Sistemas Operacionais Computadores
Mostrando 1-12 de 100 artigos, teses e dissertações.
-
1. Elaboration of an instrument to evaluate the recognition of Brazilian melodies in children
Resumo Introdução: Há evidências que apontam para a importância da avaliação da percepção musical através de instrumentos objetivos e subjetivos. No Brasil, há escassez de instrumentos que avaliem a percepção musical. Objetivo: Desenvolver um instrumento para avaliar o reconhecimento de melodias tradicionais brasileiras e investigar o desempen
Braz. j. otorhinolaryngol.. Publicado em: 13/12/2019
-
2. Descrição das características do Sistema de Informações sobre Mortalidade nos municípios do estado de São Paulo, 2015
Resumo OBJETIVO: descrever características do Sistema de Informações sobre Mortalidade (SIM) nos municípios do estado de São Paulo em 2015. MÉTODOS: estudo descritivo com dados coletados mediante formulário eletrônico, contendo questões sobre perfil do gestor técnico, estrutura de recursos humanos e de informática. RESULTADOS: participaram 5
Epidemiol. Serv. Saúde. Publicado em: 2017-12
-
3. Proposta de uma infraestrutura de baixo custo com multiprocessamento e utilizando software aberto
Esta dissertação visa identificar os aspectos técnicos e teóricos que envolvem a utilização de cluster de computadores, tratando especialmente de plataformas com o sistema operacional Linux. Serão apresentados alguns modelos de cluster em Linux, reconhecendo suas vantagens e desvantagens e por fim indicando o modelo escolhido com a devida justificativ
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/05/2012
-
4. Um simulador compilado dinâmico para o ArchC / Dynamic compiled simulator for ArchC
O simulador é uma das ferramentas mais importantes para o desenvolvimento de uma nova arquitetura computacional. Entre as vantagens que ele apresenta destacam-se a flexibilidade e o baixo custo. Os primeiros simuladores eram criados manualmente, uma prática muito propensa a erros. Atualmente, Linguagens de Descrição de Arquiteturas (ADLs) facilitam a ger
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/11/2011
-
5. Interconexão de processadores e memorias para multimicroprocessadores
Este trabalho descreve o projeto lógico de três meios alternativos de interconexão entre processadores e módulos de memória para um sistema multimicroprocessador: barramento multiplexado, múltiplos barramentos dedicados/memórias multiporta e matriz de barramentos cruzados. Com vistas ao projeto, são analisadas as características operacionais de mult
Publicado em: 2010
-
6. Yali : uma extensão do modelo linda para programação paralela em redes heterogêneas / Yali, an extension to the linda model intended for parallel programming in heterogeneous computer networks
Com a disponibilidade de redes que ligam estações cada vez mais poderosas a baixos custos, o interesse em torno de ferramentas que suportam a programação paralela em arquiteturas deste tipo tem aumentado significativamente. Esta dissertação trata do projeto e implementação de YALI (Yet Another Linda Implementation), uma ferramenta destinada ao desenv
Publicado em: 2010
-
7. Detecção e recuperação de intrusão com uso de controle de versão / Intrusion detection and recovery with revision control systems
Existe uma grande quantidade de configurações presentes em sistemas atuais e gerir essas configurações é um trabalho árduo para qualquer administrador de sistema. Inúmeras configurações podem ser definidas para uma só máquina e as combinações entre elas implicam de forma significativa no seu desempenho. A partir do momento que um sistema em plen
Publicado em: 2010
-
8. Reintegração de servidores em sistemas distribuídos / Reintegration of failed server in distributed systems
Sistemas distribuídos representam uma plataforma ideal para implementação de sistemas computacionais com alta confiabilidade e disponibilidade devido a redundância fornecida por um grande número de estações interligadas. Falhas de um servidor podem ser contornadas pela reconfiguração do sistema. Entretanto falhas em seqüência que afetem múltiplas
Publicado em: 2010
-
9. O sistema operacional de rede heterogêneo HetNOS / The HetNOS heterogeneous network operating system
O advento dos computadores pessoais e posteriormente das estações de trabalho, somado ao desenvolvimento de hardware de comunicação eficiente e de baixo custo, levou a popularização das redes locais. Entretanto, o software não presenciou o mesmo desenvolvimento do hardware, especialmente devido a complexidade dos sistemas distribuídos. A heterogeneid
Publicado em: 2010
-
10. AFIDS : arquitetura para injeção de falhas em sistemas distribuídos / AFIDS - architecture for fault injection in distributed systems
Sistemas distribuídos já são de amplo uso atualmente e seu crescimento tende a se acentuar devido a popularização da Internet. Cada vez mais computadores se interligam e trocam informações entre si. Nestes sistemas, requerimentos como confiabilidade, disponibilidade e desempenho são de fundamental importância para a satisfação do usuário. Estes r
Publicado em: 2010
-
11. Projeto do núcleo de um sistema operacional distribuído / Project of the kernel of a distributed operating system
Uma das tendências para o aumento do desempenho dos sistemas de computação atuais tem sido a distribuição do processamento em uma rede de computadores. Já foram pesquisados diversos modelos para obter essa distribuição, e um dos que tem se mostrado mais promissor é aquele no qual o controle da distribuição é efetuado diretamente pelo sistema oper
Publicado em: 2010
-
12. Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas / Study about the exploitation of vulnerabilities through buffer overflow, about protection mechanisms and their weaknesses
Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing Protector usada para proteger contra essas explorações, detalhar seu funcionamento e apresentar suas vulnerabilidades. Estouro de buffer é
Publicado em: 2010