• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 602
  • 214
  • 194
  • 161
  • 102
  • 55
  • 40
  • 39
  • 36
  • 26
  • 20
  • 14
  • 11
  • 10
  • 10
  • Tagged with
  • 1748
  • 506
  • 362
  • 339
  • 242
  • 215
  • 177
  • 150
  • 148
  • 148
  • 135
  • 127
  • 124
  • 122
  • 119
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
441

Aplicabilidade de sistemas operacionais de tempo real (RTOS) para sistemas embarcados de baixo custo e pequeno porte / Real-time operating system aplicability for small and low cost embedded systems

Rodrigo Weissmann Borges 05 July 2011 (has links)
Sistemas embarcados ganham cada vez mais espaço devido ao aumento da demanda por novas funções em equipamentos, às normas regulatórias e às novas necessidades dos consumidores e do mercado. Esse aumento nos requisitos aumenta o tamanho e a complexidade dos softwares embarcados cuja importância cresce significativamente. Sistemas operacionais de tempo real constituem uma ferramenta poderosa para gerenciar a complexidade, facilitar o reuso e aumentar a portabilidade do software e também reduzir o time-to-market. Este trabalho visa avaliar a aplicabilidade de sistemas operacionais de tempo real em sistemas embarcados de baixo custo que utilizam microprocessadores pequenos (8 e 16 bits), avaliando suas características e propondo as melhores alternativas para desenvolvimento de software embarcado. Para o atendimento desta proposta, foi realizado o levantamento de características sobre o desenvolvimento brasileiro de sistemas embarcados, uma análise das características de sistemas de pequeno porte, uma discussão da viabilidade do uso de RTOS e um estudo de caso comparando arquiteturas de software embarcado. Os resultados principais mostram que arquiteturas simplificadas como a Superloop apresentam vantagem sobre os sistemas operacionais devido ao baixo consumo de memória e processamento. Os sistemas operacionais, apesar de propiciarem desenvolvimentos de códigos modulares bem como facilitar o gerenciamento de tempo, são de difícil implementação em microcontroladores pequenos, devido ao seu elevado consumo de memória e processamento. O uso de sistemas operacionais é viável para sistemas de pequeno porte com no mínimo 4 Kbytes de memória RAM e processos com limite de tempo máximo para execução (deadlines) superiores a 1 ms, condições essas que evitam a sobrecarga do microcontrolador. Neste trabalho também é mostrado um retrato do desenvolvimento de embarcados no Brasil. / Embedded systems, more and more are gaining importance, due to the increase of features requested on equipments, the regulatory standards and the costumers and market requirements. This increment on requirements increases the software size and complexity, which importance significantly grows. Real-time operating systems represents a powerful tool to manage the complexity, help the software reuse and improve portability of the software and also reduce the time-to-market. This work aims to analyze the real-time operating systems, verifying their application on low cost embedded systems using small microcontrollers (8 and 16-bit), evaluating their characteristics and propose the best architectures for software development. To attend this proposal, it was performed a survey of Brazilian embedded system development, evaluates the low cost embedded system characteristics, discusses the viability of RTOS usage and performs a comparative study of embedded software architectures. Results show that simplified architectures like the Superloop presents vantages over the operating systems due to their low memory and processing consumption. The operating system, besides helping on time management and code modularity, is difficult to implement in small microcontrollers, due to the high memory and processing consumption. The operating systems are more applicable to small embedded systems with at minimum 4 Kbytes of RAM memory and process with maximum execution time (deadlines) over 1 ms, conditions that do not causes microcontroller overload. In this work is also presented an overview of Brazilian embedded system development.
442

Métodos otimizantes para planejamento de recursos em bloco cirúrgico hospitalar

Etcheverry, Guilherme Vazquez January 2017 (has links)
Esta tese apresenta abordagens apoiadas em métodos de otimização para solucionar problemas relacionados ao planejamento de recursos físicos de um bloco cirúrgico (BC) hospitalar. Na tese, tais abordagens são divididas em cinco artigos que inicialmente identificam os métodos atualmente empregados na literatura em geral e pelo hospital acadêmico utilizado como referência neste estudo, para propor novos métodos de solução para problemas estratégicos, táticos e operacionais de extrema relevância no contexto da gestão eficiente dos recursos físicos de um BC. Os métodos otimizantes apresentados nesta tese se referenciam nos tempos históricos de realização das cirurgias e no tempo esperado de permanência dos pacientes nos leitos da unidade de recuperação pós-anestésica (URPA) para alocar, em nível tático, os blocos de tempo das salas de cirurgia (SC’s) às especialidades cirúrgicas e, em nível operacional, sequenciar as cirurgias para atender a demanda de cirurgias eletivas e maximizar a utilização de capacidade dos recursos físicos do BC. Em nível estratégico, os problemas abordados na tese se referem ao dimensionamento da quantidade requerida de SC’s e de leitos de recuperação da URPA, e do compartilhamento ótimo desses recursos entre as especialidades cirúrgicas, utilizando os blocos de tempo das SC’s como variáveis de decisão para atender a demanda de cirurgias eletivas das especialidades cirúrgicas do BC. / This thesis presents optimising approaches for solving resource planning problems in an operating theatre (OT). The approaches are presented in five articles which start identifying current methods used in the literature as well as in the academic hospital for proposing new optimising solution methods for relevant strategic, tactical and operational problems concerning to efficient OT’s resource utilisation. The methods presented in the thesis take as the reference the historical surgery times of the surgical specialities to calculate their expected number of surgeries per working shift and their expected patient’s length of stay in the recovery beds of the post anesthesia care unit (PACU). Such metrics are essential for allocating the operating room block times, at tactical level, and for sequencing the surgeries in the operating rooms, at operational level, in order to comply with the elective surgeries demand and miximise OT’s resource utilisation. The problems at strategic planning level refer to the dimensioning of the required number of operating rooms and PACU recovery beds to comply with the surgical demand and determining the optimal allocation mix within the surgical specialities, taking the operating room block times as the decision variables of both problems.
443

Desenvolvimento de um modelo de dimensionamento de equipamento de escavacao e de transporte em mineração

Racia, Ismael Momade January 2016 (has links)
O motivo da dissertação “Desenvolvimento de um Modelo de Dimensionamento de Equipamentos de Escavação e de Transporte” surgiu da necessidade de apoiar no processo de decisão de dimensionamento dos principais equipamentos de mineração. Este trabalho apresenta um modelo simples e direto para dimensionar os equipamentos principais de mineração (escavadeiras e caminhões) através de uma rotina criada denominada EXCEsimulator, concebido para o cálculo da capacidade das caçambas das escavadeiras, do número dos equipamentos de escavação e de transporte, bem como os tempos de espera das unidades de transporte em carregar. Para tal, definem-se os parâmetros de produtividade e caraterísticas dos equipamentos; calcula-se aplicando um modelo determinístico de produção; e faz-se o levantamento de equipamentos existentes no mercado, reunindo as suas características e serviços prestados pelos representantes ou fabricantes das marcas. Para demostrar a funcionalidade do modelo desenvolvido, o presente trabalho demonstrou, através de um estudo de caso, o dimensionamento de uma frota de carregamento e transporte para uma mineração a céu aberto utilizando indicadores de produção, e uma comparação entre o uso de equipamentos de pequeno e grande porte no aspeto da demanda de equipamento. O estudo foi desenvolvido a partir de uma empresa de mineração hipotética baseada em dados realista. O modelo desenvolvido é aplicável a qualquer tipo de equipamento de escavação e de transporte, independente do seu porte e capacidade de produção. Como conclusão, pretende-se com esta dissertação fornecer uma ferramenta útil para o apoio à decisão de dimensionamento de equipamentos e frotas de escavação e de transporte capaz de suprir a necessidade de uma consulta de mercado. / The reason for the dissertation "Development of an Estimating Model for Excavation and Transport Equipment" arose from the need to support the decision-making process for the size of the main mining equipment. This work presents a simple and direct model for sizing the main mining equipment (excavators and trucks) through a routine created called EXCEsimulator, designed to calculate the capacity of excavator buckets, number of excavation and transport equipment, and As the waiting times of the transport units on loading. For this, the parameters of productivity and characteristics of the equipment are defined; Is calculated by applying a deterministic model of production; And it is made the survey of existing equipment in the market, gathering its characteristics and services provided by the representatives or manufacturers of the brands. To demonstrate the functionality of the developed model, the present study demonstrated, through a case study, the design of a loading and transport fleet for open pit mining using production indicators, and a comparison between the use of small equipment And large in the aspect of equipment demand. The study was developed from a hypothetical mining company based on realistic data. The developed model is applicable to any type of excavation and transportation equipment, regardless of its size and production capacity. In conclusion, it is intended with this dissertation to provide a useful tool to support the decision on sizing equipment and excavation and transport fleets capable of supplying the need for a market consultation.
444

Kommunikation fungerar för dem som jobbar på den! Kommunikationens betydelse för människan i det opererande teamet

Eriksson, Annelie, Strömberg, Lisbeth January 2008 (has links)
I ett team ingår flera professioner och för att arbeta i ett team krävs det att kunna kommunicera med varandra. Genom att belysa vad som påverkar kommunikationen och hur kommunikationen påverkar människan, kan det leda till att människan utvecklar sin förmåga att kommunicera, vilket i sin tur leder till ett förbättrat arbetsklimat. Syftet med studien är att belysa kommunikationens betydelse för människan i det opererande teamet och eventuella orsaker som påverkar kommunikationen. Metoden är en litteraturöversikt med kvalitativ innehållsanalys av vetenskapliga artiklar. Resultatet redovisas med hjälp av tre huvudteman och 11 subteman där kommunikationens process belyses. Operationssalens miljö med resurser, rutiner, tidsbrist och beslutstagande. Operationsteamets samspel med ovan – oerfaren, kontinuitet och respons. Rollernas innebörd på operationssal med förhållningssätt, makt – respekt, tystnad och ansvar är framträdande faktorer som har betydelse för kommunikationen och människan. I diskussionen tas tidsbrist upp som är en stor orsak till konflikter i teamet, vilket troligtvis orsakas av bristande resurser. Vidare har teamets sammansättning en stor betydelse, människors personligheter och kunskaper har en inverkan på kommunikationen i teamet. Feedback diskuteras och vidare diskuteras rollernas betydelse, såsom att sjuksköterskan tar på sig rollen som keepers of peace, för att behålla en god atmosfär på operationssalen. Genus diskuteras, men ses som en lucka i analyserade artiklar. Hierarki och maktsituationer ses som ett hinder i kommunikationen. Avslutningsvis diskuteras konflikt och dess betydelse för patientsäkerheten och en utvärdering gjord från ett projekt där personal fått teamhandledning. / <p>Program: Specialistsjuksköterskeutbildning med inriktning mot operationssjukvård</p><p>Uppsatsnivå: D</p>
445

An investigation of cluster analysis techniques as a means of structuring specifications in the design of complex systems

Holden, Timothy Aloysius January 1978 (has links)
Thesis (Ocean E.)--Massachusetts Institute of Technology, Dept. of Ocean Engineering; and, (M.S.)--Massachusetts Institute of Technology Sloan School of Management, 1978. / MICROFICHE COPY AVAILABLE IN ARCHIVES AND ENGINEERING. / Bibliography: leaves 153-156. / by Timothy A. Holden. / Ocean E. / M.S.
446

Design and Analysis of Decoy Systems for Computer Security

Bowen, Brian M. January 2011 (has links)
This dissertation is aimed at defending against a range of internal threats, including eaves-dropping on network taps, placement of malware to capture sensitive information, and general insider threats to exfiltrate sensitive information. Although the threats and adversaries may vary, in each context where a system is threatened, decoys can be used to deny critical information to adversaries making it harder for them to achieve their target goal. The approach leverages deception and the use of decoy technologies to deceive adversaries and trap nefarious acts. This dissertation proposes a novel set of properties for decoys to serve as design goals in the development of decoy-based infrastructures. To demonstrate their applicability, we designed and prototyped network and host-based decoy systems. These systems are used to evaluate the hypothesis that network and host decoys can be used to detect inside attackers and malware. We introduce a novel, large-scale automated creation and management system for deploying decoys. Decoys may be created in various forms including bogus documents with embedded beacons, credentials for various web and email accounts, and bogus financial in- formation that is monitored for misuse. The decoy management system supplies decoys for the network and host-based decoy systems. We conjecture that the utility of the decoys depends on the believability of the bogus information; we demonstrate the believability through experimentation with human judges. For the network decoys, we developed a novel trap-based architecture for enterprise networks that detects "silent" attackers who are eavesdropping network traffic. The primary contributions of this system is the ease of injecting, automatically, large amounts of believable bait, and the integration of various detection mechanisms in the back-end. We demonstrate our methodology in a prototype platform that uses our decoy injection API to dynamically create and dispense network traps on a subset of our campus wireless network. We present results of a user study that demonstrates the believability of our automatically generated decoy traffic. We present results from a statistical and information theoretic analysis to show the believability of the traffic when automated tools are used. For host-based decoys, we introduce BotSwindler, a novel host-based bait injection sys- tem designed to delude and detect crimeware by forcing it to reveal itself during the ex- ploitation of monitored information. Our implementation of BotSwindler relies upon an out-of-host software agent to drive user-like interactions in a virtual machine, seeking to convince malware residing within the guest OS that it has captured legitimate credentials. To aid in the accuracy and realism of the simulations, we introduce a novel, low overhead approach, called virtual machine verification, for verifying whether the guest OS is in one of a predefined set of states. We provide empirical evidence to show that BotSwindler can be used to induce malware into performing observable actions and demonstrate how this approach is superior to that used in other tools. We present results from a user to study to illustrate the believability of the simulations and show that financial bait infor- mation can be used to effectively detect compromises through experimentation with real credential-collecting malware. We present results from a statistical and information theo- retic analysis to show the believability of simulated keystrokes when automated tools are used to distinguish them. Finally, we introduce and demonstrate an expanded role for decoys in educating users and measuring organizational security through experiments with approximately 4000 university students and staff.
447

Multi-Persona Mobile Computing

Andrus, Jeremy Christian January 2015 (has links)
Smartphones and tablets are increasingly ubiquitous, and many users rely on multiple mobile devices to accommodate work, personal, and geographic mobility needs. Pervasive access to always-on mobile computing has created new security and privacy concerns for mobile devices that often force users to carry multiple devices to meet those needs. The volume and popularity of mobile devices has commingled hardware and software design, and created tightly vertically integrated platforms that lock users into a single, vendor controlled ecosystem. My thesis is that lightweight mechanisms can be added to commodity operating systems to enable multiple virtual phones or tablets to run at the same time on a physical smartphone or tablet device, and to enable apps from multiple mobile platforms, such as iOS and Android, to run together on the same physical device, all while maintaining the low-latency and responsiveness expected of modern mobile devices. This dissertation presents two lightweight operating systems mechanisms, virtualization and binary compatibility, that enable multi-persona mobile computing. First, we present Cells, a mobile virtualization architecture enabling multiple virtual phones, or personas, to run simultaneously on the same physical cellphone in a secure and isolated manner. Cells introduces device namespaces that allow apps to run in a virtualized environment while still leveraging native devices such as GPUs to provide accelerated graphics. Second, we present Cycada, an operating system compatibility architecture that runs applications built for different mobile ecosystems, iOS and Android, together on a single Android device. Cycada introduces kernel-level code adaptation and diplomats to simplify binary compatibility support by reusing existing operating system code and unmodified frameworks and libraries. Both Cells and Cycada have been implemented in Android, and can run multiple Android virtual phones, and a mix of iOS and Android apps on the same device with good performance. Because mobile computing has become increasingly important, we also present a new way to teach operating systems in a mobile-centric way that incorporates the concepts of geographic mobility, sensor data acquisition, and resource-constrained design considerations.
448

Dimensionamento de pessoal de enfermagem em centro cirúrgico / Nursing staff in operating room

Mattia, Ana Lucia De 03 February 1999 (has links)
O estudo do dimensionamento de pessoal de enfermagem em Centro Cirúrgico (CC), foi realizado segundo o movimento anual de cirurgias, com os objetivos de: calcular a capacidade anual de horas de enfermagem no C.C.; identificar as horas de assistência de enfermagem em C.C. por categoria profissional e associar a capacidade de horas de enfermagem anual e por categoria profissional com o tempo de utilização de C.C. Foi desenvolvido em um Hospital Universitário, geral, voltado para assistência secundária, no minicípio de São Paulo. O C.C. desenvolve a Sistemática da Assistência de Enfermagem Perioperatória (SAEP), para o cuidado sistematizado e individualizado ao paciente cirúrgico, com visita pré-operatória prestada ao paciente pelo enfermeiro e auxiliar de enfermagem; assistência no pós-operatório imediato na RA e transporte do paciente até a sua unidade de destino. A assistência indireta ao paciente também é realizada, como os cuidados com o ambiente, administração de recursos materiais e humanos. Os dados foram obtidos por meio de entrevista com a enfermeira-chefe do C.C., levantamento dos registros do movimento cirúrgico, escalas de pessoal e fichas com dados das ausências previstas e não previstas do pessoal de enfermagem. A análise foi desenvolvida em quatro etapas: identificação da capacidade cirúrgica segundo o movimento anual das cirurgias; identificação da capacidade cirúrgica segundo o movimento anual das cirurgias; identificação da capacidade anual de horas de enfermagem no C.C.; associação das horas de assistência de enfermagem por categoria profissional e capacidade cirúrgica. Os resultados possibilitaram as seguintes identificações: a capacidade cirúrgica, é caracterizada pela capacidade estrutural de 87.600 horas, capacidade operacional de 33.627,22 horas e capacidade de utilização de 12.246,95 horas; a capacidade anual das horas de enfermagem é 35.749,03 horas; as horas de assistência de enfermagem na categoria enfermeiro 1,69 horas por paciente e na categoria de auxiliar de enfermagem com 6,95 horas por paciente. O percentual de ausências foi de 39,72%, para um movimento cirúrgico em dias úteis de 2.711 cirurgias, obteve-se uma média de 10.839,53 horas de utilização de C.C., com 18.814,45 horas de assistência de enfermagem para categoria auxiliar de enfermagem. Este estudo tem por finalidade contribuir para a composição do quadro de pessoal de enfermagem, mais próximo à realidade, evitando sobrecargas dos trabalhadores ou períodos de ociosidade / The proposal of this study is to verify the need of nursing staff in Operating Romm Department, to identify the utilization time of Operating Rooms (OR) through annual surgeries number; to calculate annual number of nursing staff in OR; to identify number of hours of nursing care in OR done by each professional categories and to associate number of hours of nursing by each professional category with OR utilization time. This research was done in University Hospital which is general and provide secondary assistence in São Paulo City. The OR used Perioperative Nursing System to systematize and individualized nursing care to surgical patient. The system components are: pre and post operative visits realized by OR registered nurse; intraoperative nursing care by Registered nurse and ancillary nurse; immediate post-operative nursing care and transport of patient to specific unit. Other activities that are realized by nursing staff are: preparatio and cleaness of OR, management of material and human resources in order to improve the nursing interview with OR head-nurse and analysing records of surgeries, nursing staff schedute and absenteism. The data was analysed in four fases: identification of surgical capacity in relation of annual number of surgeries; identification of number of nursing care hour per each professional category and association of surgical capacity with number of surgeries that would be done. The results showed these conclusions: number of surgeries was 87.000 hours in structural capacity; 33,627.22 hours in operational capacity and 12,246.22 in utilization capacity. The annual nursing capacity is 35,749.03 hours; the number of hours by Registered nurse is 1.69 hours each patient; to the ancillary nurse is 6.95 hours each patient. The absenteism rate was 39.72%. Analysing the number of surgeries realized in week days is 2,711 surgeries with 10,893.53 hours in average of OR utilization; 4,518.59 hours of Registered nurse care and 18,893.53 hours in average of ancillary nurse care. The goal of this study is to analyse the number of nursing staff in OR through comparation of surgical capacity and nursing care hours
449

O sistema operacional de rede heterogêneo HetNOS / The HetNOS heterogeneous network operating system

Barcellos, Antonio Marinho Pilla January 1993 (has links)
O advento dos computadores pessoais e posteriormente das estações de trabalho, somado ao desenvolvimento de hardware de comunicação eficiente e de baixo custo, levou a popularização das redes locais. Entretanto, o software não presenciou o mesmo desenvolvimento do hardware, especialmente devido a complexidade dos sistemas distribuídos. A heterogeneidade das máquinas, sistemas e redes, inerente aos ambientes computacionais modernos, restringe igualmente a integração e cooperação entre os nodos disponíveis. 0 objetivo do presente trabalho é, a partir da análise dos principais aspectos relacionados à distribuição e à heterogeneidade, desenvolver um sistema operacional de rede heterogêneo. Tal sistema, denominado HetNOS (de Heterogeneous Network Operating System), permite o desenvolvimento e validação de aplicações distribuídas homogêneas e heterogêneas de forma rápida e fácil. Os usuários podem concentrar-se nos aspectos de distribuição dos algoritmos, abstraindo detalhes dos mecanismos de comunicação, pois a programação de aplicações distribuídas é baseada em uma plataforma de interface homogênea, fácil de usar e com independência de localidade. Sendo um sistema operacional de rede, o HetNOS atua sobre o conjunto de sistemas operacionais nativos existentes; o ambiente de trabalho e estendido e não substituído. Não há entidades nem informações centralizadas, e os algoritmos são distribuídos, usualmente resultando maior confiabilidade e desempenho. A topologia do sistema é um anel lógico, esquema justificado pela generalidade de tal configuração e pela simplificação do projeto do núcleo distribuído do HetNOS. O paradigma de comunicação entre módulos e a troca de mensagens, mecanismo implementado sobre a interface de programação em rede sockets. Não há compartilhamento de memória em nenhuma instância, tornando o sistema mais legível, manutenível e portável. A interpelação entre módulos fica restrita à interface de mensagens definidas e aceitas por cada módulo. A arquitetura do HetNOS é estruturada e distribuída, pois o sistema é composto de camadas hierárquicas subdivididas em módulos, estes implementados com processos. O nível 1 corresponde ao conjunto de núcleos de sistemas operacionais nativos suportados, sobre o qual é implementado o núcleo distribuído heterogêneo do HetNOS, a DCL (Distributed Computing Layer). O principal serviço fornecido pela DCL (executada no nível 2), é um subsistema de troca de mensagens canônico e independente de localidade. Processos servidores e de usuários podem utilizar as mais variadas formas de comunicação por mensagens, tal como envio, recepção e propagação de mensagens síncronas, assíncronas, bloqueantes e não bloqueantes. No nível 3 estão os servidores do sistema, que estendem e implementam de forma distribuída a funcionalidade do sistema nativo. O Servidor de Nomes é o repositório global de dados, servindo a processos do sistema e de usuários. O Servidor de Autorização implementa o esquema de controle no acesso a recursos do sistema. O Servidor de Tipos permite que aplicações copiem dados estruturados de forma independente de localidade e de arquitetura. Por fim, o Servidor de Arquivos estende os serviços (de arquivos) locais de forma a integrá-los em um único domínio (espaço). No nível 4, arquiteturas e sistemas operacionais são emulados por módulos interpretadores (denominados Emulators). Aplicações de usuários estão espalhadas dos níveis 2 a 5; a camada varia com o tipo de aplicação. Para demonstrar a viabilidade do sistema, implementou-se a estrutura fundamental do HetNOS, incluindo a DCL (um núcleo distribuído heterogêneo), a versões básicas dos módulos servidores, as bibliotecas de procedimentos, além de diversos tipos de aplicações. O sistema conta hoje com mais de 25.000 linhas de código fonte C em mais de 100 arquivos. O desempenho do subsistema de comunicação implementado pela DCL (em avaliações com diferentes configurações de hardware) superou as expectativas iniciais, mas ainda está muito aquém do necessário a aplicações distribuídas. Segundo o que indicam as primeiras experiências realizadas, o HetNOS será bastante útil na prototipação e avaliação de modelos distribuídos, assim como na programação de software distribuído homogêneo e heterogêneo. Projetos de pesquisa do CPGCC envolvendo sistemas distribuídos (p.ex., tolerância a falhas e simulações) podem utilizar o HetNOS como ferramenta para implementação e validação de seus modelos. Futuramente, aplicações distribuídas e paralelas de maior porte poderão ser programadas, como sistemas de gerencia de bases de dados distribuídas, simuladores e sistemas de controle para automação industrial. / The advent of personal computers and, later, of workstations, along with the development of efficient and low-cost communication hardware has led to the popularization of local-area networks. However, distributed software did not experiment the same development of hardware, specially due to the complexity of distributed systems. The machine, system and communication network heterogeneity, inherent to the modern computing environments, is also responsible for the lack of integration and cooperation of available nodes. The purpose of this work is, from the analysis of the main aspects related to distribution and heterogeneity, to design a heterogeneous network operating system. Such system, named HetNOS (which stands for Heterogeneous Network Operating System), allows users to quickly write and validate distributed homogeneous and heterogeneous applications. Users can concentrate their work in the distributed aspects, abstracting communication mechanisms' details, because programming of distributed applications is based on a homogeneous interface platform, easy to use and location-independent. Being a network operating system, HetNOS acts over the set of native operating systems; the environment is extended instead of substituted. There are neither centralized information nor entities, and the algorithms are always distributed, usually yielding more reliability and performance. The HetNOS topology is a logical ring, scheme adopted partly due to the generality of such configuration and partly to simplify the HetNOS distributed kernel design. The communication paradigm between modules is the message exchange, a mechanism implemented over the sockets network application programming interface. There is no shared memory at all, making the system clearer, more manutible and portable. The interrelation between modules is restricted to the message interface defined and accepted by a module. The HetNOS architecture is structured and distributed, as the system is composed of hierarchical layers divided into modules, which in their turn are realized as processes. The layer 1 is the set of native operating system kernels, over which is implemented the distributed heterogeneous HetNOS kernel, namely DCL (states for Distributed Computing Layer). The main service provided by DCL (in layer 2) is a canonical, location-independent, message exchange mechanism. Server and user processes may use multiple forms of message primitives, such as synchronous, asynchronous, blocking and non-blocking send and receive. In the layer 3 are the system servers, which extend and implement in a distributed way the functionality of native systems. The name server is a global data repository, serving other system and user processes. The authorization server implements the security scheme to control the access to the system resources. The type server allows applications to transfer structured data independently of location and architecture. Finally, the file server extends the local (file) services to integrate them into a unique domain (space). In the layer 4, architectures and operating systems are emulated by interpreter modules (named Emulators). User applications are spread over the layers 2 to 5, depending on the application type. In order to prove the system viability, the fundamental HetNOS structure has been implemented, including its distributed heterogeneous kernel, the base of server modules, the procedure libraries, and several types of applications. The system source code has over 25,000 lines of C programming distributed over a hundred files. Although the optimization is an endless process, the performance of the DCL communication subsystem (evaluated using a few different hardware configurations) overestimated initial predictions, but is weak if considered the requirements to distributed processing. Accordingly to the first experiences made, HetNOS will be of great value to evaluate and prototype distributed models, as well as to the programming of homogeneous and heterogeneous distributed software. Local research projects involving distributed systems (e.g., fault tolerance and simulations) may use HetNOS as a tool to validate and implement their models. In the future, more complex distributed and parallel applications will be programmed, such as a distributed database management system, simulators and factory automation control systems.
450

Vývoj leasingu v ČR / The Development of Leasing in the Czech Republic

Pavlišová, Veronika January 2010 (has links)
This thesis deals with the characteristics of leasing, lease development and history over time, accounting for leases, lease showing in the tax system as well as international financial reporting standards. The aim of this thesis is to define the concept of leasing and its species. Clarifying the issue of lease accounting in terms of tenant and landlord.

Page generated in 0.1017 seconds