalho é o processo de autenticação. Nós propomos um protocolo de autenticação multi-fator flexível e uma implementação do mesmo baseada em tecnologias de web services voltado ao ambiente de telessaúde. Este serviço faz uso de métodos escaláveis em um processo de autenticação de dois fatores. No novo modelo o usuário se autentica da mesma forma que fazia anteriormente e, em um segundo passo, informa algum dado que prove que ele tem a posse de determinado dispositivo único (token). Suas principais características são a flexibilidade de configuração dos mecanismos de autenticação, assim como o uso de um sistema robusto para o registro de eventos. Neste trabalho são tratados a engenharia de requisitos de segurança, e os detalhes da sua implementação. Também são discutidos sua adequação no ambiente de telemedicina e telessaúde e a integração do uso de diferentes métodos de autenticação.<br> / Abstract: Telemedicine and telehealth systems require authentication services that are strong enough to ensure identification and privacy, and flexible to meet the needs of health professionals and patients. The focus of this work is the authentication process. We propose a multi-factor authentication protocol and an implementation based on web service technology for telemedicine environment. This service makes use of scalable authentication methods based on two-factor authentication mechanisms. In the new model users authenticate exactly the same way they use to do and, in a second step, they have to provide some information that proves that they possess some specific device (token). Its main characteristics are: flexibility of configuration for the authentication mechanisms, as well as the use of a robust system for recording events. In this dissertation we deal with the engineering requirements of the security system and the details of its implementation. We also discuss the efficacy and ease of use of different authentication methods.
|
376 |
Comércio eletrônico B2BCechetti Junior, Dorremi January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T16:26:25Z (GMT). No. of bitstreams: 0Bitstream added on 2013-07-16T19:16:10Z : No. of bitstreams: 1
191580.pdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Fonte de diversos estudos em diferentes áreas do conhecimento, o Comércio Eletrônico (CE) vem tendo um papel de crescimento de utilização entre pessoas e organizações a cada ano. A evolução das TIC's (Tecnologias de Informação e Comunicações) possibilitam a disseminação do CE por grandes, médias e pequenas organizações. O Business-to-Business (B2B) é uma categoria de CE que possui aspectos comuns com as outras categorias, mas também aspectos próprios, como a interoperabilidade entre o site WEB e sistemas de back-end organizacionais. Neste trabalho estuda-se aspectos como privacidade e segurança, sistemas eletrônicos de pagamentos e o relacionamento entre clientes e fornecedores abordando aspectos do CE B2B. A interoperabilidade nos sistemas de CE B2B é um aspecto bastante considerado basicamente por: reduzir as chances de erros operacionais e possibilitar a obtenção de informação em tempo real. Inicialmente constituída pela tecnologia EDI, a interoperabilidade evolui para soluções como a tecnologia XML, adotada por grande parte dos frameworks disponíveis no mercado atual. Este trabalho estuda os principais frameworks disponíveis no mercado que propõem a interoperabilidade em sistemas de CE B2B, bem como apresenta uma estrutura utilizando a tendência tecnológica XML para demonstrar a integração de sites WEB B2B com sistemas de back-end organizacionais. O presente trabalho demonstra que a tecnologia atual torna possível o desenvolvimento de interoperabilidade entre sites WEB B2B e entidades empresariais utilizando o modelo de agregação, onde uma entidade (site WEB B2B) agrega valor para produtores, fornecedores, clientes e consumidores criando uma identificação e realizando serviços que agregam valor aos demais participantes.
|
377 |
Um modelo de plataforma de desenvolvimento de sistemas de computação embarcados utilizando software livreCristiano, Marta Adriana da Silva January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Computação. / Made available in DSpace on 2012-10-20T16:41:03Z (GMT). No. of bitstreams: 1
208478.pdf: 880105 bytes, checksum: be78d78d76c414a80f45db521038c9cc (MD5) / Sistemas de computação embarcados, presentes em equipamentos como Microondas, telefones celulares, automóveis, naves espaciais, etc., já fazem parte do cotidiano. Especialmente nas soluções dedicadas a aplicações simples e sem conectividade, onde o hardware é projetado para resolver uma aplicação específica, e o sistema operacional e todo o software aplicativo, autosuficientes, possuem interface de usuário limitada: celulares, microondas, etc. Com o crescimento da Internet, estes sistemas começaram a crescer em sua complexidade. Para resolver problemas clássicos de sistemas embarcados, passou a ser exigido dos desenvolvedores uma atenção maior à conectividade, para enviar e receber dados ou prover um método automatizado para atualizar as versões de software. Uma das principais preocupações no desenvolvimento em soluções embarcadas está na escolha de um hardware que seja compatível com cada nova versão. Com o rápido desenvolvimento do setor de alta tecnologia, soluções de hardware e software devem ser flexíveis o bastante para satisfazer as necessidades da constante evolução de mercados e clientes. Dessa forma, a união de hardwares com a utilização de softwares de códigos abertos tornaram-se o mais viável, no que diz respeito a essas novas especificações com custos mais baixos. O objetivo desse trabalho é apresentar um modelo de plataforma de desenvolvimento de sistemas de computação embarcados com software livre, comparando-o com sistemas comerciais atuais, e visando baixar custos com sistemas similares, como CYCLADES ou FREESCO desenvolvido em LINUX, ou ainda JUNIPER ou PicoBSD desenvolvido em FreeBSD. Um exemplo de aplicação utilizando equipamentos atualmente considerados obsoletos em junção com códigos livres, que apresentam funcionalidade tal, capaz de ter seu código fonte reduzido a ponto de rodar a partir de um disquete, dispensando o HD, ilustra a viabilidade do modelo proposto.
|
378 |
Adaprações na metodologia ágil de desenvolvimento de software XP (programação extrema)Eing, Orlando Pamplona January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Ciência da Computação / Made available in DSpace on 2012-10-20T19:33:28Z (GMT). No. of bitstreams: 1
209023.pdf: 540842 bytes, checksum: 04f52b08ab938acdf646d79f4a0508d3 (MD5) / A presente dissertação descreve regras e princípios, bem como fatores favoráveis e desfavoráveis sobre as metodologias ágeis que desenvolveram uma projeção mais acentuada no mercado. Relaciona-se em um comparativo de desempenho e aplicabilidade. Aborda os principais
|
379 |
Adaptando padrões, atividades e serviços das bibliotecas tradicionais para as bibliotecas digitaisSilva, Edilene Cristiana da January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T22:56:19Z (GMT). No. of bitstreams: 0
|
380 |
Modelagem descritiva iterativa e incremental de processo de softwareCordeiro, Edson dos Santos January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-20T23:34:04Z (GMT). No. of bitstreams: 1
233634.pdf: 1005927 bytes, checksum: 068c5ffd7462559c24d2fce711d5dda0 (MD5) / A modelagem descritiva de processo de software é uma atividade essencial para a melhoria do processo de desenvolvimento de software. Uma representação explícita de como ele é executado é a base para seu entendimento, análise e melhoria. No entanto, é necessária uma abordagem sistemática que capture o processo "como ele é" executado em um modelo descritivo. O objetivo desse trabalho foi desenvolver, aplicar e avaliar uma abordagem iterativa e incremental para modelar processos de software. O estudo foi conduzido em uma microempresa localizada na cidade de Londrina - Paraná. O desenvolvimento da abordagem foi parametrizado nos requisitos da microempresa em relação à modelagem de processos de software e experiências relatadas na literatura. A avaliação da abordagem ocorreu por intermédio da aplicação do paradigma GQM e atendimento aos requisitos definidos pela microempresa. A aplicação da abordagem permitiu representar o processo de software real da microempresa em um Guia de Processo de Software gerado pela ferramenta Spearmint. O estudo relata experiências, aspectos positivos e negativos decorrentes da aplicação da abordagem iterativa e incremental para modelagem de processo de software da microempresa.
|
Page generated in 0.0701 seconds