Memoria Computadores
Mostrando 13-24 de 104 artigos, teses e dissertações.
-
13. Arquitetura hardware/software de um núcleo NCAP segundo o padrão IEEE 1451.1: uma prova de conceito
Os sensores inteligentes são dispositivos que se diferenciam dos sensores comuns por apresentar capacidade de processamento sobre os dados monitorados. Eles tipicamente são compostos por uma fonte de alimentação, transdutores (sensores e atuadores), memória, processador e transceptor. De acordo com o padrão IEEE 1451 um sensor inteligente pode ser divi
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/08/2010
-
14. Caracterização e continuidade das memórias associativas morfológicas fuzzy baseadas em uninormas
Um modelo de memória associativa (AM, Associative Memory), dado por uma rede neural fuzzy em que os neurônios efetuam operações elementares da morfologia matemática (MM) e que é usado para o armazenamento e recordação de padrões fuzzy, é chamado memória associativa morfológica fuzzy (FMAM, Fuzzy Morphological Associative Memory). Esta dissertaç�
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 07/05/2010
-
15. Raciocínio baseado em casos aplicado ao gerenciamento de falhas em redes de computadores / Case-based reasoning applied to fault management in computer networks
Com o crescimento do número e da heterogeneidade dos equipamentos presentes nas atuais redes de computadores, o gerenciamento eficaz destes recursos toma-se crítico. Esta atividade exige dos gerentes de redes a disponibilidade de uma grande quantidade de informações sobre os seus equipamentos, as tecnologias envolvidas e os problemas associados a elas. S
Publicado em: 2010
-
16. Interconexão de processadores e memorias para multimicroprocessadores
Este trabalho descreve o projeto lógico de três meios alternativos de interconexão entre processadores e módulos de memória para um sistema multimicroprocessador: barramento multiplexado, múltiplos barramentos dedicados/memórias multiporta e matriz de barramentos cruzados. Com vistas ao projeto, são analisadas as características operacionais de mult
Publicado em: 2010
-
17. Estudo sobre vulnerabilidade de strings de formatação / Format string vulnerability survey
Este trabalho apresenta um estudo sobre a vulnerabilidade de strings de formatação, demonstrando como ela ocorre e analisando os meios mais comuns de exploração e prevenção dessa vulnerabilidade, com enfoque sobre a linguagem C. A vulnerabilidade de strings de formatação ocorre quando o programador, ao utilizar uma função de formatação, permite q
Publicado em: 2010
-
18. Solução numérica de descritores markovianos a partir de re-estruturações de termos tensoriais
Os formalismos estruturados foram definidos ao longo dos anos com o objetivo de aumentar o nível de abstração e oferecer uma alternativa de modelagem mais sofisticada do que a proporcionada pelas tradicionais Cadeias de Markov. Exemplos de formalismos estruturados que utilizam álgebra tensorial para o armazenamento de seus descritores são as Redes de Au
Publicado em: 2010
-
19. GERAP : gerenciamento de redes de alta performance / GERAP - high performance netwoks management
Este trabalho apresenta um estudo dos mecanismos de policiamento de tráfego ATM (Asynchronous Transfer Mode) mais conhecidos e uma analise das condições de seu gerenciamento utilizando o protocolo SNMP (Simple Network Management Protocol). Para este fim foram considerados os objetos gerenciados integrantes de MIBs (Management Information Base) propostas p
Publicado em: 2010
-
20. Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas / Study about the exploitation of vulnerabilities through buffer overflow, about protection mechanisms and their weaknesses
Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing Protector usada para proteger contra essas explorações, detalhar seu funcionamento e apresentar suas vulnerabilidades. Estouro de buffer é
Publicado em: 2010
-
21. Análise do consumo de energia em STMs e uma plataforma de simulação multiprocessada com abstração híbrida / Power consumption analysis of STMs and a hybrid abstraction simulation platform
O surgimento das novas arquiteturas multiprocessadas introduziu novos desafios ao desenvolvimento de software. Dentre estes desafios está a dificuldade de realizar a sincronização adequada entre os fluxos de execução. Para solucionar este problema, novos mecanismos de sincronização com abstrações mais simplificadas tem sido propostos. Seguindo esta
Publicado em: 2010
-
22. Um ambiente para exploração de paralelismo na programação em lógica / A environment to explotation of parallelism in the logic programming
Este trabalho e dedicado ao estudo da exploração de paralelismo na Programação em Lógica. O aspecto declarativo das linguagens de Programação em Lógica permite uma exploração eficiente do paralelismo implícito no código, de forma mais simples que as linguagens imperativas. Ao mesmo tempo, o paralelismo tem-se mostrado uma forte opção para procu
Publicado em: 2010
-
23. Yali : uma extensão do modelo linda para programação paralela em redes heterogêneas / Yali, an extension to the linda model intended for parallel programming in heterogeneous computer networks
Com a disponibilidade de redes que ligam estações cada vez mais poderosas a baixos custos, o interesse em torno de ferramentas que suportam a programação paralela em arquiteturas deste tipo tem aumentado significativamente. Esta dissertação trata do projeto e implementação de YALI (Yet Another Linda Implementation), uma ferramenta destinada ao desenv
Publicado em: 2010
-
24. Risco : microprocessador RISC CMOS de 32 bits / Risco - a 32-bit CMOS RISC microprocessor
Este trabalho apresenta o estudo, a definição e a simulação elétrica e lógica de um microprocessador CMOS de 32 bits, com arquitetura tipo RISC - o Risco. Dentre as principais características do Risco destacam-se: dados, instruções e endereços são palavras de 32 bits; a unidade de endereçamento é a palavra, permitindo um acesso a 4 Giga palavras
Publicado em: 2010