876 resultados para Computing and software systems


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This paper deals with the problem of establishing a state estimator for switched affine systems. For that matter, a modification on the Luenberger observer is proposed, the switched Luenberger observer, whose idea is to design one output gain matrix for each mode of the original system. The efficiency of the proposed method relies on a simplification on estimation error which is proved always valid, guaranteeing the estimation error to asymptotically converge to zero, for any initial state and switching law. Next, a dynamic output-dependent switching law is formulated. Then, design methodologies using linear matrix inequalities are proposed, which, to the authors's knowledge, have not yet been applied to this problem. Finally, observers for DC-DC converters are designed and simulated as application examples. © 2013 Brazilian Society for Automatics - SBA.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Pós-graduação em Engenharia Elétrica - FEIS

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Face às dimensões continentais do país, as organizações situadas em regiões carentes de fornecedores de desenvolvimento de sistemas de software especializado estão distribuindo suas operações de Information Technology Outsourcing (ITO), para outras regiões. Como consequência, a redução de custos e a melhoria da contratação de serviços em Tecnologia da Informação (TI) têm sido os dois grandes focos da atualidade, incentivando à noção de parceiros múltiplos em operações recíprocas e engajados tanto em relacionamentos formais quanto informais como a terceirização. Os serviços terceirizados são diversificados e entre eles está o desenvolvimento e manutenção de software através de contratos, realizados por organizações situadas em regiões onde existe demanda de software com características específicas. Sabe-se que a terceirização de Software e Serviços Correlatos (S&SC), que inclui as atividades de contratação e gestão do processo de aquisição é uma tarefa complexa e necessária para as organizações, principalmente no que diz respeito às condições envolvidas na contratação. Nesses casos, o exercício da governança tem sido um importante instrumento para, com a terceirização de TI, promover a gestão adequada do risco e o retorno do investimento. Sendo assim, o processo de compra ou venda de um produto de software nesse ambiente é uma atividade que envolve um grande número de conceitos subjetivos, referentes principalmente a características dos produtos. Torna-se maior o desafio quando se trata de software de prateleira modificável (Modified Off-The-Shelf - MOTS) que sofrem modificações e adições de requisitos a cada novo cliente. Neste contexto, buscando adequar as exigências do mercado com as necessidades de métodos e diretrizes para melhoria dos processos de aquisição e fornecimento de software, este trabalho procura explorar as principais características acerca do contrato, do controle de qualidade, e os resultados dos relacionamentos adotados na implementação de projetos de terceirização desenvolvidos á distância. São apresentados os resultados obtidos de um estudo de caso conduzido em uma empresa pública de Medicina Transfusional situada no norte do Brasil que adotou este processo. Por fim, este texto apresenta uma discussão sobre os diferenciais e limitações deste trabalho, e apresenta direcionamentos para investigações futuras neste campo de estudo.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Esta dissertação tem como objetivo principal apresentar a implementação de um software-modem ADSL totalmente escrito em Java, utilizando o framework Ptolemy II, denominado de Hermes (de "A Handy Experimental Software Modem System"). Um software-modem é útil em ocasiões onde se precisem executar testes e simulações de sistemas de comunicação com um número grande de modens e quando os parâmetros desses sistemas precisem ser modificados com um alto grau de liberdade. Além disso, um software-modem possui características que tornam mais fácil a tarefa de acrescentar, eliminar, validar e analisar funções e algoritmos de processamento de sinais e de telecomunicações. Testes e simulações foram realizados para analisar a funcionalidade do Hermes, utilizando, inclusive, o Tracespan, um equipamento para análise não-intrusiva de redes DSL. A partir dos resultados obtidos em conjunto com o Tracespan, foi possível validar com sucesso as funções do Hermes.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Neste trabalho nos propomos a fazer um estudo acerca da potencialidade de condução eletrônica no polímero BDT (1,3-benzoditiol 4H-ciclopenta[2,1-b:3,4b’]). O estudo usual de polímeros conjugados é feito de modo a obter sua densidade de estados com diversos tipos e níveis de dopagem. O método de Huckel é o mais utilizado e se baseia na separabilidade das ligações sigma e pi que é possível quando a molécula estudada é plana. Os polímeros conjugados são em sua maioria planos e estão inseridos nesta aproximação. O monômero do BDT apresenta sua geometria fora do plano por apresentar ligações com orbitais sp3. Para contornar esse problema foi desenvolvido o programa B3J, que considera todos os orbitais de valencia (s, px, py e pz). O programa B3J calcula a densidade de estados de sistemas poliméricos. O estudo das bandas do BDT foi feito com este software. Calculamos a densidade de estados do sistema neutro e com diversos níveis de dopagem, com distribuição aleatória e ordenada dos defeitos, dopagem do tipo n e do tipo p. O comportamento do quadrado do coeficiente da expansão da função de onda foi obtido para polímeros de até 20 monômeros. Estes cálculos foram obtidos com geometrias dos métodos AM1 e PM3. Obtivemos os espectros de absorção de oligômeros a fim de inferir seu comportamento para um polímero. Foram utilizados cálculos de otimização de geometria através dos métodos semi-empíricos AM1 e PM3 e ZINDO/S e o método DFT. Em outro objetivo desta monografia há o estudo do aproveitamento de tetrâmeros de BDT como dispositivos eletrônicos. Tais oligômeros foram otimizados em diversos valores de potencial elétrico, com a inserção em suas cadeias de moléculas doadoras e aceitadoras para induzir um aumento no momento de dipolo da mesma.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Os Sistemas de Detecção e Prevenção de Intrusão (Intrusion Detection Systems – IDS e Intrusion Prevention Systems - IPS) são ferramentas bastante conhecidas e bem consagradas no mundo da segurança da informação. Porém, a falta de integração com os equipamentos de rede como switches e roteadores acaba limitando a atuação destas ferramentas e exige um bom dimensionamento de recursos de hardware como processamento, memória e interfaces de rede de alta velocidade, utilizados para implementá-las. Diante de diversas limitações deparadas por pesquisadores e administradores de redes, surgiu o conceito de Rede Definida por Software (Software Defined Network – SDN), que ao separar os planos de controle e de dados, permite adaptar o funcionamento da rede de acordo com as necessidades de cada um. Desta forma, devido à padronização e flexibilidade propostas pelas SDNs, e das limitações apresentadas dos IPSs, esta dissertação de mestrado propõe o IPSFlow, um framework que utiliza uma rede baseada na arquitetura SDN e o protocolo OpenFlow para a criação de um IPS com ampla cobertura e que permite bloquear um tráfego caracterizado pelos IDS(s) como malicioso no equipamento mais próximo da origem. Para validar o framework, experimentos no ambiente virtual Mininet foram realizados utilizando-se o Snort como IDS para analisar tráfego de varredura (scan) gerado pelo Nmap de um host ao outro. Os resultados coletados apresentam que o IPSFlow funcionou conforme planejado ao efetuar o bloqueio de 85% do tráfego de varredura.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This literature review article addresses the types and the main components of different etch-and-rinse and self-etch adhesive systems available in the market, and relates them to their function, possible chemical interactions and influence of handling characteristics. Scanning electron microscopy (SEM) images are presented to characterize the interface between adhesives and dentin. Adhesive systems have been recently classifed according to their adhesion approaches in etch-and-rinse, self-etch and glass ionomer. The etch-and-rinse systems require a specifc acid-etch procedure and may be performed in two or three steps. Self-etch systems employ acidic monomers that demineralize and impregnate dental substrates almost at the same time. These systems are separated in one or two steps. Some advantages and defciencies were noted for etch-and-rinse and self-etch approaches, mainly for the simplifed ones due to some chemical associations and interactions. The SEM micrographs illustrate different relationships between adhesive systems and dental structures, particularly dentin. The knowledge of composition, characteristics and mechanisms of adhesion of each adhesive system is of fundamental importance to permit the adoption of ideal bonding strategies under clinical conditions.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Self-adaptive Software (SaS) presents specific characteristics compared to traditional ones, as it makes possible adaptations to be incorporated at runtime. These adaptations, when manually performed, normally become an onerous, error-prone activity. In this scenario, automated approaches have been proposed to support such adaptations; however, the development of SaS is not a trivial task. In parallel, reference architectures are reusable artifacts that aggregate the knowledge of architectures of software systems in specific domains. They have facilitated the development, standardization, and evolution of systems of those domains. In spite of their relevance, in the SaS domain, reference architectures that could support a more systematic development of SaS are not found yet. Considering this context, the main contribution of this paper is to present a reference architecture based on reflection for SaS, named RA4SaS (Reference Architecture for SaS). Its main purpose is to support the development of SaS that presents adaptations at runtime. To show the viability of this reference architecture, a case study is presented. As result, it has been observed that RA4SaS has presented good perspective to efficiently contribute to the area of SaS.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

As compared with continuous rotary systems, reciprocating motion is believed to increase the fatigue resistance of NiTi instruments. We compared the cyclic fatigue and torsional resistance of reciprocating single-file systems and continuous rotary instrumentation systems in simulated root canals. Eighty instruments from the ProTaper Universal, WaveOne, MTwo, and Reciproc systems (n = 20) were submitted to dynamic bending testing in stainless-steel simulated curved canals. Axial displacement of the simulated canals was performed with half of the instruments (n = 10), with back-and-forth movements in a range of 1.5 mm. Time until fracture was recorded, and the number of cycles until instrument fracture was calculated. Cyclic fatigue resistance was greater for reciprocating systems than for rotary systems (P < 0.05). Instruments from the Reciproc and WaveOne systems significantly differed only when axial displacement occurred (P < 0.05). Instruments of the ProTaper Universal and MTwo systems did not significantly differ (P > 0.05). Cyclic fatigue and torsional resistance were greater for reciprocating systems than for continuous rotary systems, irrespective of axial displacement.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This work aims to give greater visibility to the issue of software security, due to people talk a lot in security conferences, that much of both IT (Information Technology) staff and, more specifically, IS (Information Security) staff does not know this, and, thanks to the spread of the mobile computing and of the cloud computing, this lack of deeper knowledge on this subject is increasingly becoming worrisome. It aims too, make applications to be developed in a security manner, priorizing the security of the information processed. It attempts to demonstrate the secure coding techniques, the principles of software security, the means to identify software vulnerabilities, the cutting-edge software exploitation techniques and the mechanisms of mitigation. Nowadays, the security guys are in charge of the most of the security tests in applications, audits and pentests, and it is undeniable that the so-called security experts, most often come from computer network field, having few experience in software development and programming. Therefore, the development process does not consider the security issue, thanks to the lack of knowledge on the subject by the developer, and the security tests could be improved whether security experts had a greater know-how on application development. Given this problem, the goal here is to integrate information security with software development, spreading out the process of secure software development. To achieve this, a Linux distribution with proof of concept applicati... (Complete abstract click electronic access below)

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)