To see the other types of publications on this topic, follow the link: Malware (Software de computador).

Dissertations / Theses on the topic 'Malware (Software de computador)'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Malware (Software de computador).'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Grégio, André Ricardo Abed. "Malware Behavior = Comportamento de programas maliciosos." [s.n.], 2012. http://repositorio.unicamp.br/jspui/handle/REPOSIP/261000.

Full text
Abstract:
Orientadores: Mario Jino, Paulo Licio de Geus
Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação
Made available in DSpace on 2018-08-21T16:40:48Z (GMT). No. of bitstreams: 1 Gregio_AndreRicardoAbed_D.pdf: 5158672 bytes, checksum: 12a24da95543bac78fd3f047f7415314 (MD5) Previous issue date: 2012
Resumo: Ataques envolvendo programas maliciosos (malware) s~ao a grande ameaça atual _a segurança de sistemas. Assim, a motivação desta tese _e estudar o comportamento de malware e como este pode ser utilizado para fins de defesa. O principal mecanismo utilizado para defesa contra malware _e o antivírus (AV). Embora seu propósito seja detectar (e remover) programas maliciosos de máquinas infectadas, os resultados desta detecção provêem, para usuários e analistas, informações insuficientes sobre o processo de infecção realizado pelo malware. Além disso, não há um padrão de esquema de nomenclatura para atribuir, de maneira consistente, nomes de identificação para exemplares de malware detectados, tornando difícil a sua classificação. De modo a prover um esquema de nomenclatura para malware e melhorar a qualidade dos resultados produzidos por sistemas de análise dinâmica de malware, propõe-se, nesta tese, uma taxonomia de malware com base nos comportamentos potencialmente perigosos observados durante vários anos de análise de exemplares encontrados em campo. A meta principal desta taxonomia _e ser clara, de simples manutenção e extensão, e englobar tipos gerais de malware (worms, bots, spyware). A taxonomia proposta introduz quatro classes e seus respectivos comportamentos de alto nível, os quais representam atividades potencialmente perigosas. Para avaliá-la, foram utilizados mais de 12 mil exemplares únicos de malware pertencentes a diferentes classes (atribuídas por antivírus). Outras contribuições provenientes desta tese incluem um breve histórico dos programas maliciosos e um levantamento das taxonomias que tratam de tipos específicos de malware; o desenvolvimento de um sistema de análise dinâmica para extrair pefis comportamentais de malware; a especializa- _c~ao da taxonomia para lidar com exemplares de malware que roubam informações (stealers), conhecidos como bankers, a implementação de ferramentas de visualização para interagir com traços de execução de malware e, finalmente, a introdução de uma técnica de agrupamento baseada nos valores escritos por malware na memória e nos registradores
Abstract: Attacks involving malicious software (malware) are the major current threats to systems security. The motivation behind this thesis is to study malware behavior with that purpose. The main mechanism used for defending against malware is the antivirus (AV) tool. Although the purpose of an AV is to detect (and remove) malicious programs from infected machines, this detection usually provides insufficient information for users and analysts regarding the malware infection process. Furthermore, there is no standard naming scheme for consistently labeling detected malware, making the malware classification process harder. To provide a meaningful naming scheme, as well as to improve the quality of results produced by dynamic analysis systems, we propose a malware taxonomy based on potentially dangerous behaviors observed during several years of analysis of malware found in the wild. The main goal of the taxonomy is, in addition to being simple to understand, extend and maintain, to embrace general types of malware (e.g., worms, bots, spyware). Our behavior-centric malware taxonomy introduces four classes and their respective high-level behaviors that represent potentially dangerous activities. We applied our taxonomy to more than 12 thousand unique malware samples from different classes (assigned by AV scanners) to show that it is useful to better understand malware infections and to aid in malware-related incident response procedures. Other contributions of our work are: a brief history of malware and a survey of taxonomies that address specific malware types; a dynamic analysis system to extract behavioral profiles from malware; specialization of our taxonomy to handle information stealers known as bankers; proposal of visualization tools to interact with malware execution traces and, finally, a clustering technique based on values that malware writes into memory or registers
Doutorado
Engenharia de Computação
Doutor em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
2

Caldas, Daniel Mendes. "Análise e extração de características estruturais e comportamentais para perfis de malware." reponame:Repositório Institucional da UnB, 2016. http://repositorio.unb.br/handle/10482/23110.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016.
Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-03-03T15:17:54Z No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5)
Approved for entry into archive by Ruthléa Nascimento(ruthleanascimento@bce.unb.br) on 2017-03-28T13:45:07Z (GMT) No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5)
Made available in DSpace on 2017-03-28T13:45:07Z (GMT). No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5)
Grande parte das ações criminosas na rede são praticadas com uso de softwares maliciosos, comumente denominados malwares. Malwares são programas desenvolvidos com o intuito de se infiltrar em um sistema de computador alheio de forma ilícita, para causar danos, alterações ou roubo de informações (confidenciais ou não). Uma resposta eficiente do Estado para um crime cibernético requer o entendimento do meio utilizado para o cometimento da ação criminosa. No ambiente jurídico, a análise de malware deve prover evidências necessárias para a materialização do fato e a determinação da autoria, visando a condenação do agente malicioso, e a fornecer meios para inocentar os erroneamente acusados. Existem duas abordagens fundamentais para o problema da análise de malware, a análise estática, que envolve examinar o malware sem executá-lo observando suas características estruturais, e a análise dinâmica, que envolve analisar o malware durante sua execução, observando suas características comportamentais. A maior parte da pesquisa feita hoje na área de análise de malware tem seu foco na detecção, como forma de prevenção e de evitar ataques. A pesquisa na área de classificação de malware ainda se encontra em estágios iniciais, e as técnicas desenvolvidas até então demonstram serventia limitada no dia a dia do investigador forense. O objetivo deste trabalho é realizar uma contribuição na área de classificação de malware. Tal contribuição é feita na forma de um estudo do panorama atual da área, na indústria de antivírus e na literatura. O estudo apresenta as principais classificações existentes até então, e suas limitações. É apresentada uma nova proposta de classificação, definida como profiling de malware, baseada no profiling criminal. Além da definição de perfis, este trabalho sugere características, comportamentais e estruturais, que podem representar comportamentos que reflitam os perfis, e apresenta uma estratégia eficiente para extração das características, utilizando a ferramenta Cuckoo Sandbox. Por fim faz-se uma análise das características extraídas, que revela que sete das onze características extraídas se mostraram promissoras para o profiling de malware.
Most of the criminal actions in the network are practiced with the use of malicious software, commonly denominated malwares. Malwares are programs designed to infiltrate a computer system unlawfully, to cause damage, alteration or theft of information (confidential or not). An efficient response of the state to a cyber crime requires understanding the means used to commit the criminal action. In the legal environment, malware analysis should provide evidence necessary for the materialization of the fact and the determination of authorship, aiming at condemning the malicious agent, and providing means to clear the wrongly accused. There are two fundamental approaches to the problem of malware analysis, the static analysis, that involves examining the malware without executing it, observing its structural features, and the dynamic analysis, that involves analyzing the malware during its execution, observing its behavioral features. Most of the research done today in the area of malware analysis has its focus on malware detection, as a way of preventing attacks. The research in the area of malware classification is still in the early stages, and the techniques developed until then show limited use in the day-to-day of the forensic investigator. The goal of this work is to make a contribution in the area of malware classification. This contribution is made with a study of the current panorama of malware classification, in the antivirus industry and in the literature. The study presents the main classes definitions until now, and their limitations. A new classification strategy based on criminal profiling is presented, named as malware profiling. In addition to the definition of profiles, this work suggests features, behavioral and structural, that represent behaviors of the profiles, and presents an efficient strategy to extract these features from malware samples, using the Cuckoo Sandbox tool. Finally, an analysis of the extracted features is performed, which reveals that seven of the eleven extracted features have shown promise for malware profiling.
APA, Harvard, Vancouver, ISO, and other styles
3

Ceron, João Marcelo. "MARS: uma arquitetura para análise de malwares utilizando SDN." Universidade de São Paulo, 2017. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28022018-105426/.

Full text
Abstract:
Detectar e analisar malwares é um processo essencial para aprimorar os sistemas de segurança. As soluções atuais apresentam limitações no processo de investigação e detecção de códigos maliciosos sofisticados. Mais do que utilizar técnicas para evadir sistemas de análise, malwares sofisticados requerem condições específicas no ambiente em que são executados para revelar seu comportamento malicioso. Com o surgimento das Redes Definidas por Software (SDN), notou-se uma oportunidade para aprimorar o processo de investigação de malware propondo uma arquitetura flexível apta a detectar variações comportamentais de maneira automática. Esta tese apresenta uma arquitetura especializada para analisar códigos maliciosos que permite controlar de maneira unificada o ambiente de análise, incluindo o sandbox e os elementos que o circundam. Dessa maneira, é possível gerenciar regras de contenção, configuração dinâmica de recursos, e manipular o tráfego de rede gerado pelos malwares. Para avaliar a arquitetura foi analisado um conjunto de malwares em dois cenários de avaliação. No primeiro cenário de avaliação, as funcionalidades descritas pela solução proposta revelaram novos eventos comportamentais em 100% dos malwares analisados. Já, no segundo cenários de avaliação, foi analisado um conjunto de malwares projetados para dispositivos IoT. Em consequência, foi possível bloquear ataques, monitorar a comunicação do malware com seu controlador de botnet, e manipular comandos de ataques.
Mechanisms to detect and analyze malicious software are essential to improve security systems. Current security mechanisms have limited success in detecting sophisticated malicious software. More than to evade analysis system, many malware require specific conditions to activate their actions in the target system. The flexibility of Software-Defined Networking (SDN) provides an opportunity to develop a malware analysis architecture that can detect behavioral deviations in an automated way. This thesis presents a specialized architecture to analyze malware by managing the analysis environment in a centralized way, including to control the sandbox and the elements that surrounds it. The proposed architecture enables to determine the network access policy, to handle the analysis environment resource configuration, and to manipulate the network connections performed by the malware. To evaluate our solution we have analyzed a set of malware in two evaluation scenarios. In the first evaluation scenario, we showed that the mechanisms proposed have increased the number of behavioral events in 100% of the malware analyzed. In the second evaluation scenario, we have analyzed malware designed for IoT devices. As a result, by using the MARS features, it was possible to block attacks, to manipulate attack commands, and to enable the malware communication with the respective botnet controller. The experimental results showed that our solution can improve the dynamic malware analysis process by providing this configuration flexibility to the analysis environment.
APA, Harvard, Vancouver, ISO, and other styles
4

Silva, Raphael Campos. "Malflow : um framework para geração automatizada de assinaturas de malwares baseado em fluxo de dados de rede /." São José do Rio Preto, 2017. http://hdl.handle.net/11449/148745.

Full text
Abstract:
Orientador: Adriano Mauro Cansian
Banca: André Ricardo Abed Grégio
Banca: Geraldo Francisco Donega Zafalon
Resumo: A garantia de segurança em ambientes computacionais é complexa, uma vez que a expertise dos atacantes e o número de ameaças têm aumentado. De forma a lidar com o aumento de incidentes de segurança, é necessária uma metodologia que automatize o processo de análise de ameaças e forneça assinaturas de ataques para os ambientes de defesa. Este projeto propõe uma metodologia para criação automatizada de assinaturas para malware baseado em fluxo de dados de redes. A partir de múltiplas execuções de uma amostra de malware, são encontradas semelhanças entre o tráfego de rede gerado em cada uma de suas execuções. O processo de encontrar semelhanças baseia-se em: (i) geração de um hash para cada uma das conexões realizadas pelo malware, no qual cada hash irá representar um elemento de uma sequência e (ii) utilização do algoritmo LCS para encontrar uma subsequência em comum mais longa entre duas sequências geradas a partir das conexões realizadas pelo malware durante cada uma de suas execuções. Uma vez encontrada a subsequência em comum mais longa, os descritores das conexões realizadas pelo malware são recuperados, os quais irão compor os passos de uma assinatura. Por fim, as assinaturas geradas serão testadas para identificação de falsos-positivos e verdadeiros-positivos, para que sejam selecionadas com o intuito de alimentar um Sistema de Detecção de Intrusão
Abstract: The guarantee of security in computing environments is complex, since the expertise of the attackers and the numbers of threats have increased. In order to handle the increased security incidents, is required a methodology to automate the process of threat analysis and provide signatures to defense environments. This project proposes a methodology to generate signatures automatically, based on network flows. From multiple execution of a malware sample, similarities are found between the network traffic generated in each of its executions. The process of finding similarity is based on: (i) Generation of a hash for each connection performed by the malware, where each hash will represent an element of a sequence and (ii) application of the LCS algorithm to find the longest common subsequence between two sequences generated from the connections performed by the malware during each of its executions. Once the longest common subsequence is found, the descriptors of the connections performed by the malware are retrieved, which will compose the steps of a signature. Finally, the generated signatures will be tested for false positive and true positive identification, so that they are selected with the intention of feeding an Intrusion Detection System
Mestre
APA, Harvard, Vancouver, ISO, and other styles
5

Xuan, Chaoting. "Countering kernel malware in virtual execution environments." Diss., Atlanta, Ga. : Georgia Institute of Technology, 2009. http://hdl.handle.net/1853/31718.

Full text
Abstract:
Thesis (Ph.D)--Electrical and Computer Engineering, Georgia Institute of Technology, 2010.
Committee Chair: Copeland A. John; Committee Member: Alessandro Orso; Committee Member: Douglas M. Blough; Committee Member: George F. Riley; Committee Member: Raheem A. Beyah. Part of the SMARTech Electronic Thesis and Dissertation Collection.
APA, Harvard, Vancouver, ISO, and other styles
6

Cozzolino, Marcelo Freire. "Detecção de variantes metamórficas de Malware por Comparação de Códigos Normalizados." reponame:Repositório Institucional da UnB, 2012. http://repositorio.unb.br/handle/10482/10421.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012.
Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-05-03T13:37:09Z No. of bitstreams: 1 2012_MarceloFreireCozzolino.pdf: 1250185 bytes, checksum: 05ca5f0495dc6b026246a64538ad2612 (MD5)
Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-11T15:21:08Z (GMT) No. of bitstreams: 1 2012_MarceloFreireCozzolino.pdf: 1250185 bytes, checksum: 05ca5f0495dc6b026246a64538ad2612 (MD5)
Made available in DSpace on 2012-05-11T15:21:08Z (GMT). No. of bitstreams: 1 2012_MarceloFreireCozzolino.pdf: 1250185 bytes, checksum: 05ca5f0495dc6b026246a64538ad2612 (MD5)
Malware é um termo usado para descrever todos os tipos de software maliciosos como vírus, worms ou trojan horses. Para combater tais ameaças, muitas técnicas e ferramentas têm sido empregadas como os anti-* (anti-virus, anti-malware, anti-phishing), os firewalls, sistemas de detecção de intrusão, entre outras. Contudo, novos artifícios têm sido empregados pelos desenvolvedores de malware para dificultar o processo de detecção. Um desses artifícios é proporcionar a alteração do código do malware à medida que sua propagação ocorre. Tal técnica, conhecida como “metamorfismo”, visa dificultar o processo de detecção por assinatura. Essas versões metamórficas do malware são usualmente geradas automaticamente por um componente do código (engine de metamorfismo) incorporado no próprio malware. Detecção de malware metamórfico é um desafio. O problema com scanner baseados em assinatura é que mesmo pequenas alterações no código do malware podem conduzir a falhas no processo de detecção e a base de assinaturas requer constante atualização para inserir as variantes recém-criadas. Este trabalho propõe uma metodologia que permite, a partir de um malware conhecido, reconhecer variantes metamórficas deste. O método proposto reverte às ações de metamorfismo para obter a versão original e, assim, facilitar o processo de identificação do mesmo. Um processo de comparação é feito visando determinar se o programa testado possui o malware buscado. Os resultados alcançados mostram a viabilidade da metodologia proposta, tendo identificado 100% dos malware testados sem a ocorrência de falsos positivos. ______________________________________________________________________________ ABSTRACT
Malware is a term used to describe all types of malicious software such as viruses, worms or, Trojan horses. To combat these threats, many techniques and tools have been used as anti-* (anti-virus, anti-malware, anti-phishing), firewalls, intrusion detection systems, among others. However, new approaches have been used by malware developers to make them more difficult the detection process. One of them is to provide the code change every time it copies itself. This technique is known as "metamorphism" and aims to defeat string signature based detection. These versions of metamorphic malware are usually generated automatically by a component of the code (metamorphic engine) that is incorporated in the malware itself. Detection of metamorphic malware is a challenge. The problem with simple signature-based scanning is that even small changes in the malware code may cause a scanner to fail and the signature database requires constant updates to detect newly variants. This work proposes a methodology that allows, from a known malware, recognizing its metamorphic variants. The proposed method reverses the actions of metamorphism for the original version, and thus facilitates the process of identifying the same. A comparison process is done to determine if the tested file has the malware sought. To demonstrate the feasibility, the proposed methodology was applied to set metamorphic variants of a malware, which identified 100% of malware tested without the occurrence of false positives. Moreover, we also compare our approach with commercial antivirus and show that our approach is more effective than existing classification systems.
APA, Harvard, Vancouver, ISO, and other styles
7

Leite, Lindeberg Pessoa. "Agrupamento de malware por comportamento de execução usando lógica fuzzy." reponame:Repositório Institucional da UnB, 2016. http://repositorio.unb.br/handle/10482/23118.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016.
Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-03-07T17:05:45Z No. of bitstreams: 1 2016_LindebergPessoaLeite.pdf: 1876384 bytes, checksum: ebc1a91384451f2c55d1ca1c44894d45 (MD5)
Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-03-28T16:58:06Z (GMT) No. of bitstreams: 1 2016_LindebergPessoaLeite.pdf: 1876384 bytes, checksum: ebc1a91384451f2c55d1ca1c44894d45 (MD5)
Made available in DSpace on 2017-03-28T16:58:06Z (GMT). No. of bitstreams: 1 2016_LindebergPessoaLeite.pdf: 1876384 bytes, checksum: ebc1a91384451f2c55d1ca1c44894d45 (MD5)
A ameaça de variantes de malware aumenta continuamente. Várias abordagens para agrupamento de malware já foram aplicadas para entender melhor como caracterizar suas famílias. Destas, a análise comportamental pode usar tanto métodos de aprendizado supervisionado como não supervisionado. Nesse último caso, a análise é comumente baseada em lógica convencional, em que um dado exemplar deve pertencer a apenas uma família. Neste trabalho, propõe-se uma abordagem de agrupamento comportamental por lógica fuzzy, que atribui um grau de relevância à cada exemplar e permite que este pertença a mais de uma família. Essa abordagem possibilita verificar outros comportamentos das amostras, não visualizados na lógica convencional. Compara-se o algoritmo escolhido — Fuzzy C-Means (FCM) — com o algoritmo K-Means para analisar similaridades e mostrar os benefícios do FCM na análise comportamental de malware. Nos resultados obtidos, verificou-se, nos casos em que há clusters sem rótulos, que o FCM apresentou vantagens na atribuição de um nome ao grupo devido à sua matriz de pertinência. Enquanto que no K-Means quatro clusters permaneceram sem rótulo, no caso do FCM, repetindo o processo, conseguiu-se atribuir rótulos a todos os clusters. Ademais, verificaram-se as semelhanças e divergências na aplicação de ambos os métodos e mensurou-se o tempo de execução dos experimentos. Por fim, conclui-se que outro benefício da aplicação de lógica fuzzy em relação ao método de lógica crisp reside no fato de que os programas maliciosos não se limitam apenas a um comportamento específico de uma dada família, ou seja, podem pertencer a várias delas ao mesmo tempo. Desse modo, a lógica fuzzy modela, de forma mais fidedigna, o real comportamento malicioso exibido durante uma infecção.
The threat of malware variants continuously increases. Several approaches have been applied to malware clustering for a better understanding on how to characterize families. Among them, behavioral analysis is one that can use supervised or unsupervised learning methods. This type of analysis is mainly based on conventional (crisp) logic, in which a particular sample must belong only to one malware family. In this work, we propose a behavioral clustering approach using fuzzy logic, which assigns a relevance degree to each sample and consequently enables it to be part of more than one family. This approach enables to check other behaviors of the samples, not visualized in conventional logic. We compare the chosen fuzzy logic algorithm — Fuzzy C-Means (FCM) — with K-Means so as to analyze their similarities and show the advantages of FCM for malware behavioral analysis. In the results, which there are clusters without labels, the FCM presented advantages in assigning a name to the group due to its relevance degree. While in the K-Means four clusters remained unlabeled, in the case of FCM, repeating the process, it was possible to assign labels to all clusters. In addition, the similarities and divergences of the methods were examined and their execution time of experiments were measured. Finally, it is concluded that another benefit of the application of fuzzy logic in relation to crisp logic method lies in the fact that malicious programs are not limited to a specific behavior of a given family, i.e, may be part of more than one family at the same time. Thus, fuzzy logic presents more reliably the actual malicious behavior reveal during an infection.
APA, Harvard, Vancouver, ISO, and other styles
8

Gottlieb, Matthew. "Understanding malware autostart techniques with web data extraction /." Online version of thesis, 2009. http://hdl.handle.net/1850/10632.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Denzel, Michael. "Malware tolerance : distributing trust over multiple devices." Thesis, University of Birmingham, 2018. http://etheses.bham.ac.uk//id/eprint/8422/.

Full text
Abstract:
Current security solutions try to keep the adversary out of the computer infrastructure. However, with zero-day exploits and certain rootkit attacks, the assumption that attacks can be blocked does not hold any more. This work presents the concept of malware tolerance accepting that every device might be compromised at some point in time. The concept aims to distribute trust over several devices so that no single device is able to compromise security features by itself. I create three malware-tolerant techniques to demonstrate the feasibility of the concept. This thesis introduces a trusted input system which delivers keystrokes securely from the keyboard to a recipient even if one of its components is compromised. The second approach is the design of a self-healing Industrial Control System, a sensor-actuator network to securely control a physical system. If an adversary manages to compromise one of the components, it remains secure and can even recover from attacks. Lastly, this thesis proposes a mesh network architecture aimed at smart-home networks without assuming any device in the network invulnerable to attacks applying isolation mechanisms to otherwise flat mesh networks. This thesis gives formal security proofs with protocol verifier ProVerif. The proof scripts are open-source.
APA, Harvard, Vancouver, ISO, and other styles
10

Fernandes, Filho Dario Simões 1986. "BehEMOT = um sistema híbrido de análise de malware." [s.n.], 2011. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275726.

Full text
Abstract:
Orientador: Paulo Lício de Geus
Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-19T09:53:52Z (GMT). No. of bitstreams: 1 FernandesFilho_DarioSimoes_M.pdf: 1173947 bytes, checksum: 5ea6ffc7c1319403f1247259b7f910a5 (MD5) Previous issue date: 2011
Resumo: O aumento no número de operações financeiras ocorrendo na Internet impulsionou o crescimento nos ataques a usuários conectados. Estes ataques normalmente são feitos com o uso de malware, software que realiza ações maliciosas na máquina do usuário, tais como interceptação de dados sensíveis, por exemplo, senhas e números de cartões de crédito. A fim de minimizar o comprometimento por malware, são utilizados mecanismos antivírus, software usados para encontrar e remover malware. Tal detecção normalmente é feita através de assinaturas - strings que auxiliam na identificação - ou heurísticas. Entretanto, essa abordagem pode ser facilmente subvertida, tornando a identificação dos malware ineficaz. Para evitar este problema, é usado um outro tipo de abordagem de detecção, onde o comportamento do binário no sistema é analisado. O trabalho proposto visa desenvolver um protótipo de um sistema de análise de malware que poderá gerar perfis comportamentais, os quais podem servir de insumo para ferramentas de detecção de malware
Abstract: The rise in the number of financial operations through the internet boosted the increase in the attacks to connected users. These attacks are normally made by malware, software that make malicious actions in the user machine, such as interception of sensitive data, like passwords and card numbers. To minimize the compromise by malware, anti-virus mechanisms are frequently used, software that usually finds and removes malware. Such detection are normally made through signatures - strings that help in the identification - or heuristics. However, this approach can be easily subverted, making the identification of malware ineffective. To avoid this problem, it's used another detection approach, where the binary behavior is analyzed. The proposed work aims to develop a prototype of a malware analysis system which may generate behavior profiles, which can serve as an input to malware detection tools
Mestrado
Ciência da Computação
Mestre em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
11

Alosefer, Yaser. "Analysing web-based malware behaviour through client honeypots." Thesis, Cardiff University, 2012. http://orca.cf.ac.uk/29469/.

Full text
Abstract:
With an increase in the use of the internet, there has been a rise in the number of attacks on servers. These attacks can be successfully defended against using security technologies such as firewalls, IDS and anti-virus software, so attackers have developed new methods to spread their malicious code by using web pages, which can affect many more victims than the traditional approach. The attackers now use these websites to threaten users without the user’s knowledge or permission. The defence against such websites is less effective than traditional security products meaning the attackers have the advantage of being able to target a greater number of users. Malicious web pages attack users through their web browsers and the attack can occur even if the user only visits the web page; this type of attack is called a drive-by download attack. This dissertation explores how web-based attacks work and how users can be protected from this type of attack based on the behaviour of a remote web server. We propose a system that is based on the use of client Honeypot technology. The client Honeypot is able to scan malicious web pages based on their behaviour and can therefore work as an anomaly detection system. The proposed system has three main models: state machine, clustering and prediction models. All these three models work together in order to protect users from known and unknown web-based attacks. This research demonstrates the challenges faced by end users and how the attacker can easily target systems using drive-by download attacks. In this dissertation we discuss how the proposed system works and the research challenges that we are trying to solve, such as how to group web-based attacks into behaviour groups, how to avoid attempts at obfuscation used by attackers and how to predict future malicious behaviour for a given web-based attack based on its behaviour in real time. Finally, we have demonstrate how the proposed system will work by implementing a prototype application and conducting a number of experiments to show how we were able to model, cluster and predict web-based attacks based on their behaviour. The experiment data was collected randomly from online blacklist websites.
APA, Harvard, Vancouver, ISO, and other styles
12

Abro, Fauzia Idrees. "Investigating Android permissions and intents for malware detection." Thesis, City, University of London, 2018. http://openaccess.city.ac.uk/19741/.

Full text
Abstract:
Today’s smart phones are used for wider range of activities. This extended range of functionalities has also seen the infiltration of new security threats. Android has been the favorite target of cyber criminals. The malicious parties are using highly stealthy techniques to perform the targeted operations, which are hard to detect by the conventional signature and behaviour based approaches. Additionally, the limited resources of mobile device are inadequate to perform the extensive malware detection tasks. Impulsively emerging Android malware merit a robust and effective malware detection solution. In this thesis, we present the PIndroid ― a novel Permissions and Intents based framework for identifying Android malware apps. To the best of author’s knowledge, PIndroid is the first solution that uses a combination of permissions and intents supplemented with ensemble methods for malware detection. It overcomes the drawbacks of some of the existing malware detection methods. Our goal is to provide mobile users with an effective malware detection and prevention solution keeping in view the limited resources of mobile devices and versatility of malware behavior. Our detection engine classifies the apps against certain distinguishing combinations of permissions and intents. We conducted a comparative study of different machine learning algorithms against several performance measures to demonstrate their relative advantages. The proposed approach, when applied to 1,745 real world applications, provides more than 99% accuracy (which is best reported to date). Empirical results suggest that the proposed framework is effective in detection of malware apps including the obfuscated ones. In this thesis, we also present AndroPIn—an Android based malware detection algorithm using Permissions and Intents. It is designed with the methodology proposed in PInDroid. AndroPIn overcomes the limitation of stealthy techniques used by malware by exploiting the usage pattern of permissions and intents. These features, which play a major role in sharing user data and device resources cannot be obfuscated or altered. These vital features are well suited for resource constrained smartphones. Experimental evaluation on a corpus of real-world malware and benign apps demonstrate that the proposed algorithm can effectively detect malicious apps and is resilient to common obfuscations methods. Besides PInDroid and AndroPIn, this thesis consists of three additional studies, which supplement the proposed methodology. First study investigates if there is any correlation between permissions and intents which can be exploited to detect malware apps. For this, the statistical significance test is applied to investigate the correlation between permissions and intents. We found statistical evidence of a strong correlation between permissions and intents which could be exploited to detect malware applications. The second study is conducted to investigate if the performance of classifiers can further be improved with ensemble learning methods. We applied different ensemble methods such as bagging, boosting and stacking. The experiments with ensemble methods yielded much improved results. The third study is related to investigating if the permissions and intents based system can be used to detect the ever challenging colluding apps. Application collusion is an emerging threat to Android based devices. We discuss the current state of research on app collusion and open challenges to the detection of colluding apps. We compare existing approaches and present an integrated approach that can be used to detect the malicious app collusion.
APA, Harvard, Vancouver, ISO, and other styles
13

Kura, Deekshit. "Categorization of Large Corpora of Malicious Software." ScholarWorks@UNO, 2013. http://scholarworks.uno.edu/td/1746.

Full text
Abstract:
Malware is computer software written by someone with mischievous or, more usually, malicious and/or criminal intent and specifically designed to damage data, hosts or networks. The variety of malware is increasing proportionally with the increase in computers and we are not aware of newly emerging malware. Tools are needed to categorize families of malware, so that analysts can compare new malware samples to ones that have been previously analyzed and determine steps to detect and prevent malware infections. In this thesis, I developed a technique to catalog and characterize the behavior of malware, so that malware families, the level of potential threat, and the effects of malware can be identified. Combinations of complementary techniques, including third-party tools, are integrated to scan and illustrate how malware may harm a target machine, search for related malware behavior, and organize malware into families, based on a number of characteristics.
APA, Harvard, Vancouver, ISO, and other styles
14

Gorugantu, Swetha. "Malware Analysis Skills Taught in University Courses." Wright State University / OhioLINK, 2018. http://rave.ohiolink.edu/etdc/view?acc_num=wright1527083698607394.

Full text
APA, Harvard, Vancouver, ISO, and other styles
15

Rabaiotti, Joseph. "Counter intrusion software : malware detection using structural and behavioural features and machine learning." Thesis, Cardiff University, 2007. http://orca.cf.ac.uk/56185/.

Full text
Abstract:
Over the past twenty-five years malicious software has evolved from a minor annoyance to a major security threat. Authors of malicious software are now more likely to be organised criminals than bored teenagers, and modern malicious software is more likely to be aimed at stealing data (and hence money) than trashing data. The arms race between malware authors and manufacturers of anti-malware software continues apace, but despite this, the majority of anti-malware solutions still rely on relatively old technology such as signature scanning, which works well enough in the majority of cases but which has long been known to be ineffective if signatures are not updated regularly. The need for regular updating means there is often a critical window---between the publication of a flaw exploitable by malware and the distribution of the appropriate counter measures or signature. At this point a user system is open to attack by hitherto unseen malware. The object of this thesis is to determine if it is practical to use machine learning techniques to abstract generic structural or behavioural features of malware which can then be used to recognise hitherto unseen examples. Although a sizeable amount of research has been done on various ways in which malware detection might be automated, most of the proposed methods are burdened by excessive complexity. This thesis looks specifically at the possibility of using learning systems to classify software as malicious or nonmalicious based on easily-collectable structural or behavioural data. On the basis of the experimental results presented herein it may be concluded that classification based on such structural data is certainly possible, and on behavioural data is at least feasible.
APA, Harvard, Vancouver, ISO, and other styles
16

Song, Fu. "On pushdown systems model checking : application to malware detection and software model-checking." Paris 7, 2013. http://www.theses.fr/2013PA077116.

Full text
Abstract:
Dans cette thèse, nous considérons le problème de vérification des systèmes à pile (PDS) et son application à la détection de codes malveillants et à la vérification du logiciel. La principale contribution est une nouvelle approche de model-checking pour la détection des malwares en tenant compte du comportement de la pile. Notre approche consiste à: (1) la modélisation du programme à l'aide d'un PDS. (2) La définition de deux logiques nouvelles, appelées SCTPL et SLTPL, pour représenter les comportements malveillants. SCTPL (resp. SLTPL) peut être vue comme une extension de la logique temporelle CTL (resp. LTL) avec des variables, des quantificateurs, et des prédicats sur la pile. (3) La réduction du problème de détection de codes malveillants auproblème de model-checking de PDS contre des formules SCTPL / SLTPL. Nous présentons des techniques symboliques pour résoudre ces problèmes de model-checking. Nous avons mis en œuvre ces techniques dans notre outil POMMADE. POMMADE est capable de détecter 600 malwares réels et 200 nouveaux malwares. Plusieurs anti-virus bien connus et largement utilisés tels que Avira, Avast, Kaspersky, McAfee ou Norton ne sont pas en mesure de détecter plusieurs de ces nouveaux malwares. POMMADE a également été en mesure de prouver que 400 programmes bénins sont bénins. Nous considérons également dans cette thèse le problème de vérification de propriétés CTL pour les PDS. Enfin, nous considérons le problème de vérification de réseaux d'automates à piles
In this thesis, we consider Pushdown Systems (PDSs) model-checking and its application to malware detection anc software model-checking. The main contribution of this thesis is a new model-checking approach for malware detection taking into account the behavior of the stack. Our approach consists in: (1) Modeling the program using a PDS. (2) Introducing two new logics, called SCTPL and SLTPL, to represent the malicious behaviors. SCTPL (resp. SLTPL) can be seen as an extension of the temporal logic CTL (resp. LTL) with variables, quantifiers, and predicates over the stack. (3) Reducing the malware detection problem to the model-checking problem of PDSs against SCTPL/SLTPL formulas. We present symbolic techniques to solve these model-checking problems and implement them in our tool POMMADE. POMMADE was able to detect 600 real malwares and 200 new malwares. Several well-known and widely used anti-viruses such as Avira, Avast, Kaspersky, McAfee or Norton were not able to detect several of these new malwares. POMMADE was also able to prove that 400 real benign programs are benign. We also consider in this thesis CTL model checking for PDSs. Finally, we consider Dynamic Pushdown Networks (DPNs) model-checking
APA, Harvard, Vancouver, ISO, and other styles
17

Sharif, Monirul Islam. "Robust and efficient malware analysis and host-based monitoring." Diss., Georgia Institute of Technology, 2010. http://hdl.handle.net/1853/37220.

Full text
Abstract:
Today, host-based malware detection approaches such as antivirus programs are severely lagging in terms of defense against malware. Two important aspects that the overall effectiveness of malware detection depend on are the success of extracting information from malware using malware analysis to generate signatures, and then the success of utilizing these signatures on target hosts with appropriate system monitoring techniques. Today's malware employ a vast array of anti-analysis and anti-monitoring techniques to deter analysis and to neutralize antivirus programs, reducing the overall success of malware detection. In this dissertation, we present a set of practical approaches of robust and efficient malware analysis and system monitoring that can help make malware detection on hosts become more effective. First, we present a framework called Eureka, which efficiently deobfuscates single-pass and multi-pass packed binaries and restores obfuscated API calls, providing a basis for extracting comprehensive information from the malware using further static analysis. Second, we present the formal framework of transparent malware analysis and Ether, a dynamic malware analysis environment based on this framework that provides transparent fine-(single instruction) and coarse-(system call) granularity tracing. Third, we introduce an input-based obfuscation technique that hides trigger-based behavior from any input-oblivious analyzer. Fourth, we present an approach that automatically reverse-engineers the emulator and extracts the syntax and semantics of the bytecode language, which helps constructing control-flow graphs of the bytecode program and enables further analysis on the malicious code. Finally, we present Secure In-VM Monitoring, an approach of efficiently monitoring a target host while being robust against unknown malware that may attempt to neutralize security tools.
APA, Harvard, Vancouver, ISO, and other styles
18

Gomes, Albert Schilling. "FAVIHC Framework de Avaliação da Interação Humano-Computador." Universidade de Fortaleza, 2009. http://dspace.unifor.br/handle/tede/82970.

Full text
Abstract:
Made available in DSpace on 2019-03-29T23:15:52Z (GMT). No. of bitstreams: 0 Previous issue date: 2009-08-03
In order to implement a software development process following certain quality constraints, which must be observed by the involved professionals (namely developers, customers, users and designers), it is paramount that those professionals interact. Such an interaction is necessary in order to design, build and evaluate the software. Moreover, the evaluation of software considering several aspects could be realized from its inception to its release date. In fact, aspects like functionality, usability, interactivity, communicability and so on and so forth, might be evaluated whenever there is enough interactivity amongst the players involved in the product s development cycle. The aforementioned aspects are considered to be requirements of the software to be developed by areas like: software engineering, usability engineering, semiotics engineering, and user experience. Actually, those requirements rise in general from the customer needs, and they might direct the solutions involved in the software design. In order to ease the development of solutions better suited for the customer needs, it has been proposed a conceptual framework to evaluate the human-computer interaction in those solutions; this conceptual tool is denoted FAVIHC. It supports the evaluation of interactive software under the viewpoint of the following aspects: needs, design solutions, requirements, products and systems. In fact, the framework is based in the quality model proposed by the ISO/IEC 9126 standard, which recommends that the quality of software should be based in the following measures of quality: internal quality, external quality and usability quality. The proposed framework has been applied in an interactive digital TV study case. It has been observed that the tool favors an awake of the user awareness and of their needs, since the beginning of the software life cycle; it also favors the usage of a multidisciplinary team. Besides that, it supports different evaluation teams evaluating different aspects, which might consider not only functional attributes, like the ones in software engineering, but also interactive, usability and communicability ones, like supported by usability, semiotics engineering, and user experience. Keywords: Verification, Validation and Human Computer Interaction.
Para a execução de um processo de desenvolvimento de software com qualidade, é fundamental que equipes de desenvolvedores, clientes, usuários e designers interajam entre si para especificar, construir e avaliar o software desejado. Desde o momento da especificação de um sistema ou produto até a sua entrega, diversos tipos de avaliações podem ser realizados, envolvendo aspectos como: funcionalidade, usabilidade, interatividade, comunicabilidade etc. Estes aspectos são considerados como requisitos de sistema por diferentes áreas, tais como: Engenharia de Software, Engenharia de Usabilidade, Engenharia Semiótica e User Experience. Tais requisitos são geralmente provenientes de necessidades e influenciam nas soluções de projeto, produtos e sistema. A fim de possibilitar o desenvolvimento de soluções de projeto, produtos e sistema que melhor atendam as necessidades de usuários, foi desenvolvido um Framework conceitual de AValiação da Interação Humano Computador, denominado FAVIHC. Ele fomenta a avaliação de sistemas interativos sob a ótica de quatro perspectivas: Necessidades, Requisitos e Soluções de Projeto, Produtos e Sistema. O FAVIHC baseia-se no modelo de qualidade proposto na ISO/IEC 9126 que sugere que a avaliação das características do software seja feita de acordo com três tipos de qualidade: qualidade interna, qualidade externa e qualidade em uso. O framework proposto foi aplicado em um estudo de caso de TVDi. Dentre os resultados alcançados, observou-se que o framework favorece um despertar para o conhecimento dos usuár ios e de suas necessidades desde o início do ciclo de vida do sistema, além de favorecer a utilização de uma equipe multidisciplinar. Além disto, ele possibilita equipes de avaliadores realizarem diferentes atividades de avaliação, que considerem características não apenas funcionais, como previstas na Engenharia de Software, mas também interativas, de usabilidade e comunicabilidade, como previstas nas Engenharia de Usabilidade e Semiótica, além de atividades de avaliação que consideram as experiências do usuário (User Experience). Palavras chave: Verificação, Validação; Interação Humano-Computador.
APA, Harvard, Vancouver, ISO, and other styles
19

Forrester, Jock Ingram. "An exploration into the use of webinjects by financial malware." Thesis, Rhodes University, 2014. http://hdl.handle.net/10962/d1012079.

Full text
Abstract:
As the number of computing devices connected to the Internet increases and the Internet itself becomes more pervasive, so does the opportunity for criminals to use these devices in cybercrimes. Supporting the increase in cybercrime is the growth and maturity of the digital underground economy with strong links to its more visible and physical counterpart. The digital underground economy provides software and related services to equip the entrepreneurial cybercriminal with the appropriate skills and required tools. Financial malware, particularly the capability for injection of code into web browsers, has become one of the more profitable cybercrime tool sets due to its versatility and adaptability when targeting clients of institutions with an online presence, both in and outside of the financial industry. There are numerous families of financial malware available for use, with perhaps the most prevalent being Zeus and SpyEye. Criminals create (or purchase) and grow botnets of computing devices infected with financial malware that has been configured to attack clients of certain websites. In the research data set there are 483 configuration files containing approximately 40 000 webinjects that were captured from various financial malware botnets between October 2010 and June 2012. They were processed and analysed to determine the methods used by criminals to defraud either the user of the computing device, or the institution of which the user is a client. The configuration files contain the injection code that is executed in the web browser to create a surrogate interface, which is then used by the criminal to interact with the user and institution in order to commit fraud. Demographics on the captured data set are presented and case studies are documented based on the various methods used to defraud and bypass financial security controls across multiple industries. The case studies cover techniques used in social engineering, bypassing security controls and automated transfers.
APA, Harvard, Vancouver, ISO, and other styles
20

Malbrán, Carnevali Nicolás Alejandro. "Creación de un software de análisis para Malware en aplicaciones de Android OS - SAMSARAA." Tesis, Universidad de Chile, 2012. http://www.repositorio.uchile.cl/handle/2250/112572.

Full text
Abstract:
Ingeniero Civil en Computación
Los dispositivos móviles están cada vez más presentes en el día a día de las personas. A medida que evolucionan se utilizan más frecuentemente para revisar mails, gestionar información financiera de la empresa y hasta realizar transacciones bancarias. El aumento de popularidad sumado a la complejidad de los sistemas operativos móviles y a la información que se puede obtener al atacar estos dispositivos, genera un fuerte incentivo para los desarrolladores de malware. Android, en particular, con una cuota de mercado del 22%, es el sistema que presenta mayor cantidad de aplicaciones maliciosas, con un aumento exponencial durante el 2011. El objetivo de este proyecto consiste en diseñar e implementar un sistema de análisis estático de aplicaciones para Android. Este sistema debe ser capaz de analizar grandes cantidades de muestras en poco tiempo y generar un ranking con las aplicaciones más sospechosas y peligrosas. Este ranking será utilizado por los investigadores para elegir las muestras más riesgosas y realizar un análisis manual más profundo en busca de malware. El trabajo fue realizado completamente en las oficinas de McAfee Labs Chile junto al equipo de Mobile Security. En primer lugar se revisaron las técnicas y herramientas para analizar aplicaciones de Android. Luego se detallaron los requisitos del sistema y se eligieron los lenguajes y las tecnologías de uso. A continuación se diseñó, implementó y testeó el sistema de análisis para finalmente implementar un sistema de calificación junto con los mecanismos necesarios para generar el ranking. Del estudio de las capacidades del malware actual se concluyó que, si bien aún no presentan la misma complejidad que en el mundo de PC, las técnicas de ataque utilizadas han experimentado una significativa evolución. Existen pocos exploits conocidos para Android y la mayor parte del malware usa ingeniería social para entrar a los dispositivos. Por otro lado, aunque se han dado casos de malware en Google Play, la mayoría se ha encontrado en markets alternativos y páginas web maliciosas. Finalmente, Samsaraa, el sistema desarrollado, tiene la capacidad para analizar y calificar grandes cantidades de aplicaciones. El resultado es un informe detallado de sus características y del riesgo potencial que presenta. Esta información es utilizada para generar el ranking para los investigadores. Además, posee la facilidad para generar estadísticas, comparar aplicaciones y grupos de muestras; entregar una base sólida para realizar estudios de minería de datos y profundizar el estudio del malware. El diseño del sistema es modular y flexible para facilitar su escalabilidad y utilidad en un entorno de producción, analizando miles de aplicaciones diarias.
APA, Harvard, Vancouver, ISO, and other styles
21

Boldt, Martin. "Privacy-Invasive Software : Exploring Effects and Countermeasures." Licentiate thesis, Karlskrona : Blekinge Institute of Technology, 2007. http://www.bth.se/fou/Forskinfo.nsf/allfirst2/35d8186a42fd14c1c125728800344746?OpenDocument.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Eads, Joshua Michael. "EtherAnnotate: a transparent malware analysis tool for integrating dynamic and static examination." Diss., Rolla, Mo. : Missouri University of Science and Technology, 2010. http://scholarsmine.mst.edu/thesis/pdf/Eads_09007dcc807a2d75.pdf.

Full text
Abstract:
Thesis (M.S.)--Missouri University of Science and Technology, 2010.
Vita. The entire thesis text is included in file. Title from title screen of thesis/dissertation PDF file (viewed May 4, 2010) Includes bibliographical references (p. 65-68).
APA, Harvard, Vancouver, ISO, and other styles
23

Šrubař, Michal. "Analýza síťové komunikace Ransomware." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2017. http://www.nusl.cz/ntk/nusl-363782.

Full text
Abstract:
The focus of this work is crypto-ransomware; a variant of malware, an analysis of this malware’s network communication, and the identification of means by which it may be detected in the network. The thesis describes the methodology and environment in which the malware’s network communications were studied. The first part of the thesis provides a network traffic analysis of this type of malware with a focus on HTTP and DNS communication, including anomalies that can be observed in the network during this malware’s activity. The thesis also includes a discussion of the user behavior of devices infected by this type of malware. The resulting data was used to identify and describe four detection methods that are able to recognize the malware from its network communication using the HTTP protocol. Finally, a description of several signatures that can be used as indicators of a possible infection by this malware are provided.
APA, Harvard, Vancouver, ISO, and other styles
24

Karresand, Martin. "A Proposed Taxonomy of Software Weapons." Thesis, Linköping University, Department of Electrical Engineering, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-1512.

Full text
Abstract:

The terms and classification schemes used in the computer security field today are not standardised. Thus the field is hard to take in, there is a risk of misunderstandings, and there is a risk that the scientific work is being hampered.

Therefore this report presents a proposal for a taxonomy of software based IT weapons. After an account of the theories governing the formation of a taxonomy, and a presentation of the requisites, seven taxonomies from different parts of the computer security field are evaluated. Then the proposed new taxonomy is introduced and the inclusion of each of the 15 categories is motivated and discussed in separate sections. Each section also contains a part briefly outlining the possible countermeasures to be used against weapons with that specific characteristic.

The final part of the report contains a discussion of the general defences against software weapons, together with a presentation of some open issues regarding the taxonomy. There is also a part discussing possible uses for the taxonomy. Finally the report is summarised.

APA, Harvard, Vancouver, ISO, and other styles
25

Kubernát, Tomáš. "Emulátor byte kódu jazyka Java vhodný pro detekci a analýzu malware." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2013. http://www.nusl.cz/ntk/nusl-412888.

Full text
Abstract:
The goal of this thesis is to create a virtual machine that emulates a running programs written in Java programing language, which would be suitable for malware analysis and detection. The emulator is able to detect arguments of exploitable methods from Java standard classes, the order of calling these exploitable methods and also execution the test application. Overall functionality was tested on appropriate examples in which held its own measurements. At the end of the paper we describe testing of the emulator, which also contains tables and graphs for better results visualization.
APA, Harvard, Vancouver, ISO, and other styles
26

Moreira, Neto Antonio Francisco. "Software (livre) na arte computacional." reponame:Repositório Institucional da UnB, 2010. http://repositorio.unb.br/handle/10482/8573.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Instituto de Artes, Departamento de Artes Visuais, 2010.
Submitted by Shayane Marques Zica (marquacizh@uol.com.br) on 2011-06-21T15:13:38Z No. of bitstreams: 1 2010_AntonioFranciscoMoreiraNeto.pdf: 4132455 bytes, checksum: 2145cbb1c6e8ff1e73b4cae2bf12d51b (MD5)
Approved for entry into archive by Elna Araújo(elna@bce.unb.br) on 2011-06-21T22:18:21Z (GMT) No. of bitstreams: 1 2010_AntonioFranciscoMoreiraNeto.pdf: 4132455 bytes, checksum: 2145cbb1c6e8ff1e73b4cae2bf12d51b (MD5)
Made available in DSpace on 2011-06-21T22:18:21Z (GMT). No. of bitstreams: 1 2010_AntonioFranciscoMoreiraNeto.pdf: 4132455 bytes, checksum: 2145cbb1c6e8ff1e73b4cae2bf12d51b (MD5)
No decorrer da pesquisa teórica que resultou na presente dissertação intitulada Software [livre] na arte computacional, investigou-se as diferentes possibilidades que o artista tem para desenvolver seu processo criativo por meio do uso do software. Consideramos que foi a partir do interesse de artistas nacionais e internacionais pela computação e pelas tecnologias do século 20, que houve uma alinhamento da proposta poética com as novas invenções e descobertas tecnológicas, proporcionando o surgimento da arte computacional. Decidiu-se por fazer um recorte significativo, escolhendo um número limitado de artistas ou grupos de pesquisa que representasse a poética e o processo criativo na arte computacional. Optou-se pelo estudo da arte computacional e de seus desdobramentos que necessariamente passam pelo hardware e pelo software. Buscou-se no artista-programador apresentar a produção artística e o processo criativo vinculados ao uso de softwares, sejam softwares proprietários, e/ou softwares livres. Conceitua-se o artista-programador como aquele que se empenha em tornar o software que desenvolve, ou que recicla, parte do processo de criação de seus trabalhos artísticos. Aborda-se a possibilidade que o artista computacional tem em optar seguir duas linhas. Pode tornar-se um artista empreendedor, que não programa, mas que agencia, coordena, pensa o processo criativo do grupo e estabelece as conexões necessárias ao desenvolvimento das propostas artísticas apresentadas pelo grupo sob sua coordenação. Outra opção é tornar-se um artista multitarefa, que é aquele artista que tendo perfil de artista programador, opta por também investir na coordenação de grupos multidisciplinares. De qualquer forma, ressaltam-se, no decorrer desta dissertação, que o perfil do artistaprogramador pesa no trabalho da equipe multidisciplinar por conhecer da arte e da tecnologia computacional, suas limitações e suas possibilidades. Concluímos a dissertação abrindo caminho para a continuação da pesquisa teórica no doutorado. _________________________________________________________________________________ ABSTRACT
In the course of theoretical research that resulted in this dissertation is entitled [Free] software in the computer art, we investigate the various possibilities that the artist has to develop their creative process through the use of software. We believe that it was from the interest of national and international artists for the computing and the technologies of the 20th century, there was an alignment of poetic proposal with new inventions and technological breakthroughs, providing the emergence of computer art. We decided to make a significant cut, choosing a limited number of artists or research groups that represent the poetic and the creative process in the computer art. We chose the study of art computing and its consequences that are necessarily by hardware and software, we tried to present the artistprogrammer to produce artistic and creative process associated with the use of software, proprietary software, and / or free software . We are conceptualized as the artist-programmer who is trying to make the software it develops, or that recycles part of the process of creating their artwork. We discuss the possibility that the artist has to choose computational following two lines. It can become an artist entrepreneur who does not program, but that agency, coordinates, thinks the group's creative process and establishing the necessary connections to the artistic development of the proposals submitted by the group under his direction. Another option is to become an artist multitasking, which is one artist with artist profile programmer, also chooses to invest in coordinating multidisciplinary groups. Anyway, we emphasize in the course of this work, the profile of the artist-programmer weighs in multidisciplinary team work and to know the art of computer technology, its limitations and its possibilities. We conclude the dissertation paving the way for further theoretical research on the doctorate.
APA, Harvard, Vancouver, ISO, and other styles
27

Peres, Leticia Mara. "Estrategias de seleção de caminhos no contexto de criterios estruturais de teste de software." [s.n.], 1999. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259914.

Full text
Abstract:
Orientadores: Silvia Regina Vergilio, Mario Jino
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-07-26T08:01:35Z (GMT). No. of bitstreams: 1 Peres_LeticiaMara_M.pdf: 8518550 bytes, checksum: 2de6ca87d235b1b8960f087717081807 (MD5) Previous issue date: 1999
Resumo: Critérios estruturais de teste têm o objetivo de auxiliar a etapa de geração de dados de teste e de avaliar a adequação de um conjunto de casos de teste, oferecendo medidas de cobertura. Eles requerem a execução de caminhos do programa que exercitem alguns elementos, tais como: comandos, decisões, definições e usos de variáveis. A seleção de caminhos e conseqüente geração de dados de teste para aplicação de um critério estrutural é uma das etapas mais difíceis de serem automatizadas. Pois, é indecidível determinar um dado de entrada para executar um particular caminho em um programa; é indecidível determinar até mesmo se esse dado existe, ou seja, se o caminho é ou não executável. Isto, aliado à eficácia dos dados gerados, aumenta a importância dessa etapa e conseqüentemente os custos de teste. Por isso, vários trabalhos na literatura ressaltam a importância de estratégias para minimizar o número de caminhos não executáveis selecionados para satisfazer um dado critério estrutural. Este trabalho tem como objetivos estudar, propor e fornecer mecanismos para automatização e validação de estratégias de seleção de caminhos a serem utilizadas em conjunto com critérios de teste estrutural. São propostas estratégias que consideram diferentes características de programas para seleção de caminhos visando: aumentar a eficácia, facilitar a etapa de geração de dados, e reduzir os efeitos causados por caminhos não executáveis no teste de software. Uma estrutura de representação /automatização dessas estratégias é apresentada e um módulo que implementa essa estrutura é descrito. O módulo é uma extensão à ferramenta Poke-Tool que apóia a utilização de diferentes critérios de teste e foi utilizado para avaliar uma estratégia proposta com o objetivo de minimizar o número de caminhos não executáveis selecionados. Esta aplicação permitiu detectar algumas estruturas de programa para os quais a estratégia avaliada não alcança seu objetivo e também verificar aspectos de eficácia dos dados gerados para a execução dos caminhos selecionados
Abstract: Testing criteria are useful in the task of test case generation and they are predicates to consider the testing activity ended, that is, to determine the adequation of a test set. They require the execution of paths in the program that exercise some elements such as statements, decisions, definitions and uses of variables. Selecting paths and generating automatic test data for a given structural criterion are very hard activities since it is not always possible to determine a data that executes a particular path in a program; it is even undecidable whether this data exists, that is, whether the path is feasible. This makes those activities difficult and increases the cost of testing. Several researches attach importance to strategies that minimize the number of infeasible selected paths to cover structural criteria. The goal of this work is to study, propose and offer strategies to select paths and mechanisms to automate and validate these strategies to be used with structural criteria. The proposed strategies consider different characteristics of programs for paths selection with the goal of: increasing the efficacy, easing the test data generation and reducing the effects caused by infeasible paths in the software testing. A structure to represent these strategies are presented. A module that implements this structure is described. This module is an extension to the testing tool named Poke-Tool, that supports different structural testing criteria. It was used to evaluate a strategy that proposes to 'minimize the number of infeasible selected paths. This application was guided to the detection of some program structures for which the evaluated strategy did not meet its objective and pointed out some results about the efficacy of the generated test data
Mestrado
Mestre em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
28

Burd, Leo. "Desenvolvimento de software para atividades educacionais." [s.n.], 1999. http://repositorio.unicamp.br/jspui/handle/REPOSIP/261788.

Full text
Abstract:
Orientadores: Jose Armando Valente, Beatriz Mascia Daltrini
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-07-26T05:23:15Z (GMT). No. of bitstreams: 1 Burd_Leo_M.pdf: 21453682 bytes, checksum: 76114f7fdd0c763cccaf56af8b0a9cd2 (MD5) Previous issue date: 1999
Resumo: Este trabalho parte da idéia de que não existe software que, por si só, seja capaz de educar uma pessoa. Se acreditarmos que a educação é resultado de um conjunto de atividades que propiciam situações favoráveis para o ensino-aprendizado, então os sistemas computacionais só poderão ser considerados mais ou menos "educativos" dependendo do maior ou menor suporte que oferecerem a estas atividades. Em outras palavras, os programas dito educativos não devem ser analisados ou desenvolvidos fora da atividade educacional para a qual são dirigidos. Umeditor de textos usado por uma equipe de alunos na produção do jornal da escola provavelmente teria um papel educativo diferente do obtido pelos mesmos alunos caso utilizassem o mesmo editor para copiar trechos de livros. O desafio é conseguir descrever as atividades educacionais de modo que, de um lado, os engenheiros de software possam se orientar e, de outro, que os educadores tenham suas idéias e necessidades contempladas. Este é o principal objetivo do presente trabalho. Para tratar deste problema, propõe-se uma abordagem para o desenvolvimento de software baseada na Teoria da Atividade, um corpo teórico que estuda, dentre outras coisas, como a cultura, as relações sociais, as ferramentas e outros elementos influenciam as atividades humanas. A Teoria da Atividade vem, nos últimos anos, ganhando cada vez mais espaço na Engenharia de Software, principalmente nas áreas onde a consideração de fatores humanos é mais importante. Como domínio de aplicação e elemento de referência para a abordagem proposta, buscou-se suporte no Construcionismo, uma teoria que estuda o uso da tecnologia na criação de ambientes educacionais. O resultado pragmático mais conhecido do Construcionismo é a linguagem de programação Logo que, nos últimos 20 anos, tem sido utilizada por milhões de estudantes como um solo fértil principalmente para o desenvolvimento do raciocínio crítico e da construção de conceitos matemáticos. A partir de uma análise da educação construcionista, discute-se, detalhadamente, o desenvolvimento de uma atividade utilizando o software Cocoa. Os resultados indicam que a abordagem proposta modela características relevantes do contexto educacional e possibilita a identificação de vários aspectos a serem considerados no desenvolvimento de novos aplicativos para a educação
Abstract: This work is centered on the idea that no given software ar technology, by itself, is able to educate a person. If we believe that education is the result of a set activities that create favorable conditions for learning and teaching, then computational systems will be more or less "educational" depending on the kind of support that they offer to these activities. In other words, educational software should not be analyzed or developed without considering the educational activity where it is going to be used. A text editor used by a group of students in the creation of the school newsletter will.probably have a different educational result from the one achieved by the same students when they use the same editor to copy parts of books. The challenge is how to describe educational activities in such a way that, on the one hand, would allow software engineers to understand what has to be done and, on the other hand, would consider the ideas and needs of educators. This is the major goal of the present work. To deal with this problem, an approach to software development is proposed based on Activity Theory, a theory that studies how culture, social interactions, tools and other elements affect the development of human activities. Recently, Activity Theory has gained broader attention in the field of Software Engineering, mainly in the consideration of human factors. As a domain of application and reference for the proposed approach, we focused on Constructionism, a theory that studies the use of technology in the creation of educational environments. The most well known pragmatic result of Constructionism is the Logo -programming language which, for the past 20 years, has been used by millions of students as a fertile soil for the development of critical reasoning and the construction of mathematical concepts. Based on the analysis of constructionist education, the development of an activity using the Cocoa software is discussed in full detail. Results indicate that the proposed approach models relevant characteristics of the educational context and allows the identification of several aspects to be considered in the analysis and development of new software for education
Mestrado
Mestre em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
29

Cruz, Maria Aparecida Silva. "Tecnicas de computação sonica aplicadas ao design de software musical." [s.n.], 2001. http://repositorio.unicamp.br/jspui/handle/REPOSIP/260142.

Full text
Abstract:
Orientador : Furio Damiani
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-02T10:37:19Z (GMT). No. of bitstreams: 1 Cruz_MariaAparecidaSilva_M.pdf: 1254423 bytes, checksum: 7a49e2a2bcb7caaa89ead419154a4212 (MD5) Previous issue date: 2001
Mestrado
APA, Harvard, Vancouver, ISO, and other styles
30

BILLOTTA, L. G. "Artefato de Software para Alocação Dinâmica de Recursos." Universidade Federal do Espírito Santo, 2011. http://repositorio.ufes.br/handle/10/9610.

Full text
Abstract:
Made available in DSpace on 2018-08-02T00:00:53Z (GMT). No. of bitstreams: 1 tese_3860_DissertacaoMestradoLucianoGoyaBillotta.pdf: 3003769 bytes, checksum: 80d3c6b2524b83dedc30518626638334 (MD5) Previous issue date: 2011-11-11
Este trabalho propõe um artefato de software para alocação dinâmica de recursos, baseado nas pesquisas realizadas no Projeto TIAMHAT, desenvolvido em cooperação com a Rede Nacional de Ensino e Pesquisa. Esse tipo de software é de alta importância para as redes de pesquisa ao redor do mundo dado que a comunidade científica necessita de comunicação através de redes com capacidade para suportar alto tráfego de dados também conhecidas como e-science. O artefato proposto é baseado em duas soluções estudadas no Projeto e, por isso, este trabalho também se propõe a descrever essas tecnologias, assim como as arquiteturas e protocolos envolvidos na alocação com o intuito de se chegar a um maior entendimento de como a nova proposta foi implementada. Espera-se que o artefato proposto seja aceito pela comunidade científica e, por se tratar de uma solução aberta, que seja aperfeiçoada ao longo do tempo pelos próprios usuários e incorporada a softwares que já possuem mais funcionalidades para a alocação dinâmica de recursos.
APA, Harvard, Vancouver, ISO, and other styles
31

Tanaka, Eduardo Hideki. "Tornando um software acessivel as pessoas com necessidades educacionais especiais." [s.n.], 2004. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276416.

Full text
Abstract:
Orientador: Heloisa Vieira da Rocha
Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica
Made available in DSpace on 2018-08-03T21:34:02Z (GMT). No. of bitstreams: 1 Tanaka_EduardoHideki_M.pdf: 1683141 bytes, checksum: a1a30a63bd3c8148cbcefe872de9ee10 (MD5) Previous issue date: 2004
Mestrado
APA, Harvard, Vancouver, ISO, and other styles
32

Baker, Erik. "Evaluating the Necessity of Third-Party Antivirus Software." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-15220.

Full text
Abstract:
Some may assume that it is essential to purchase and install antivirus software to protect the underlying layers of an IT infrastructure. However, nowadays the Windows 10 operating system is shipped with a built-in antivirus feature by default. With Microsoft being a large contender in the antivirus market it raises the question if it is necessary to use third-party antivirus software in a Windows 10 environment.   The aim of this research is to determine the necessity of third-party antivirus software by examining the detection capabilities and measuring the performance impact caused by third-party antivirus software, in comparison with the antivirus service that is integrated with the Windows 10 operating system. This was done by measuring the response time of certain user activities to determine how the user-experience is affected differently by using third-party antivirus software. In addition to the effect on performance, the documentation of the tested products was studied to determine if there is value in using non-integrated antivirus software.   The results of the performance benchmarks showed that overall there was a significant performance increase when using third-party antivirus. Additionally, the study showed that some third-party antivirus software offers more ways to detect malicious activities than Windows Defender Antivirus. These two facts put together suggests that using third-party antivirus software in a Windows 10 environment is necessary if there is a desire to increase the efficiency of performing certain user activities and if there is a desire to have more detection capabilities available.
APA, Harvard, Vancouver, ISO, and other styles
33

Doležal, Ladislav. "Analýza trhu bezpečnostního softwaru." Master's thesis, Vysoká škola ekonomická v Praze, 2013. http://www.nusl.cz/ntk/nusl-199249.

Full text
Abstract:
In this thesis, I analyze the global supply of security software (for operating system Win-dows) with a focus on anti-virus programs, which currently mostly implicitly include vari-ous modules of security software. In the first part of my thesis, I will focus on the clarification of issues related to IS / IT se-curity and cybercrime. I describe here the security IS / IT in general, describes the basic concepts and information safety, so that readers gain a basic understanding of this issue. I explain the concept of cybercrime and characterize its main crime. The second part will focus on the clarification of issues relating to security and safety not only domestic, but also corporate computers. I further characterize the greatest threats of our time for PC users and the possibility of prevention. In the third part, I will analyze the security software market analysis due to their market shares and qualifying tests conducted by recognized independent organizations, so to currently provide their full offer. Using the survey I will find out what is the awareness on the selection and use of antivirus software, and on this basis determine what antivirus software are most popular by users.
APA, Harvard, Vancouver, ISO, and other styles
34

Silva, Ápio Carnielo e. [UNESP]. "Gerenciamento integrado de rede local com software livre." Universidade Estadual Paulista (UNESP), 2014. http://hdl.handle.net/11449/111119.

Full text
Abstract:
Made available in DSpace on 2014-12-02T11:16:56Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-01-23Bitstream added on 2014-12-02T11:20:52Z : No. of bitstreams: 1 000796031_20141225.pdf: 230261 bytes, checksum: ddf482a8b7a49a8ad0332740f517d642 (MD5) Bitstreams deleted on 2015-01-05T11:00:52Z: 000796031_20141225.pdf,Bitstream added on 2015-01-05T11:01:49Z : No. of bitstreams: 1 000796031.pdf: 230946 bytes, checksum: 5a5a34a8aa9bc7330970e45bb4e66f99 (MD5)
Neste trabalho foi desenvolvido uma interface gráfica denominada Silent Security Monitor (SSM) para uso via web, utilizando-se as linguagens shell script e PHP, com o objetivo de descentralizar o gerenciamento da rede em subdomínios, delegando responsabilidades para usuários previamente autorizados e que tenham um mínimo de conhecimento técnico sobre o assunto. A interface SSM foi feita com a integração de diferentes recursos computacionais de domínio público para facilitar a configuração e monitoração dos serviços necessários em um servidor de rede, tais como: firewall, DHCP, squid/proxy, DNS, e-mail, dentre outros. No desenvolvimento da ferramenta utilizou-se uma estratégia modular, que facilita o uso e permite a inclusão de novos módulos posteriormente. Cada módulo desenvolvido apresenta ícones, que acionados, executam em background gatilhos em forma de scripts. Estes por sua vez, executam comandos apropriados para as finalidades específicas de cada serviço associado ao ícone. Todas os serviços disponíveis na ferramenta possuem um texto auto-explicativo que detalha a sua forma de utilização. A ferramenta foi totalmente desenvolvida com software livre e o acesso ao seu código permite alterações de acordo com as necessidades do usuário
We have developed a graphical interface called Silent Security Monitor (SSM) for use by the web using the PHP languages and shell script, with the aim of decentralizing the management of the network into subdomains, delegating responsibilities to pre-authorized users and have a minimum of technical knowledge on the subject. The SSM interface was made with the integration of different computational resources in the public domain for easy configuration and monitoring necessary services on a network server, such as firewall, DHCP, squid/proxy, DNS, email, among others. In developing the tool we used a modular strategy that facilitates the use and allows the addition of new modules later. Each module developed displays icons that triggered, running in the background triggers in the form of scripts. These in turn performing appropriate for the specific purposes of each service associated with the icon commands. All services available in the tool have a self explanatory text detailing the method of use. The tool was developed entirely with open source software and allows access to your code changes according to user needs
APA, Harvard, Vancouver, ISO, and other styles
35

Silva, Ápio Carnielo e. "Gerenciamento integrado de rede local com software livre /." Ilha Solteira, 2014. http://hdl.handle.net/11449/111119.

Full text
Abstract:
Orientador: Sérgio Azevedo de Oliveira
Banca: Ailton Akira Shinoda
Banca: George Lauro Ribeiro de Brito
Resumo: Neste trabalho foi desenvolvido uma interface gráfica denominada Silent Security Monitor (SSM) para uso via web, utilizando-se as linguagens shell script e PHP, com o objetivo de descentralizar o gerenciamento da rede em subdomínios, delegando responsabilidades para usuários previamente autorizados e que tenham um mínimo de conhecimento técnico sobre o assunto. A interface SSM foi feita com a integração de diferentes recursos computacionais de domínio público para facilitar a configuração e monitoração dos serviços necessários em um servidor de rede, tais como: firewall, DHCP, squid/proxy, DNS, e-mail, dentre outros. No desenvolvimento da ferramenta utilizou-se uma estratégia modular, que facilita o uso e permite a inclusão de novos módulos posteriormente. Cada módulo desenvolvido apresenta ícones, que acionados, executam em background gatilhos em forma de scripts. Estes por sua vez, executam comandos apropriados para as finalidades específicas de cada serviço associado ao ícone. Todas os serviços disponíveis na ferramenta possuem um texto auto-explicativo que detalha a sua forma de utilização. A ferramenta foi totalmente desenvolvida com software livre e o acesso ao seu código permite alterações de acordo com as necessidades do usuário
Abstract: We have developed a graphical interface called Silent Security Monitor (SSM) for use by the web using the PHP languages and shell script, with the aim of decentralizing the management of the network into subdomains, delegating responsibilities to pre-authorized users and have a minimum of technical knowledge on the subject. The SSM interface was made with the integration of different computational resources in the public domain for easy configuration and monitoring necessary services on a network server, such as firewall, DHCP, squid/proxy, DNS, email, among others. In developing the tool we used a modular strategy that facilitates the use and allows the addition of new modules later. Each module developed displays icons that triggered, running in the background triggers in the form of scripts. These in turn performing appropriate for the specific purposes of each service associated with the icon commands. All services available in the tool have a self explanatory text detailing the method of use. The tool was developed entirely with open source software and allows access to your code changes according to user needs
Mestre
APA, Harvard, Vancouver, ISO, and other styles
36

Silva, Cleiber Marques da. "Uma Arquitetura reconfigurável heterogênea para rádios definidos por software utilizando uma rede-em-chip." reponame:Repositório Institucional da UFSC, 2012. https://repositorio.ufsc.br/handle/123456789/106767.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2012.
Made available in DSpace on 2013-12-05T22:17:53Z (GMT). No. of bitstreams: 0 Previous issue date: 2012
Rádio definido por Software (SDR) é uma tecnologia que permite a reconfiguração de um sistema de comunicação sem a necessidade de alterar qualquer elemento de hardware utilizando uma abordagem baseada em software. Entretanto o crescimento da complexidade dos novos padrões de comunicação juntamente com a necessidade da redução do consumo de energia são os desafios para as arquiteturas de SDRs. Abordagens utilizando computação reconfigurável de granularidade grossa são bons candidatos para solução dos problemas, pois possuem alto desempenho e baixo consumo de energia. Neste contexto esse trabalho propõe uma arquitetura heterogênea e reconfigurável para o desenvolvimento de SDRs com FPGAs utilizando uma Rede-em-chip (NoC) para a infraestrutura de comunicação e aceleradores em hardware para o processamento dos principais algoritmos de processamento de sinais. NoC é uma tecnologia emergente para a interconexão em-chip que propõe a solução de problemas de escalabilidade,reuso e controle dos parâmetros elétricos. A arquitetura proposta é basicamente composta por uma interface RF, aceleradores, um bloco de controle e uma interface de comunicação de alta velocidade com um host. Para validar a arquitetura proposta foi desenvolvido um protótipo em FPGA utilizando um PC com GNU Radio como host. Os testes demonstraram uma melhora significativa no desempenho global do sistema em termos de uso de CPU e latência quando comparado com a plataforma USRP.

Abstract : Software Defined Radio (SDR) is a technology that allows the reconfiguration of a communication system without the need to change any hardware element using a software-based approach. However, the growing complexity of new communication standards together with the need to reduce the energy consumption are the challenges for SDR architectures. Reconfigurable computing using coarse-grained approaches are good candidates to solving SDR issues, because it have high performance and low power consumption. In this context the work proposes a heterogeneous reconfigurable architecture for the development of SDRs with FPGAs that uses a Network-on-Chip (NoC) to enhance the internal communication infrastructure and hardware accelerators to speed DSP-related algorithms. NoC is an emerging technology for on-chip interconnect that proposes the solution of scalability, reuse and control of electrical parameters. The proposed architecture is basically composed of a RF interface, hardware accelerators, a control block and a high speed communication interface with a host. To validate the proposed architecture it was developed a prototype in FPGA using a PC with GNU Radio as host. The performed experiments demonstrate that the proposed solution presents a significant improvement in the total performance of the system in terms of CPU usage and latency when comparing with the off-the-shelf USRP.
APA, Harvard, Vancouver, ISO, and other styles
37

Robertson, Michael J. "A social approach to security : using social networks to help detect malicious web content /." Online version of thesis, 2010. http://hdl.handle.net/1850/12256.

Full text
APA, Harvard, Vancouver, ISO, and other styles
38

Stehling, Renato de Oliveira. "Projeto e implementação de uma arquitetura reflexiva para a linguagem Xchart." [s.n.], 1999. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275924.

Full text
Abstract:
Orientador: Hans Kurt Edmund Liesembergo
Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-11T23:41:56Z (GMT). No. of bitstreams: 1 Stehling_RenatodeOliveira_M.pdf: 2979549 bytes, checksum: 22873141d924f1a60ebb9e29aea93209 (MD5) Previous issue date: 1999
Resumo: Xchart é uma linguagem visual, orientada a eventos e projetada para especificar controles de diálogo que não podem ser adequadamente descritos com as atuais propostas baseadas em DTEs (Diagramas de Transição de Estados). A arquitetura reflexiva proposta é uma extensão que não visa adaptar Xchart a nenhum novo contexto. O objetivo é controlar a complexidade do código descrito nessa linguagem, promovendo a separação de domínios e permitindo a intervenção na especificação de forma transparente. Nossa proposta procurou preservar ao máximo as características da linguagem Xchart. As novas estruturas são tratadas exclusivamente em tempo de compilação. O sistema de execução de Xchart (SE) não precisou ser alterado porque o código executável é o mesmo da abordagem convencional. Em tempo de execução, não há overhead relacionado ao mecanismo de reflexão adotado.
Abstract: Xchart is a visual and event -oriented language designed to specify dialogue controls that cannot be adequately described by proposals based on STDs (State Transition Diagrams). The proposed reflective architecture does not intend to adapt Xchart to any new context The main purpose is to control the complexity of the code described in this language by means of promoting domain separation and allowing an interference with specifications in an transparent way. Our proposal tried to preserve the features of Xchart language as much as possible. The new structures are handled in compilation time. There was no need to adapt the Xchart execution system (ES) because the executable code is the same as the one of the conventional approach. At execution time, there is no overhead related with the adopted reflection mechanism.
Mestrado
Mestre em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
39

Bernal, Almeyda Alejandro Junior, and López Ubaldo Carlos Varea. "Diseño de un aplicativo de software orientado a la identificación de incidencias de malware basado en mapas auto-organizados." Bachelor's thesis, Universidad Peruana de Ciencias Aplicadas (UPC), 2015. http://hdl.handle.net/10757/581496.

Full text
Abstract:
La presente tesis es el resultado de la integración de los campos de la inteligencia artificial y la seguridad computacional, los cuales convergen en un producto cuyo objetivo principal es mejorar la visibilidad al usuario final en cuanto a las incidencias de malware, teniendo en cuenta características que dichos eventos tienen en común. En primer lugar, se hizo un análisis detallado de los eventos de malware (o software malicioso) para detectar y seleccionar aquellos parámetros que los definen dentro de un contexto de resolución de problemas, el cual busca responder a preguntas tales como el cuándo, dónde y quién originó el evento. Tras culminar el paso anterior, dichos datos ingresan al proceso de entrenamiento del Mapa Auto-Organizado, modelo de red neuronal seleccionado para la presente tesis; el gráfico resultante, tras una serie de ajustes de configuración, permite cumplir con el objetivo de la tesis anteriormente planteado. Con el producto final se busca mostrar de manera práctica cómo herramientas, tales como los Mapas Auto-Organizados, pueden optimizar la visualización de gran cantidad de datos, en este caso incidencias de malware, todo ello alineado a las tendencias que ya se vienen presentando hoy en día en el área de tecnologías de información y que incluyen a la inteligencia artificial como un nuevo actor.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
40

Martini, Alexandre Henrique de. "O software MAXIMA aplicado ao cálculo diferencial /." Rio Claro : [s.n.], 2011. http://hdl.handle.net/11449/94360.

Full text
Abstract:
Orientador: Eliris Cristina Rizziolli
Banca: Henrique Lazari
Banca: Aldício José Miranda
Resumo: Neste trabalho estudamos tópicos de cálculo diferencial para funções de várias variáveis a valor real, utilizando como ferramenta o programa livre MAXIMA
Abstract: We study some topics of the differential calculus using the software as a tool MAXIMA
Mestre
APA, Harvard, Vancouver, ISO, and other styles
41

Pesse, Mayara de Moura. "Cônicas : classificação e atividades com o software GeoGebra /." São José do Rio Preto, 2017. http://hdl.handle.net/11449/150364.

Full text
Abstract:
Orientador: Ermínia de Lourdes Campello Fanti
Banca: Evelin Meneguesso Barbaresco
Banca: Ana Paula Tremura Galves
Resumo: O estudo das cônicas (não degeneradas) Elipse, Hipérbole e Parábola é de grande importância não apenas na Matemática mas também em outras áreas afins, como Astronomia e Física. As cônicas estão presentes no nosso cotidiano, podemos encontrá-las, por exemplo, na arquitetura, na natureza, em alguns aparelhos utilizados na medicina e odontologia, em antenas de televisão, em faróis de automóveis, etc. As órbitas dos planetas ao redor do Sol têm formato de Elipses. Este trabalho aborda um estudo das cônicas, incluindo a classificação e uma análise de como esse assunto é tratado no Ensino Médio. Apresenta-se também propostas de atividades experimentais para serem desenvolvidas utilizando o software GeoGebra no estudo das mesmas, bem como o resultado da aplicação para uma turma de alunos da 3ª Série do Ensino Médio de uma escola pública estadual. Espera-se que as atividades aqui propostas possam contribuir para o estudo das cônicas no Ensino Médio, podendo ser utilizadas e adaptadas pelos professores da Educação Básica para serem desenvolvidas com os alunos, no Laboratório de Informática, de acordo com o nível de ensino e o conhecimento dos seus alunos
Abstract: The study of the conics (not degenerated) Ellipse, Hyperbole and Parabola is of great importance not only in mathematics but also in other related areas, such as Astronomy and Physics. Conics are present in the our everyday life, we can find them, for example, in architecture, in some apparatus used in medicine and dentistry, television antennas, Car headlights, etc. The orbits of the planets around the Sun are shaped like Ellipses. This work approaches a study of the conics, including classification and an analysis of how this subject is treated in High School. It also presents proposals for experimental activities to be developed using software GeoGebra in their study, as well as the result of the application for a class of students in the 3 rd Grade of High School of one public school of the state. It is hoped that the activities proposed here may contribute in the study of conics in High School, and may be used and adapted by teachers of Basic Education to be developed with the students, in the Laboratory of Informatics, according to the level of education and the knowledge of its students
Mestre
APA, Harvard, Vancouver, ISO, and other styles
42

Souza, Jakson Idernando Gonzaga de. "Utilização do software GeoGebra no ensino das funções trigonométricas." reponame:Repositório Institucional da UFC, 2014. http://www.repositorio.ufc.br/handle/riufc/8953.

Full text
Abstract:
SOUZA, Jakson Idernando Gonzaga de. Utilização do software GeoGebra no ensino das funções trigonométricas. 2014. 100 f. Dissertação (Mestrado em Matemática em Rede Nacional) - Centro de Ciências, Universidade Federal do Ceará, Juazeiro do Norte, 2014.
Submitted by Erivan Almeida (eneiro@bol.com.br) on 2014-08-27T18:47:43Z No. of bitstreams: 1 2014_dis_jigsouza.pdf: 4828932 bytes, checksum: 8a886a0a81e124b724ac1052fdbe758c (MD5)
Approved for entry into archive by Rocilda Sales(rocilda@ufc.br) on 2014-08-28T15:57:48Z (GMT) No. of bitstreams: 1 2014_dis_jigsouza.pdf: 4828932 bytes, checksum: 8a886a0a81e124b724ac1052fdbe758c (MD5)
Made available in DSpace on 2014-08-28T15:57:48Z (GMT). No. of bitstreams: 1 2014_dis_jigsouza.pdf: 4828932 bytes, checksum: 8a886a0a81e124b724ac1052fdbe758c (MD5) Previous issue date: 2014
Discuss the pedagogical use of technological resources in mathematics classes has been the focus of many studies, since they alone do not guarantee a new educational model. In this sense, this work aims to explore the GeoGebra software as a teaching resource in the teaching of the trigonometric functions for students of 2nd year of high school, a school of private schools in the state of Ceará, through visualization of the trigonometric functions in the unit circle , their graphical representations and the role of parameters in the construction of the graphs of these functions, providing the opportunity for contact with the different features present in the classroom. This work shows that the use of computer simulation can be an effective means of promoting learning significantly, thus facilitating the development of skills in understanding by students of the content related to trigonometric functions, in an environment where the subjects covered are worked using the broad field of information and computer interactions.
Discutir o uso pedagógico de recursos tecnológicos nas aulas de Matemática tem sido foco de muitos estudos, uma vez que por si só eles não garantem um novo modelo educacional. Neste sentido, esse trabalho tem o objetivo de explorar o software GeoGebra como recurso pedagógico no ensino das funções trigonométricas para alunos da 2ª série do Ensino Médio, de uma escola da rede particular no estado do Ceará, através da visualização das funções trigonométricas no círculo trigonométrico, suas representações gráficas e o papel dos parâmetros na construção dos gráficos dessas funções, oportunizando o contato com recursos diferentes dos presentes em sala de aula. Esse trabalho mostra que o uso da simulação computacional pode ser um meio eficiente de promover o aprendizado de forma significativa, facilitando assim o desenvolvimento de habilidades na compreensão por parte dos discentes dos conteúdos relacionados às funções trigonométricas, num ambiente onde os conteúdos abordados são trabalhados utilizando o amplo campo de informações e interações do computador.
APA, Harvard, Vancouver, ISO, and other styles
43

Carlo, Rogerio de. "Classificação e seleção de componentes de software concorrentes." [s.n.], 1999. http://repositorio.unicamp.br/jspui/handle/REPOSIP/261709.

Full text
Abstract:
Orientador: Ana Cristina Vieira de Melo
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-07-25T14:52:08Z (GMT). No. of bitstreams: 1 Carlo_Rogeriode_M.pdf: 7194143 bytes, checksum: dab1959d0204fac516ab10df15c0707d (MD5) Previous issue date: 1999
Resumo: Reutilizar componentes de software pode trazer uma série de benefícios, tais como, a redução no custo e tempo de desenvolvimento dos sistemas, e o aumento na qualidade e confiabilidade do produto final. Entretanto, para que a reutilização se torne uma prática comum dentro do ambiente de desenvolvimento de software, uma série de questões e problemas ainda precisam ser solucionados. Este trabalho visa tratar alguns problemas presentes na primeira fase do processo de reutilização: a seleção dos componentes de software. Nesta etapa, é fundamental que o conjunto de componentes recuperados seja relativamente pequeno e composto apenas por componentes que desempenham a função procurada, ou alguma outra função similar. Caso contrário, a tarefa de analisar cada componente separadamente torna-se inviável, prejudicando todas as demais fases do processo de reutilização. Assim sendo, o objetivo básico deste trabalho é fornecer uma ferramenta simples, que seja capaz de responder as seguintes indagações: . Como organizar e armazenar componentes tanto seqüenciais quanto concorrentes, de maneira clara e estruturada? . Como recuperar os componentes que executam uma determinada função, em meio a uma grande biblioteca de software? Para tanto, apresentamos uma ferramenta composta por dois filtros: 1. classificação por atributos e 2. casamento de interfaces. No primeiro filtro os componentes são classificados e selecionados através de atributos, os quais descrevem sua funcionalidade e forma de processamento. Já no segundo, os componentes são selecionados com base nos tipos dos parâmetros presentes em suas interfaces, formalmente especificadas através da linguagem LOTOS. Em resumo, procuramos mesclar técnicas formais e informais em uma mesma ferramenta, com o intuito de facilitar a seleção de componentes de software concorrentes ou seqüenciais
Abstract: Reusing software components can bring a lot of benefits, such as the reduction in systems development cost and time and the improvement of the final product quality and reliability. However, in order to turn reuse a common place into the software development environment, some questions and problems must be answered. This work aims to deal with some problems present in the first stage of the reuse process: the retrieving of software components. It's important that the set of retrieved components be small and composed only by components that do the searched function, or another similar one. Otherwise, the work of understanding each component becomes infeasible, affecting the others stages of the reuse processo 50, the goal of this work is to develop a simple tool, that can answer these questions: . How to organize and store as sequential as concurrent components, in a precise and structured way? . How to find the component that do a specific function, into a large software library? In this way, we present a tool composed by two filters: 1. attributes classification and 2. signature matching. In the first filter the components are classified and retrieved by attributes that describe their functionality and processing. In the second one, the components are retrieved by their interface parameter types, formally specified through the LOTOS language. 50, we joined formal and informal techniques into the same tool to help the user in retrieving concurrent or sequential software components
Mestrado
Automação
Mestre em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
44

Burji, Supreeth Jagadish. "Reverse Engineering of a Malware : Eyeing the Future of Computer Security." Akron, OH : University of Akron, 2009. http://rave.ohiolink.edu/etdc/view?acc%5Fnum=akron1247447165.

Full text
Abstract:
Thesis (M.S.)--University of Akron, Dept. of Computer Science, 2009.
"August, 2009." Title from electronic thesis title page (viewed 11/11/2009) Advisor, Kathy J. Liszka; Faculty Readers, Timothy W. O'Neil, Wolfgang Pelz; Department Chair, Chien-Chung Chan; Dean of the College, Chand Midha; Dean of the Graduate School, George R. Newkome. Includes bibliographical references.
APA, Harvard, Vancouver, ISO, and other styles
45

Marques, Silvio Romero Adjar. "Projeto de Layout industrial no contexto Just in Time auxiliado por computador." reponame:Repositório Institucional da UFSC, 1993. http://repositorio.ufsc.br/xmlui/handle/123456789/75872.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina. Centro Tecnologico
Made available in DSpace on 2012-10-16T05:13:58Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-08T18:05:31Z : No. of bitstreams: 1 93250.pdf: 3382933 bytes, checksum: 0bc99eb6c1f2ee26b192039cdd2ffe45 (MD5)
O layout industrial é um elemento de grande importância para os sistemas de produção. Com um layout eficiente é possível racionalizar os esforços para a agregação de valor aos produtos, através da diminuição de atividades que não contribuem para esta adição de valor. Exemplos destas atividades são o transporte de produtos em processamento, o fluxo de produção em contra corrente e os estoques intermediários. No sistema de produção Just in Time, o layout industrial, além de reduzir o número de atividades que não agregam valor, deve também possibilitar a flexibilização dos meios de produção e a integração da manufatura, atributos que podem implicar em vantagem competitiva em relação a empresas concorrentes, pois dotam a fábrica de uma grande velocidade de resposta frente as exigências do mercado. O uso do computador para o projeto do layout industrial deve-se ao fato de que por meio deste é possível sistematizar o processo de projeto, permitindo que as tomadas de decisão sejam feitas de acordo com regras claras e bem definidas, além de ser possível contar com extensas bases de dados. O modelo computacional desenvolvido neste trabalho visa superar alguns pontos fracos apresentados por softwares já existentes que se dedicam ao projeto do layout industrial, além de inserir este projeto no contexto do sistema Just in Time.
APA, Harvard, Vancouver, ISO, and other styles
46

Ferreira, Johnny Maikeo. "Teste de linha de produto de software baseado em mutação do diagrama de características." reponame:Repositório Institucional da UFPR, 2013. http://hdl.handle.net/1884/32122.

Full text
Abstract:
Resumo: Uma linha de produto de software (LPS) pode ser definida como um conjunto de sistemas que compartilham um conjunto comum de características e que satisfazem os requisitos específicos de um determinado domínio. O desenvolvimento de software em linha de produto propõe soluções para os problemas causados pela rápida evolução e complexidade das aplicações. Metodologias de desenvolvimento de LPS têm como base alguns artefatos como, por exemplo, o modelo de características. Este modelo representa como as características são utilizadas durante a criação dos produtos, e também pode ser utilizado durante a atividade de teste, que se torna mais crítica e complexa quando comparada ao processo tradicional. O teste de todas as combinações de características, produtos, é impraticável devido à complexidade crescente das aplicações, e somente um subconjunto destes produtos pode ser testado. As técnicas existentes para seleção de produtos a partir do diagrama de características são geralmente baseadas em teste combinatorial, requerendo a combinação de pares de características do diagrama (teste pair-wise). Essas técnicas não consideram possíveis defeitos que estes diagramas podem conter. A aplicação de uma abordagem baseada em defeitos pode aumentar a probabilidade de encontrar defeitos e a confiança de que os produtos de uma LPS estão de acordo com os seus requisitos. Considerando esse fato, esse trabalho introduz uma abordagem baseada em teste de mutação para auxiliar na seleção de produtos para o teste de LPS. Para isso, são introduzidos operadores de mutação juntamente com um processo de teste e uma ferramenta de automatização. Por fim, são apresentados resultados experimentais, e uma comparação com o teste pair-wise, que demonstra que diferentes tipos de defeitos podem ser revelados pela abordagem introduzida.
APA, Harvard, Vancouver, ISO, and other styles
47

Vieira, de Araújo Junior Dídimo. "BLEEM BLOOM: um ambiente para musicologia assistida por computador." Universidade Federal de Pernambuco, 2011. https://repositorio.ufpe.br/handle/123456789/2716.

Full text
Abstract:
Made available in DSpace on 2014-06-12T16:00:35Z (GMT). No. of bitstreams: 2 arquivo6778_1.pdf: 5875026 bytes, checksum: dac41b089f0a27b12afcbe7bb0a420f0 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2011
Tribunal de Justiça de Pernambuco
Pesquisas na área de análise musical são beneficiadas pela possibilidade de resolver questões que envolvem análises complexas de grandes quantidades de dados musicais com a utilização do computador. Diferentemente da maioria das pesquisas sobre expressividade musical - que se concentram em música clássica para piano - o projeto "Um País, Um Violão", realizado no Centro de Informática da Universidade Federal de Pernambuco, estuda a dimensão rítmica da bossa nova ao violão. Vários temas sobre aquisição de conhecimento a respeito da expressividade musical já foram trabalhados dentro do projeto como o reconhecimento de padrões rítmicos, análise harmônica, microrrítmo e microdinâmica. Em se tratando de pesquisa preliminar e pioneira, um dos problemas em torno do projeto é que seus trabalhos foram realizados sem foco no público-alvo, os pesquisadores em musicologia, o que implica deficiências na usabilidade, fazendo com que, em alguns casos, seja praticamente impossível sua utilização por um usuário sem conhecimentos avançados em computação. Um outro problema do projeto é que seus trabalhos foram implementados em momentos distintos, sem qualquer preocupação em como eles poderiam ser integrados, mantidos e expandidos. Este trabalho de dissertação objetiva resolver os problemas estruturais e de usabilidade relacionados. Para tanto, a abordagem utilizada envolve a aplicação de métodos de interação humano-computador - para conceber uma solução adequada ao público-alvo - e a análise dos trabalhos atuais, para o projeto e construção de uma nova arquitetura baseada em plugins. O objetivo é oferecer novas possibilidades de análise através da integração também dos resultados de cada trabalho, estimulando o uso prático dos trabalhos científicos realizados no projeto "Um País, Um Violão". As avaliações dos protótipos e experimentos, realizadas por colaboradores representantes do público-alvo, mostraram considerações positivas a respeito do software proposto
APA, Harvard, Vancouver, ISO, and other styles
48

Moreira, Maria Adelaide Silva Paredes. "Contribuição de um software de biomecânica da mão para a fisioterapia." Florianópolis, SC, 2003. http://repositorio.ufsc.br/xmlui/handle/123456789/86129.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção.
Made available in DSpace on 2012-10-21T03:54:39Z (GMT). No. of bitstreams: 0
A própria história da Fisioterapia, contribuiu durante muito tempo como empecilho para que a sociedade reconhecesse seu importante papel na prevenção. Hoje a concepção de Fisioterapia é outra. Trata-se de um profissional envolvido com a saúde da população em todos os níveis de assistência, que vai da prevenção à reabilitação. Preocupada com as condições em que os indivíduos desenvolvem suas atividades, principalmente quando fazem uso da mão, despertou-se o interesse em pesquisar como as novas tecnologias podem auxiliar na prevenção de enfermidades da mão. Neste pensamento, salienta-se a importância de se conhecer a opinião de profissionais e alunos sobre o uso de um software de biomecânica da mão em Fisioterapia com a finalidade de entender a funcionalidade dessa estrutura, afim de conscientizá-los e orienta-los quanto à utilização adequada da mesma, na prevenção. Para tanto este estudo tem os objetivos de salientar a opinião de profissionais (fisioterapeutas e professores) e alunos do curso de graduação em Fisioterapia sobre um software de biomecânica da mão; verificar o conhecimento de profissionais e estudantes sobre um software em biomecânica da mão na Fisioterapia; salientar as contribuições de um software de biomecânica da mão para Fisioterapia segundo os sujeitos da pesquisa; identificar possibilidades de adesão dos sujeitos do estudo com relação ao uso de um software; explorar a existência de diferenciação de opiniões sobre a importância da criação de um software de biomecânica da mão em Fisioterapia na concepção de profissionais e alunos; Trata-se de um estudo exploratório, em uma abordagem quanti-qualitativa, desenvolvido nas cidades de Jequié Bahia e João Pessoa Paraíba, com uma amostra composta por vinte e três sujeitos distribuídos em dois grupos: três professores, doze alunos e oito profissionais. Os dados coletados a partir de um questionário semi-estruturado foram submetidos à técnica de análise de conteúdo, os quais apontaram como resultados as seguintes categorias empíricas: opiniões sobre o uso de tecnologias na prática e ensino; tipos de conhecimentos sobre software em biomecânica da mão; opiniões sobre software em biomecânica da mão e contribuições do software de biomecânica da mão. Dentre os resultados destacam-se a categoria: contribuições do software em biomecânica da mão com cento e dez unidades de análise e opiniões sobre software em biomecânica da mão com setenta e seis unidades de análise. A partir dos resultados destacados conclui-se que os sujeitos do estudo apontaram ser relevante a construção de um software de biomecânica da mão para prática profissional e acadêmica na Fisioterapia.
APA, Harvard, Vancouver, ISO, and other styles
49

Leite, Alexandre Vasconcelos. "Suporte à reflexão computacional em ambientes de desenvolvimento visual de software." Florianópolis, SC, 2001. http://repositorio.ufsc.br/xmlui/handle/123456789/81651.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico.
Made available in DSpace on 2012-10-19T06:29:13Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T23:07:09Z : No. of bitstreams: 1 177332.pdf: 7123349 bytes, checksum: 2000422376c32bd16fc410db52d1f50f (MD5)
Uma evolução da indústria do software, em relação às ferramentas disponíveis para a programação, deu-se com o surgimento dos ambientes de desenvolvimento visual, que combinam recursos textuais (linguagens) e gráficos (ícones e janelas) para a confecção de software. O problema surge quando o ambiente não oferece condições suficientes para que se promovam extensões à linguagem, apresentando-se como uma estrutura fechada de forma que sua utilização seja ao estilo "caixa preta". Como esses ambientes disponibilizam componentes para a confecção de aplicações, normalmente permite apenas que funcionalidades sejam estendidas em forma de novos componentes. Este trabalho apresente uma proposta de suporte à reflexão computacional para os ambientes visuais e o OPMOP, como uma implementação desta proposta. O suporte, voltado à reflexão comportamental, sugere a criação de quatro componentes: um como responsável pelo processo de reificação; outro encarregado de prover o resultado da reificação em componentes visuais; um terceiro para promover todo o suporte de interpretação de mensagens; e um quarto contendo facilidades na definição de quais métodos serão reflexivos. A implementação OPMOP é um conjunto de componentes, desenvolvidos para o ambiente Delphi, que estende recursos reflexivos à linguagem Object pascal. OPMOP é baseado no suporte proposto com as devidas adaptações ao ambiente.
APA, Harvard, Vancouver, ISO, and other styles
50

Soares, Leônidas Garcia. "Avaliação de usabilidade, por meio do índice de satisfação dos usuários, de um software gerenciador de websites." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2004. http://hdl.handle.net/10183/4622.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography