• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 110
  • 3
  • 1
  • Tagged with
  • 115
  • 115
  • 68
  • 36
  • 36
  • 31
  • 28
  • 27
  • 26
  • 23
  • 21
  • 20
  • 20
  • 19
  • 18
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Um mecanismo para a comunicação remota de objetos no sistema operacional Aurora

Perez, Anderson Luiz Fernandes January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T03:46:02Z (GMT). No. of bitstreams: 1 196291.pdf: 876084 bytes, checksum: 652be40ad9d7a9aa4dc36612cf7f8457 (MD5) / O número de computadores interligados em rede está aumentando consideravelmente. Os ambientes distribuídos formados por essas redes possuem um grande potencial de processamento. Todavia, para que se possa aproveitar tal capacidade de processamento, faz-se necessário a utilização de um sistema que gerencie todo esse ambiente distribuído. Os sistemas operacionais distribuídos vêm ao encontro dessa necessidade. Os sistemas operacionais distribuídos caracterizam-se por permitir que seus usuários utilizem os recursos espalhados pelo ambiente distribuído de maneira transparente, escondendo os detalhes da implementação. O mecanismo de comunicação nesses sistemas é muito importante pois garante que componentes do sistema possam interagir a fim de executar uma determinada tarefa. Este trabalho descreve a solução para comunicação remota entre objetos no sistema operacional Aurora. O Aurora é um sistema operacional reflexivo projetado para arquiteturas multiprocessadas. A solução desenvolvida caracteriza-se por estender o mecanismo de comunicação local para permitir que o mesmo também suporte a comunicação remota de objetos. A comunicação entre objetos distribuídos em Aurora atende o requisito de transparência em sistemas distribuídos e é compatível com o modelo reflexivo do sistema.
62

Aplicação da análise de causa raiz em sistemas de detecção de intrusões

Bortoluzzi, Fabrício January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T17:12:03Z (GMT). No. of bitstreams: 1 230244.pdf: 1066147 bytes, checksum: e7689b3e50f356b90b7c61ff3a78e2da (MD5) / Os Sistemas de Detecção de Intrusões são ferramentas especializadas na análise do comportamento de um computador ou rede, visando a detecção de indícios de intrusão nestes meios. Entre os benefícios de sua utilização estão a possibilidade de receber notificações na forma de alertas a respeito das intrusões, executar contramedidas em tempo real ou armazenar uma cópia dos pacotes para análise futura. A exposição dos computadores na Internet e a crescente intensidade na freqüência e variedade de ataques vêm causando uma sobrecarga na quantidade de informações manipuladas e exibidas pelos Sistemas de Detecção de Intrusões aos administradores do sistema. Logo, a busca por novos conceitos para análise dos alertas pode ajudar na tarefa de manter computadores, redes e informações livres de ameaças. A Análise de Causa Raiz é uma metodologia que permite a investigação detalhada e progressiva de incidentes isolados. Muito utilizada em ambientes industriais, no segmento aeroespacial e na medicina, a Análise de Causa Raiz envolve o estudo de dois ou mais acontecimentos correlacionados com o objetivo de identificar como e por que um problema aconteceu, de forma que seja possível evitar sua recorrência. A proposta deste trabalho é aplicar a Análise de Causa Raiz nos Sistemas de Detecção de Intrusões com o objetivo de melhorar a qualidade das informações apresentadas ao administrador do sistema. Este objetivo é alcançado através da aplicação da Análise nas 10 vulnerabilidades mais críticas para os sistemas UNIX segundo o Instituto SANS e na adição de interpretação de Análise de Causa Raiz para as regras correspondentes presentes no Sistema de Detecção de Intrusões Snort.
63

Protocolo de comunicação para multicomputador

Barreto, Fernando January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T17:03:22Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-26T01:32:09Z : No. of bitstreams: 1 184877.pdf: 1381527 bytes, checksum: 350586acaff42648acc71066e50acb0b (MD5) / : Esse trabalho tem por objetivo propor um protocolo de rede para o projeto de um multicomputador. O projeto do multicomputador conhecido como Clux está sendo desenvolvido no Departamento de Informática e Estatística da Universidade Federal de Santa Catarina objetivando um ambiente para execução de programas paralelos organizados como redes de processos comunicantes. O protocolo a ser proposto será implementado como um módulo de kernel do Linux para dar suporte ao mesmo no tratamento da comunicação entre os processos da rede. Existirá um nó no multicomputador cujo processo correspondente será responsável pelo controle da comunicação entre os processos dos demais nós. Tanto o controle como a comunicação propriamente dita serão realizados utilizando o protocolo proposto neste trabalho, através de uma rede Ethernet de 100Mbits, conectados por um switch objetivando um desempenho que se equipare o máximo possível de um barramento de dados de um computador normal.
64

Estudo experimental do Linux como plataforma para aplicações de tempo real brando

Tatibana, Cássia Yuri January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-20T06:08:39Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-08T14:57:18Z : No. of bitstreams: 1 182736.pdf: 30207915 bytes, checksum: e6ab163b44e58278c44b41cf2e98a17c (MD5) / A flexibilidade e o custo do Linux padrão têm atraído desenvolvedores e projetistas de sistemas de tempo real brando. É consenso que o Linux padrão não é apropriado para aplicações de tempo real crítico. Entretanto, não está claro na literatura até que ponto o Linux pode ser utilizado em aplicações com restrições temporais menos rigorosas (soft real-time). O objetivo deste trabalho é a observação do comportamento temporal de aplicações de tempo real brando sobre o Linux convencional. A observação e análise do comportamento foi feita através de tempos de resposta capturados durante a execução de aplicações hipotéticas especialmente projetadas para essas experiências. Durante o processo de construção e execução das aplicações de tempo real, alguns mecanismos capazes de melhorar o comportamento dessas tarefas foram apontados. A análise do resultado destas atividades permitiram a obtenção de informações úteis para desenvolvedores no julgamento da adequação do sistema às necessidades temporais específicas de suas aplicações.
65

Um mecanismo de proteção de arquivos por senhas embutido no núcleo do sistema operacional Linux

Amaral, Arnaldo Gomes do January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T06:24:16Z (GMT). No. of bitstreams: 1 196050.pdf: 589919 bytes, checksum: ffe53251b9a795706ca1ebc0c692f928 (MD5) / O objetivo deste trabalho é inserir um sistema de proteção de senha em arquivos no sistema operacional Linux e que a mesma seja gerenciada pelo sistema operacional, não importando qual o aplicativo a ser utilizado. No estado da arte, referenciam-se conceitos de sistemas operacionais, sistemas de arquivos, proteção de arquivos e tipos de acesso. Foram apresentadas as modificações realizadas na estrutura de abertura e criação de arquivos no sistema operacional Linux, destacando a inserção de um novo parâmetro, sendo este uma senha a ser armazenada em um campo reservado do inode do arquivo. Na conclusão, destaca-se a importância deste trabalho visando a segurança de arquivos, sendo os mesmos protegidos por senha, controladas pelo sistema operacional, vinculadas ao proprietário do arquivo, porque somente o mesmo terá acesso a seus dados através de senha.
66

Avaliação de mecanismos de caching com discos de estado sólido em estruturas de armazenamento secundário

Santos, Leonardo Antônio dos January 2015 (has links)
Orientador : Prof. Dr. Carlos Alberto Maziero / Co-orientador : Prof. Dr. Luís Carlos Erpen de Bona / Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 31/08/2015 / Inclui referências : f. 68-72 / Resumo: Recentemente, os discos de estado sólido (SSDs - Solid State Disks) elevaram muito o desempenho no acesso ao armazenamento secundário. Contudo, seu custo e baixa capacidade inviabilizam a substituição integral dos discos rígidos (HDDs - Hard Disk Drives) por SSDs a curto prazo, sobretudo em instalações de maior porte. Por outro lado, é possível aliar o desempenho dos SSDs à capacidade e baixo custo dos HDDs, usando SSDs como cache dos HDDs para os dados mais acessados, de forma transparente às aplicações. Essa abordagem é usada nos discos híbridos, que são HDDs com um pequeno cache interno em estado sólido, geralmente gerenciado pelo firmware do próprio disco. Também é possível usar SSDs independentes como cache de HDDs subjacentes, com o gerenciamento feito pelo sistema operacional. O núcleo Linux oferece dois subsistemas de gerenciamento de caches em SSD, DMCache e BCache, que usam abordagens e algoritmos distintos. Este trabalho avalia estes dois subsistemas em diversas configurações de SSDs, HDDs e RAID, sob diversas cargas de trabalho, com o objetivo de compreender seu funcionamento e definir diretrizes para a configuração de tais subsistemas em ambientes computacionais de médio/grande porte. Dentre os resultados apontados neste trabalho, foi verificado que em workloads mais sequenciais, como em servidores de arquivos, o uso de cache pode alcançar até 72% a mais de desempenho se comparado aos RAIDs de HDDs. Em workloads aleatórios, como em bancos de dados, o uso de caching SSD pode apresentar pouco desempenho diante de custos elevados por GB, chegando a 79%. / Abstract: Recently, Solid State Disks (SSDs) has elevated performance in secondary storage access. However, its high cost and low capacity make it impossible to fully replace Hard Disk Drives (HDDs) for SSDs in a short-term, especially in larger environments. On the other hand, it is possible to combine the performance of SSDs and low cost of HDDs, using SSDs as cache of HDDs for the most accessed data, transparently to applications. This approach is used in hybrid drives, which are HDDs with a small internal solid state cache, usually managed by device firmware itself. You can also use independent SSDs as underlying HDDs cache with the management assigned to operating system. Linux kernel offers two subsystems caches management in SSD, DMCache and BCache, using different approaches and algorithms. This work evaluates these two subsystems in various configurations of SSDs, HDDs and RAID over various arranges and workloads, in order to understand its operation in specific scenarios and set guidelines for setting up such subsystems in computing environments of medium and large scales. Among the presented results, it was found that in most sequential workloads, such as file servers, the use of cache can achieve up to 72% more performance compared to RAID of HDDs. In random workloads, such as databases, the use of SSD caching may have little performance before high costs per GB, which could reach up to 79%.
67

Heurística especializada aplicada na alocação ótima de bancos de capacitores em sistemas de distribuição radial

Vilchez Lazo, Ruben Ernesto [UNESP] 20 February 2015 (has links) (PDF)
Made available in DSpace on 2015-06-17T19:34:09Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-02-20. Added 1 bitstream(s) on 2015-06-18T12:47:16Z : No. of bitstreams: 1 000829891.pdf: 830355 bytes, checksum: fcd5ae47130818a153876fd967c1679d (MD5) / Neste trabalho propõe-se uma heurística especializada para a alocação ótima de bancos de capacitores para os sistemas de distribuição radiais, cujo objetivo é minimizar os custos devido às perdas de energia, sujeitas a certas restrições operativas do sistema elétrico de distribuição. Para realizar este objetivo foram desenvolvidos os seguintes tópicos: Um algoritmo heurístico construtivo, que tem como atividade principal a alocação de bancos de capacitores nas barras com demanda de potências reativas maiores e também procura uma solução inicial de minimização de custos das perdas de energia e uma metaheurística de busca em vizinhança variável descendente. Nessa metaheurística são implementadas estruturas de vizinhança adequadas para o problema de alocação de bancos de capacitores nas barras do sistema elétrico. A heurística especializada tem um novo conceito para a alocação ótima de bancos de capacitores ao desenvolver uma ferramenta amigável e poderosa de otimização no desenvolvimento de modelos matemáticos para os problemas de programação não linear inteiro misto. A heurística especializada foi implementada em linguagem de programação Fortran 90 e foram realizadas simulações com sistemas de distribuição radial de 33, 70 e 202 barras. Os resultados foram comparados com pesquisas que realizaram testes com esses sistemas elétricos. Assim, foi verificado um bom desempenho do algoritmo, pois gera soluções de boa qualidade atendendo a todas as restrições físicas e operacionais do problema / In this work we proposes a specialized heuristic algorithm for optimal allocation of capacitor banks in radial distribution systems, whose goal is to minimize costs due to energy losses, subject to some operational restrictions of the electric distribution system. To accomplish this goal the following subjects were developed: A constructive heuristic algorithm, which has as primary task the allocation of capacitor banks in buses with the most high-demand for reactive power and also search for an initial solution to minimize energy losses costs and a meta-heuristic which uses variable neighborhood descend search, in which we implemented appropriate neighborhood structures for the allocation problem of capacitor banks in electric system buses. The specialized heuristic uses a new concept for the optimal allocation of capacitor banks to develop a powerful and user-friendly optimization tool for the development of mathematical models for mixed integer nonlinear programming problems. The specialized heuristic was implemented in the programming language Fortran 90 and simulations were performed with radial distribution systems of 33, 70 and 202 buses. The results were compared with other research works that also tested with these electrical systems. Thus, it was verified that the algorithm has a good performance because it generates good quality solutions meeting all the physical and operational constraints of the problem
68

Alocação ótima de chaves de interconexão nas redes de distribuição de energia elétrica

López Amézquita, Juan Camilo [UNESP] 20 February 2015 (has links) (PDF)
Made available in DSpace on 2015-07-13T12:10:24Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-02-20. Added 1 bitstream(s) on 2015-07-13T12:25:15Z : No. of bitstreams: 1 000836270.pdf: 1016075 bytes, checksum: 23b148ab430f3a8e408000dab186d3ec (MD5) / O problema da alocação ótima das chaves de interconexões nos sistemas de distribuição de média tensão é um problema do planejamento da operação dos sistemas de energia elétrica, de natureza combinatória e sujeito a restrições técnicas e operacionais que derivam em modelos complexos, não-lineares, não determinísticos e, em muitos casos, não analíticos e difíceis de representar matematicamente. Portanto, a melhor opção para obter soluções de boa qualidade em tempo razoável são as técnicas heurísticas modernas. Este trabalho apresenta uma metodologia baseada na formulação de modelos matemáticos convexos e resolvida utilizando o algoritmo de busca inteligente GRASP, para gerar soluções de boa qualidade ao problema da alocação ótima das chaves de interconexões. As chaves alocadas pela metodologia fornecem um esquema de restauração eficiente que, em caso de uma falta permanente, possa isolar a zona afetada pela falta e restaurar o serviço elétrico da maior quantidade possível de usuários. Por outro lado, as chaves instaladas pela metodologia proposta, também são aproveitadas para otimizar o ponto de operação em estado estacionário do sistema e os índices de confiabilidade experimentados pelos usuários, ou seja, reduzir as perdas de potência ativa e melhorar probabilísticamente os índices de continuidade da duração e da frequência das interrupções (SAIDI e SAIFI) quando o sistema opera em condições normais. Para demonstrar a eficácia e flexibilidade do algoritmo proposto dois sistemas testes, de 43 e 136 nós, serão utilizados para resolver diferentes instâncias do problema da alocação / The optimal switch allocation problem in electrical distribution systems is a combinatorial optimization problem, subject to a set of technical and operational constraints that produces complex, nonlinear, nondeterministic and, in many cases, non-analytical and difficult to represent optimization models. Therefore, the best approach to provide high quality solutions, in reasonable time, is the use of modern heuristics algorithms. This work presents an optimization methodology based on the formulation of convex mathematical models and solved by using a simplified GRASP algorithm, in order to provide high quality solutions to the switch allocation problem. The allocated switches establish an efficient restoration scheme that, in case of a permanent fault, isolates the faulty zone and restores the electrical service of as many users as possible. On the other hand, the switches allocated by the proposed methodology, are also used to optimize the steady-state operating point of the system and the reliability indices experienced by the users, i.e., the active power losses are reduced and the reliability indices, SAIDI and SAIFI, are improved when the system is operating flawlessly. In order to show the efficiency and flexibility of the proposed switch allocation methodology, two test systems have been proposed and different allocation instances have been solved
69

Gerenciamento integrado de rede local com software livre

Silva, Ápio Carnielo e [UNESP] 23 January 2014 (has links) (PDF)
Made available in DSpace on 2014-12-02T11:16:56Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-01-23Bitstream added on 2014-12-02T11:20:52Z : No. of bitstreams: 1 000796031_20141225.pdf: 230261 bytes, checksum: ddf482a8b7a49a8ad0332740f517d642 (MD5) Bitstreams deleted on 2015-01-05T11:00:52Z: 000796031_20141225.pdf,Bitstream added on 2015-01-05T11:01:49Z : No. of bitstreams: 1 000796031.pdf: 230946 bytes, checksum: 5a5a34a8aa9bc7330970e45bb4e66f99 (MD5) / Neste trabalho foi desenvolvido uma interface gráfica denominada Silent Security Monitor (SSM) para uso via web, utilizando-se as linguagens shell script e PHP, com o objetivo de descentralizar o gerenciamento da rede em subdomínios, delegando responsabilidades para usuários previamente autorizados e que tenham um mínimo de conhecimento técnico sobre o assunto. A interface SSM foi feita com a integração de diferentes recursos computacionais de domínio público para facilitar a configuração e monitoração dos serviços necessários em um servidor de rede, tais como: firewall, DHCP, squid/proxy, DNS, e-mail, dentre outros. No desenvolvimento da ferramenta utilizou-se uma estratégia modular, que facilita o uso e permite a inclusão de novos módulos posteriormente. Cada módulo desenvolvido apresenta ícones, que acionados, executam em background gatilhos em forma de scripts. Estes por sua vez, executam comandos apropriados para as finalidades específicas de cada serviço associado ao ícone. Todas os serviços disponíveis na ferramenta possuem um texto auto-explicativo que detalha a sua forma de utilização. A ferramenta foi totalmente desenvolvida com software livre e o acesso ao seu código permite alterações de acordo com as necessidades do usuário / We have developed a graphical interface called Silent Security Monitor (SSM) for use by the web using the PHP languages and shell script, with the aim of decentralizing the management of the network into subdomains, delegating responsibilities to pre-authorized users and have a minimum of technical knowledge on the subject. The SSM interface was made with the integration of different computational resources in the public domain for easy configuration and monitoring necessary services on a network server, such as firewall, DHCP, squid/proxy, DNS, email, among others. In developing the tool we used a modular strategy that facilitates the use and allows the addition of new modules later. Each module developed displays icons that triggered, running in the background triggers in the form of scripts. These in turn performing appropriate for the specific purposes of each service associated with the icon commands. All services available in the tool have a self explanatory text detailing the method of use. The tool was developed entirely with open source software and allows access to your code changes according to user needs
70

Programação de horários usando um algoritmo genético especializado

Atala, Ali Veggi [UNESP] 27 February 2014 (has links) (PDF)
Made available in DSpace on 2014-12-02T11:16:57Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-02-27Bitstream added on 2014-12-02T11:20:50Z : No. of bitstreams: 1 000797336.pdf: 8867207 bytes, checksum: ee77fd35abfa82d47da021f7f3043be1 (MD5) / O problema de programação ótima de horários consiste em programar eventos aulas em um determinado número de salas, para um determinado número de alunos, com o objetivo de satisfazer certas condições de factibilidade. O problema é representado por um modelo de programação linear inteira mista e foi resolvido pela implementação de um algoritmo genético de Chu-Beasley, que apresenta as características de evitar a homogeinização da população, permitindo encontrar melhores soluções, modificado em três pontos fundamentais: (i) na geraçao da população inicial; (ii) na fase de melhoría local; (iii) no incremento da da diversidade. Adicionalmente, é apresentado um algoritmo construtivo na fase da geração da população inicial e na busca local, a fin de se permiter corrigir possíveis infactibilidades e melhorar a qualidade da população, tanto na fase inicial quanto na de melhoria local. O controle da diversidade e atualização da população são feitos obedecendo parâmetro que garante que o novo individuo tenha número de genes diferentes em relação aos demais individuos da população, evitando a homogeinização da mesma. O método proposto é aplicado no caso de testes da literatura especializada, e os dados do problema são os apresentados pela International Timebling Competition / The problem with optimum schedule programming consists of programming class-events for a given number of classrooms and students, with the goal of satisfying certain factibility conditions. The problem is represented by a full mixed linear programming model and has been solved by use of a genetic Chu-Beasley algorithm, that presents population homogenization avoidance features, allowing for best solutions, modified in three core points: (i) initial population generation; (ii) local improvement phase; (iii) diversity increase. Additionally, a constructive algorithm for the initial phase of initial population generation and local search is presented, this allows for correction of possible unsuitabilities and improves population quality, such in initial phase as in local improvements. Population diversity and updating control is done according to parameters that assure each new individual has a different genes number in relation to the other individuals of the population, avoiding homogenization. The proposed method is applied for test cases of specialized literature, and data for the tests are presented by International Timebling Competition

Page generated in 0.1128 seconds