• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 411
  • 12
  • 12
  • 12
  • 12
  • 11
  • 11
  • 11
  • 11
  • 11
  • 1
  • 1
  • 1
  • Tagged with
  • 427
  • 299
  • 200
  • 96
  • 79
  • 71
  • 69
  • 68
  • 61
  • 59
  • 52
  • 49
  • 39
  • 39
  • 39
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Winsappi : a evolução de uma metodologia computacional para o projeto conceitual de produtos industriais

Silva, Jamilton Santos da January 1995 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico / Made available in DSpace on 2016-01-08T19:54:04Z (GMT). No. of bitstreams: 0 Previous issue date: 1995 / Descrição das contribuições e da implementação em computador de um sistema que contribuiu na evolução de uma metodologia para o desenvolvimento da fase conceitual de projeto de produtos. Este trabalho aborda o projeto conceitual, desde a elaboração da lista de requisitos e o desenvolvimento da estrutura funcional para o produto a ser elaborado, até a pesquisa por princípios de solução para as funções identificadas e a formação de concepções de solução para a função global do produto.
22

Fundamentos conceituais para a construção de sistemas operacionais baseados em conhecimento

Mattos, Mauro Marcelo January 2003 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-20T19:09:31Z (GMT). No. of bitstreams: 1 200058.pdf: 6941315 bytes, checksum: ddcbb8295a79e8b6caa495524109482e (MD5) / Um sistema inteligente deve ser capaz de adquirir autonomamente as informações necessárias, através da percepção, e executar as ações apropriadas. Para atingir a esta meta, sistemas artificiais devem acessar diretamente o ambiente que os cerca. O paradigma atual de sistemas operacionais suporta a noção de abstração de hardware, onde cada aplicação supõe possuir seu próprio processador e demais recursos. Esta situação e o fato de que em geral os sistemas operacionais tradicionais são baseados em (i) multitarefa, contribuem para a permanência de problemas identificados há mais de 30 anos. Estes problemas envolvem não só aspectos de segurança e usabilidade como também questões de privacidade das informações. Alem disso, há outros dois conceitos que contribuem para piorar a situação: (ii) o conceito de operador e (iii) o conceito de programa. A função de operador foi necessária nos primórdios da computação, quando os computadores eram enormes e difíceis de usar. O conceito de programa implica virtualmente na extensão das "mãos dos desenvolvedores" para dentro da máquina dos usuários. Este trabalho introduz uma definição para a noção de sistema operacional baseado em conhecimento, estabelece a possibilidade concreta dessa definição a partir da apresentação de uma base conceitual que sustenta a definição apresentada e fornece indicações sobre a sua necessidade - isto é, dá-lhe um conteúdo objetivo e mostra o interesse e a utilidade que esta nova concepção pode ter para a área de Sistemas Operacionais em particular e para a área de Computação em geral. Especificamente, realiza-se uma particular leitura sobre o paradigma atual de concepção de sistemas operacionais e confronta-se este modelo com as demandas de computação ubíqua, teletrabalho e comércio eletrônico, resultando numa evidente disparidade entre os requisitos dos projetos de sistemas operacionais e os requisitos dos projetos das áreas elencadas. Por outro lado, uma mudança de atitude face aos objetivos propostos é também requerida. A definição dada supõe que se reconheça a autonomia operacional dos sistemas. E isto implica em abandonar, ou pelo menos colocar em segundo plano, o que comumente é chamado de artificialismo - a busca de imitação do comportamento inteligente de seres humanos ou animais - e adotar o ponto de vista denominado naturalismo - a consideração de inteligência de máquina como fenômeno natural nas máquinas, digno de ser estudado em si próprio. O trabalho apresenta os resultados da reflexão através da qual se tentou realizar os objetivos.
23

Interface da rede de controle do Cluster Clux

Bogo, Madianita January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-20T01:10:55Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-26T01:52:46Z : No. of bitstreams: 1 181910.pdf: 5997639 bytes, checksum: c82bee76cef865be5615338e8e9a3294 (MD5) / Este trabalho faz parte do projeto de construção do Clux, um cluster para a exploração do processamento paralelo em um sistema constituído por um conjunto de estações de trabalho independentes, conectadas por uma rede de interconexão dinâmica. O objetivo deste trabalho é a implementação da interface da rede de controle do cluster Clux, responsável pelo transporte de mensagens de controle utilizadas para a gerência da configuração da rede de interconexão dinâmica.
24

Uma proposta de software educacional simulador para ensino de sistemas operacionais

Teixeira, Jacqueline de Fátima January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-18T07:19:30Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T22:26:42Z : No. of bitstreams: 1 182066.pdf: 19762669 bytes, checksum: ad7472aa5c162831c01e7fb32ee3dd29 (MD5) / Este trabalho foi desenvolvido objetivando modelar e implementar o protótipo de um software educacional que auxilie alunos dos cursos de graduação em Ciência da Computação na compreensão de assuntos específicos da disciplina Sistemas Operacionais. A temática escolhida foi o módulo de Gerência de Processos, especificamente nos assuntos: modelo de processo, estratégias de escalonamento de processador e detecção de situações de deadlock. Foram feitas considerações sobre aspectos do processo ensino-aprendizagem, adotando-se no desenvolvimento do protótipo a modalidade de software educacional de simulação. O trabalho apresenta ainda o modelo utilizado para avaliação de desempenho dos algoritmos de escalonamento e as fases de desenvolvimento do protótipo
25

Metodologia e ferramenta de coleta de dados voláteis em sistemas Windows / Methodology and tool for volatile data acquisition on Windows-based systems

Auler, Pedro 16 December 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-04-24T15:37:21Z No. of bitstreams: 1 2011_PedroAuler.pdf: 2960779 bytes, checksum: a7bc10709797a2ce63da45d1d26ae4e0 (MD5) / Approved for entry into archive by Leila Fernandes (leilabiblio@yahoo.com.br) on 2012-04-30T14:24:39Z (GMT) No. of bitstreams: 1 2011_PedroAuler.pdf: 2960779 bytes, checksum: a7bc10709797a2ce63da45d1d26ae4e0 (MD5) / Made available in DSpace on 2012-04-30T14:24:39Z (GMT). No. of bitstreams: 1 2011_PedroAuler.pdf: 2960779 bytes, checksum: a7bc10709797a2ce63da45d1d26ae4e0 (MD5) / Este trabalho tem o objetivo de apresentar uma metodologia de coleta de dados voláteis em sistemas operacionais baseados em Windows. Para tal, elaborou-se uma ferramenta (CADAV – Coleta Automatizada de Dados Voláteis) e uma proposta de modelo de atuação do perito criminal durante o procedimento de busca e apreensão de equipamentos de informática. O CADAV é executado a partir de um flash drive inserido no computador a ser apreendido, sendo o resultado da coleta copiado para uma pasta criada durante o processo. Devido ao crescente uso de métodos criptográficos e de máquinas virtuais, a ferramenta propõe alguns testes para diagnosticar esta situação. Para evitar o risco de perda de informações, sistemas que utilizam criptografia ou virtualização de sistema devem ter seu conteúdo copiado para uma mídia externa, antes do desligamento do computador. Além disso, é apresentada uma metodologia para o procedimento de busca e apreensão, levando em conta a garantia da integridade dos dados coletados através do procedimento chamado Cadeia de Custódia. Basicamente, a Cadeia de Custódia trata dos cuidados que devem ser tomados para garantir a integridade e a idoneidade das evidências coletadas. Todos os passos realizados, desde a chegada ao local de busca e apreensão, passando pela análise da máquina suspeita, até o encaminhamento de todo o material apreendido, deve ser cuidadosamente documentado. A metodologia proposta é necessária porque, caso não sejam utilizadas técnicas adequadas de coleta e documentação, há grande risco de perda de evidências ou de falta de credibilidade das provas coletadas, em um futuro processo judicial. ______________________________________________________________________________ ABSTRACT / This paper presents a methodology for volatile data acquisition on Windows-based operating systems. For that, a tool (CADAV - Automated Volatile Data Acquisition) has been developed. Furthermore, this work presents a model on how the forensic expert should behave during a digital search and seizure. CADAV runs from a flash drive inserted in the suspect’s computer and the result is copied to a folder created during the process. Due to the increasing use of cryptography and virtual machines, the tool offers some tests to detect these situations. To avoid the risk of information loss, systems that are running encryption or virtualization programs must have their contents copied to an external drive before the computer is shut down. In addition, considering the collected data integrity during the procedure called Chain of Custody, a search and seizure procedure methodology is presented. Basically, Chain of Custody deals with the issues that must be taken to ensure collected evidence integrity and reliability. All the steps taken since the arrival at the search and seizure location should be carefully documented, including the suspect’s computer analysis and the seized material hand over. If inappropriate acquisition and documentation techniques are used, there is a great risk of evidence loss and lack of credibility in a future lawsuit. That’s why the proposed methodology is necessary.
26

Um verificador seguro de integridade de arquivos

Serafim, Vinícius da Silveira January 2002 (has links)
Este trabalho apresenta um modelo de mecanismo para o controle de integridade de arquivos em sistemas operacionais, com a capacidade de bloquear o acesso à arquivos inválidos de forma a conter os danos causados por possíveis ataques. O modelo foi inicialmente formulado a partir do estudo detalhado do processo de controle de integridade, revelando diversos pontos críticos de segurança nele existentes, e da avaliação dos mecanismos atualmente implementados nos sistemas operacionais que oferecem, mesmo que indiretamente, algum tipo de garantia de integridade dos arquivos do sistema. Durante o seu desenvolvimento, a segurança do próprio modelo foi detalhadamente analisada de forma a enumerar os seus pontos críticos e possíveis soluções a serem empregadas, resultando na definição dos requisitos mínimos de segurança que devem ser encontrados nesse tipo de mecanismo. Em seguida, visando a validação do modelo especificado e decorrente disponibilização do mecanismo para uso prático e em estudos futuros, um protótipo foi implementado no sistema operacional GNU/Linux. Procurando confirmar a sua viabilidade, foram realizadas análises do impacto causado sobre o desempenho do sistema. Por fim, foi confirmada a importância e viabilidade do emprego do modelo apresentado como mecanismo adicional de segurança em sistemas operacionais. Além disso, foi colocado em evidência um campo de pesquisa ainda pouco explorado e portanto atrativo para a realização de novos estudos.
27

Sistema automatizado de documentação grafica

Batista Junior, Joinvile 18 December 1986 (has links)
Orientador : Mario Jino / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-14T06:07:22Z (GMT). No. of bitstreams: 1 BatistaJunior_Joinvile_M.pdf: 7930091 bytes, checksum: 82aa1d13998fae1213f9ee02208812ee (MD5) Previous issue date: 1986 / Resumo: O objetivo deste trabalho é o desenvolvimento de uma ferramenta de software, denominada SADG (Sistema Automatizado de Documentação Gráfica), que permita a geração da forma gráfica, a partir da forma programa, de uma linguagem de especificação (normatizada pelo CCITT) denominada SDL (Specification and Description Language). A saída gráfica é possível em impressora e terminal de vídeo gráficos. Apresenta-se uma descrição sucinta sobre SDL e as metas para a ferramenta SADG. A seguir são apresentados os módulos do SADG, com ênfase para o módulo responsável pela distribuição de símbolos nas páginas e substituição de conectores e labels por linhas de conexão, que constitui a parte principal deste trabalho. Ao final são apresentadas perspectivas de evolução em relação às funções realizadas pelo SADG e considerações de desempenho do SADG. Embora a implementação do SADG tenha visado a forma gráfica de SDL, os algoritmos apresentados para distribuição de símbolos e linhas de conexão aplicam-se a fluxogramas genéricos. Técnicas utilizadas para geração automática de fluxogramas e roteamento de circuito integrado são sucintamente apresentadas e comparadas com as soluções adotadas no SADG / Mestrado / Mestre em Engenharia Elétrica
28

Um sistema operacional para rede de micro-processadores

Nobrega, Manoel da 15 July 2018 (has links)
Orientador: Marcio Luiz de Andrade Netto / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia de Campinas / Made available in DSpace on 2018-07-15T01:43:22Z (GMT). No. of bitstreams: 1 Nobrega_Manoelda_M.pdf: 1039106 bytes, checksum: b3cc4b7b0d6778c70dc33543224247fc (MD5) Previous issue date: 1979 / Resumo: Descreve-se neste trabalho, que é uma contribuição em termos de estudos realizados e programas desenvolvidos, um Sistema Operacional para uma Rede de Microcomputadores.Tal projeto tem por finalidade utilizações didática e de pesquisa no laboratório de Micro-computadores da Faculdade de Engenharia Elétrica da UNICAMP, podendo ser expandido e reestruturado de acordo com as necessidades. Detalha-se a parte fixa do Sistema Operaciona.l desenhado, assim co co exemplificam-se os procedimentos necessários a uma outra configuração. / Abstract: Not informed. / Mestrado / Mestre em Engenharia Elétrica
29

Aplicação da metodologia AIM-CID no conteúdo da disciplina sistemas operacionais / Aplicación de la metodologia AIM-CID en el contenido del curso sistemas operativos

Aceituno, Roni Guillermo Apaza 13 June 2013 (has links)
Em algumas disciplinas dos cursos de computação, a quantidade excessiva de conteúdo torna mais difícil o ensino dos conceitos. A disciplina de Sistemas Operacionais é um exemplo deste tipo de disciplina e objetivando facilitar o aprendizado, podese fazer uso de diversas técnicas, ferramentas e metodologias, como por exemplo, a AIM-CID (Abordagem Integrada de Modelos Conceitual, Instrucional e Didático). Este projeto de mestrado tem como objetivo principal a aplicação da metodologia AIM-CID sobre os tópicos abordados no ensino de Sistemas Operacionais. Este trabalho foi desenvolvido para ajudar os professores dessa disciplina no ordenamento dos conceitos a serem ensinados. Um objetivo secundário é utilizar os resultados do uso da metodologia para criar a base para o desenvolvimento de materiais educativos visando o ensino do sistemas operacionais. Desse modo, a contribuição deste trabalho permite a criação de elementos que auxiliem os alunos na fixação dos conteúdos da disciplina. Uma vez aplicada a metodologia AIM-CID sobre o conteúdo da disciplina de Sistemas Operacionais, foi utilizada uma metodologia que avalia a usabilidade de softwares pedagógicos, e obteve-se um resultado que valida o modelo desenvolvido neste projeto / In some courses of Computer Science programs, the excessive amount of content makes it harder to teach the concepts. The Operating Systems course is an example of this kind of course and aiming to facilitate the learning, it is possible to use several techniques, tools and methodologies, such as the AIM-CID (Integrated Approach of Models - Conceptual, Instructional and Didactic). This masters project has as main objective the application of the methodology AIM-CID on the topics covered by the Operating Systems course. This work was developed to help teachers of this course in planning the concepts to be taught. A secondary goal is to use the results of the use of the methodology to create the basis for the development of educational materials aiming at operating systems teaching. Thus, the contribution of this work allows the creation of elements that assist students in setting the course content. Once applied the methodology AIM-CID on the content of the Operating Systems course, it was used a methodology that assesses the usability of educational software, and it was obtained a result that validates the model developed in this project
30

Detecção e tratamento de intrusões em plataformas baseadas no XEN

Antonioli, Rafael January 2008 (has links)
Made available in DSpace on 2013-08-07T18:42:43Z (GMT). No. of bitstreams: 1 000405530-Texto+Completo-0.pdf: 742921 bytes, checksum: b1927b9057dda61a48f23f2861185fd5 (MD5) Previous issue date: 2008 / Servers virtualization is a technology which became a solution to several demands of today’s computational systems: machines idles cycles, high energy consumption, physical space occupation issues and the difficult to management different operating systems in a same computational environment. Among the existing virtualization platforms, Xen appears as an interesting choice presenting the best performance in comparison with the remaining alternatives. Virtualized systems very often require security and one way to provide safe virtualized systems is through the use of intrusion detection systems which are able to monitor the network data traffic. This work presents an approach to detect intrusion in Xen virtual machines, introducing a tool to monitor and block malicious or unwanted access to the system. The tool was named XenGuardian and it works using direct communication between the virtual machine (DomU) and the host machine (Dom0) to indicate when a suspicious action is detected. If unauthorized access attempts are identified, the host machine deal with the situation blocking the user responsible for the attack. In order to validate XenGuardian efficiency, exploits were used to perform attacks against the intrusion detection system. Performance measures were obtained through the use of the NetPerf benchmark. / A virtualização de servidores aparece como uma solução para várias demandas atuais dos sistemas computacionais: taxa de ociosidade das máquinas, alto consumo de energia, ocupação de espaço físico e dificuldade para gerenciamento de muitos sistemas operacionais em um mesmo datacenter. Entre as alternativas de virtualização disponíveis, o monitor de máquina virtual Xen é uma das opções mais consolidadas e que possui melhor desempenho dentre as demais alternativas existentes. Para proporcionar sistemas virtualizados seguros, um aliado eficaz são os sistemas detectores de intrusão que trabalham realizando monitoração no tráfego da rede. Este trabalho apresenta uma abordagem para detecção de intrusão em máquinas virtuais baseadas no monitor de máquina virtual Xen, introduzindo uma ferramenta para detectar e bloquear intrusos que estiverem tentando obter acesso indevido ao sistema. A ferramenta elaborada recebeu o nome de XenGuardian e trabalha realizando comunicação entre as máquinas virtuais (domU) com a máquina hóspede (dom0). Na ocorrência de tentativas de acesso não autorizadas, a máquina hóspede realiza o tratamento da ocorrência bloqueando o usuário. Para validar a solução, exploits foram utilizados, desferindo ataques contra sistemas de detecção de intrusos e auferindo medições de desempenho através do benchmark NetPerf.

Page generated in 0.0723 seconds