Maquinas Monitoracao
Mostrando 1-12 de 27 artigos, teses e dissertações.
-
1. Desenvolvimento de uma planta piloto para estudos de poços de petróleo produzindo por plunger lift
Este trabalho se propõe a descrever uma Planta Piloto para poços de petróleo equipados com elevação artificial do tipo plunger lift. Além de um tamanho reduzido (21,5 metros) e estar sobre a superfície, o poço da planta possui parte de sua estrutura em acrílico transparente, permitindo a fácil visualização de fenômenos inerentes ao método. A fo
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 10/10/2011
-
2. Automated emulation of distributed systems through system management and virtualization
Sistemas distribuídos são compostos de elementos computacionais geograficamente distribuídos que pertencem a múltiplos domínios administrativos controlados por múltiplas entidades. Estas características dificultam testes e avaliações nesta plataforma, porque dificilmente testadores/avaliadores de sistemas ou políticas adquirem repetidamente os mesm
Publicado em: 2010
-
3. Uma arquitetura baseada em WBEM para o gerenciamento de um cluster de máquinas virtuais
Diversas pesquisas têm utilizado clusters de máquinas virtuais para emulação de sistemas distribuídos. No entanto, a virtualização cria um nível de indireção no ambiente. Para controlar um ambiente tradicional, que não usa a tecnologia de virtualização, é necessária apenas a referência para a máquina física. No entanto, para controlar um cl
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 30/03/2009
-
4. Uma arquitetura para gerenciar ambientes virtualizados baseada nos conceitos das áreas funcionais de gerência
A virtualização de ambientes computacionais tem cada vez mais atraído a atenção dos meios acadêmico e corporativo. Em virtude de sua utilização estar cada vez mais presente nesses meios, formas de gerenciar a complexidade que ambientes virtualizados apresentam tornam-se de grande importância, pois permitem controlar eventos no ambiente. Embora ativi
Publicado em: 2009
-
5. Detecção e tratamento de intrusões em plataformas baseadas no XEN
A virtualização de servidores aparece como uma solução para várias demandas atuais dos sistemas computacionais: taxa de ociosidade das máquinas, alto consumo de energia, ocupação de espaço físico e dificuldade para gerenciamento de muitos sistemas operacionais em um mesmo datacenter. Entre as alternativas de virtualização disponíveis, o monitor
Publicado em: 2008
-
6. MonONTO - UMA PROPOSTA DE ONTOLOGIA DE MONITORAMENTO DE REDES E DE APLICAÇÕES AVANÇADAS DA INTERNET / MonONTO - A MONITORING ONTOLOGY PROPOSAL FOR COMPUTER NETWORKS AND INTERNET ADVANCED APPLICATIONS
As aplicações avançadas que utilizam redes de computadores possuem requisitos de QoS (Quality of Service) que, se atendidos, lhes possibilitam um desempenho desejado, visto que estes requisitos representam as necessidades das aplicações com relação às redes. Usuários dessas aplicações podem desejar obter informações acerca da viabilidade de se a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 19/12/2007
-
7. Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a s
Publicado em: 2007
-
8. Implementando segurança e controle em redes de computadores / Implementing security and control in computer networks
O crescimento e proliferação da Internet nos últimos anos tem trazido à tona vários problemas relativos à segurança e operacionabilidade das máquinas de universidades e empresas. Inúmeras invasões são realizadas anualmente. Entretanto, a grande maioria delas não possui registro algum, sendo muitas vezes de total desconhecimento do administrador l
Publicado em: 2007
-
9. Determinação da eficiência de campo de conjuntos de máquinas convencionais de preparo do solo, semeadura e cultivo
A lucratividade de qualquer propriedade agrícola ou de determinada cultura, depende de um gerenciamento correto dos trabalhos executados. Por isso, naquelas mecanizadas, a monitoração do trabalho realizado pelas máquinas e pelos implementos agrícolas sempre mereceu grande atenção. Neste trabalho, utilizou-se um sistema automático de aquisição de da
Revista Brasileira de Engenharia Agrícola e Ambiental. Publicado em: 2006-03
-
10. Escalonamento estático de processos de aplicações paralelas MPI em máquinas agregadas heterogêneas com auxílio de históricos de monitoração
Em um sistema de processamento paralelo heterogêneo, a redução do tempo de resposta das aplicações pode ser alcançada se for levada em consideração a natureza heterogênea do ambiente computacional. Este trabalho enquadra-se neste contexto e descreve o modelo cujo objetivo é otimizar o desempenho de aplicações paralelas MPI executadas sobre máqui
Publicado em: 2006
-
11. Implantação de radiações de referência em máquina de raios X diagnóstico médico para fins de calibração de dosímetros pessoais
Campos de raios-x que estejam em conformidade com os requisitos internacionais de padronização nem sempre são disponíveis em uma região e, principalmente, em países em desenvolvimento. Esta situação tem sido usada como justificativa para a ausência de calibração de dosímetros pessoais e tem contribuído para a falta de confiabilidade nos programa
Publicado em: 2005
-
12. Monitoring activities in hosts prepared to be compromised (Honeypots) / Monitoração de atividades em máquinas preparadas para serem comprometidas (Honeypots)
Not long ago, information systems security was closely associated with passive protection, always assuming a purely defensive stance. Nowadays, this approach is changing. Reactive measures are helping to improve systems security, with the use of hosts prepared to be compromised (honeypots) providing information about the techniques used by the attackers, fro
Publicado em: 2004