• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 411
  • 12
  • 12
  • 12
  • 12
  • 11
  • 11
  • 11
  • 11
  • 11
  • 1
  • 1
  • 1
  • Tagged with
  • 427
  • 299
  • 200
  • 96
  • 79
  • 71
  • 69
  • 68
  • 61
  • 59
  • 52
  • 49
  • 39
  • 39
  • 39
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
201

Web2Peer : uma infra-estrutura baseada em redes peer-to-peer para publicação de páginas na internet / Heverson Borba Ribeiro ; orientador, Lau Cheuk Lung

Ribeiro, Heverson Borba January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 69-72 / Este trabalho apresenta uma infra-estrutura descentralizada que possibilita a publicação de páginas na internet através das redes peer-to-peer. Diferentemente da forma utilizada para a publicação de páginas na internet atual, a abordagem proposta independ / This work presents a decentralized infrastructure which makes possible to publish Web pages on Internet through peer-to-peer networks. Different from the way used for publishing Web pages on the current internet, the proposed approach does not depend on n
202

Uma abordagem para a proteção de detectores de intrusão baseada em máquinas virtuais / Marcos Aurelio Pchek Laureano ; orientador, Carlos Maziero

Laureano, Marcos, 1975- January 2004 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2004 / Inclui bibliografias / Diversas ferramentas contribuem para aumentar a segurança de um sistema computacional. Dentre elas, destacam-se os sistemas de detecção de intrusão. Tais sistemas monitoram continuamente a atividade em uma rede ou servidor, buscando evidências de intrusão / Several tools contribute to improve the security of a computing system. Among them, intrusion detection systems stand out. Such systems continuously watch the activity on a network or server, looking for intrusion evidences. However, host-based intrusion
203

Provendo comportamento discricionário ao modelo BIBA de integridade multinível (low-watermark) / Fábio André Seidel ; orientador, Altair Olivo Santin

Seidel, Fábio André January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / A complexidade dos sistemas operacionais comerciais atuais, faz com que erros em sua programação sejam cometidos. A exposição destes sistemas operacionais à Internet os torna vulneráveis e suscetíveis a ataques. Os ataques por intrusos, cavalos de tróia o
204

Política monetária no Brasil, 1950-2005: objetivos e procedimentos operacionais

Brunet, J. Paulo Jabour 22 September 2006 (has links)
Made available in DSpace on 2008-05-13T13:17:09Z (GMT). No. of bitstreams: 1 2283.pdf: 381935 bytes, checksum: 205e49c7b64cdc887299296e76e57446 (MD5) Previous issue date: 2006-09-22 / This dissertation shows that brazilian monetary policy had two main objectives in the last fty years: before 1994 the main goal was to - nance the public de cit and since 1994 to control the in ation rate. This dissertation also explains the main aspects of the monetary policy instru- ments and procedures of the Central Bank. In particular, it describes how day-to-day monetary policy was implemented in di¤erent environments. We estimate the La¤er Curve for Brazil and we identify the interest rate stochastic processes at di¤erent periods.
205

A política monetária e os procedimentos operacionais do Banco Central: um estudo do mecanismo da zeragem automática

Silva Filho, Tito Nícias Teixeira da 18 December 1996 (has links)
Made available in DSpace on 2010-04-20T20:18:33Z (GMT). No. of bitstreams: 0 Previous issue date: 1996-12-18T00:00:00Z / Trata dos procedimentos operacionais à disposição do Banco Central na implementação da política monetária. Para isso, faz um estudo detalhado do funcionamento do mercado de reservas bancárias. Analisa o mercado de reservas bancárias brasileiro e o mecanismo da zeragem automática. Aborda as modificações realizadas no redesconto brasileiro a partir de julho de 1996.
206

Coleta de lixo distribuída no ambiente Virtuosi / Eduardo Helton Akatsu ; orientador, Alcides Calsavara

Akatsu, Eduardo Helton January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 72-74 / O projeto de pesquisa Virtuosi da PUCPR é um ambiente de execução distribuída de sistemas de software orientado a objetos formado por um conjunto de máquinas virtuais cooperativas. Neste ambiente de execução distribuída busca-se a abstração dos detalhes d / The PUCPR research project Virtuosi is an environment for distributed oriented-object software systems composed of a set of cooperative virtual machines. The objective this distributed execution environment is to abstract the distributed programming low l
207

Yali : uma extensão do modelo linda para programação paralela em redes heterogêneas / Yali, an extension to the linda model intended for parallel programming in heterogeneous computer networks

Charao, Andrea Schwertner January 1996 (has links)
Com a disponibilidade de redes que ligam estações cada vez mais poderosas a baixos custos, o interesse em torno de ferramentas que suportam a programação paralela em arquiteturas deste tipo tem aumentado significativamente. Esta dissertação trata do projeto e implementação de YALI (Yet Another Linda Implementation), uma ferramenta destinada ao desenvolvimento e execução de programas paralelos em redes heterogêneas de computadores. Com o objetivo de oferecer uma interface simples e flexível para os usuários programadores, YALI baseia-se no modelo Linda[GEL85], que destaca-se por utilizar uma abstração de alto nível para a cooperação entre processos. Em Linda, processos interagem por intermédio de uma memória associativa logicamente compartilhada, denominada Espaço de Tuplas. Entre outras vantagens deste modelo pode-se citar a simplicidade de suas primitivas e a possibilidade de incorporá-las a uma linguagem seqüencial conhecida, o que contribui fortemente para sua fácil assimilação, mesmo por usuários com pouca experiência em programação paralela. Após uma descrição detalhada do modelo Linda, este trabalho discute varias questões envolvidas no projeto e implementação de sistemas nele baseados. Para oferecer uma visão pratica das soluções mais freqüentemente adotadas para estas questões, quatro sistemas que implementam o modelo para programação paralela em redes são apresentados e avaliados. São eles: Glenda, uma implementacao do modelo baseada na ferramenta PVM (Parallel Virtual Machine); POSYBL (PrOgramming SYstem for distriButed appLications), um sistema construído através de recursos de sistemas operacionais compatíveis com Unix; p4-Linda, construído a partir da ferramenta de programação paralela p4 e, por fim, Network-Linda, uma implementação comercial do modelo. Depois do estudo dos quatro sistemas acima, o projeto de YALI e discutido detalhadamente. Decidiu-se, inicialmente, que YALI deveria incorporar o modelo Linda a linguagem C, que é largamente utilizada no desenvolvimento de programas de propósito geral. Além disso, optou-se por estender o modelo com algumas novas primitivas, de modo a oferecer maior poder de expressão ao usuário. Basicamente, as primitivas que YALI acrescenta ao modelo servem para dar suporte a operações globais e a criação dinâmica de threads. Operações globais servem para expressar a comunicação e a sincronização entre múltiplos processos, sendo utilizadas com bastante freqüência em vários tipos de programas paralelos. YALI suporta operações globais de maneira totalmente ortogonal ao modelo Linda, garantindo melhor desempenho sem afetar o nível de abstração oferecido. o suporte a criação dinâmica de threads, por outro lado, tem o objetivo de permitir a exploração de um paralelismo de granularidade fina, adequado ate mesmo a execução de rotinas simples em paralelo. Para suportar o desenvolvimento e execução de aplicações paralelas, YALI e implementado através de três componentes distintos. O primeiro e um pré-processador, que garante uma interface simplificada com o usuário. 0 segundo e uma biblioteca, que contem as rotinas de suporte as primitivas YALI e deve ser ligada aos programas de usuários. O terceiro componente, por fim, e um utilitário destinado a controlar a inicialização e o termino de aplicações paralelas, que baseia-se em uma configuração estabelecida pelo usuário para distribuir processos sobre uma rede de computadores. Ao contrário da maioria dos sistemas baseados em Linda, YALI implementa um espaço de tuplas distribuído entre os processos que compõem uma aplicação paralela, dispensando o use de processos especializados no gerenciamento de tuplas. Para isso, YALI utiliza múltiplas threads em cada processo definido pelo usuário, e distribui tuplas sobre estes processos através de um mecanismo baseado em hashing. A implementação de YALI leva em conta a heterogeneidade inerente a ambientes de rede, permitindo que maquinas com diferentes arquiteturas e sistemas operacionais sejam utilizadas na execução de programas paralelos. Por fim, YALI é totalmente implementado a partir de recursos presentes em sistemas compatíveis com Unix, de modo a aumentar sua portabilidade e garantir sua eficiência. / With the availability of networks connecting powerful workstations at a low cost, increasing interest has been devoted to systems that support parallel programming in such architectures. This document describes the design and implementation of YALI (Yet Another Linda Implementation), a tool that allows the development and execution of parallel programs in heterogeneous computer networks. Aiming to provide a simple and flexible interface for its users, YALI is based on the Linda parallel programming model[GEL85], that outstands in providing a high level abstraction for cooperation between processes. In Linda, communication and synchronization take place through an associative, logically shared memory called Tuple Space. Among the advantages of this model, one can mention the simplicity of its primitives, and the possibility of incorporate them in a well-known sequential language. These characteristics make Linda easy to learn, even to users with little experience in parallel programming. After a detailed description of the Linda model, this document discusses some design and implementation issues related to Linda-based systems. In order to provide a practical view of some usual solutions to address these issues, four Linda-based systems are presented and evaluated. These systems are: Glenda, an implementation of Linda built on top of PVM (Parallel Virtual Machine); POSYBL (PrOgramming SYstem for distriButed appLications), that relies on features provided by Unix-like operating systems to implement the model; p4-Linda, built on top of p4 parallel programming tool and, at last, Network-Linda, a comercial product based on Linda. All these systems, as YALI, are specially tailored to parallel programming in computer networks. Following the study of the four systems, this documents presents the design of the YALI system. One of the first design decisions was to incorporate the Linda primitives to the C language, that is broadly used as a general purpose programming language. In addition, a set of new primitives was designed as an extension to the original model, in order to increase YALI's expressivenes. Basically, the new primitives support global operations and dynamic thread creation. Global operations are useful to express communication and synchronization among multiple processes, and are frequently used many classes of parallel programs. YALI gives support to global operations in a way that is totally ortoghonal to the Linda model, ensuring better performance without affecting the abstraction level inherent to Linda-based systems. The support to dynamic thread creation, on the other hand, is helpful to explore lightweight parallelism, which allows the execution of simple routines in parallel. To support the development and execution of parallel applications, YALI is made up of three distinct components. The first is a pre-processor, that provides a simple user interface. The second is a library, that must be linked to the user programs since it's where YALI primitives are actuall y implemented. Finally, the third component is an utility that controls initialization and termination of parallel applications, which takes configuration parameters from the user to distribute processes over a newtork. In contrast with most Linda-based systems, YALI relies on a tuple space that is distributed among the processes in the same parallel application, so that intermediate tuple managers are not necessary To implement that, multiple threads are embedded in each user process, and tuples are spread over the processes in the basis of a hashing mechanism. YALI's implementation takes in account the inherent heterogeneity of network environments, allowing machines with different architectures and operating systems to be used in the execution of parallel programs. Finally, YALI is build on top of common features of Unix-like operating systems, in order to increase its efficiency and portability.
208

Uma estratégia para implementação de tolerância a intrusões em redes WAN

Lau, Jim January 2014 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2014. / Made available in DSpace on 2015-02-05T21:04:01Z (GMT). No. of bitstreams: 1 329106.pdf: 3542248 bytes, checksum: 47518e991c406ff6b22307f9700567a2 (MD5) Previous issue date: 2014 / A Internet é conhecida por agregar os mais diversos sistemas computacionais, que variam desde a arquitetura de máquina, sistemas operacionais até aplicativos finais de usuários. Além disso, nos últimos anos existe uma demanda crescente na utilização desses sistemas computacionais em aplicações críticas que forneçam um serviço correto e ininterrupto sobre redes de longa distância como a Internet (WANs). Mas, estas WANs se caracterizam como redes públicas de fácil acesso. Isto torna estes ambientes suscetíveis a um conjunto de problemas que colocam em risco a integridade destes serviços críticos quando disponíveis nestas redes. São problemas de segurança, com ataques aos mesmos tentando explorar possíveis vulnerabilidades das implementações destes serviços. São também problemas de confiabilidade devido ao uso continuo e concorrente nestes ambientes abertos.Nesta tese, fizemos um estudo visando encontrar soluções que melhorassem as condições de segurança e confiabilidade destes serviços, usando tecnologias como Web Services e Virtualização aliadas a conceitos e soluções algorítmicas próprios de Sistemas Distribuídos. As nossas soluções desenvolvidas para estes problemas tiveram como motivação as aplicações práticas das mesmas, mas sem deixar de lado aspectos conceituais importantes de Sistemas Distribuídos. Com base nestes objetivos, introduzimos um modelo híbrido de tolerância a intrusões e faltas que provoca a separação de faltas bizantinas e de crash. As faltas bizantinas são tratadas a nível local usando a virtualização. As faltas de crash que envolvem menores custos são tratadas a nível de sistema distribuídos.<br> / Abstract : The Internet is known to add all kinds of computer systems, ranging from machine architecture, operating systems, end user applications. Moreover, the last years there is an increasing demand on the use of these computing systems in critical applications that provide a correct and uninterrupted service on long distance networks such as the Internet (WAN). However, these WANs are characterized as public networks for easy access. This makes these environments susceptible to a set of problems, which put at risk the integrity of these critical services when available in these networks. They are security issues with the same attacks attempting to exploit potential vulnerabilities of these services implementations. Also are reliability problems due to continuous use and concurrent in these open environments. In this thesis, we did a study to finding solutions that improve the safety and reliability of these services, using technologies such as Web Services and Virtualization concepts and combined with own algorithmic solutions Distributed Systems. Our solutions to these problems were developed as motivation the practical applications of the same, but without neglecting important conceptual aspects of Distributed Systems. Based on these goals, we introduce a hybrid model for intrusion tolerance and faults which causes the separation of Byzantine and crash faults. Byzantine faults are handled locally using virtualization. The crash faults involving lower costs are treated at the level of distributed system.
209

Um modelo para provisão de garantia dinâmica de tempo real em middleware baseado em componentes

Tatibana, Cássia Yuri January 2007 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia Elétrica, Florianópolis, 2007. / Made available in DSpace on 2015-03-18T20:08:54Z (GMT). No. of bitstreams: 1 327151.pdf: 910630 bytes, checksum: b5b6449af0789841c74ef5f5049039c5 (MD5) Previous issue date: 2007 / A abordagem baseada em componentes foi desenvolvida em resposta à necessidade de lidar com a complexidade das aplicações e diminuir o ciclo de desenvolvimento do software. A separação em lógica de aplicação e parte não funcional em um componente permite que requisitos temporais sejam configurados, ao invés de inseridos ao longo do código. Como resultado, os componentes se tornam menos dependentes da plataforma subjacente e podem ser reusados em aplicações diferentes. Este trabalho apresenta um modelo para provisão de garantia dinâmica em sistemas de tempo real distribuídos baseados em componentes. O modelo desenvolvido condiciona a aceitação de um cliente à disponibilidade de recursos para satisfazer os requisitos temporais deste cliente e de clientes previamente aceitos. Este modelo permite a adoção de diferentes algoritmos para o teste de aceitação, se adequando ao modelo das tarefas escalonadas ou à capacidade da plataforma. Outra contribuição é um serviço de monitoramento de tempos de resposta de componentes, inicialmente desenvolvidos para prover dados iniciais para o modelo de garantia dinâmica. O serviço de monitoramento permite que o mecanismo de garantia dinâmica se mantenha preciso apesar da flutuação da carga computacional do servidor e permite a aplicação de algoritmos probabilistas para o modelo de garantia dinâmica.<br> / Abstract : The component-based approach was developed in response to the need to cope with application complexity and reduce the software development time. The component separation of concerns allows real-time constraints to be configured instead of hard coded. As a result, components become less dependent from the underlying platform and can be reused in different applications. This work presentes a model for real-time dynamic guarantee for component-based distributed systems. According to the model, the acceptance of a client to the system is subject to the availability of resources to satisfy all clients real-time constraints. This model allows the use of different algorithms for the acceptance test, according to the application task model or the platform capacity. Another contribution is the response time monitoring service, developed to provide input data for the dynamic guarantee model. This service provides updates for the dynamic guarantee model and also allows the use of probabilistic approaches for the acceptance test.
210

Avaliação dos conhecimentos e procedimentos em biossegurança de trabalhadores de laboratórios nível de biossegurança 3

Simonetti, Bruno Rodrigues January 2014 (has links)
Made available in DSpace on 2016-05-19T13:20:08Z (GMT). No. of bitstreams: 2 bruno_simonetti_ipec_dout_2014.pdf: 2298503 bytes, checksum: 7a7bebd20a58893b6202102d71775fda (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2014 / Fundação Oswaldo Cruz. Instituto Nacional de Infectologia Evandro Chagas. Rio de Janeiro, RJ, Brasil / A Biossegurança constitui um campo do conhecimento com limites amplos e em constante construção. Entretanto, no Brasil, sua evolução teve fraco acompanhamento, especialmente em relação aos conhecimentos e procedimentos dos profissionais e infraestrutura dos laboratórios nível de Biossegurança 3, com poucos dados que possam indicar o grau de desenvolvimento e aplicabilidade de suas normas nas diversas instituições de saúde. Contudo, não bastam a adequação e funcionabilidade da infraestrutura predial, mas sim o conhecimento das necessidades dos usuários no sentido de propiciar aceitação das normas de Biossegurança por meio da conscientização dos riscos levando à mudança na conduta e no comportamento. Para isto, torna-se imprescindível a elaboração de treinamentos teóricos e práticos com atualizações constantes dos profissionais da área de saúde que deverão ser avaliados periodicamente para que haja melhorias nos programas de treinamentos oferecidos, uma vez que esses programas visam a garantir a qualidade e a segurança dos profissionais, dos ambientes internos e externos, à população em geral e a qualidade dos resultados pretendidos. Neste contexto, este trabalho teve, como objetivo principal, avaliar, a partir da pesquisa descritiva com abordagem qualitativa e exploratória, os dados coletados por questionários e entrevistas estruturadas, aplicadas aos 37 profissionais e nove gestores dos seis laboratórios NB3 participantes. A análise dos dados foi feita pela abordagem da multirreferencialidade, considerando os conhecimentos e procedimentos em Biossegurança e os possíveis impactos das estratégias dos últimos treinamentos oferecidos a esses profissionais, assim como as condições das instalações laboratoriais no país Dentre as respostas obtidas, há constatações importantes: alguns profissionais relataram não ter recebido treinamento específico para o início dos trabalhos, demonstrando falta de organização e critérios, por parte das instituições e gestores, para o ingresso de novos trabalhadores em laboratórios NB3; não houve padronização de conceitos e percepções relacionados à Biossegurança dentre os profissionais avaliados; mais da metade dos laboratoristas, incluindo gestores, alegaram trabalhar sozinhos em ambientes nível 3; a maior parte dos profissionais relatou que os laboratórios foram bem construídos mas todos, incluindo usuários e gestores, afirmaram que gostariam que a situação atual fosse melhor. Em relação à gestão dos laboratórios, foram relatadas várias falhas, tais como falta ou não atualização de POP específico para o trabalho em NB3, ausência de documentos de notificação de acidentes, falta de acompanhamento dos profissionais destinados à limpeza do laboratório NB3, ausência de realização de exames clínicos, imunizações e armazenamento de soro base como controle. De acordo com as respostas apresentadas, observamos que nem todos os indivíduos, incluídos neste estudo, trabalham da maneira correta ou seguem uma metodologia de trabalho padronizada, deficiência relatada, inclusive, pela maioria dos próprios profissionais A realização dos cursos de Biossegurança e treinamentos somente não garantem preparo pleno dos profissionais para o exercício de suas obrigações em laboratórios NB3. Esta atividade e o monitoramento das instalações NB3 devem ser contínuos e de responsabilidade dos profissionais e das instituições, garantindo que as rotinas de trabalho estejam de acordo com as normas de Biossegurança / Biosafety is a field of knowledge with wide limits and constant construction. However, in Brazil, its evolution had weak monitoring, especially in relation to knowledge and professional procedures and infrastructure of Biosafety Level 3 laboratories, with little data that may indicate the degree of development and applicability of its norms in the various health in stitutions. However, it is not enough the adequacy and functionality of building infrastructure, but the knowledge of users' needs in order to provide accepted standards of biosafety through awareness of risks leading to change in the conduct and behavior. For this, it is essential the development of theoretical and practical trainings with constant updates of professionals in the health area wh o should be evaluated periodically with objectives of improvements in the training programs offered, since these p rograms aim to ensure the quality and safety of professionals, internal and external environments, the general population and the quality of intended results. In this context, this work has as main goal, to evaluate, from the descriptive and exploratory qu alitative research approach, the data collected by questionnaires and structured interviews, applied to 37 professional s and nine managers of the six participating BSL3 laboratories . Data analysis was performed by the multi - referential approach, considerin g the knowledge and procedures on Biosafety and the possible impacts of the strategies of the last training offered to these professionals, as well as the conditions of laboratory facilities in the country. Among the responses, there are important findings : some professionals reported not having received specific training for the start ing of work, demonstrating lack of organization and criteria of the institutions and managers, for the entry of new workers in BSL 3 laboratories, there was no standardization concepts and perceptions related to biosafety among professional s evaluated, more than half of the laboratory workers, including managers, work alone inside biosafety level 3 environments, most employees reported that laboratories were well constructed but everyone, including users and managers, said they would like the current situation was best. Regarding the management of laboratories, several flaws, such as missi ng or update specific standard operation procedures to work in BSL 3 , absence of accident rep orting documents, lack of monitoring for the professional cleaning of BSL3 laboratory, lack of achievement s of reported clinical examinations, immunizations and basic storage serum as control. According to the answers provided, we observed that not all ind ividuals included in this study work in the right way or follow a standardized methodology, a disabilit y reported by most professionals themselves. The completion of Biosafety courses and trainings alone do not ensure full preparation of professionals to c arry out their obligations in BSL3 laboratories. This activity and monitoring of BSL 3 facilities must be continuous and should be the responsibility of professionals and institutions, ensuring that the work routines are in accordance with the biosafety standards

Page generated in 0.0884 seconds